PT2827269E - Método para autenticar uma etiqueta rfid - Google Patents

Método para autenticar uma etiqueta rfid Download PDF

Info

Publication number
PT2827269E
PT2827269E PT131768756T PT13176875T PT2827269E PT 2827269 E PT2827269 E PT 2827269E PT 131768756 T PT131768756 T PT 131768756T PT 13176875 T PT13176875 T PT 13176875T PT 2827269 E PT2827269 E PT 2827269E
Authority
PT
Portugal
Prior art keywords
rfid tag
password
identifier
series
rfid
Prior art date
Application number
PT131768756T
Other languages
English (en)
Inventor
Robert Povolny
Original Assignee
Kapsch Trafficcom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch Trafficcom Ag filed Critical Kapsch Trafficcom Ag
Publication of PT2827269E publication Critical patent/PT2827269E/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

DESCRIÇÃO
MÉTODO PARA AUTENTICAR UMA ETIQUETA RFID A presente invenção refere-se a um método para a autenticação de uma etiqueta RFID com um leitor de RFID por meio de uma interface de rádio, em que, no leitor de RFID, é armazenada uma chave especifica de utilizador e, na etiqueta RFID, são armazenadas uma identificação especifica de etiqueta e uma palavra-passe gerada da identificação e da chave através de uma função de derivação conhecida.
As etiquetas de RFID deste tipo (radio frequency identification tag e/ou transponder) não só são generalizadas na logística de mercadorias para a rotulagem dos produtos, ver por exemplo "Specification for para RFID Air Interface EPC (TM) Radio -Frequency Identity Protocolos Class-1 Generation-2 UHF RFID Protocol for Communications at 860 MHz - 960 MHz, Version 1.2.0, 23 de outubro de 2008, XP05509311, mas são utilizadas em forma crescente como um identificador de veículo legível e/ou identificação do condutor em sistemas de supervisão de portagens e de trânsito (eletronic toll collection, ETC; automatic vehicle identification, AVI). Tudo se resume a uma proteção contra a falsificação de etiquetas RFID para evitar a falsificação de uma matrícula de veículo ou de uma identidade de utilizador e a acumulação de custos e de carga de um terceiro quanto a portagens ou infrações de trânsito.
Os protocolos de autenticação simples já foram implementados nas normas de etiquetas RFID mais comuns, por exemplo, nas normas ISO 18000-6C e/ou 18000-63. Estes protocolos de autenticação são baseados no uso da palavra-passe acima mencionada ("acess password"), que, por um lado, provêm de uma chave secreta e apenas conhecida pelo utilizador da etiqueta RFID have e de um identificador de etiquetas individualmente armazenado em cada etiqueta. Só esta senha é armazenada em cada etiqueta. A partir do mero conhecimento da palavra-passe, a chave não pode ser reconstruída, ou seja, a função derivativa (função formativa) para a palavra-passe é irreversível ou não claramente reversível. Quando um leitor RFID pretende verificar a autenticidade de uma etiqueta RFID, ele lê, primeiro, o identificador específico de etiqueta a partir da etiqueta RFID, e tendo em conta a chave específica de utilizador, forma a palavra-passe (acces password) e envia-a para a etiqueta RFID. A etiqueta RFID verifica a palavra-passe recebida com a palavra-passe armazenada e envia, no caso de igualdade, uma resposta de confirmação para o leitor RFID, ver, por exemplo, US 2010/0289627 AI ou WO 2008/085135 AI. A invenção tem o objetivo de conseguir esse tal método para autenticar a etiqueta RFID de forma mais segura e detetar a fraude.
Este objetivo é conseguido com um método do tipo acima mencionado, que se carateriza pelas etapas seguintes decorrentes no leitor RFID:
Receber o identificador de uma etiqueta RFID a autenticar através da interface de rádio;
Gerar a palavra-passe correta a partir do identificador recebido e da chave armazenada após a função derivativa conhecida, e gerar pelo menos uma palavra-passe incorreta diferente da palavra-passe correta;
Enviar uma série de pelo menos duas palavras-passe, das quais pelo menos uma está correta e pelo menos uma está incorreta, via interface de rádio para a etiqueta RFID, e Autenticar a etiqueta RFID se não for recebida qualquer resposta de confirmação para a palavra-passe incorreta. A invenção baseia-se no conhecimento do requerente, de que os protocolos de autenticação conhecidos poderiam estar comprometidos, se o identificador RFID for lido da etiqueta "verdadeira" e copiado numa outra etiqueta ("falsa"), que - uma vez que não disponibiliza o conhecimento da palavra-passe correta passante no identificador de etiqueta - responde à receção de qualquer palavra-passe com uma resposta de confirmação. Tais etiquetas falsas podem ser realizadas de uma maneira muito simples pelos chamados "emuladores de etiqueta", que simulam, por exemplo, por meio de um microcontrolador, o protocolo RFID; isto permite que um comportamento de uma etiqueta seja imitado por um falsário. 0 requerente percebeu que, ao transmitir repetidamente várias palavras-passe, das quais pelo menos uma é "falsa", ela pode ser determinada com base na reação da etiqueta RFID de uma maneira surpreendentemente simples, se se trata de uma etiqueta RFID verdadeira ou falsa. 0 método de autenticação descrito não requer qualquer modificação à própria etiqueta RFID, de modo que etiquetas RFID convencionais compatíveis com as normas podem ser usadas. A sequência de palavras-passe verdadeira e falsa na referida série é de preferência escolhida de forma aleatória, de modo que uma etiqueta falsificada não pode esperar uma sequência de consulta e, por exemplo, com uma sequência de resposta padronizada.
De acordo com uma variante preferida, o envio da série pode ser anulado, assim que for recebida uma resposta de confirmação a uma palavra-passe falsa, a fim de minimizar a ocupação da interface de rádio. Pela mesma razão, é possível que o envio da série é anulado, quando, em relação a uma palavra-passe correta, não é recebida qualquer resposta de confirmação, e a etiqueta RFID não é, então, autenticada.
Se a uma palavra-passe correta não é recebida qualquer resposta de confirmação, esta nem sempre indica necessariamente uma etiqueta RFID falsificada; também poderia ser apenas que a interface de rádio tenha sido interrompida por a etiqueta RFID tiver deixado o intervalo de rádio da interface de rádio. Para detetar isto, pode estar previsto, de acordo com uma outra variante da invenção, que a última palavra-passe na série é sempre uma senha correta: se, no espaço do tempo predeterminado, não for recebida qualquer resposta de confirmação, a interface de rádio é interrompida e antes possivelmente, no caso de uma palavra-passe incorreta, de modo que todo o processo de autenticação é eliminado e a etiqueta RFID não é autenticada.
Em alternativa, o envio da série pode ser mantido se a etiqueta RFID se encontrar dentro do intervalo de rádio da interface de rádio, de modo que um número máximo de palavras-passe (corretas e incorretas) pode ser levado a cabo; o que minimiza as oportunidades de sucesso de uma fraude com uma etiqueta RFID incorreta. A verificação, se a etiqueta RFID ainda se encontra no intervalo de rádio, pode ser medida prosseguindo com as consultas de de rádio geradas pelo leitor RFID; quando a uma tal consulta de rádio, nenhuma resposta for recebida, o intervalo de rádio é obviamente interrompido.
De acordo com outra caraterística da invenção, o identificador de uma etiqueta RFID, que enviou, quanto a uma palavra-passe incorreta, uma resposta de confirmação, é armazenado numa lista negra, para, em seguida, tomar as medidas adequadas. Por exemplo, após a receção do identificador de uma etiqueta RFID a ser autenticada, pode ser verificado se o identificador recebido está armazenado na lista negra, e se sim, a etiqueta RFID não está autenticada, e o método anulado. Uma vez reconhecida como falsificada, a etiqueta RFID não pode então ser usada. A invenção é adequada para todos as normas de comunicação entre as etiquetas RFID e os leitores RFID, que usam o protocolo de autenticação acima discutido com access passwords, especialmente para as normas ISO 18000-6C e 18000-63 ou normas compatíveis, e não requer qualquer alteração das etiquetas RFID. Isto é particularmente vantajoso porque as etiquetas RFID são um produto produzido em massa de baixo custo, que é, em muitas formas de manifestação de diversos fabricantes em grande circulação, e só precisa atender aos requisitos mínimos da referida norma, de modo que uma mudança nas normas quanto a este requisito mínimo para o processo de autenticação não é necessária. A invenção será ilustrada com base nos exemplos de formas de realização apresentados nos desenhos anexos. Nos desenhos: A Fig. 1 mostra as relações de rádio entre um leitor RFID e uma etiqueta RFID passante no âmbito do método da invenção. a Fig. 2 mostra um diagrama de blocos e, ao mesmo tempo, um diagrama de fluxo do método da invenção; e As Figs . 3 a 5 mostram diagramas de sequência do tráfego de dados na interface de rádio entre o leitor RFID e a etiqueta RFID como parte do método da invenção. A Fig. 1 mostra uma etiqueta RFID (radio frequency identification tag) 1, que se desenvolve em relação a um período t, por via de uma interface de rádio 2, e relativa a comunicações de rádio com um leitor RFID 3. 0 intervalo de rádio da interface de rádio 2 em torno do Leitor 3 é designado por 4. A etiqueta 1 move-se no leitor 3 na direção da seta 5. Com linhas tracejadas, estão indicadas três outras posições da etiqueta 1 em relação a pontos temporais sucessivos t2, t3, t4, para os quais outras comunicações de rádio ocorrem via interface de rádio 2. 0 conteúdo das comunicações de rádio e/ou de pacotes de dados que é trocado através da interface de rádio 2 entre a etiqueta 1 e o leitor 3, é de qualquer tipo, e a seguir são descritas apenas as partes do protocolo de comunicação na interface de rádio 2, que são comparadas com a autenticação da etiqueta 1 face ao leitor 3.
Os componentes do processo de autenticação e da etapa processual serão explicados com referência à Fig. 2, que descreve uma etiqueta 1 de acordo com a norma ISO 18000-6C e/ou 18000-63. Entende-se que a etiqueta 1, o protocolo sobre a interface de rádio 2 e o leitor 3 podem ser configurados, um após o outro, de acordo com a norma disponibilizada para as funcionalidades de autenticação descritas.
De acordo com a Fig. 2, a etiqueta 1 compreende quatro diferentes áreas de memória protegidas 6-9, nomeadamente: a primeira área de memória 6, que é legível e gravável arbitrariamente através da interface de rádio 2, por exemplo, para programas aplicativos que são executados num leitor 3; uma segunda área de memória 7 legível por meio de uma interface de rádio 2 para receber um único identificador específico de etiqueta TID; a área de memória 7 é apenas descrita no decurso do fabrico da etiqueta 1 por um processo de fabrico 10, que atribui um identificador de etiqueta único TID, e é só de leitura; uma terceira área de memória 8, que pode ser descrita na inicialização específica do utilizador da etiqueta 1 por um processo de inicialização 11, depois é só de leitura e, em seguida, é legível através da interface de rádio 2; o processo de inicialização 11 pode ser descrito, por exemplo, por um utilizador, como por exemplo um operador de sistema que compra um lote de etiquetas 1 com um identificador de etiquetas diferente TID com dados específicos de utilizador (específicos do operador), por exemplo, um identificador do operador ou um índice i, que se refere a uma das múltiplas chaves Kj específicas de utilizador armazenadas numa tabela de chaves 12 do processo 11; e uma área de memória 9 não legível e reservada por meio da interface de rádio 2, em que apenas os dados do processo de inicialização do operador 11 podem entrar, aqui uma palavra-passe ("access password") PW, e até mesmo só pode ser acedida por processos específicos na etiqueta 1, como discutido e explicado em mais pormenor mais à frente. A palavra-passe PW é formada durante a inicialização da etiqueta 1 do processo 11, por um lado, a partir do identificador de etiqueta TID e, por outro lado, da chave específica de utilizador Kj, por exemplo, um algoritmo hash da fórmula: PW = truncate (SHA-1 (concatinate (Ki+TID)))
Com base nessa estrutura de memória, configuração e inicialização, a etiqueta 1 pode ser autenticada face a um leitor 3, que tem a chave especifica de utilizador Kj, da seguinte forma.
Numa primeira etapa (a) , o identificador de etiqueta TID é lido por um processo 13 no leitor 3 a partir da área de memória 7 acessível só para leitura, no entanto, de acesso público através da interfaqce de rádio 2. Por fim, na etapa (b) , ainda o índice de chave i é lido a partir da área de memória acessível ao público 8 e apenas de leitura, através da interface 2 e da chave correspondente Kj recuperada de uma tabela de chaves 14 do leitor 3; o que corresponde à tabela de chaves 12 do utilizador e/ou do processo de inicialização 11. Se apenas uma chave K deva ser utilizada, o armazenamento e a procura do índice de chaves i são desnecessários, e a etapa (b) é omitida.
No processo 13, o valor hash SHA-1 (concatinate (Ki+TID) é, por fim, formado e a palavra-passe para a etiqueta 1 é gerada por meio de truncagem na etapa 15. A palavra-passe PW é, em seguida, na etapa (c), enviada para um processo de verificação em 16 na etiqueta 1, que compara a palavra-passe recebida PW com a palavra-passe PW armazenada na área de memória 9 protegida e acessível apenas para o processo 16. Apenas em caso de igualdade, numa etapa (d), é enviada de volta uma resposta de confirmação ("handle") hdl por meio da interface de rádio 2 para o leitor 3 solicitado; a receção de tal resposta de confirmação no leitor 3 autentica a etiqueta 1 como verdadeira (autêntica). A fim de evitar tentativas de fraude usando etiquetas falsificadas 1, que respondem após a receção de qualquer, mesmo que erradas (ou seja, uma palavra-passe armazenada PW na área 9 PW mas que não se assemelha) na etapa (c), mas ficam com uma resposta de confirmação hdl na etapa (d), servem os seguintes aprimoramentos do método descrito.
Para além da palavra-passe "correta" PW, que é gerada com base na chave Kj específica de utilizador e no identificador específico de etiqueta TID de acordo com um processo derivativo conhecido, por exemplo um processo hash conhecido, o leitor 3 controla umas outras palavras-passe "incorretas" PWf], tal como ilustrado pelo bloco 18 na Fig. 2, por exemplo, por um gerador aleatório 19. 0 leitor 3 envia agora não só a palavra-passe PW "correta", designada por PWr, na etiqueta 1, mas pelo menos uma palavra-passe "incorreta" PWf]. A Fig. 3 mostra a reação de uma verdadeira e autêntica etiqueta 1 (TAGi) quanto a uma tal série 20 de envios de palavras-passe (c) . As Figs. 4 e 5 mostram, por outro lado, a reação de uma etiqueta falsificada 1 (TAG2) na mesma série 20. A série 20 aqui mostrada é, por exemplo, é correta (R) incorreta (F) - incorreta (F) - correta (R) , isto é PWr - PWfi - PWf2 - PWr. Como pode ser visto, a verdadeira etiqueta RFID, TAG-, responde às palavras-passe corretas PWr com uma resposta de confirmação hdl (d), enquanto que uma etiqueta RFID falsa e/ou não verdadeira TAG2, TAG3 não responde com uma resposta de confirmação hdl (d) , mesmo no caso de palavras-passe incorretas PWf2, PWf2. O leitor 3 (RD) agora verifica - depois ou durante - todo o decurso da série 20 se também a série correta de respostas (d) foi obtida, ou seja, na série exemplar 20 "R-F-F-R", uma série de resposta similar "hdl - sem resposta - sem resposta - hdl" . Se, no caso de nenhuma uma palavra-passe incorreta PWf], for obtida uma resposta de confirmação hdl, a etiqueta 1 é autenticada (21), caso contrário ela não é (22) .
Como se mostra no exemplo da Fig. 4, o método pode ser anulado e a etiqueta 1 pode ser detetada como não sendo autêntica, quando é recebida uma resposta de confirmação hdl (23) a uma palavra-passe incorreta PWf].
Além disso, o método pode ser anulado e a etiqueta 1 pode ser detetada como não sendo autêntica, se uma palavra-passe PW correta - preferivelmente no espaço temporal T - não for obtida qualquer resposta de confirmação hdl, ver etapa 24 na Fig. 5. Não apenas o conteúdo das palavras-passe incorretas PWf] pode ser gerado aleatoriamente, mas também a sequência de palavras-passe corretas e falsas na série 20 pode ser determinada pelo gerador aleatório 19. O número de palavras-passe corretas e incorretas PWr, PWf] na série 20 pode ser selecionado arbitrariamente como sendo grande; quanto maior, mais seguro é o método de autenticação. Pelo menos são necessárias uma palavra-passe correta PWr e uma palavra-passe incorreta PWf na série 20. Por exemplo, os pedidos de palavra-passe (c) podem mesmo ser enviados do leitor 3 para uma etiqueta 1, de modo que a série 20 continue e as respostas (d) sejam avaliadas, enquanto a etiqueta 1 está dentro do intervalo de rádio 4 do leitor 3.
Para determinar se uma etiqueta 1 ainda se encontra no intervalo de rádio 4 de um leitor 3, isto é poder responder simplesmente a um palavra-passe correta PWr, a série 20 pode também ser definida de modo que o número de pedidos (c) se encontre no período t3 - ti, sendo que uma etiqueta 1 se move com a velocidade 5 na área de cobertura de rádio 4 do leitor 3. Ao mesmo tempo, pode ser determinado que a última palavra-passe PW da série 20 é sempre uma senha correta PWr, em qualquer caso, e que pode ser esperada uma resposta de confirmação hdl. Alternativa ou adicionalmente pode ser determinado, por meio de outras medidas, se uma etiqueta 1 se encontra no intervalo de rádio 4, por exemplo, através de pedidos de rádio a partir do leitor 3 por meio da interface de rádio. 2
Assim que seja detetada uma etiqueta 1 como sendo incorreta (etapas 22, 23, 24), o identificador de etiqueta TID desta etiqueta 1 pode ser armazenado numa lista negra 25 no leitor 3 ou numa unidade ligada. A lista negra 25 pode já na etapa (a) , se ao identificador de etiqueta TID for pedido para autenticar a etiqueta 1, ser consultada, para verificar se o identificador recebido TID entra, e, em caso afirmativo, reconhecer a etiqueta 1 como não-autêntica. A invenção não se limita a estas formas de realização apresentadas, mas inclui todas as variantes e modificações, que recaem dentro do âmbito das reivindicações anexas.
DOCUMENTOS REFERIDOS NA DESCRIÇÃO
Esta lista de documentos referidos pelo autor do presente pedido de patente foi elaborada apenas para informação do leitor. Não é parte integrante do documento de patente europeia. Não obstante o cuidado na sua elaboração, o IEP não assume qualquer responsabilidade por eventuais erros ou omissões.
Documentos de patente referidos na descrição • US 20100289627 Ai [0003] • WO 2008085135 Ai [0003]
Documentos de não patente citados na descrição • Specification for RFID Air Interface EPC(TM) Radio-Frequency Identity Protocols Class-1 Generation- 2 UHF RFID Protocol for Communications at 860 MHz - 960 MHz, 23. Oktober 2008 [0002]
Lisboa, 13 de Janeiro de 2016

Claims (10)

  1. REIVINDICAÇÕES 1. Método para autenticar uma etiqueta RFID (1) por meio de um leitor RFID (3) via uma interface de rádio (2), em que uma chave especifica de utilizador (Kx) é armazenada no leitor RFID (3) e um identificador especifico de etiqueta (TID) e, na etiqueta RFID, são armazenados um identificador especifico de etiqueta e uma palavra-passe (PW) gerada a partir do identificador (TID) e da chave (Kx) de acordo com uma função derivativa conhecida, e em que uma etiqueta RFID autêntica (1) envia de volta uma resposta de confirmação (hdl) via a interface de rádio (2) mediante um recibo da palavra-passe (PWr) , por contraste com uma etiqueta RFID não-autêntica (1), compreendendo as seguintes etapas realizadas no leitor RFID (3) : Receber (a) via a interface de rádio (2) o identificador (TID) de uma etiqueta RFID (1) a ser autenticada; gerar (13 - 15) a palavra-passe correta (PWr) a partir do identificador recebido (TID) e a chave armazenada (Kx) de acordo com a função derivativa conhecida, e gerar (18 -19) pelo menos uma palavra-passe incorreta (PWf) diferindo da palavra-passe correta (PWr) ; Enviar uma série (20) de pelo menos duas palavras-passe (PWr, PWfj) , das quais pelo menos uma está correta e pelo menos uma está incorreta, via a interface de rádio (2) para a etiqueta RFID (1); e autenticar a etiqueta RFID se não for recebida qualquer resposta de confirmação (hdl) para a palavra-passe incorreta (PWfj).
  2. 2 . Método de acordo com a reivindicação 1, em que a série (20) de palavras-passe corretas e incorretas (PWr, PWf]) na referida série (20) é escolhida de forma aleatória.
  3. 3. Método de acordo com a reivindicação 1 ou 2, em que o envio (d) da série (20) é anulado quando é recebida, em relação a uma palavra-passe incorreta (PW3) , uma resposta de confirmação (hdl) .
  4. 4. Método de acordo com uma das reivindicações 1 a 3, em que o envio (d) da série (20) é anulado, quando, em relação a uma palavra-passe correta (PWr) , não é recebida qualquer resposta de confirmação (hdl), e a etiqueta RFID (1) não é, então, autenticada.
  5. 5. Método de acordo com uma das reivindicações 1 a 4, em que a última palavra-passe da série (20) é uma palavra-passe correta (PWr)
  6. 6. Método de acordo com uma das reivindicações 1 a 4, em que o envio (d) da série (20) continua enquanto a etiqueta RFID (1) se encontrar no intervalo de rádio (4) da interface de rádio (2) .
  7. 7 . Método de acordo com a reivindicação 6, em que o intervalo de rádio (4) é medido pelo leitor RFID (3) de acordo com as interrogações de rádio da etiqueta RFID (1).
  8. 8. Método de acordo com qualquer uma das reivindicações 1 a 7. em que o identificador (TID) de uma etiqueta RFID (1), que enviou, em relação a uma palavra-passe incorreta (PW3), uma resposta de confirmação (hdl), é armazenado numa blacklist (25) .
  9. 9. Método de acordo com a reivindicação 8, em que, depois da receção (a), o identificador (TID) de uma etiqueta RFID a ser autenticada (1) é verificado, quanto ao facto de o identificador recebido (TID) estar armazenado na lista negra (25) , e se sim, a etiqueta RFID (1) não é autenticada, e o método é anulado.
  10. 10. Método de acordo com uma das reivindicações 1 a 9, em que a etiqueta RFID (1) e o leitor RFID (3) operam de acordo com a norma ISO 18000-6C e ISO 18000-63 ou uma norma compatível. Lisboa, 13 de Janeiro de 2016
PT131768756T 2013-07-17 2013-07-17 Método para autenticar uma etiqueta rfid PT2827269E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13176875.6A EP2827269B1 (de) 2013-07-17 2013-07-17 Verfahren zum Authentifizieren eines RFID-Tags

Publications (1)

Publication Number Publication Date
PT2827269E true PT2827269E (pt) 2016-02-10

Family

ID=48874793

Family Applications (1)

Application Number Title Priority Date Filing Date
PT131768756T PT2827269E (pt) 2013-07-17 2013-07-17 Método para autenticar uma etiqueta rfid

Country Status (10)

Country Link
US (1) US9495570B2 (pt)
EP (1) EP2827269B1 (pt)
BR (1) BR102014016952A2 (pt)
CA (1) CA2853426C (pt)
DK (1) DK2827269T3 (pt)
ES (1) ES2559264T3 (pt)
MX (1) MX347878B (pt)
PL (1) PL2827269T3 (pt)
PT (1) PT2827269E (pt)
SI (1) SI2827269T1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015089101A (ja) * 2013-09-26 2015-05-07 株式会社Nttドコモ 移動局、移動通信システム及びネットワーク装置
US20170278330A1 (en) * 2016-03-22 2017-09-28 Ford Global Technologies, Llc Method and apparatus for wireless vehicular access device authentication
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
WO2019151561A1 (ko) * 2018-01-30 2019-08-08 주식회사 비주얼넷 위변조 방지를 위한 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
JP4062985B2 (ja) * 2002-06-24 2008-03-19 株式会社日立製作所 電子タグ固有番号管理方法および管理サーバ
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US7750793B2 (en) * 2004-07-29 2010-07-06 Emc Corporation Methods and apparatus for RFID device authentication
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
WO2008085135A1 (en) * 2007-01-12 2008-07-17 Agency For Science, Technology And Research A method and system for marking and verifying an information tag
GB2494890B (en) * 2011-09-21 2015-09-30 Friendly Technologies Ltd Inventorying transponders

Also Published As

Publication number Publication date
MX347878B (es) 2017-05-16
MX2014008391A (es) 2015-03-31
ES2559264T3 (es) 2016-02-11
EP2827269A1 (de) 2015-01-21
CA2853426C (en) 2020-10-27
BR102014016952A2 (pt) 2015-11-03
PL2827269T3 (pl) 2016-05-31
DK2827269T3 (en) 2016-02-08
SI2827269T1 (sl) 2016-02-29
US9495570B2 (en) 2016-11-15
US20150022314A1 (en) 2015-01-22
EP2827269B1 (de) 2015-11-04
CA2853426A1 (en) 2015-01-17

Similar Documents

Publication Publication Date Title
EP3163793B1 (en) Tag, related method and system for identifying and/or authenticating objects
EP1755061B1 (en) Protection of non-promiscuous data in an RFID transponder
US8322608B2 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US10044512B2 (en) Decoupling of measuring the response time of a transponder and its authentication
US9641515B2 (en) RFID tag and method for operating an RFID tag
Chothia et al. A traceability attack against e-passports
CN102576397B (zh) 令牌的验证和数据完整性保护
EP2247024A1 (en) Determining the validity of a connection between a reader and a transponder
CN101755414B (zh) 验证产品真实性的方法和系统以及阅读器
EP2940882B1 (en) Proximity check for communication devices
NO338599B1 (no) En fremgangsmåte for å lage et sikkert personkort og dens arbeidsprosess
JP2006054895A5 (pt)
CN102027483A (zh) 用于验证rfid标签的方法
CN108282453B (zh) 物联网读取装置、安全存取方法以及控制中心设备
PT2827269E (pt) Método para autenticar uma etiqueta rfid
EP3143551A1 (en) Wearable authentication
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
CN108989038A (zh) 一种用于地理位置认证的识别设备、系统及方法
CN101794402A (zh) 无线超高频射频识别系统及其反非法数量统计攻击的方法
CN107358127B (zh) 一种合法芯片的识别方法及系统
CN111082942B (zh) Rfid认证方法、rfid标签、rfid阅读器以及rfid系统
Chiew et al. On false authentications for C1G2 passive RFID tags
JP2010113594A (ja) カード認証システム