WO2010148996A1 - 一种射频识别安全认证方法及系统 - Google Patents

一种射频识别安全认证方法及系统 Download PDF

Info

Publication number
WO2010148996A1
WO2010148996A1 PCT/CN2010/074092 CN2010074092W WO2010148996A1 WO 2010148996 A1 WO2010148996 A1 WO 2010148996A1 CN 2010074092 W CN2010074092 W CN 2010074092W WO 2010148996 A1 WO2010148996 A1 WO 2010148996A1
Authority
WO
WIPO (PCT)
Prior art keywords
control device
epc
security
command
safety
Prior art date
Application number
PCT/CN2010/074092
Other languages
English (en)
French (fr)
Inventor
雷波
冷卫杰
Original Assignee
中兴通讯股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中兴通讯股份有限公司 filed Critical 中兴通讯股份有限公司
Priority to US13/377,700 priority Critical patent/US8712053B2/en
Priority to EP10791502.7A priority patent/EP2431910A4/en
Publication of WO2010148996A1 publication Critical patent/WO2010148996A1/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/009Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being an RFID reader
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the RF system works in wood, fields, including access control, attendance, logistics, transportation and other fields.
  • the RF system consists of a device, a device, and a sky.
  • R plays an increasingly important role in daily work and life, and the security requirements are also extremely strong. Every week, SO 18000-6B SO 8000-6C and other R is , and there is nothing. Need to be developed to meet security and security.
  • the method uses the unique ( ), pass algorithm to generate a new password, and the generated password is only available in the memory (EEPRO), and the password is safe.
  • the drawback of the method is that
  • Air interface information which extracts analysis of valid information, and is easy to be.
  • the liters of the scorpion are densely protected against wood, and the liter of wood is used in the following wood defects. With the current wood, this may still be empty, and the air interface information is easy to be.
  • the main purpose of this is to provide RF security methods and systems, and to solve the existing RF security methods, such as easy to be, high hardware requirements, and so on.
  • RF security method includes the following steps
  • the safety control device is safe.
  • Step the security control device is matched by the locally stored dice (EPC) in the command by the command command, and if the matching is successful, the security control device is returned by the matched EPC.
  • EPC locally stored dice
  • Step the security control device performs the step of the security step, and if the number of the unbounded random numbers is equal, the security is successful, otherwise the failure occurs.
  • Step the safety control device is safely executed, and the safety control device uses the reverse EPC.
  • the RF security system is recently proposed, and the system includes
  • the lever A in the storage EPC and the close-to-close command, the anti-EPC to the safety control device is close to the unsecured number of the unsecured by the receiving security control device, and generates the unclosed number of the dense number. , by anti-security control device , in the safety order, the answer to the special safety control device
  • the security control device in response to the command, receives the reverse EPC, as described by the unbounded number, and receives the reverse, the security.
  • the steps include
  • the number of random numbers is used to receive the security control device from the unencrypted number of the following secrets, and the security device is used to reverse the security control device.
  • the safety control device step includes
  • the hash number is generated, and an unencrypted random number is generated in the EPC, and the received line is decrypted by the secret decryption, and the compared number is unclosed.
  • the number of the flops is equal. If they are equal, the command is successful, otherwise the command is failed.
  • Step the security control device includes a result of the root counter decision whether the Ec is used.
  • the command to the safety control device anti-EPC is close to the receiving safety control device by the untightened, densely-integrated S2, and the S2 anti-safety control device.
  • Steps include PC matching and EPC matches, commands under the safety control device, the anti-EPC safety control device is, the command command by the safety control device, EPC matches
  • the locally stored EPC matches in the command. If the match is successful, the matching EPC is returned. Otherwise, it will not be done.
  • the unsecured number S of the security control device is received, and the dense S generated locally is used to generate the random number S2, and the S2 is reversed.
  • the security control device 103 the security, security commands and anti-numbers, examples include commands, the number of outgoings, the receiving EPC, and the number of received secrets.
  • Safety control device steps include the following
  • the result of the decision on the root will be used on the EPC, if it is successful, it can be used, otherwise it will refuse to provide EPC.
  • the decryption key used for S2 line decryption in the secret and security control device used in the S is used in conjunction with the equalization algorithm or non-algorithm generation and security control device.
  • Step 201 The security control device uses the configured delivery command.
  • Step 202 Receive the command, specialize the RF.
  • Step 203 receiving commands, commands
  • step 204 If the matching is successful, step 204, otherwise no information is returned, the process
  • Step 205 the reverse EPC, according to the interface of the security control device, the reverse EPC package is formed, and the result is the security control device.
  • Step 206 Security Control Device Generation
  • Step 208 uses the secret in the storage, generated S2
  • Step 210 Special S2 safety control device Step 211 decryption key S2 line solution configured by the security control device
  • the EPC determines that the number of inverses is unsafe, reduces the occupancy rate of P, and reduces the safety control device to control each or each of them to improve the activity.
  • the safety control device is in the controller, the controller is contained in the medium or more, and the safety control device is completed in safety, and will return the EPC.
  • the strength of the force is better than the limit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Safety Devices In Control Systems (AREA)

Description

射頻 安全 方法及 統 木領域
本 涉及信息安全技木, 更具休的說, 是 未 射頻 (Rado eq e cy de ca o , RF ) 統中 安全的方法及 統。 背景 木
R 作力 木, 領域 , 包括門禁、 考勤、 、 物流、 交通等領域。 RF 統 般由 、 器和天 組成,
信息, 信息 解碼 統。
看R 木的高速 , R 在 們日常工作和生活中作用占日 俱增, 而 的安全性需求也 超強烈。 所周 , SO 18000-6B SO 8000-6C等R 是 的 , 的 和 沒有 任何 。 需要制定 介安全 以滿足 的 和安全性。
目前主要是通 下 方法未 R 統安全
方法 , 使用 唯 的 ( ), 通 算法生 成 介新的密碼, 把生成的密碼 可 可 只 存儲器 (EEPRO ) , 通 此密碼 行安全 。 方法的缺陷是, 可以
空口信息, 其中提取分析有效信息, 而 , 容易被 。
方法 , 特殊 , 未 工作 特 到 工作 , 怒不可逆特, 其 不可 。 此方法 硬件要求 成本的增 。 方法三, 通 在 和 器 同分別 防止空口 , 同 在 中 存有 信息, 方法的缺陷是, 每次安全 都 需要把 信息 , 完成 返 結果, 統效 率較低, 降低了 統 。
200610016279.8的中 ,公升 屯子 密 防 木 , 公升的 木 存在以下 木缺陷 使用 的 , 以目前的 木, 此 仍然可能 空口 沒有 , 空口信息容易被 。
200710175850.5的中 ,公升了 子 安全 方法 , 公升的 木 存在以下 木缺陷 未 工作 特 到 工作 , 怒不可逆特, 安全 需要
, 較差 此方法 硬件要求較高, 成本的增 。
200810027003.9的中 , 公升了 R 及 其 、 統及安全 方法 , 公升的 木 存在以下 木缺陷 安全 中需要 , 沒 有 , 在多 中很可能 到許多元 的 , 安全 效率降低 不能 配置, 統 活性不 安全 工作 由 器控制完成, 降低了 統的可靠性。
內容
有 于此, 本 的主要目的在于提供 射頻 安全 方法及 統, 于解決現有射頻 別 統的安全 方法 存在的 容易被 、 硬件要求較高、 統 等 。
到上 目的, 本 的 木 是 的
射頻 安全 方法, 方法包括 下步驟
安全 控制裝置 由 命令 , 由 反 EPC ( ec o c od c Code, 屯子 ) 所述安全 控制裝置
所述 使用本地存儲的 密密 所述未 密的隨和數
生成 , 由所述 反 所述安全 控制裝置 所述安全 控制裝置 所述 行安全 。
步 , 所述安全 控制裝置 由所述 的 命令 命令 所述 所述 命令中 本地存 儲的 屯子 (EPC) 匹配, 若匹配成功則 由所述 返 匹配 的EPC 所述安全 控制裝置。
步 , 所述安全 控制裝置 所述 行安全 的步 驟 行解 , 若 得的隨和數 所述未 密的隨和數相等, 則安全 成功, 否則 失敗。
步 , 所述安全 控制裝置 所述 行安全 成功 ,所述安全 控制裝置將所述 反 的EPC 上 使用。
于上述方法, 本 近提出 射頻 安全 統, 所述 統 包括
杆答, 于存儲EPC 和 密密 近 于 由 的 命令, 向安全 控制裝置反 EPC 近 于接收安全 控制裝 置 由 的未 密的隨和數, 使用所述 密密 所述未 密 的隨和數 生成 , 由 反 安全 控制 裝置 , 于 安全 命令, 答數 特 安全 控 制裝置
安全 控制裝置, 于 由 命令 , 接收 反 的 EPC 近 于 由 未 密的隨和數 所述 , 接收 反 的 , 所述 安全 。
所述 步包括
EPC 匹配 , 于 所述安全 控制裝置 由所述
的 命令, 所述 命令中 本地存儲的 EPC 匹配, 若匹配成功則 由所述 將匹配的 EPC 反 所述安全 控制裝置
隨和數 , 于接收所述安全 控制裝置 由所述 下 的未 密的隨和數, 使用所述 密密 隨和數 反 所述安全 控制裝置。
所述安全 控制裝置 步包括
, 于 由所述 送帶 命令 所述 接收 由所述 反 的EPC
隨和數生成 , 于在 EPC 隨和生成未 密的隨和數, , 于接收所述 由所述 反 的 , 所述 密密 使用的解密密 所述 行解 , 比較 的數 是否 所述未 密的隨和數相等, 若相等則 成功命 令 , 否則 失敗命令 。
步 , 所述安全 控制裝置近包括 于根 反 的 結果決策是否將所述E c 上 用的 。
現有 木相比較, 本 明中所有的安全 控制都由控制 完成, 器用于命令的 和 接收 , 沒有安全 控制 , 可 以同 支持安全 和非安全 統, 提高了 統的 活性。 答 中的 不可 , 了 不可 每次 行安全 的 都是 控制 隨和生成 , 返 , 空口 的信息 有任何參考 。 本 中沒有 信息交互, 增強了 統 降低了 統的 。
此外, 本 在安全 前提供了 , 可以 定 的 作用, 匹配的 EPC 返 , 此 可 配置, 由此提 高了 統 的 活性。 說明
1是本 安全 統結 示意
2是本 的安全 控制流程示意
3力本 射頻 安全 統的 。 休 方式
本 的目的、 木 和 更 清楚 , 以下奉 參照 , 本 步 細說明。
1力本 安全 統結 示意 , 包括 101、 102 安全 控制裝置103, 各部分的功能力
101, 于存儲EPC 和 密密 近 于 由
的 命令, 向安全 控制裝置反 EPC 近 于接收安全 控 制裝置 由 的未 密的 , 使用 密密 未 密的 生成 S2, 由 將S2反 安全 控制裝置。
步包括 PC 匹配 和 EPC 匹配 , 于 安全 控制裝置下 的 命令, 反 EPC 安全 控制裝置 是, 本 , 安全 控制裝置 由 的 命令 命令, EPC 匹配
命令中 本地存儲的EPC 匹配, 若匹配成功則返 匹配的EPC , 否則不做 。
隨和數 , 于接收安全 控制裝置 由 下 的未 密的隨和數 S , 使用本地存儲的 密密 S 生成隨和數 S2, 將S2反 所述安全 控制裝置
102, 于接收安全 控制裝置 的安全 命令,把安全 命令特化 控制命令 射頻 , 接收 送 的數 安全 控制裝置。
安全 控制裝置103, 于 的安全 , 安全 命令及 反 的數 , 例 包括 命令、 隨和數、 接收EPC、 接收 密的隨和數
安全 控制裝置按照配置的 送帶 命令 , 具有可 , 接收 返 的EPC 生成隨和數 , 接收 返 的 密的數 S2, 配置的 S2 行解 操作 得到結果S3, 果S =S3則 安全 。
安全 控制裝置 步包括以下
, 于 由 送帶 命令 接收 由 反 的EPC
隨和數生成 , 于在 EPC 隨和生成未 密的隨和數 , 由 將未 密的隨和數
, 于接收 由 反 的 S2, 使用 密密 使用的解密密 S2 行解 , 比較 的 S2是否 未 密的 S 相等, 若相等則 成功命令 , 否則 失敗命令
, 于根 反 的 結果決策是否將EPC 上 使用, 若 成功則可 上 使用, 否則拒絕 提供EPC 上 。
答中用于 S 密的 密密 和安全 控制裝置中用于 S2 行解密的解密密 是配合使用的 組 , 可使用 等 算 法或非 算法生成 和安全 控制裝置。
2力本 安全 控制流程示意 , 休步驟
步驟201 安全 控制裝置使用配置的 送帶 命令 步驟202 接收 命令, 特化 射頻
步驟203 接收 命令, 命令
本地EPC 的匹配 , 果匹配成功則 步驟204 否則不返 任何信息, 流程
步驟204 匹配的EPC
步驟205 反 的 EPC , 按照 安全 控 制裝置定 的接口 反 的 EPC 封裝 形成 結果, 然 將 結果上 安全 控制裝置
步驟206 安全 控制裝置生成
步驟207 特
步驟208 使用存儲 中的 密密 , 生成 的 S2
步驟209 的 S2
步驟210 特 的 S2 安全 控制裝置 步驟211 安全 控制裝置 配置的解密密 S2 行解
S3, 安全 控制裝置 S3和 比較 , 果S3 相同 則 安全 , 信息 其它 。
本 明中的 命令 , 上的 EPC 行 定 的 , 減少反 的數 不 安全 , 減少 P 的占用率, 降低 安全 控制裝置可以 到控制 各 或者 各 , 提高 統 活性。
3 力本 座 , 中, 所述安全 控制裝置 于控 制器中, 控制器中近包含 介或多 上 , 安全 控制裝置在 完成 的安全 , 將 返 的EPC ,
使用。
以上所述, 力本 的較佳 而已, 非 于限定本 的

Claims

要求 1、 射頻 安全 方法, 其特 在于, 方法包括
安全 控制裝置 由 命令 , 所述 由所 述 反 屯子 ( EPC ) 所述安全 控制裝置
生成 , 由所述 反 所述安全 控制裝置 所述安全 控制裝置 所述 行安全 。
2、 要求1所述的方法, 其特 在于,
所述安全 控制裝置 由所述 的 命令
命令 所述 所述 命令中 本地存儲的 EPC 匹配, 若匹配成功則 由所述 返 匹配的 EPC 所述安全 控制裝置。
3、 要求2所述的方法, 其特 在于, 所述安全 控制裝置 所述 行安全 的步驟
所述安全 控制裝置使用 所述 密密 使用的解密密 所 述 行解 , 若 得的隨和數 所述未 密的隨和數相等, 則安全 成功, 否則 失敗。
4、 要求2所述的方法, 其特 在于, 所述安全 控制裝置 所述 行安全 成功 , 所述安全 控制裝置將所述 反 的EPC 上 使用。
5、 射頻 安全 統, 其特 在于, 包括
杆答, 于存儲EPC 和 密密 近 于 由 的 命令, 向安全 控制裝置反 EPC 近 于接收安全 控制裝 置 由 的未 密的隨和數, 使用所述 密密 所述未 密 的隨和數 生成 , 由 反 安全 控制 裝置
, 于 安全 命令, 答數 特 安全 控 制裝置
安全 控制裝置, 于 由 命令 , 接收 反 的 EPC 近 于 由 未 密的隨和數 所述 , 接收 反 的 , 所述 安全 。
6、 要求5所述的 統, 其特 在于, 所述 包括
EPC 匹配 , 于 所述安全 控制裝置 由所述 的 命令, 所述 命令中 本地存儲的 EPC 匹配, 若匹配成功則 由所述 將匹配的 EPC 反 所述安全 控制裝置
隨和數 , 于接收所述安全 控制裝置 由所述 下 的未 密的隨和數, 使用所述 密密 隨和數 反 所述安全 控制裝置。
7、 要求5所述的 統, 其特 在于, 所述安全 控制裝置 包括
, 于 由所述 送帶 命令 所述 接收 由所述 反 的EPC
隨和數生成 , 于在 EPC 隨和生成未 密的隨和數, 由所述 將未 密的隨和數 所述
, 于接收所述 由所述 反 的 , 所述 密密 使用的解密密 所述 行解 , 比較 的數 是否 所述未 密的隨和數相等, 若相等則 成功命 令 , 否則 失敗命令 。
8、 要求7所述的 統, 其特 在于, 所述安全 控制裝置 近包括 于根 反 的 結果決策是否將所述EPC 上 用的 。
PCT/CN2010/074092 2009-11-30 2010-06-18 一种射频识别安全认证方法及系统 WO2010148996A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/377,700 US8712053B2 (en) 2009-11-30 2010-06-18 Method and system for security authentication of radio frequency identification
EP10791502.7A EP2431910A4 (en) 2009-11-30 2010-06-18 Method and system for security authentication of radio frequency identification

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910205981.2A CN102081727B (zh) 2009-11-30 2009-11-30 一种射频识别安全认证方法及系统
CN200910205981.2 2009-11-30

Publications (1)

Publication Number Publication Date
WO2010148996A1 true WO2010148996A1 (zh) 2010-12-29

Family

ID=43386005

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/074092 WO2010148996A1 (zh) 2009-11-30 2010-06-18 一种射频识别安全认证方法及系统

Country Status (4)

Country Link
US (1) US8712053B2 (zh)
EP (1) EP2431910A4 (zh)
CN (1) CN102081727B (zh)
WO (1) WO2010148996A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096700A (zh) * 2016-06-16 2016-11-09 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013177509A1 (en) * 2012-05-25 2013-11-28 Pharmasecure, Inc. System and method for generating and managing product authentication codes
TWI470559B (zh) * 2012-06-27 2015-01-21 Ydt Technology Int L Co Ltd 用於無線射頻辨識之驗證裝置
WO2015180108A1 (zh) * 2014-05-29 2015-12-03 华为技术有限公司 媒体内容的共享方法及装置
US11128462B2 (en) * 2016-12-15 2021-09-21 Nec Corporation Matching system, method, apparatus, and program
CN108563969A (zh) * 2018-04-26 2018-09-21 深圳市盛路物联通讯技术有限公司 一种射频识别认证方法及系统
CN109150526A (zh) * 2018-11-02 2019-01-04 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统
CN112364330B (zh) * 2020-11-13 2022-04-19 公安部交通管理科学研究所 一种安全控制装置及权限授权方法和电子标签识读方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932835A (zh) * 2006-09-30 2007-03-21 华中科技大学 一种射频识别系统中的安全认证方法
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法
CN101322141A (zh) * 2005-12-15 2008-12-10 国际商业机器公司 使用射频标识标签比较和认证物品的方法和系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
WO2006015145A2 (en) * 2004-07-29 2006-02-09 Rsa Security Inc. Methods and apparatus for rfid device authentication
JP4875618B2 (ja) * 2004-08-13 2012-02-15 テレコム・イタリア・エッセ・ピー・アー 電子タグに記憶されたデータを安全に管理する方法およびシステム
US9830481B2 (en) * 2005-06-14 2017-11-28 Nxp B.V. Transponder system for transmitting key-encrypted information and associated keys
KR100720962B1 (ko) * 2005-07-01 2007-05-28 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
CN1971589B (zh) * 2005-11-22 2010-12-08 香港理工大学 无源射频标签反假冒的系统和方法
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
CA2652084C (en) * 2006-06-09 2015-05-12 Verisign, Inc. A method and apparatus to provide authentication and privacy with low complexity devices
US7868761B2 (en) * 2006-10-31 2011-01-11 Neocatena Networks Inc. RFID security system and method
CN100461202C (zh) * 2006-11-07 2009-02-11 中兴通讯股份有限公司 EPC Gen2标准中标签清点流程的改进方法及装置
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
US8314703B2 (en) * 2008-07-17 2012-11-20 Electronics And Telecommunications Research Institute Apparatus and method for managing product distribution using security tag
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US8607333B2 (en) * 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101322141A (zh) * 2005-12-15 2008-12-10 国际商业机器公司 使用射频标识标签比较和认证物品的方法和系统
CN1932835A (zh) * 2006-09-30 2007-03-21 华中科技大学 一种射频识别系统中的安全认证方法
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2431910A4

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096700A (zh) * 2016-06-16 2016-11-09 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Also Published As

Publication number Publication date
US8712053B2 (en) 2014-04-29
EP2431910A4 (en) 2017-03-29
EP2431910A1 (en) 2012-03-21
CN102081727B (zh) 2014-04-30
CN102081727A (zh) 2011-06-01
US20120224693A1 (en) 2012-09-06

Similar Documents

Publication Publication Date Title
WO2010148996A1 (zh) 一种射频识别安全认证方法及系统
Lin et al. Attacks and solutions on strong-password authentication
CN101309278B (zh) 一种在客户端保存加密数据的方法及系统
CN101170554B (zh) 资讯安全传递系统
CN102479304B (zh) 软件权限控制方法、客户端及系统
EP2320348B1 (en) Anonymous authentication method based on pre-shared cipher key, reader-writer, electronic tag and system thereof
CN101958892B (zh) 基于人脸识别的电子数据保护方法、装置及系统
CN101252439B (zh) 一种增强信息安全设备安全性的系统及方法
CN101176329B (zh) 通信协议和电子通信系统--特别是认证控制系统--及相应的方法
CN103246842A (zh) 用于验证和数据加密的方法和设备
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN107483419A (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN102215221A (zh) 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统
CN101976363B (zh) 一种基于Hash函数的RFID认证方法
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
CN101621794A (zh) 一种无线应用服务系统的安全认证实现方法
CN106650373A (zh) 一种sim卡信息保护方法及装置
CN106357679A (zh) 密码认证的方法、系统及客户端、服务器和智能设备
US9268934B2 (en) Cryptographic passcode reset
CN102244860A (zh) 一种防止移动终端通信信息被监听的方法、系统及服务器
CN101159542B (zh) 在终端网络设备上保存和获取鉴权参数的方法及系统
KR100680272B1 (ko) Rfid인증 시스템 및 그 방법
CN109064602B (zh) 一种基于移动终端与二维码动态身份鉴权的识别方法
WO2002103535A1 (fr) Procede de certification de qualification utilisant une information de certification
CN103178955B (zh) 一种认证方法、设备和系统

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10791502

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13377700

Country of ref document: US

Ref document number: 2010791502

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE