[go: up one dir, main page]

CN101008978A - 射频标签识别 - Google Patents

射频标签识别 Download PDF

Info

Publication number
CN101008978A
CN101008978A CNA2006101729813A CN200610172981A CN101008978A CN 101008978 A CN101008978 A CN 101008978A CN A2006101729813 A CNA2006101729813 A CN A2006101729813A CN 200610172981 A CN200610172981 A CN 200610172981A CN 101008978 A CN101008978 A CN 101008978A
Authority
CN
China
Prior art keywords
identifier
frequency
radio
tag
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101729813A
Other languages
English (en)
Other versions
CN101008978B (zh
Inventor
埃尔韦·夏巴纳
埃马纽埃勒·多塔克斯
朱莉安·布兰热
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
SAGEM SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAGEM SA filed Critical SAGEM SA
Publication of CN101008978A publication Critical patent/CN101008978A/zh
Application granted granted Critical
Publication of CN101008978B publication Critical patent/CN101008978B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Table Devices Or Equipment (AREA)

Abstract

在包括标签读取器(101)和多个标签(102)的射频标签识别系统中,唯一的和保密的标识符(x,y,x′,y′)与每个标签相关联,从标签发送(401)第一随机数(bi)到所述读取器。然后从所述读取器发送(402)第二随机数(ai)到所述标签。在该射频标签中,该加密标签的值通过将根据概率规则产生第三和第四随机数(vi,vi′)、根据确定的函数f(bi)、f(ai)转换第一和第二随机数、以及将标识符与第一和第二随机数,与第一和第二转换数以及和第三和第四随机数合并来获得。加密的标识符的值被发送给读取器(403,404)。在N次重复上述处理之后,读取器将该射频标签作为收到的加密标识符的N个值、确定的函数、N个第一和第二随机数以及概率规则以及概率规则的函数,来识别该射频标签。

Description

射频标签识别
技术领域
本发明涉及基于射频标签或者RFID(射频识别)芯片的射频(无线电频率)识别系统,更具体地,涉及在此识别系统中的数据交换的保护。
背景技术
图1示出一种射频识别系统,该系统包括可以通过无线电与多个射频标签102通信的射频标签读取器101。通常一个射频标签由一个纸质或者塑料支撑,集成电路和天线组成。这样的射频标签在收到由射频标签读取器发送的激活信号时被激活。这样的射频识别系统可以以低频信号或者以高频信号工作。
在这样的射频识别系统中,在系统中唯一的标识符,与每个射频标签相关联。然后该读取器能够基于发自一个标签的信息识别该标签并且将其作为该系统的射频标签102的标识符列表的函数。
为了使得这样一个射频识别系统是可靠的,该射频系统的每一标识符102必须在读取器和各自的射频标签之间保密。现在,在这样的系统中,标签的标识符在标签和读取器之间交换。则在标签读取器和射频标签之间的这些交换的某些交换期间,这样的识别系统的可靠性特别依赖于保护射频标签的各自标识符的装置。
因此,为了阻止另一实体盗用与该系统的标签相关联的标识符,然后欺骗这种射频识别系统,数据的这些交换可以被加密。
在通过激活射频信号激活之后,射频标签能够根据各种所属技术领域的专业人员可用的通信协议与射频标签读取器通信。例如,一个HB(代表Hopper,Blum’)协议允许读取器和射频标签之间的通信。依据这种协议,一种保密标识符x仅仅由读取器和由射频标签知晓。图2示出读取器和射频标签之间根据HB协议的通信。
注意到在下文中所描述的例子中,所使用的数ai和x是k比特的二进制数,k是个整数。
根据HB协议,读取器通过重复N次一种所涉及标签标识符的加密步骤来识别该标签。在这种加密步骤,即步骤i,期间,其中i是从1到N的一个整数,读取器发送一个消息103到射频标签,该消息指示用{0,1}k集来标记的k比特的二进制数的集合中的随机数ai。射频标签然后使用由读取器发送的随机数ai加密其保密的标识符。
为了实现这种加密,该标签产生一个随机数vi并且根据以下等式获得加密的标识符的值:
zi=ai.xvi    (1)
其中,生成vi使其是集合{0,1}的一部分,vi等于1的确定的概率为η。
注意,符号‘’表示‘异或’操作,符号‘.’表示对两个数ai和x按位‘与’操作的各种结果进行‘异或’操作。
因此,这个步骤被重复N次。所以,射频标签读取器对每个随机数ai和随机数vi变化的值接收了N个值zi
该射频标签读取器知晓表征了随机数vi的产生的确定的概率值η。所以根据从消息104中接收的加密的标识符的N个值zi,以及在与系统的各自射频标签相关联的保密标识符的列表和N个第一和第二随机数的基础上,射频标签读取器能够通过验证等式(1)在至多对应的η.N次数是假的来确定有关标签的保密标识符x。
然而,对这种类型的HB协议的主动攻击能够确定与有关标签相关联的保密标识符x。实际上,如果一个实体将自己插入标签读取器和射频标签之间,以便提供给射频标签相同的数来代替由读取器提供的随机数ai,则那个实体能够确定关于x的信息。
一种表示为HB+的用于射频识别系统的通信协议通过在射频标签保密标识符的加密过程中引入附加的随机值提供防止这种主动攻击的保护。图3示出基于一个加密步骤的重复的这种HB+协议,只有一个步骤i被示出。
依据这种HB+协议,所述读取器和所述标签知晓的一种有关标签的保密标识符,被表示为(x,y),其中x和y是k比特的二进制数。在如上所述的每一个步骤i中,该标签发送给射频标签读取器一个包含第一随机数bi消息201。一旦接收到该第一随机数bi,射频标签读取器发送给标签一个包含第二随机数ai的消息202。然后,以第一和第二随机数为基础,射频标签发送给标签读取器一个消息203,该消息指示了满足如下等式的该标签的加密的保密标识符的值:
zi=ai.xbi.yvi    (2)
其中vi属于集合{0,1},vi等于1的确定的概率为η,所述概率η为读取器和射频标签所知。
在这加密步骤的N次重复期间,标签提供给标签读取器加密的保密标识符的N个值zi
在此类HB+协议下的通信无疑地比在HB协议下的通信更好地防止了某些攻击。然而,一个主动攻击,其中一个实体将其本身插入读取器和射频标签之间,以及在发送消息201的期间,发送修改的消息202,用满足如下等式的数ai’来替换由读取器产生的第二随机数ai
ai’=aiδ    (3)
其中,δ是一个k比特的数,其在加密步骤,即步骤i,的N次重复中为常数。
在此情况下,消息203发送一个满足如下等式的数zi
zi=ai’.xbi.yvi=(aiδ).xbi.yvi    (4)
在这种情形中,如果读取器能够识别该标签,则其以高概率推导出δ.x等于0。在相反的情况中,其推导出δ.x等于1。相应地,作为读取器不可能或者可能识别射频标签的函数,有关该保密标识符x的信息可以被推导出。这种推导法因而可以被应用到数bi和y。
因此,就有一种主动攻击可以在读取器和标签之间以HB+协议通信期间发现该射频标签的保密标识符(x,y)。这种攻击在Henri Gilbert,Matthew Robshaw和Hervé Sibert的文献“一种针对HB+的主动攻击”(‘An active attack against HB+’)中已被说明。
发明内容
本发明的目的在于提高在射频识别系统中的通信保护免受寻找以发现射频标签的保密识别符的攻击。
本发明的第一方面提出一种在射频标签识别系统中识别射频标签的方法,该射频标签识别系统包括射频标签读取器和多个射频标签,与每个所述射频标签相关联的唯一的和保密的标识符(x,y,x′,y′)。
所述方法可以包括如下步骤:
a.从射频标签发送第一随机数到射频标签读取器;
b.从射频标签读取器发送第二随机数到射频标签;
c.在所述射频标签中,通过执行以下步骤加密该标签的标识符,该步骤由以下步骤组成:
-根据概率规则产生第三和第四随机数;
-根据确定的函数转换所述第一和第二随机数并且获得各自的第一和第二转换数;
-通过将该标签的标识符与第一和第二随机数,与第一和第二转换数,与第三和第四随机数合并获得加密的标识符的值;
d.从射频标签发送从步骤c得到的加密的标识符的值到射频标签读取器;
e.重复步骤a至dN次,N是个整数;
f.通过确定相关标识符作为所收到的加密的标识符的N个值、所确定的函数、N个第一和第二随机数以及概率规则的函数,以在标签读取器中识别标签标识符列表中的射频标签。
当第一和第二随机数是k比特的二进制数时,k是一个整数,确定的函数f是该k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于门限值的多个值d,满足以下等式,
f(dδ)=f(d)λ
该确定的函数f优选地具有低于门限值复杂度等级的复杂度等级。
当标签的标识符包括第一、第二、第三、和第四k比特二进制数时,在步骤c,因而根据以下等式可以获得加密的标识符的值的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及根据以下等式可以获得加密的标识符的值的第二部分z’:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是标识符的第三和第四二进制数;
其中f是所述确定的函数以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
在步骤c,加密的标识符的值的第一部分z可以在第一消息(403)中提供以及加密的标识符的值的第二部分z’可以在第二消息(404)中提供。
该随机数产生概率规则可以被定义以便以具有一个确定值的概率产生一个确定的数。
本发明的第二方面提出一种在射频标签识别系统中的射频标签,该射频标签识别系统包括射频标签读取器,与所述射频标签相关联的唯一的和保密的标识符。该标签可以包括:
-存储实体,用于存储所述标签的标识符;
-随机产生实体,用于一方面产生第一随机数,另一方面根据概率规则产生随机数;
-转换实体,用于根据确定的函数转换数以及提供转换后的数;
-加密实体,用于通过将标识符与第一随机数,从标签读取器接收的第二随机数,根据所述概率规则由产生实体提供的第三和第四随机数,由转换实体根据第一和第二随机数提供的第一和第二转换数,合并来加密射频标签的标识符;
-接口管理实体,用于与射频标签读取器接口,用于发送第一随机数给该标签读取器,从该标签读取器接收第二随机数,以及发送由加密实体提供的标签的加密标识符的值。
当第一和第二随机数是k比特的二进制数时,k是一个整数,确定的函数f是该k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于门限值的多个值d,满足以下等式,
f(dδ)=f(d)λ
当标签的标识符包括第一、第二、第三、和第四k比特二进制数时,加密实体可以一方面根据以下等式提供加密的标识符的值的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及另一方面可以根据以下等式提供加密的标识符的值的第二部分z’,:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是标识符的第三和第四二进制数;
其中f是所述确定的函数,以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
该接口管理实体可以在第一消息中将加密的标识符的值的第一部分发送给标签读取器,在第二消息中将加密的标识符的值的第二部分发送给标签读取器。
本发明的第三方面提出一种在射频标签识别系统中的射频标签识别装置,该射频标签识别系统包括多个射频标签,与每个所述射频标签相关联的唯一的和保密的标识符。该装置可以包括:
-随机产生实体,用于产生一个随机数;
-接口管理实体,用于与所述射频标签接口,用于从射频标签接收第一随机数,发送由所述随机产生实体产生的第二随机数给所述射频标签,以及接收加密的标识符的值,该加密的标识符的值从所述标签的标识符与第一和第二随机数,与根据确定的函数由所述第一和第二随机数转换产生的第一和第二转换数,以及与根据由所述标签的概率规则产生的第三和第四随机数的合并中产生;
-存储实体,用于存储所述确定的函数,概率规则和与系统的标签相关联的标识符列表;
-识别实体,用于通过确定相关联的标识符作为由接口管理实体从标签接收的加密的标识符的N个值,确定的函数,概率规则,用于提供所述加密标识符的N个值的N个第一和第二随机数,以及在存储实体中储存的标识符列表的函数来识别所述射频标签。
当第一和第二随机数是k比特的二进制数时,k是个整数,确定的函数f可以是该k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于门限值的多个值d,满足以下等式,
f(dδ)=f(d)λ
该确定的函数f具有低于门限值复杂度等级的复杂度等级。
当标签的标识符包括k比特的第一、第二、第三、和第四二k比特进制数时,加密的标识符的值可以包括满足如下等式的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及可以包括满足如下等式的第二部分z’:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是射频标签的标识符的第三和第四二进制数;
其中f是所述确定的函数,以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
该接口管理实体可以接收第一消息中加密的标识符的值的第一部分z和第二消息中加密的标识符的值的第二部分z′。
本发明的第四方面提出一个射频标签识别系统,该系统包括一个依照本发明第三方面的标签识别装置和依照本发明第二方面的多个射频标签。
附图说明
在阅读本发明实施例的描述之后,本发明的其它的方面,目的和优点将变得显而易见。
结合附图将更好地理解本发明,其中:
-图1示出一个现有技术中射频标签识别系统的结构;
-图2示出一个现有技术中射频识别系统的消息交换;
-图3示出现有技术中射频识别系统的另一消息交换;
-图4示出依照本发明的一个实施例的射频识别系统中的消息交换;
-图5示出依照本发明的一个实施例的射频标签结构;以及
-图6示出依照本发明的一个实施例的射频标签读取器结构。
具体实施方式
在本发明的一个实施例中,图1所示的射频标签识别系统的每个标签102与一个保密标识符相关联,该保密标识符包括四个二进制数x,y,x′和y’,每个二进制数由k比特组成,k是个整数。图4示出一个这种的实施例。该标签102最初通过由射频标识读取器101发送的一个高频或者低频的激活信号激活。
在一个这种实施例中,一个标签通过重复N次如下文说明的加密步骤被识别。
相应地,在加密步骤,即步骤i,期间,该标签首先发送一个消息401给读取器,以便发送给它一个优选地由所述标签产生的第一随机数bi。该读取器响应这个消息401,发送给该标签一个指示第二随机数ai的消息402,其优选地由所述读取器101产生。该标签然后尝试加密其标识符以便保护其到所述读取器101的传送。
该标签优选地将其标识符的第一部分,x和y,与第一和第二随机数,ai和bi,以及与由该标签根据一个概率规则产生的第三随机数vi合并。这种合并提供了加密标识符的值的第一部分,其例如可以满足以下等式:
zi=ai.xbi.yvi    (5)
另外,该标签的标识符的第二部分,x′和y′,一方面与第一和第二转换数合并,第一和第二转换数由第一和第二随机数根据射频标识读取器101和射频标签102已知的函数f的转换而产生,另一方面与由该标签根据一个概率规则产生的第四随机数v′i合并。
由这种合并产生的加密的标识符的值的第二部分优选地满足以下等式:
zi’=f(ai).x’f(bi).y’vi’    (5’)
相应地,在消息403中,射频标签发送加密的标识符的值的第一部分的合并结果,以及在消息404,射频标签发送射频标签的加密的标识符的值的第二部分的合并结果。
本发明的其它实施例从上述说明中可以容易地推断。因此,例如该标签的标识符的第一和第二部分的合并结果可以在同一个消息中发送。本发明覆盖将加密标识符的不同的值发送给标签读取器的所有方式。
因此如上所述的步骤提供标签的加密的标识符的值。此步骤被重复N次。因此,射频标签读取器接收加密标识符的N个值,每个值一方面由标识符与第一和第二随机数和第三随机数的第一合并而产生,以及另一方面由标识符与第一和第二转换数,以及与第四随机数的第二合并产生,该第一和第二转换数由函数f应用到第一和第二随机数而获得,。
注意,第三和第四随机数优选地根据一个产生规则产生,该产生规则应用一个对标签和读取器来说都已知的确定的概率规则。因而,例如,这个概率规则可以使得以确定的概率值η产生一个确定的二进制数。这个概率值η对读取器和标签来说已知。
所用的概率规则因此由以下事实定义,相应于二进制数1以确定的概率η产生第三和第四随机数。然而,本发明不局限于这种概率规则。
因此射频标签读取器接收该射频标签102的加密标识符的N个值。在本发明的一个实施例中,加密的标识符的值具有可以由读取器不同地处理的两部分。分别地,由读取器接收的加密的标识符的值的第一部分zi由所述的第一合并产生,第二部分z′i由上所述的第二合并产生。
不考虑用于将加密标识符的N个值的两部分从标签发送到标签读取器的方法,该读取器能够确定加密的标识符的相同值的第一部分z和第二部分z′,以及重构该加密的标识符的值(z,z′)。
在本发明的一个实施例中,为了识别标签标识符的第一部分,对于收到的加密标识符的N个值,该读取器搜索以确定考虑到概率规则以下等式是否被满足:
zi=ai.xbi.y    (6)
如果等式(6)以实际上等于1-η的概率被满足,则该读取器确定标签(x,y)的标识符一部分。
然后读取器尝试确定该标签的标识符的第二部分。考虑加密标识符的值并且确定以下关于加密标识符的值z′i的第二部分的等式是否以实际上等于1-η的概率被满足:
zi’=f(ai).x’f(bi).y’    (7)
如果处于这种情形,该标签的第二部分也已经被确定并且该读取器因此已经识别该射频标签。
如果用于转换第一和第二随机数的转换函数满足某些具体的特性,这种加密该标签(x,y,x′,y′)的标识符的方法有利地提供防止主动攻击的保护。
为此目标,这种转换函数f可以通过以下规定来定义,即f是集合{0,1}k的排列以及,对于任何一对k比特二进制数(δ,λ),其中δ是非零的,集合{0,1}k的值d中的最大数M是相对低的,其中函数f满足以下等式:
f(dδ)=f(d)λ    (8)
因此可以规定,最大值数M小于门限值,使得可能认为对于恒定值对(δ,λ),等式(8)在集合{0,1}k很少被满足。
相应地,如果函数f证实这种概率特性,则诸如在前文中引用的文献“一种针对HB+的主动攻击”中所说明的主动攻击证明是徒劳的。
在此条件下,如果主动攻击用满足等式(3)的数ai′代替第二随机数ai,其中δ在加密步骤的重复期间是恒定值的数,则该读取器接收加密的标识符的值,其具有满足以下等式的第二部分:
zi’=f(aiδ).x’f(bi).y’vi’    (9)
在此条件下,不管读取器是否识别出该标签,该攻击都不能推断出原来的标识符的值。
实际上,由于函数f具有上述的特性,即由于对于任何对(δ,λ)具有相对少数的值ai其满足等式(8),所以这种攻击不能推断出标签的标识符的值作为读取器读出的标签的识别的或者非识别的函数。
结果,在本发明的一个实施例中,为了识别该标签的目的,在读取器和射频标签之间的消息交换,抵御了对射频标签的标识符的保密的主动攻击。
这种转换函数优选地同样具有一个相对低复杂度等级。实际上,因为射频标签通常没有非常大的计算容量,有必要限制加密该射频标签标识符所需的计算功率。
依照本发明的一个实施例,具有参考等式(8)所述的特性并且具有相对低复杂度等级的众多转换函数可以被构建并且被用于射频识别系统中。
这样的函数可以使用不同方法容易地被构建。下面描述了这种转换函数f的构建的一个例子。
对于给定数k,函数f是集合0,1}k的排列。确定两个数m和n使得以下等式被满足:
k=m.n    (11)
然后可能从函数g1到gn的整数n构建该确定的函数f,从g1到gn的每个函数在二进制数{0,1}m的集合中被定义。这些n个函数g1到gn是低复杂度的排列。另外,这些函数每个都具有一个p的值低的和被限制的最大数G,对于集合{0,1}m的p元素,其满足以下等式,i从1到n:
gi(pδ)=gi(p)λ    (12)
其中δ是非零的,δ,λ是集合{0,1}m的元素。
为了使确定的函数f从关于等式(12)和关于复杂度等级所说明的函数g1到gn的特性中获益,可以有利地使用以下等式构建f:
f(q)=(g1(q0,...,qm-1),g2(qm,...,q2m-1),...,gn(qk-m,...,qk-1))    (13)
其中q=(q0,...,qk-1)属于集合{0,1}k
在这种环境中,数m和n的值被确定并且函数g1到gn被确定作为最大数m和门限值复杂度等级的函数,来遵守确定的函数f。
例如,对于奇数m,有可能选择函数gi,i从1到n,使得他们将元素p转换为具有2m个元素的有限体L中的元素p3,其中L与集合{0,1}m处于一一对应的关系。在这种情形中,为每个函数gi获得满足等式(12)的值p的一个最大数G,其等于2。
因此,从满足等式(8)的集合{0,1}k,获得值ai的一个等于2k-m+1的最大数M。
图5示出依照本发明的一个实施例的射频标签。其包括存储实体505,用于存储标签的标识符。其进一步包括随机产生实体501,用于产生在消息401中被发送到读取器的第一随机数bi,这个产生根据统一的规则而受到影响。这种实体同样用于根据一个确定的概率规则产生第三和第四随机数。其进一步包括一个转换实体503,用于根据确定的函数f转换一个数以及提供一个转换数。这种转换实体因此提供第一和第二转换数,第一和第二转换数随后与该标签的标识符合并来获得加密的标识符的值的第二部分。
依照本发明的一个实施例的标签进一步包括一个加密实体504,该加密实体504用于通过将标识符与下列数合并来对射频标签的标识符进行加密:由随机产生实体501提供的第一随机数和从标签读取器接收的第二随机数,第三和第四随机数,由转换实体503转换的第一和第二随机数。
标签102包括一个接口管理实体506,该接口管理实体506用于与射频标签读取器接口,用于发送第一随机数bi给标签读取器,从该标签读取器接收第二随机数ai,以及发送该标签的加密标识符的值zi,zi’。
图6示出根据本发明一个实施例的射频标签读取器,这种读取器101包括接口管理实体601,用于与射频识别系统的射频标签通信。该实体用于从射频标签102接收第一随机数bi,发送第二随机数ai给射频标签以及接收加密标识符的值,该加密标识符的值由将标签的标识符与下列数合并产生:第一和第二随机数和由确定的函数转换的第一和第二随机数,以及根据概率规则产生的第三和第四随机数。
这种读取器进一步包括存储实体602,该存储实体602用于存储确定的函数f,概率产生规则和与系统标签相关联的标识符列表。这种读取器还包括一个识别实体603,该识别实体603用于通过确定相关联的标识符作为从待要被识别的标签接收的加密的标识符的N个值、确定的函数f、概率产生规则、N个第一和第二随机数,以及在存储实体602中储存的标识符列表的函数来识别所述射频标签。这种读取器还包括随机数产生实体。

Claims (17)

1.一种在射频标签识别系统中识别射频标签(102)的方法,该射频标签识别系统包括射频标签读取器(101)和多个射频标签,与每个所述射频标签相关联的唯一的和保密的标识符(x,y,x′,y′);所述方法包括以下步骤:
a.从射频标签发送(401)第一随机数(bi)到该射频标签读取器;
b.从该射频标签读取器发送(402)第二随机数(ai)到该射频标签;
c.在所述射频标签中,通过执行以下步骤加密标签的标识符,该步骤包括:
-根据概率规则生成第三和第四随机数(vi,vi′);
-根据确定的函数转换所述第一和第二随机数并且获得各自的第一和第二转换数(f(bi),f(ai));
-通过将该标签的标识符与第一和第二随机数,第一和第二转换数,以及第三和第四随机数合并来获得加密的标识符的值;
d.从射频标签发送(403,404)由步骤c产生的加密的标识符的值到射频标签读取器;
e.重复步骤a至步骤d N次,N是整数;
f.通过确定相关联的标识符作为所收到的加密标识符的N个值、所确定的函数、N个第一和第二随机数以及概率规则的函数,以在标签读取器中来识别标签标识符列表中的所述射频标签。
2.如权利要求1所述的识别方法,其中,所述第一和第二随机数是k比特的二进制数,k是整数,所述确定的函数f是k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于一个门限值的多个值d,满足以下等式:
f(dδ)=f(d)λ
3.如权利要求1或2所述的识别方法,其中所述确定的函数f具有一种低于复杂度门限值等级的复杂度等级。
4.如权利要求2或3所述的识别方法,其中标签的标识符包括第一、第二、第三、和第四k比特二进制数,在步骤c,根据以下等式获得加密的标识符的值的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及根据以下等式获得加密的标识符的值的第二部分z’:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是标识符的第三和第四二进制数;
其中f是所述确定的函数以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
5.如权利要求4所述的识别方法,其中在步骤c,加密的标识符的值的第一部分z在第一消息(403)中发送以及加密的标识符的值的第二部分z’在第二消息(404)中发送。
6.如上述任何一个权利要求所述的识别方法,其中该随机数产生概率规则被定义以便以具有一个确定值的概率产生一个确定的数。
7.一种在射频标签识别系统中的射频标签(102),该射频标签识别系统包括射频标签读取器(101),与所述射频标签相关联的唯一的和保密的标识符;
所述标签包括:
-存储实体(505),用于存储所述标签的标识符(x,y,x’,y’);
-随机产生实体(501),用于一方面产生第一随机数(bi),另一方面根据概率规则产生随机数(vi,vi’);
-转换实体(503),用于根据确定的函数转换数以及提供转换数(f(ai),f(bi));
-加密实体(504),用于通过将标识符与第一随机数,从标签读取器接收的第二随机数(ai),根据所述概率规则由产生实体提供的第三和第四随机数,由转换实体根据第一和第二随机数提供的第一和第二转换数,合并来加密射频标签的标识符;
-接口管理实体(506),用于与射频标签读取器接口,用于发送第一随机数给该标签读取器,从该标签读取器接收第二随机数,以及发送由加密实体提供的标签的加密标识符的值。
8.如权利要求7所述的射频标签,其中,当第一和第二随机数是k比特的二进制数时,k是一个整数,转换实体(503)所基于的确定的函数f是该k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于门限值的多个值的d,满足以下等式:
f(dδ)=f(d)λ
9.如权利要求7或8所述的射频标签,其中转换实体(503)所基于的确定的函数f具有低于门限值的复杂度等级。
10.如权利要求9所述的射频标签,其中标签的标识符包括第一、第二、第三、和第四k比特二进制数,该加密实体(504)一方面根据以下等式提供加密的标识符的值的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及另一方面根据以下等式提供加密的标识符的值的第二部分z’:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是标识符的第三和第四二进制数;
其中f是所述确定的函数,以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
11.如权利要求10所述的射频标签,其中接口管理实体(506)在第一消息(403)中,向标签读取器(101)发送加密的标识符的值的第一部分(z);在第二消息(404)中,向标签读取器(101)发送加密的标识符的值的第二部分(z’)。
12.一种在射频标签识别系统中的射频标签识别装置(101),该射频标签识别系统包括多个射频标签(102),与每个所述射频标签相关联的唯一的和保密的标识符(x,y,x’,y’);
该装置可以包括:
-随机产生实体(604),用于产生一个随机数(ai);
-接口管理实体(601)用于与所述射频标签接口,用于从所述射频标签接收第一随机数(bi),发送由所述随机产生实体产生的第二随机数(ai)给所述射频标签,以及接收加密的标识符(zi,zi’)的值,该加密的标识符的值从所述标签的标识符与第一和第二随机数,与根据确定的函数由所述第一和第二随机数(bi,ai)转换产生的第一和第二转换数,以及与根据由所述标签的概率规则产生的第三和第四随机数的合并中产生;
-存储实体(602),用于存储所述确定的函数,概率规则和与系统的标签相关联的标识符列表;
-识别实体(603),用于通过确定相关联的标识符作为由接口管理实体从所述标签接收的加密的标识符的N个值、确定的函数、概率规则、用于提供所述加密标识符的N个值的N个第一和第二随机数、以及在存储实体(602)中储存的标识符列表的函数,来识别所述射频标签。
13.如权利要求12所述的射频标签识别装置,其中,当第一和第二随机数是k比特的二进制数时,k是一个整数,所确定的函数f是该k比特的二进制数的集合的排列,对于任何一对k比特的二进制数δ,λ,其中δ是非零的,仅仅对于小于门限值的值的数d,满足以下等式,
f(dδ)=f(d)λ
14.如权利要求12或13所述的射频标签识别装置,其中确定的函数f具有低于门限值复杂度等级的复杂度等级。
15.如权利要求14所述的射频标签识别装置,其中标签的标识符包括第一、第二、第三、和第四k比特二进制数,加密的标识符的值包括满足如下等式的第一部分z:
z=a.xb.yv
其中b和a分别是k比特的二进制形式的第一和第二随机数;
其中x和y分别是标识符的第一和第二二进制数;以及
其中v是第三随机数;
以及包括满足如下等式的第二部分z’:
z’=f(a).x’f(b).y’v’
其中x’和y’分别是标识符的第三和第四二进制数;
其中f是所述确定的函数,以及其中f(b)和f(a)分别是第一和第二转换数;以及
其中v’是第四随机数。
16.如权利要求15所述的射频标签识别装置,其中接口管理实体在第一消息(403)中接收加密的标识符的值的第一部分z和在第二消息(404)中接收加密的标识符的值的第二部分z’。
17.一种射频标签识别系统,包括如权利要求12至16中任何一项所述的射频识别装置以及如权利要求7至11中任何一项所述的多个射频标签。
CN2006101729813A 2005-11-08 2006-11-08 射频标签识别 Expired - Fee Related CN101008978B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0511350 2005-11-08
FR0511350A FR2893165B1 (fr) 2005-11-08 2005-11-08 Identification d'etiquette radiofrequence

Publications (2)

Publication Number Publication Date
CN101008978A true CN101008978A (zh) 2007-08-01
CN101008978B CN101008978B (zh) 2010-12-22

Family

ID=36843238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101729813A Expired - Fee Related CN101008978B (zh) 2005-11-08 2006-11-08 射频标签识别

Country Status (8)

Country Link
US (1) US7828213B2 (zh)
EP (1) EP1783659B1 (zh)
CN (1) CN101008978B (zh)
AT (1) ATE401616T1 (zh)
DE (1) DE602006001823D1 (zh)
ES (1) ES2309930T3 (zh)
FR (1) FR2893165B1 (zh)
PL (1) PL1783659T3 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217362B (zh) * 2007-12-29 2010-04-21 中山大学 一种基于动态随机化drntru公钥加密系统建立的rfid通信安全机制
WO2012019397A1 (zh) * 2010-08-12 2012-02-16 中兴通讯股份有限公司 一种射频识别标签识别的方法及系统
CN103380590A (zh) * 2011-04-22 2013-10-30 株式会社东芝 认证者、被认证者和认证方法

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7876220B2 (en) * 2006-11-22 2011-01-25 Cintas Corporation Garment tracking and processing system
US20080116274A1 (en) * 2006-11-22 2008-05-22 Aldridge Jeffrey L Garment RFID Private Protocol Apparatus
US20080115541A1 (en) * 2006-11-22 2008-05-22 Aldridge Jeffrey L Garment Processing Personnel Safety Apparatus
US20090129597A1 (en) * 2007-11-21 2009-05-21 Zimmer Vincent J Remote provisioning utilizing device identifier
KR20110096576A (ko) * 2008-12-12 2011-08-30 베스트아이디어 에스.알.엘. 액세스 식별 및 제어 장치
US20100153719A1 (en) * 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method and System for Low-Cost Devices Without Pseudorandom Number Generator
US20100153731A1 (en) * 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
JP2012227899A (ja) * 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2012227901A (ja) * 2011-04-22 2012-11-15 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
JP2013005293A (ja) * 2011-06-17 2013-01-07 Toshiba Corp 認証コンポーネント、被認証コンポーネントおよびその認証方法
CN102855574A (zh) * 2012-08-15 2013-01-02 天长市浩云电子科技有限公司 一种基于nfc的商品信息识别方法及系统
CN104618344B (zh) * 2015-01-07 2017-07-07 郑州轻工业学院 基于轻量级函数集的rfid系统中标签所有权转换方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5931917A (en) * 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US6076163A (en) * 1997-10-20 2000-06-13 Rsa Security Inc. Secure user identification based on constrained polynomials

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217362B (zh) * 2007-12-29 2010-04-21 中山大学 一种基于动态随机化drntru公钥加密系统建立的rfid通信安全机制
WO2012019397A1 (zh) * 2010-08-12 2012-02-16 中兴通讯股份有限公司 一种射频识别标签识别的方法及系统
CN103380590A (zh) * 2011-04-22 2013-10-30 株式会社东芝 认证者、被认证者和认证方法

Also Published As

Publication number Publication date
EP1783659A1 (fr) 2007-05-09
US7828213B2 (en) 2010-11-09
ATE401616T1 (de) 2008-08-15
FR2893165B1 (fr) 2008-01-25
DE602006001823D1 (de) 2008-08-28
US20080048035A1 (en) 2008-02-28
ES2309930T3 (es) 2008-12-16
PL1783659T3 (pl) 2009-01-30
FR2893165A1 (fr) 2007-05-11
CN101008978B (zh) 2010-12-22
EP1783659B1 (fr) 2008-07-16

Similar Documents

Publication Publication Date Title
CN101008978B (zh) 射频标签识别
Alomair et al. Scalable RFID systems: a privacy-preserving protocol with constant-time identification
JP5333669B2 (ja) 個体別情報生成装置及び個体別情報生成方法
EP2168072B1 (en) Device and method for providing authentication
US20100045442A1 (en) RFID Privacy-Preserving Authentication System and Method
Dass et al. A secure authentication scheme for RFID systems
WO2008091978A2 (en) Methods and apparatus for enhancing privacy of objects associated with radio-frequency identification tags
EP2238555B1 (en) Radio frequency identification devices and reader systems
US7512794B2 (en) System and method for authentication
Chen et al. An efficient anonymous authentication protocol for RFID systems using dynamic tokens
CN110650019B (zh) 基于puf和安全概略的rfid认证方法及系统
Alagheband et al. Unified privacy analysis of new‐found RFID authentication protocols
US20080185434A1 (en) Method for Communicating Between a Reader and a Wireless Identification Marker, Associated Reader and Marker
Liu An efficient RFID authentication protocol for low-cost tags
Choi et al. A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag
Lei et al. A one-way Hash based low-cost authentication protocol with forward security in RFID system
Dawoud et al. HEADA: a low cost RFID authentication technique using homomorphic encryption for key generation
Ranasinghe et al. A low cost solution to authentication in passive RFID systems
CN112200283B (zh) 基于边缘计算的可信大容量标识载体赋码读码系统和方法
US8825688B2 (en) Method for searching for an entity using a verifier device, and related devices
Shemaili et al. Smart RFID Security, Privacy and Authentication
Ranasinghe et al. A low cost solution to cloning and authentication based on a lightweight primitive
CN101820345A (zh) 基于多个密钥的通讯加密方法
CN110611565B (zh) 数据处理系统、方法及电子设备
Caballero-Gil et al. RFID authentication protocol based on a novel EPC Gen2 PRNG

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SARAM SAFE CO.,LTD.

Free format text: FORMER OWNER: SALLEMURT PROTECTION SAFE CO.,LTD.

Effective date: 20090605

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20090605

Address after: France

Applicant after: France Telecom

Address before: France

Applicant before: Sagem

C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: MAOFU COMPANY

Free format text: FORMER NAME: FRANCE TELECOM

CP01 Change in the name or title of a patent holder

Address after: France

Patentee after: Morpho

Address before: France

Patentee before: France Telecom

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20101222

Termination date: 20191108