CN101467157B - 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 - Google Patents
用于安全通信的方法、rfid读取器、rfid标签和rfid系统 Download PDFInfo
- Publication number
- CN101467157B CN101467157B CN2007800221286A CN200780022128A CN101467157B CN 101467157 B CN101467157 B CN 101467157B CN 2007800221286 A CN2007800221286 A CN 2007800221286A CN 200780022128 A CN200780022128 A CN 200780022128A CN 101467157 B CN101467157 B CN 101467157B
- Authority
- CN
- China
- Prior art keywords
- random number
- reader
- rfid label
- time section
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Near-Field Transmission Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种在RFID系统中用于读取器(1)与标签(2)之间的通信的方法,其包括:在读取器(1)处,接通电磁信号(SS)以向RFID标签(2)提供能量和/或向标签(2)发送指令(INST、RNREQ)或第一数据(D1);在标签(2)处,产生随机数(RN),将所述随机数(RN)转换为随机时间段(tx),以及在与该随机时间段(tx)对应的延迟时间之后向读取器(1)发送响应;在读取器(1)处,测量在向标签(2)发送指令(INST、RNREQ)或第一数据(D1)与从标签(2)接收到响应(RESP)之间的随机时间段,将测量到的随机时间段(tx)恢复为随机数(RN),用随机数(RN)对第二数据(D2)进行加密,以及向标签(2)发送加密数据(ED);在标签(2)处,使用随机数(RN)对加密数据(ED)进行解密。
Description
技术领域
本发明大体涉及射频识别(RFID)。更特别地,本发明涉及一种在RFID系统中的读取器与标签之间的安全通信的方法。本发明还涉及一种RFID读取器。本发明此外还涉及一种RFID标签。本发明此外还涉及一种RFID系统。
背景技术
射频识别(RFID)系统广泛地用于识别和跟踪物品、库存控制、供应链管理、商店中的商品防盗以及其他应用中。典型的RFID系统包括多个发射机应答器(此处称之为“RFID标签”或简称为“标签”)以及一个或多个收发器(此处称之为“RFID读取器”或简称为“读取器”)。读取器通过无线前向链路对一个或多个标签进行询问。标签通过在无线返回链路上向读取器发回标签信息,来响应读取器的询问。
标签通常实现为具有小容量存储器的半导体微芯片,该存储器用于存储标签的ID号,且在一些应用中,用于存储标签所关联的物品的有关信息。此外,取决于其供电方式,标签可以是“无源的”或“有源的”。有源标签包含自带的机载电源(on-board power source),即电池,标签使用该电源处理接收到的信号并将标签信息发送回读取器。无源标签没有自带的机载电源。相反,无源标签通过从读取器所广播的RF载波信号中提取能量,来获取自身需要的能量。无源标签使用已知为负载调制(用于感应系统)或后向散射(用于波传播系统)的过程,向读取器发送信息。电池辅助标签包含自身的机载电源,即,如有源标签之类的电池,标签使用该电源处理接收到的信号并向数字电路和存储器供电,由此,有源标签使用与无源标签相同的原理,将信息发回读取器。由于制造、维护和操作放入费用更便宜,所以在很多应用中,无源标签变得比有源标签更受欢迎。
由于无源标签没有自身的电源并依赖于后向散射,因此,虽然距离随无源标签工作的频带变化很大,但仍不能从远距离读取到无源标签。例如,当无源标签工作在UHF频带内时,读取距离可以达到几百米。更具体地,工作在UHF频率的无源标签达到6到10米,而电池辅助标签可达到300米。
在另一方面,RFID读取器用比RFID标签高出许多的发射功率来辐射信号。读取器与标签之间的发射功率差值是例如大约100dB。因此,可以在超过100公里的距离处,拦截到工作在UHF频率范围内的RFID读取器所发射的信息。
应当理解,这种RFID系统会遭受一些隐私和安全的风险。在轮询(po1ling)、筛选(singulation)以及随后在读取器与特定的标签进行一对一通信时的单询期间,这些安全风险就会出现。在没有适当的访问控制的情况下,未授权的(即“流氓的”)读取器能够询问标签或拦截信息,而该标签和信息无论如何应该保持隐秘。
除了上述所关心的安全考虑,在没有合适的安全及隐私措施到位的情况下,RFID系统不情愿地允许未授权的“位置跟踪”。未授权的位置跟踪允许一个或多个读取器跟踪标有RFID的物品(例如个人穿着的衣服,或个人携带的物品,如贴有标签的智能卡、信用卡、钞票等)。因此,在没有合适的访问控制或预防措施到位的情况下,通常想当然的隐私(涉及个人行动、社会相互影响和金融交易)会被RFID系统所危及。
已经提出了多种用于解决与RFID系统相关联的安全和隐私风险的建议。所提出以避免向RFID系统的读取器和标签的未授权访问的一项技术是“对称加密”。根据这项技术,用特殊的加密和解密硬件做成RFID系统的读取器和标签。然而,对称加密手段的缺点在于:在实现加密和解密硬件时需要大量的逻辑门。这就增加了实现标签的微芯片的尺寸和复杂度。因此,对称加密并不是能制造出尺寸小且成本低的标签的技术。至少由于这个原因,对称加密并不是RFID风险的有利的解决方案。
所提出以避免上述所关心的安全和隐私关注的另一项技术是已知为“公共密钥”加密的技术。对公共密钥加密的使用允许标签将加密信息连同读取器和标签已知的公共密钥向读取器发送。然后,具有仅为其自身所知的私有密钥的读取器可以对标签传送的信息进行解密。不幸的是,与对称加密手段类似,公共密钥加密也需要大量的逻辑门以实现加密硬件。相应地,由于与同对称加密的使用相关联的原因类似的原因,公共密钥加密不是解决RFID风险的简单且划算的手段。
为了克服RFID系统的上述安全性缺点,US 2005/0058292A1公开了一种提供安全的双向(读取器到标签以及标签到读取器)RFID通信的方法和设备。根据一个方面,标签从读取器接收噪声加密后(noise-encrypted)的RF载波信号并用标签信息对其进行后向散射调制。窃取者不能从后向散射后的信号中提取标签信息,这是因为该标签信息被噪声加密所掩盖。根据该建议的另一个方面,建立安全双向RFID通信链路包括:读取器用噪声加密信号对载波信号进行调制,并向经筛选过的标签广播噪声加密后的载波。标签用密钥的第一部分和/或一次一密(one-time pad)伪随机数,对噪声加密后的载波进行后向散射调制。如果使用密钥,则在接收到后向散射后的信号时,读取器验证标签是否可信,如果验证为可信,则向标签发送密钥的第二部分,该部分可能由依赖于一次一密伪随机数的函数所加密。
然而,已知的方法和设备已经显示出如下缺点:尚未证明RF载波信号的噪声加密足以确保:后向散射后的信号中包含的信息被噪声加密完全掩盖,以至于该信息不能被窃取者提取。因此,仍有必要对在RFID系统中传输敏感数据的安全性进行改进,以满足提供划算的RFID组件的需要。
发明内容
本发明的目的是:提供一种在开始部分中所限定的类型的方法、一种RFID读取器、一种RFID标签和一种RFID系统,在其中上述缺点可被避免。
为了达到以上限定的目的,提供了根据本发明的方法的典型特征,因此,根据本发明的方法的特征在于以下限定的方式,即:
一种在RFID系统中用于在读取器与标签之间进行安全通信的方法,该方法包括:
在读取器处,接通电磁信号以向RFID标签提供能量和/或向标签发送指令或第一数据;
在标签处,产生随机数,将所述随机数转换为随机时间段,以及在接收到来自读取器的指令或第一数据时,在与该随机时间段对应的延迟时间之后向读取器发送响应;
在读取器处,测量在所述接通电磁信号或所述向标签发送指令或第一数据与从标签接收到响应之间的时间段,该时间段与随机时间段对应,将测量到的随机时间段恢复为随机数,使用随机数对要向标签发送的第二数据进行加密,以及向标签发送加密数据;
在标签处,使用随机数对接收到的加密数据进行解密。
为了达到以上限定的目的,提供了根据本发明的RFID读取器的典型特征,因此,根据本发明的RFID读取器的特征在于以下限定的方式,即:
一种RFID读取器,可操作用于:
接通电磁信号以向RFID标签提供能量和/或向RFID标签发送指令或第一数据;
测量在接通电磁信号或向标签发送指令或第一数据与接收到来自标签的响应之间的时间段,其中测量到的时间段与随机时间段对应;
将测量到的随机时间段恢复为随机数;
使用随机数对要向标签发送的第二数据进行加密;
以及向标签发送加密数据。
为了达到以上限定的目的,提供了根据本发明的RFID标签的典型特征,因此,根据本发明的RFID标签的特征在于以下限定的方式,即:
一种RFID标签,可操作用于
产生随机数;
当被电磁信号提供能量时或接收到来自RFID读取器的指令或第一数据时,将所述随机数转换为随机时间段,在与该随机时间段对应的延迟时间之后向读取器发送响应;以及
使用随机数对接收到的加密数据进行解密。
为了达到以上限定的目的,根据本发明的RFID系统包括以上限定的RFID读取器以及至少一个RFID标签。
本发明的核心思想是:窃取者在RFID标签的发射范围内放置接收机,将会接收到RFID读取器发射的信号,RFID读取器的发射功率在幅度级上高于RFID标签的发射功率,其中发射功率的差值典型地处于100dB的范围内。目前,不可能设计出低失真接收机以处理差值在100dB或以上的范围内信号强度。因此,当设计出灵敏得足以接收返回链路的信号(即RFID标签所发送的信号)的接收机时,这样的接收机将不可避免地过度放大从读取器接收到的信号,从而导致严重的信号失真。信号失真进而导致群延迟时间的改变,因而导致不可能实现精确的信号时间测量。因此,窃取者不能对被掩盖在信号时延中的信息进行提取。
然而,上述关于过度放大信号的问题不会在读取器中发生,这是由于其特别地设计用于接收标签的弱信号。此外,读取器精确地知道其向标签发送第一数据或指令的时间,因此其并不依赖于查询自身发射的信号。
根据本发明的另一个方面,在标签处,使用伪随机数产生器来产生随机数,向要在读取器与标签之间传送的每个数据提供了以一次一密的方式重新产生随机数的机会。这就提供了通信中更高安全性的优点。
在本发明的另一个实施例中,仅在标签接收到来自读取器的特定指令时,标签才以随机时间段对发往读取器的响应进行延迟,反之,如果没有发送这样的特定指令,标签将在没有任何时延的情况下响应读取器的请求。本发明的这一实施例可以用于将读取器与标签之间的高度安全的通信限制在特定流程,如鉴权过程。
作为对本发明前述实施例的备选,标签可以以针对每个响应新计算出的随机时间段,对发往读取器的每个响应进行延迟。这样的实施例适于:通过应用高度安全的一次一密过程(其中每个随机数仅被使用一次),对读取器与标签之间传送的所有数据进行加密以及解密。标签可以配置以在每次接收到来自读取器的数据或指令时,通过发送响应来进行回答,不论该响应是包含有效载荷数据的响应还是仅为虚假的响应。
为了保持计算的耗费(用于将随机数转换为随机时间段以及将随机时间段恢复为随机数)较低且保持计算的速度较高,提议通过将随机数与预定义的时间单位相乘,来将随机数转换为随机时间段。相应地,通过将随机时间段除以预定义的时间单位,来将随机时间段恢复为随机数。必须将时间单位选择得不太小,以至于外部信号的群时延变化不会导致错误的恢复结果。
将随机数转换为随机时间段以及将随机时间段恢复为随机数的备选且快速的解决方案是:提供包含随机数和关联的随机时间段对的表。每当标签必须将随机数转换为随机时间段时,标签使用随机数作为索引,在表中查找随机时间段。每当读取器必须将随机时间段转换为随机数时,读取器使用随机时间段作为索引,在对应的表中查找随机数。
在本发明的另一个实施例中,为了加快标签中的处理,标签自主地、与接收来自读取器的指令或第一数据的步骤无关地产生随机数。这意味着标签始终有随机数“在库存中”,以便在标签接收到来自读取器的请求时,其能在与库存中的随机数对应的延迟时间之后立即继续发送响应。对于更快的处理,不仅在标签的空闲模式下产生随机数可能是有益的,而且计算和存储对应的随机时间段也可能是有益的。
应当注意到,本发明的方法的特征可以直接在设备中实现。
从以下要描述的示例性实施例中,本发明的以上限定的方面和另外的方面将变得显而易见,参照该示例性实施例对这些方面进行说明。
以下,将参照示例性实施例,更详细地描述本发明。然而,本发明并不限于该示例性实施例。
附图说明
图1示出了根据本发明的、包括RFID读取器和RFID标签的RFID系统的电路示意框图。
图2示出了根据本发明的、在读取器与标签之间建立安全双向通信链路的方法的时序图。
具体实施方式
图1示出了包括RFID读取器1和RFID标签2的RFID(射频识别)系统的电路示意框图。倘若RFID标签2处于RFID读取器1的发射和接收范围内,则RFID读取器1通过调制后的电磁信号,以遥控方式与RFID标签2进行通信。
RFID读取器1包括控制装置3(如微处理器或微控制器)。控制装置3通过数据总线与程序存储装置4进行通信。程序存储装置4适于存储用于控制装置3基本操作的操作系统(OS)和要被控制装置3处理的应用程序代码SW。控制装置3和程序存储装置4可以集成在单个芯片中。应当注意到,应用程序代码SW和操作系统OS可以集成在单个程序中。控制装置3还与随机访问存储器5进行通信。当处理程序代码SW时,控制装置3与输入/输出装置8协作。输入/输出装置8可以被配置为:例如,针对计算机的链路接口。控制装置3还与射频通信装置6进行通信,射频通信装置6连接到用于向RFID标签2发送电磁信号SS的天线7(例如,如图所示的环形天线,或偶极天线等)。这些电磁信号SS可以既用于向RFID标签2发送数据并由此建立前向链路FL,又用于向配置为无源标签的RFID标签2提供能量。RFID标签2用后向散射信号BS来响应RFID读取器1,并由此建立返回链路RL。可以通过标准数据传输协议和标准调制方法,来完成RFID读取器1与RFID标签2之间的数据交换。例如,从RFID读取器1向RFID标签2发送的电磁信号SS被配置为脉冲宽度调制信号。从RFID标签2向RFID读取器1发送的后向散射信号BS是例如负载调制信号,其中通过对与RFID标签2的天线10相连的负载阻抗进行切换,来对电磁信号SS中包含的载波信号或副载波信号进行调制,以便从载波信号或副载波信号中提取变化的能量。切换RFID标签2上的负载阻抗会导致RFID读取器1的天线7的阻抗的变化,并因此导致RFID读取器1的天线7处出现变化的电压幅度,该变化的电压幅度表示输入至射频通信装置6的输入信号IS。为了恢复输入信号IS中包含的数据,射频通信装置6对输入信号IS进行整流或解调,产生数据流信号DS。控制装置3通过例如将数据流信号DS与所定义的比特电平相比较,提取数据流信号DS中的编码数据。
RFID标签2被配置为无源标签并包括天线10、连接到天线10的模拟射频接口11、连接到模拟射频接口11的数字控制单元12、以及连接到数字控制单元12的存储器13。存储器13是非易失性存储器(如EEPROM),因此甚至当RFID标签2关闭(如,因为RFID标签2离开RFID读取器1的发射范围,并因此不再由RFID读取器1提供能量)时,在与RFID读取器1通信期间写入存储器13的数据仍能够保持被存储。存储器13也可以包含用于对数字控制单元12进行操作的程序代码以及唯一的标识号。天线10从RFID读取器1接收电磁信号SS并将其传送到模拟射频接口11。通常,模拟射频接口11包括:整流器RECT和带有集成的能量存储元件(如电容器)的稳压器VREG,以从接收到的电磁信号SS中获取数字控制单元12和存储器13所需的工作电压VDD。此外,模拟射频接口11包括解调器DEMOD,以从电磁信号SS中提取数据DIN并将数据DIN传送到数字控制单元12。数字控制单元12处理接收到的数据DIN,并可以通过创建输出数据DOUT并将其传送到模拟射频接口11,来响应RFID读取器1。模拟射频接口11包括调制器MOD,调制器MOD对输出数据DOUT进行调制并通过天线10将调制信号作为后向散射信号BS发射。
如到目前为止所述,RFID读取器和RFID标签是本领域公知的。以下将在这些设备中描述本发明的示例性实施例,以提供读取器1与标签2之间的高度安全的无线通信。现在参见图1和图2,图2示出了根据本发明的、在读取器1与标签2之间建立安全双向通信链路的方法的时序图。
在本发明的方法的开始处,读取器以如下步骤开始:接通电磁信号SS,电磁信号SS可以向标签2提供电能;或向标签2发送指令INST或第一数据D1。指令INST可以是通常的指令,或是请求标签2发送随机数RN的特定指令RNREQ,该随机数RN将在读取器1中用作密钥,以对必须随后从读取器1发送到标签2的敏感数据进行加密。标签2包括自主地产生随机数RN的伪随机数产生器14。标签2还包括将随机数RN转换为随机时间段tx的随机时间产生器15,该转换步骤通过如下步骤来完成:例如,将随机数RN与预定义的时间单位TU相乘,或通过在包含随机数和关联的随机时间段对的列表的表16中查找。伪随机数产生器14和随机时间产生器15都由数字控制单元12控制,或可以形成为数字控制单元12的部分。数字控制单元12包括时延装置,如计数器21。当从读取器1接收到指令INSR或RNREQ或者第一数据D1时,数字控制单元12将计算出的随机时间段tx作为数字值加载进计数器21中,并使计数器21能够以预定义的计数频率从所加载的随机时间段tx倒计数到零。当到达零时,计数器21触发以向读取器1发送响应RESP。相对于标签2接收到指令INST或RNRWQ或者第一数据D1的时间,该响应RESP被延迟的时间为:随机时间段tx加上产生随机时间段tx所需的、已知的内部时间。应当注意到,计数器21可以通过直接加载随机数RN,来代替随机时间产生器15,其中以预定义的计数频率(与时间单位TU的倒数对应)倒计数到零会自动产生随机时间段tx。
在标签2的上述实施例的变体中,当读取器1所发射的电磁信号SS向标签2提供能量时,标签2没有等待接收来自读取器1的指令,而是立即以计算随机数RN以及从随机数获取的随机时间段tx来开始。在标签2的该变体中,随机时间段tx是向标签2提供能量与发送响应RESP之间的时间段。
优选地,所产生的随机数仅被使用一次,即,以一次一密的方式使用。这可以通过以下方式来实现:
a)持续产生随机数RN,其中最新的随机数替换所有先前的随机数RN;或
b)每当接收到数据D1或指令INST时,产生一个随机数RN;或
c)仅在接收到特定指令RNREQ时,才产生随机数RN。
读取器1包括时间测量装置18(如计数器)。时间测量装置18在接通电磁信号SS的时刻被触发,或在向标签2发送指令INST、RNREQ或第一数据D1的时刻被触发。时间测量装置18在从标签2接收到响应RESP时暂停,并从时间测量装置18上读出从接通电磁信号起经过的时间段,或从发送指令INST、RNREQ或第一数据D1起经过的时间段。这个读出的时间段实质上与随机时间段tx对应。然后,通过例如将随机时间段除以预定义的时间单位TU,或通过例如在包含随机时间段tx和关联的随机数RN的表16中查找随机数RN,恢复装置19将随机时间段tx恢复为随机数RN,其中表16与用在标签2中的表相同。
应当注意到,倘若计数频率是时间单位TU的倒数,则当时间测量装置18被配置为计数器时,其还可以充当恢复装置。如果满足这个条件,则计数结果便是随机数RN。
对于读取器1的进一步操作,随机数RN用作对第二数据D2进行加密的密钥。为了完成加密,读取器1包括加密装置20,随机数RN和第二数据D2都馈入加密装置20。例如通过异或(EXOR)操作,用密钥将第二数据D2加密成为加密数据ED,以下示例将针对8比特字对该异或操作进行说明:
第二数据D2: 11100100
随机数RN: 01000110
加密数据ED: 10100010(EXOR)
在本发明的当前实施例中,时间测量装置18,恢复装置19以及加密装置20由控制装置3控制,或形成控制装置3的部分。
向标签2发送加密数据ED。标签2包括解密装置17,解密装置17通过应用与读取器的加密装置20中的操作对应的操作,使用随机数RN(由于标签2产生该随机数,所以该随机数对于标签2是已知的)从接收到的加密数据ED中提取第二数据D2,此处所应用的操作例如异或操作:
加密数据D2: 10100010
随机数RN: 01000110
第二数据D2: 11100100(EXOR)
窃取者将接收机22放置于前向链路FL和返回链路RL的范围内,将能够接收到第二数据D2,但是,由于第二数据D2是以加密的方式发送的,因此窃取者将不能够拦截第二数据D2,也不能够测量指令INST或RNREQ或者第一数据D1的发送与响应RESP的发送之间的随机时间段tx。如上所述,造成这种情况的原因是:前向链路FL和返回链路RL之间的信号强度的巨大差值达到100dB或以上,这不可避免地导致了接收机22接收到的信号的失真,其中,失真阻碍了窃取者实现准确的时间测量。
应当理解,本发明并不限于无源标签,同样的优点也适用于电池辅助标签。
最后,应当注意到,上述实施例示出了本发明,而不是限定了本发明,且本领域技术人员将能够在不背离由所附权利要求限定的、本发明的保护范围的前提下,设计出许多备选实施例。在权利要求中,置于括号中的任何附图标记不应解释为限定了权利要求。用词“包括”等等并不排斥除了任何权利要求或说明书中总体上列出的元件或步骤之外的元件或步骤存在。元件的单数引用并不排斥这样的元件的复数引用,反之亦然。在列举多个装置的设备权利要求中,这些装置中的多个可以由同一项的软件或硬件实现。在彼此不同的从属权利要求中限定特定手段的起码的事实并不意味着这些手段的组合不能用于获得优点。
Claims (18)
1.一种在RFID系统中用于在读取器(1)与至少一个RFID标签(2)之间进行安全通信的方法,所述方法包括:
-在读取器(1)处,接通电磁信号(SS)以向RFID标签(2)提供能量和/或向RFID标签(2)发送指令(INST、RNREQ)或第一数据(D1);
-在RFID标签(2)处,产生随机数(RN),将所述随机数(RN)转换为随机时间段(tx),以及在接收到来自读取器(1)的指令(INST、RNREQ)或第一数据(D1)时,在与随机时间段(tx)对应的延迟时间之后向读取器(1)发送响应;
-在读取器(1)处,测量在所述接通电磁信号(SS)或所述向RFID标签(2)发送指令(INST、RNREQ)或第一数据(D1)与从RFID标签(2)接收到响应之间的时间段,所述时间段与随机时间段(tx)对应,将测量到的随机时间段(tx)恢复为随机数(RN),使用随机数(RN)对要向RFID标签(2)发送的第二数据(D2)进行加密,以及向RFID标签(2)发送加密数据(ED);
-在RFID标签(2)处,使用随机数(RN)对接收到的加密数据(ED)进行解密。
2.根据权利要求1所述的方法,其中,在RFID标签(2)处,使用伪随机数产生器(14)来产生随机数(RN)。
3.根据权利要求1所述的方法,其中RFID标签(2)仅在接收到来自读取器(1)的特定指令时,才以随机时间段(tx)对发往读取器(1)的响应进行延迟。
4.根据权利要求1所述的方法,其中,在RFID标签(2)处,使用伪随机数产生器(14)来产生随机数(RN),向要在读取器(1)与RFID标签(2)之间传送的每个数据提供了以一次一密的方式重新产生随机数的机会;
将所述随机数(RN)转换为随机时间段(tx);且
RFID标签(2)以针对每个响应新计算出的所述随机时间段(tx),对发往读取器(1)的每个响应进行延迟。
5.根据权利要求1所述的方法,其中,将随机数(RN)转换为随机时间段(tx)以及将随机时间段(tx)恢复为随机数(RN)分别包括:将随机数(RN)与预定义的时间单位(TU)相乘以及将随机时间段(tx)除以预定义的时间单位(TU)。
6.根据权利要求1所述的方法,其中,将随机数(RN)转换为随机时间段(tx)以及将随机时间段(tx)恢复为随机数(RN)包括:在包含随机数(RN)和关联的随机时间段(tx)对的表(16)中查找。
7.根据权利要求1所述的方法,其中RFID标签(2)与接收到来自读取器(1)的指令(INST、RNREQ)或第一数据(D1)的步骤无关地产生随机数(RN)。
8.一种操作RFID读取器(1)的方法,包括:
-接通电磁信号(SS)以向RFID标签(2)提供能量和/或向RFID标签(2)发送指令(INST、RNREQ)或第一数据(D1);
-测量在所述接通电磁信号(SS)或所述向RFID标签(2)发送指令(INST、RNREQ)或第一数据(D1)与从RFID标签(2)接收到响应之间的时间段,其中测量到的时间段与随机时间段(tx)对应;
-将测量到的随机时间段(tx)恢复为随机数(RN);
-使用随机数(RN)对要向RFID标签(2)发送的第二数据(D2)进行加密;以及向RFID标签(2)发送加密数据(ED)。
9.根据权利要求8所述的操作RFID读取器的方法,包括:通过将随机时间段(tx)除以预定义的时间单位(TU),将所述随机时间段(tx)恢复为随机数(RN)。
10.根据权利要求8所述的操作RFID读取器的方法,包括:通过在包含随机时间段(tx)和关联的随机数(RN)对的表(16)中查找,将所述随机时间段(tx)恢复为随机数(RN)。
11.一种操作RFID标签(2)的方法,包括:
-产生随机数(RN);
-当被电磁信号(SS)提供能量时或接收到来自RFID读取器(1)的指令(INST、RNREQ)或第一数据(D1)时,将所述随机数(RN)转换为随机时间段(tx);
-在与所述随机时间段(tx)对应的延迟时间之后向读取器(1)发送响应;以及
-使用随机数(RN)对接收到的加密数据(ED)进行解密。
12.根据权利要求11所述的操作RFID标签的方法,包括:用于产生随机数(RN)的伪随机数产生器(14)。
13.根据权利要求11所述的操作RFID标签的方法,包括:仅在接收到来自读取器(1)的特定指令时,才以随机时间段(tx)对发往读取器(1)的响应进行延迟。
14.根据权利要求11所述的操作RFID标签的方法,其中,在RFID标签(2)处,使用伪随机数产生器(14)来产生随机数(RN),向要在读取器(1)与RFID标签(2)之间传送的每个数据提供了以一次一密的方式重新产生随机数的机会;
将所述随机数(RN)转换为随机时间段(tx);且
RFID标签(2)以针对每个响应新计算出的所述随机时间段(tx),对发往读取器(1)的每个响应进行延迟。
15.根据权利要求11所述的操作RFID标签的方法,包括:通过将所述随机数(RN)与预定义的时间单位(TU)相乘,将所述随机数(RN)转换为随机时间段(tx)。
16.根据权利要求11所述的操作RFID标签的方法,包括:通过在包含随机数(RN)和关联的随机时间段(tx)对的表(16)中查找,将所述随机数(RN)转换为随机时间段(tx)。
17.根据权利要求11所述的操作RFID标签的方法,包括:与接收来自读取器(1)的指令(INST、RNREQ)或第一数据(D1)的步骤无关地产生随机数(RN)。
18.一种操作RFID系统的方法,包括:根据权利要求8至10中任意一项所述的操作RFID读取器(1)的方法和根据权利要求11至17中任意一项所述的至少一种操作RFID标签(2)的方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06115373 | 2006-06-13 | ||
EP06115373.0 | 2006-06-13 | ||
PCT/IB2007/051840 WO2007144798A2 (en) | 2006-06-13 | 2007-05-15 | Method, rfid reader, rfid tag and rfid system for secure communication |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101467157A CN101467157A (zh) | 2009-06-24 |
CN101467157B true CN101467157B (zh) | 2011-09-28 |
Family
ID=38826034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2007800221286A Expired - Fee Related CN101467157B (zh) | 2006-06-13 | 2007-05-15 | 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8198984B2 (zh) |
EP (1) | EP2038807B1 (zh) |
JP (1) | JP4913868B2 (zh) |
CN (1) | CN101467157B (zh) |
AT (1) | ATE493716T1 (zh) |
DE (1) | DE602007011613D1 (zh) |
WO (1) | WO2007144798A2 (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4990652B2 (ja) * | 2007-03-13 | 2012-08-01 | 株式会社日立製作所 | 電子タグデータ書き込み方法および電子タグデータ書き込みシステム |
KR100931507B1 (ko) * | 2007-12-11 | 2009-12-11 | 한국전자통신연구원 | Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그 |
FR2954550A1 (fr) * | 2009-12-23 | 2011-06-24 | Commissariat Energie Atomique | Procede de protection dans une communication radiofrequence sans contact. |
DE102010062469A1 (de) * | 2010-12-06 | 2012-06-06 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zur verschlüsselten Funk-Übertragung von Daten |
KR101581853B1 (ko) | 2010-12-23 | 2016-01-04 | 한국전자통신연구원 | 무선 주파수 인식 보안 리더 |
JP5935235B2 (ja) * | 2011-02-18 | 2016-06-15 | ソニー株式会社 | 通信装置、通信システムおよび通信方法 |
TWI587226B (zh) * | 2012-04-17 | 2017-06-11 | 台灣開發建設股份有限公司 | 電子標籤及用於確保電子標籤的處理系統與方法 |
CN105335670A (zh) * | 2015-10-29 | 2016-02-17 | 深圳国微技术有限公司 | 一种实时完整性校验方法和校验电路及安全芯片 |
US10547449B2 (en) * | 2017-05-30 | 2020-01-28 | Nxp B.V. | Protection against relay attacks in a white-box implementation |
EP3493097B1 (en) * | 2017-11-29 | 2021-03-24 | ams AG | Method for supplying energy wirelessly by means of radio frequency identification, rfid, and rfid system |
FR3078457A1 (fr) | 2018-02-27 | 2019-08-30 | Stmicroelectronics (Grenoble 2) Sas | Systeme de commande d'un moteur |
FR3078424B1 (fr) | 2018-02-27 | 2021-04-09 | St Microelectronics Grenoble 2 | Generation d'un signal pwm |
FR3078451A1 (fr) | 2018-02-27 | 2019-08-30 | Stmicroelectronics (Grenoble 2) Sas | Systeme de commande a variation de puissance |
FR3078423B1 (fr) | 2018-02-27 | 2020-09-04 | St Microelectronics Grenoble 2 | Interface de commande rfid |
US10353384B1 (en) * | 2018-07-03 | 2019-07-16 | Stmicroelectronics, Inc. | Audio playback using radio-frequency identification tag |
US11188672B2 (en) * | 2018-09-11 | 2021-11-30 | Koninklijke Philips N.V. | Location tracking enabling privacy protection |
US11539676B2 (en) * | 2020-11-12 | 2022-12-27 | Bank Of America Corporation | Encrypted tagging system for protection of network-based resource transfers |
US12212660B2 (en) | 2021-09-27 | 2025-01-28 | Nxp B.V. | Method and device for challenge-response authentication |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2277850A (en) * | 1993-05-05 | 1994-11-09 | Eident Limited | Intelligent radio frequency transponder system |
EP0467036B1 (en) * | 1990-06-15 | 1996-02-07 | Savi Technology, Inc. | Method and apparatus for radio identification and tracking |
CN1702685A (zh) * | 2004-04-02 | 2005-11-30 | 东芝泰格有限公司 | 标记和rfid标签发放设备 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5640151A (en) * | 1990-06-15 | 1997-06-17 | Texas Instruments Incorporated | Communication system for communicating with tags |
EP0788689B1 (en) * | 1995-07-03 | 2005-11-23 | Koninklijke Philips Electronics N.V. | Building management system with packet hopping communication |
JPH11149532A (ja) * | 1997-11-14 | 1999-06-02 | Kokusai Electric Co Ltd | 移動情報通信体 |
JP2000036015A (ja) | 1998-07-17 | 2000-02-02 | Toshiba Corp | Icカード処理装置とicカードとicカード処理システムとicカード処理方法 |
US20030145216A1 (en) * | 2002-01-25 | 2003-07-31 | Matsushita Elec. Ind. Co., Ltd. | Semiconductor integrated circuit and data carrier with said integrated circuit |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
US7362212B2 (en) * | 2004-09-24 | 2008-04-22 | Battelle Memorial Institute | Communication methods, systems, apparatus, and devices involving RF tag registration |
-
2007
- 2007-05-15 JP JP2009514942A patent/JP4913868B2/ja not_active Expired - Fee Related
- 2007-05-15 US US12/304,315 patent/US8198984B2/en not_active Expired - Fee Related
- 2007-05-15 DE DE602007011613T patent/DE602007011613D1/de active Active
- 2007-05-15 EP EP07735910A patent/EP2038807B1/en active Active
- 2007-05-15 AT AT07735910T patent/ATE493716T1/de not_active IP Right Cessation
- 2007-05-15 WO PCT/IB2007/051840 patent/WO2007144798A2/en active Application Filing
- 2007-05-15 CN CN2007800221286A patent/CN101467157B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0467036B1 (en) * | 1990-06-15 | 1996-02-07 | Savi Technology, Inc. | Method and apparatus for radio identification and tracking |
GB2277850A (en) * | 1993-05-05 | 1994-11-09 | Eident Limited | Intelligent radio frequency transponder system |
CN1702685A (zh) * | 2004-04-02 | 2005-11-30 | 东芝泰格有限公司 | 标记和rfid标签发放设备 |
Also Published As
Publication number | Publication date |
---|---|
US8198984B2 (en) | 2012-06-12 |
US20090251289A1 (en) | 2009-10-08 |
EP2038807B1 (en) | 2010-12-29 |
CN101467157A (zh) | 2009-06-24 |
JP2009540448A (ja) | 2009-11-19 |
JP4913868B2 (ja) | 2012-04-11 |
EP2038807A2 (en) | 2009-03-25 |
ATE493716T1 (de) | 2011-01-15 |
WO2007144798A3 (en) | 2008-07-03 |
WO2007144798A2 (en) | 2007-12-21 |
DE602007011613D1 (de) | 2011-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101467157B (zh) | 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 | |
US8368516B2 (en) | Secure data exchange with a transponder | |
Juels | " Yoking-proofs" for RFID tags | |
EP0853288B1 (en) | Encryption for modulated backscatter systems | |
US9887843B1 (en) | RFID tags with dynamic key replacement | |
US9773133B2 (en) | RFID tag and reader characteristic determination using group keys | |
Peris-Lopez et al. | RFID systems: A survey on security threats and proposed solutions | |
US7245213B1 (en) | RFID readers and RFID tags exchanging encrypted password | |
US9607286B1 (en) | RFID tags with brand protection and loss prevention | |
JP2010504580A (ja) | Rfid装置の拡張機能 | |
US20110068894A1 (en) | Method for authenticating an rfid tag | |
CN104217230A (zh) | 隐藏超高频电子标签识别号的安全认证方法 | |
Damghani et al. | Investigating attacks to improve security and privacy in RFID systems using the security bit method | |
CN101443773A (zh) | 应答器和基站的伪随机认证码改变方案 | |
EP1684215A2 (en) | Utilizing a laser to securely communicate with radio frequency identification tags | |
US10050788B2 (en) | Method for reading an identification document in a contactless manner | |
US20080008265A1 (en) | Method, transponder, and system for rapid data transmission | |
Kim et al. | MARP: Mobile agent for RFID privacy protection | |
US10511946B2 (en) | Dynamic secure messaging | |
CN101561892A (zh) | 一种rfid安全系统 | |
CN108694344A (zh) | 一种密码电子标签 | |
CN103793742A (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的技术 | |
KR20040092669A (ko) | 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그 | |
KR101053636B1 (ko) | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 | |
CN208488752U (zh) | 一种密码电子标签 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110928 Termination date: 20210515 |
|
CF01 | Termination of patent right due to non-payment of annual fee |