CN102640448A - 用于在对称加密系统内安全地识别和认证设备的系统和方法 - Google Patents
用于在对称加密系统内安全地识别和认证设备的系统和方法 Download PDFInfo
- Publication number
- CN102640448A CN102640448A CN2010800283299A CN201080028329A CN102640448A CN 102640448 A CN102640448 A CN 102640448A CN 2010800283299 A CN2010800283299 A CN 2010800283299A CN 201080028329 A CN201080028329 A CN 201080028329A CN 102640448 A CN102640448 A CN 102640448A
- Authority
- CN
- China
- Prior art keywords
- equipment
- state variable
- designator
- encrypted state
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
本发明描述了用于在对称加密系统内对设备进行安全识别和认证的系统和方法。RFID标签可使用加密状态变量和对称密钥来产生指示符。在从所述标签接收加密状态变量之后,RFID读取器可通过在密钥数据库中执行密钥的穷举检索来识别所述标签。通过使用所述密钥和加密状态变量来测试数据库中的各密钥,以执行类似于所述标签所执行的加密操作。接着,将结果与接收的标签指示符进行比较,以确定是否识别了所述标签。基于转轮的加密方案提供低成本的密钥检索,同时有效地抵御了克隆、跟踪、篡改和重放攻击。
Description
技术领域
所描述的实施例总体上涉及用于在对称加密系统内对设备进行安全识别和认证的系统和方法,并且,更特别地,提供安全识别的方法,其使用低成本的、有效的密钥检索。
背景技术
通信信道上的安全认证是系统安全的一个重要方面。当通信信道没有安全保护时,对手也许能拦截通信并模仿成另一方。必须发展能够经得起来自对手的重放、克隆及其它攻击的鲁棒认证协议(Robustauthentication protocol),这些对手可能会拦截、修改或插入通信。
由于低资源设备,特别是对无源RFID标签上施加的极限功率、存储器以及大小的限制,它们间的安全通信的问题尤其严重。这些约束意味着所述设备必须使用轻量加密技术,该加密技术要足够安全以经得起攻击,同时也要足够有效,以适应所述设备的限制和约束,特别是对具有极限约束的设备,例如,无源UHF RFID标签。对大多数受限的设备来说,大多数安全建议要么被证明是可轻易开发但不切实际的,要么要求过大的尺寸、过多的时间或过强的计算能力。此外,如果不对已制定的RFID标准(例如,EPCglobal Gen 2标准)进行修改的话,这些建议通常不能集成到其中。
典型地,安全通信要求在通信过程开始时执行两个基本功能:识别一个或更多的通信方,并认证这些通信方正是它们所声称的。传统上,低资源无线设备中的识别要么是手动执行,使得处理中涉及人,要么是在识别通信中没有安全性地执行。在这种情况下,典型地,在识别步骤之后,通过使用询问-应答协议来执行认证。
执行没有安全保护的识别会带来安全和隐私风险。举例来说,如果个体携带的RFID标签广播它的识别信息,则可跟踪该个体的位置。如果该识别信息没有安全性,那么也比较容易克隆设备或执行重放攻击。
典型地,为了识别通信方,那些还没有执行识别步骤的询问-应答认证协议要求大的密钥检索,在最坏的情况下,所述检索与数据库中的密钥的数目成线性比例。用二叉树检索协议处理密钥检索问题,因为检索代价与密钥的数目在对数上成比例。然而,二叉树检索方法要求标签存储O(LogN)个密钥,还要求O(LogN)次通信。此外,几个标签中密钥的泄密可能会破坏整个系统的安全性。
同步方式避免大范围密钥检索的代价,这是因为,识别标签所需要的全部常常就是简单表查找。缺点是,如果由于秘密装置或硬件、通信或者其它故障,标签和读取器应变得不同步,则系统必须退回到穷举的密钥检索。
大多数的加密方案使用块密码,其对多个字进行操作并且是大计算量的。使用块密码,接收器必须在算法可以开始之前等待整个块被接收,这就给加密和认证处理增加了额外的延迟。
发明内容
在第一方面,一些实施例提供系统和方法,用于对在对称加密系统中的第一设备和第二设备之间的通信进行安全识别和认证,各设备具有加密状态变量。该第二设备从该第一设备接收加密状态变量。对该第二设备的密钥数据库中的各密钥来说,该第二设备使用加密状态变量和加密密钥来产生指示符,然后,将产生的指示符与从该第一设备接收的指示符进行比较,通过用来产生该指示符的加密密钥来识别该第一设备。在另一个方面,一些实施例确定接收的加密状态变量是否与该第二设备的密钥数据库中的加密密钥相关,以帮助识别该第一设备。
在另一个方面,系统和方法的一些实施例可向该第一设备提供询问命令,以证实(validate)该第一设备的应答。该第二设备将产生询问命令,然后使用加密状态变量对此命令进行加密。通过对加密状态变量的当前状态进行加密,可产生第二指示符。然后,该询问命令和该第二指示符被传送到所述第一设备。在一些实施例中,该第一设备将接收询问命令并将对该询问命令进行加密。如果接收的第二指示符与在第一设备处使用加密状态变量所产生的指示符相匹配,则该第一设备将证实(validate)该第二设备。现在该第一设备可产生第三指示符,该第二设备可使用该第三指示符来证实该第一设备,前提是由该第二设备所产生的指示符与该第一设备所传送的该第三指示符相匹配。
在另一个方面,一些实施例提供一种用于在对称加密系统中对通信进行安全认证的系统。具有加密状态变量的第一设备包括传送器,用于传送加密状态变量和指示符。具有加密状态变量的第二设备包括用于接收加密状态变量的接收器;用于存储加密密钥的密钥数据库;用于使用从该密钥数据库接收的加密状态变量和加密密钥来产生指示符的加密逻辑;和,用于将产生的指示符值与接收的指示符值进行比较以通过所使用的加密密钥来识别该第一设备的处理逻辑。在另一个方面,在系统的一些实施例中,该第二设备的处理逻辑可确定接收的加密状态变量是否与密钥数据库中的加密密钥相关。在另一个方面,该第一设备还可包括用于响应于查询产生初始化向量并初始化加密状态变量的初始化逻辑;和,用于使用该加密状态变量来产生指示符值的加密逻辑。
在另一个方面,一些实施例提供一种系统和方法,其通过首先提供从该第一设备到该第二设备的安全识别和其次提供该第一设备与该第二设备之间的安全认证,对在对称加密系统中的第一设备和第二设备之间的通信进行安全识别和认证。可通过如下方式提供该安全识别:使用该第一设备的加密状态变量来产生指示符;向该第二设备传送该加密状态变量和该指示符;和,在该第二设备处,对密钥数据库中的每一个加密密钥来说,将使用该加密密钥和所接收的加密状态变量而产生的指示符与从该第一设备接收的指示符进行比较。在另一个方面,通过提供安全识别信息,该系统和方法可被集成到RFID标准内,例如,EPCGlobal Gen 2标准,作为已知的RFID标准的一部分。
附图说明
为了更好地理解这里所述的各实施例并且更加清楚地示出它们是如何实现的,下面仅以实例的方式参考附图,其示出至少一个示例性实施例,附图中:
图1示出用于提供第一设备和第二设备之间的安全通信和认证的系统的实施例;
图2示出同步的实施例的协议图;
图3示出同步的实施例的处理流程;
图4所示为异步的实施例的协议图;
图5示出异步的实施例的处理流程;
图6示出不安全的识别协议的实现;和
图7示出集成在普通RFID协议内部的实施例。
具体实施方式
首先,参考图1,其示出用于提供在通信信道130上进行通信的第一设备110和第二设备120之间的安全通信和认证的系统100。第一设备110和第二设备120具有传送器111、121和接收器112、122,用于在通信信道130上进行通信。在一些实施例中,该第一设备可为RFID标签,而该第二设备可为RFID标签读取器。
通信信道可以是有线的或无线的,并可包括其它网络上的通信信道,例如,因特网或移动电话网络上的通信信道。设备可以是能够在该通信信道上进行通信的任何种类的设备。虽然RFID标签和读取器的例子被用于整个说明,但这里所描述的思想可应用于任何数量的通讯设备和网络,例如,移动电话、因特网装置、BluetoothTM设备或WiFi设备。
第一设备110包括加密逻辑113,其使用加密状态变量114实现加密算法。第一设备110还具有加密密钥115,其用于通过加密逻辑113而实现的对称加密算法中。当对纯文本进行加密时,该加密逻辑将使用对称加密密钥115和加密状态变量114。为了与第一设备110进行通信,另一设备必须知道加密密钥115和加密状态变量114的状态。加密逻辑113可被实现为由微处理器执行的软件模块,或被实现为FPGA或ASIC中的逻辑电路。
在一些实施例中,该加密算法可以是基于转轮的加密算法(rotor-based encryption algorithm),而加密状态变量114可以是与任何影响转轮的状态或运动的其它变量在一起的转轮设置。由加密逻辑实现的加密算法可具有数据相关性和/或差错传播的性质。可使用任何使用对称密钥和加密状态变量的加密算法。术语加密状态变量用于表示加密逻辑的状态,但并不一定意味着值保存在存储器或其它寄存器中。块密码或任何变换都可用作转轮的替代。
可在只有较少逻辑门的硬件上实现基于转轮的加密方案,并且,在计算上它要快于全尺寸的块密码。基于转轮的加密方案也可利用按比例缩小的块密码。虽然这些特征使得基于转轮的加密在高受限设备(例如,RFID标签)中更为可取,但这里所描述的安全识别和认证的系统和方法并不限于基于转轮的加密算法的使用。
第一设备110也可包括初始化逻辑116,其被用于当第一设备110被查询时产生唯一的应答。该唯一的应答提供针对跟踪攻击或重放攻击的防御措施。初始化逻辑116可使用线性反馈移位寄存器(LFSR)、计数器、随机数发生器或其它固定值、变化值或随机值产生器来产生初始化向量117。在一些实施例中,初始化向量117可用在初始化程序中,其被用于使加密状态变量随机化。举例来说,在基于转轮的加密方案中,该初始化向量可用作初始的转轮设置,或者,如果该初始化向量的字长过短以至于不能填满初始的转轮设置时,可用零填充该初始化向量或复制该初始化向量以获得初始的转轮设置的正确字长。通过对初始的转轮设置或其组合进行加密,该初始化程序可循环转轮,以使转轮设置随机化。这个初始化程序应该能被第二设备120复制。
初始化逻辑116也可使用标识符,例如,从查询设备接收的会话ID,来产生初始化向量。在RFID标签实施例中,初始化逻辑可被实现为LFSR,当标签被加电以响应来自读取器的命令或在正常标签作业程序下时,其被计时。使用无源RFID标签,被计时的LFSR状态可然后被保存在RFID标签上的非易失性存储器中,并且,一旦接收到另一查询,其被重新加载到LFSR中。
第一设备110也可包括处理逻辑118,其用于控制该设备的运行。这可包括控制初始化逻辑、控制加密逻辑、控制通信和控制用于实现认证系统的其它功能,下面将参照所述方法进行描述。处理逻辑118可被实现为由微处理器执行的软件模块,或被实现为FPGA或ASIC中的逻辑电路。
第二设备120包括加密逻辑123,其使用与该第一设备相同的加密算法。第二设备120从第一设备110接收该加密状态变量114,并将其作为加密状态变量124存储在第二设备120内。在一些实施例中,使用加密密钥115或在这两个设备间共享的另一个秘密密钥,第一设备110也可对加密状态变量114进行加密。举例来说,通过执行该密钥和加密状态变量114的模(modular)2或模2n加法,该加密密钥或秘密密钥可用于使加密状态变量114模糊(obfuscate)。
第二设备120可安全访问密钥数据库129,其存储所有已知设备的全部对称密钥。举例来说,在RFID实施例中,RFID标签读取器可访问安全密钥数据库,其保存有系统内部所有已知的RFID标签所使用的加密密钥。密钥数据库129可位于第二设备120的内部,或安全连接至第二设备120,这样,密钥数据库129内部的数据就不会泄露给攻击者。
密钥数据库129将包括所有已知设备的对称密钥,而且,也可包括与各设备的加密状态变量相关的值。如果使用秘密密钥来对加密状态变量114进行加密,那么这个密钥也可存储在密钥数据库129中。在第二设备120恢复该加密状态变量之后,可使用恢复的加密状态变量来检索密钥数据库129,并且,如果所述两个设备同步,则将发现匹配。密钥数据库129可以按加密状态变量来分类,或者,使用加密状态变量的散列,以允许较快的检索。
第二设备120也可包括处理逻辑128,其用于控制该设备的运行。这可包括控制加密逻辑、控制通信和控制用于实现识别和认证系统的其它功能,下面将参照所述方法进行描述。处理逻辑128可被实现为由微处理器执行的软件模块,或被实现为FPGA或ASIC中的逻辑电路。
现在参照图2,其示出用于同步交互认证和识别的方法的协议图200。图2中所示的实施例说明使用RFID标签202和RFID读取器204的认证方法。RFID标签读取器204通过向RFID标签202传送查询206来启动该方法。查询206还可伴有唯一标识符,例如,会话标识符,其可被用在RFID标签202的初始化程序中。
一旦接收到查询206,RFID标签202就开始初始化步骤208。通过产生来自线性反馈移位寄存器(LESR)或计数器的初始化向量(IV),初始化步骤208创建各查询的唯一应答。这个步骤使得RFID标签202很可能将具有查询206的唯一应答。在RFID实施例中,这可包括当RFID标签加电时向计数器或LFSR加载来自非易失性存储器的值以及对LFSR或计数器计时,以产生所述初始化向量。接着,这个计时的值被存储在非易失性存储器,在下次查询RFID标签时将使用之。
初始化步骤208也为加密算法所使用的任意加密状态变量设置初始值。在图2中所示的实施例中,使用基于转轮的加密算法,其中,根据初始化向量(IV)来配置该算法所使用初始的转轮设置(IRS)。如上关于初始化逻辑116所述,为了达到唯一且不可预知的状态,IV可经历另一个初始化程序,这是为了使IRS进一步随机化。
一旦完成该加密状态变量的初始化,就可接着使用该加密算法来产生一组将识别设备的指示符值。在图2中所示的实施例中,这些指示符值被表示为密文CT0、CT1和CT2,所述密文CT0、CT1和CT2是通过对RS1+RS3的和进行加密而产生的,其中,RS1和RS3是加密算法的转轮设置1和3。类似地,在块密码方法中,可以以某种方式使用该状态变量,将其作为加密算法的输入,以产生所述密文。
索引j+X用于表明加密算法在初始化之后的第X次迭代,并反映各迭代的转轮设置的变化。如果使用相同的加密状态变量和对称加密密钥,那么,通过使用内部变量,例如,加密状态变量或转轮设置,接收器将能复制加密处理以产生指示符值。在会话标识符被传送到标签的实施例中,该标识符也可用于产生指示符值。举例来说,在图2中,使用转轮设置和会话ID(SSID)来产生CT0。
如步骤210所示,在产生指示符值之后,RFID标签202向RFID读取器204传送该加密状态变量和该指示符值。可以使用秘密密钥K来使图2中所示的实施例中的加密状态变量或初始的转轮设置模糊,其中,秘密密钥K是标签和读取器所共享的。密钥K可以是来自驱动该加密算法的加密密钥的单独密钥。
在接收到加密状态变量之后并在接收标签指示符之前,RFID读取器204可立即开始该认证方法。如果该读取器和标签是同步的,那么与该加密状态变量相关的值将在密钥数据库内。与该加密状态变量相关的值可以是步骤212中所示的初始的转轮设置,或者,其它实施例可使用下列之一或其任意组合:初始化向量;用于产生指示符值的初始的转轮设置的子集;加密的初始的转轮设置;和,指示符值自身。在步骤212中,读取器确定IRS是否是密钥数据库的一部分。如果已经识别了RFID标签,则该加密算法将被配置为:为所识别的RFID标签202使用加密状态变量和对称加密密钥。
虽然已经识别了标签,但出于额外的安全性,类似于标签所执行的步骤,读取器可产生标签指示符,以检验读取器接收到的标签指示符都是相同的。为了对标签和读取器之间的加密状态变量进行同步,执行这个步骤也可能是必需的。替代地,该同步的加密状态变量可存储在数据库中。
如果标签和读取器没有同步,那么,该加密状态变量就不会出现在密钥数据库内,而读取器必须对数据库中的所有密钥执行穷举检索。对数据库内的各密钥来说,读取器将恢复接收的加密状态变量,并接着使用该加密状态变量来产生指示符值,其方式与步骤208中使用的标签相同。如果产生的指示符值与读取器接收到的指示符值相匹配,那么就已经识别了该密钥。参照图3中所示的处理流程更详细地描述所述密钥检索过程。
在识别标签之后,应当对标签进行询问,确保标签对查询的应答并不单是之前广播的重放。在步骤212中,读取器204将产生随机询问命令,并接着对该命令进行加密。如果加密算法具有数据相关的性质,那么,通过对该加密状态变量进行加密可产生该询问命令的派生。结果可能被认作该询问命令的散列。在图2中所示的实施例中,由CMD0和CMD1组成的询问命令被加密,这促成转轮设置。这些转轮设置与之前的转轮设置和询问命令是相关的。接着,对该转轮设置的和进行加密,以产生指示符值CT5′和CT6′。
在步骤214中,该询问命令和该指示符值被传送到标签202。一旦接收到该询问命令和指示符值,标签202就在该询问命令上执行操作,所述操作与读取器204在步骤212中执行的操作相同。在图2中所示的实施例中,在步骤216中进行这些步骤。如果该加密的加密状态变量与接收自标签202的指示符值相等,则标签202将对读取器204进行认证。如果接受读取器204,那么,该读取器可进一步产生指示符值,显示为CT7和CT8,并加密该初始化向量,显示为CT9。接着,在步骤218中,该指示符值和该加密的初始化向量被传送到读取器204。
在步骤220中,读取器204执行操作以产生指示符值,所述操作与标签202在步骤216中的类似。在预期来自标签202的应答的步骤212之后,读取器可立即执行步骤220。如果接收的指示符值与读取器204产生的指示符值相匹配,那么可认证该标签。为了同步标签202和读取器204,读取器204可对接收的初始化向量进行解密,并将该值存储在密钥数据库中。如图2所示,所接收的LFSR值被传递给“UPDATE DATABASE”函数,作为其参数。在一些实施例中,该UPDATE DATABASE函数可使用接收的初始化向量,以产生加密变量,在下次查询标签时将由该标签使用之。此外,该函数可对加密变量进行加密,其方式与标签被查询后的相同,而且,该函数可将该加密的加密变量存储到密钥数据库中,以允许更快查找。如上所述,有许多可能的值与该加密状态变量相关,其可被存储在数据库中,仅作为例子提供的是初始化向量和LFSR。
一旦完成步骤220,标签202应该准备接受询问命令外的任何命令。为了避免攻击者插入不期望的命令,标签202将对其接收的任何命令进行认证。这可以通过对读取器发送给标签202的各命令进行加密而完成。在图2中所示的RFID实施例中,标签202可受限于功率和尺寸的限制,导致它只具有加密功能。在这个实施例中,读取器可实现解密功能,以使来自攻击者的命令模糊,其可接着由标签202使用逆操作(即,加密功能)而得以恢复。在其它实施例中,会话标识符可与该命令一起传送,用于接收标签的补充认证。该会话标识符可类似地解密,这样标签就可通过该加密操作来恢复该会话标识符。用于命令认证的另一个选择包括用附加的二进制位来填充命令用于补充的认证,这样,当标签接收该命令时,它就可以确认所填充的二进制位与所接受的填充格式相匹配。
步骤222示出被传送到标签202的解密命令和会话标识符。在步骤224中,为了恢复该命令和会话标识符,标签202接着执行该命令和会话标识符上的加密操作。如果该命令有效,则可接着由标签202执行之。
现在参照图3,其示出同步的实施例的处理流程300。在步骤302中,RFID读取器可向RFID标签传送查询和会话标识符。在步骤304中,该标签可接着产生来自LFSR或计数器的初始化向量(IV)。接着,在步骤306中,LFSR或计数器的状态可被存储在非易失性存储器中,例如,EEPROM中。接着,该初始化向量将经历初始化程序,以将该加密状态变量随机化。举例来说,在步骤308中,通过将初始化向量(IV)传递给INIT函数,来配置初始的转轮设置(IRS)。
接着,在步骤310中,产生标签指示符,其中,读取器可使用所述标签指示符来识别标签。使用该加密算法和加密变量来产生该标签指示符。在图3中所示的实施例中,转轮设置1(RS1)和转轮设置3(RS3)是初始的转轮设置的子集,并与会话标识符一起被加密,以产生被用作标签指示符的密文CT0、CT1和CT2。
在步骤312中,为了使在通信链路上传送的加密状态变量模糊,标签可使用秘密密钥K,所述秘密密钥K可以是来自驱动该加密算法的加密密钥的单独密钥。该操作可以是使用该密钥对该加密状态变量执行模2或模2n加法。举例来说,图3示出与密钥K XOR的IRS。
一旦该读取器从该标签接收了该加密状态变量,它就可以开始检索密钥数据库,以确定是否有匹配。如果发现匹配,则将该读取器和标签同步,并将该读取器加密算法配置为:使用从该密钥数据库接收的加密状态变量和对称加密密钥。如果该标签和读取器没有同步,那么该读取器必须对该数据库中的所有密钥执行穷举检索,以识别标签。在步骤340中,处理从将迭代变量i设置为0开始。只要i小于N,处理步骤342就一直检索该密钥数据库,其中,N是该密钥数据库中的密钥的总数。
密钥检索处理的第一步骤是恢复该加密状态变量。在图3中所示的实施例中,在步骤344处,接收的IRS与密钥Ki XOR,其中,Ki代表该密钥数据库中的第i个标签条目的秘密密钥。恢复的IRS和Ki可接着被用于该加密算法。
在步骤346处,为确定是否已经从数据库选择了正确的密钥条目,读取器在标签所使用的相同变量上执行相同的加密算法。如果该读取器所产生的标签指示符与该读取器所接收的标签指示符相等,在图3中显示为CT0′=CT0,那么,就可能选择了正确的密钥。如果继续步骤348和步骤350,分别比较CT1′=CT1和CT2′=CT2,那么该处理就可能选择了正确的密钥。各个连续的比较可除去候选密钥。一旦发现了正确的密钥,就可使用与数据库中的正确密钥相关的数据来识别该标签。可在各标签指示符上按照它接收的顺序相继执行这些步骤,根据所述执行可允许与该标签指示符的接收并行进行密钥检索。
一些实施例可被配置为使用基于转轮的加密。通常,与典型的操作128位的块或更大的块的块密码相反,基于转轮的加密只操作较小的块,例如,16位块。使用基于转轮的加密算法允许读取器比典型的块密码更有效和更快地除去可能的密钥匹配。
如果任何比较步骤失败,那么,在步骤343处可增加迭代变量,并可测试数据库中的下一密钥。在比较测试中,数据库中的大多数候选密钥都会失败。因此,除去数据库的侯选密钥的代价通常只是在小的块执行的单个加密操作。
在步骤352中,读取器产生随机的询问命令,接着该询问命令被加密。接着,该读取器使用从属于识别的标签的密钥数据库接收的转轮设置和加密密钥,来产生指示符CT5′和CT6′。在步骤354中,该未加密的询问命令和该指示符接着被传送到所述标签。在产生询问命令并对其加密后,该读取器立即开始产生指示符CT7′和CT8′,如步骤356中所示。
当标签接收询问命令时,它可以开始对该命令进行加密,并接着产生标签指示符,如步骤358中所示的CT5和CT6。在处理步骤360处,把在步骤358中所产生的标签指示符与接收自读取器的标签指示符进行比较。如果CT5=CT5′而CT6=CT6′,那么该标签证实该读取器,否则,该标签终止它与该读取器的通信。
接着,该标签响应询问命令,其带有与该加密状态变量和初始化向量的状态相关的标签指示符。举例来说,在步骤362中,通过对RS1和RS3进行加密来产生标签指示符CT7和CT8,而通过对LFSR进行加密来产生CT9。在步骤364中,该标签指示符和该初始化向量接着被传送到所述读取器。
当接收该标签指示符时,读取器比较先前从步骤356产生的标签指示符是否与接收的标签指示符相匹配。如果标签指示符匹配,那么该读取器就会接受该标签为可信的。在步骤368中,可接着对接收的初始化向量进行解密,并用于更新数据库,以同步该读取器和标签,如步骤370中所示。
现在,标签和读取器都已经被认证了,因此该标签准备接受不同于询问命令的命令。为了避免对手插入任何不期望的命令,该标签可对其接收的任何命令进行认证。在图3中所示的实施例中,标签只具有加密功能,因此读取器可在命令(CMD)上执行解密功能,而且,在一些实施例中,为了更高的保密性也可对会话标识符(SSID)进行解密,如步骤372中所示。对攻击者来说,这将具有对命令进行编码或加密的效果。在步骤374中,解密命令和会话标识符可接着被传送到标签。
接着,标签可在接收的标签指示符上执行加密操作,以恢复命令和会话标识符,如步骤376中所示。接下来,在步骤378处,该标签确定该命令是否有效以及是否使用了正确的会话标识符,如果是,则在步骤380处执行该命令。
现在参照图4,其示出用于异步的交互认证和识别的方法的协议图400。在这个实施例中,标签402可能没有可用的非易失性存储器来存储初始化向量的状态。既然该标签不能保存之前会话的状态,读取器就不能与该标签同步,而读取器将为各会话执行密钥数据库的密钥的穷举检索。图4的部件保持着图2的编号方案,其中,异步协议类似于同步协议。
为了避免跟踪攻击,标签402应产生查询406的唯一应答。标签402可使用任何数量的方法来产生随机应答,举例来说,在图4中,从板载伪随机数发生器输出64位随机数(RN64)。该随机数可接着被用作初始化向量。在步骤409中,与图2中所示的实施例中的步骤208相似,可接着进行加密算法和指示符值的产生的初始化。
在步骤411中,标签402可接着向读取器传送加密状态变量和标签指示符。该加密状态变量可以是转轮设置自身或是初始化向量,其中,通过遵循类似于该标签所使用的初始化程序,从该初始化向量可得出加密状态变量。
当接收该加密状态变量和标签指示符时,读取器必须执行密钥的穷举检索,以识别该标签。在步骤413中,当该标签和读取器没有同步时,类似于图2的实施例的步骤212,读取器使用接收的数据对该加密状态变量进行初始化,并开始测试各密钥。协议的其他部分类似于图2中所示的实施例,除了步骤417、419和421。这些步骤不再要求传送和在密钥数据库中存储初始化向量或加密状态变量,这是因为该标签产生随机应答且与该读取器不同步。
现在参照图5,其示出异步的实施例的处理流程500。处理流程500类似于图3中所示的同步方法的处理流程,除了处理密钥数据库和初始化向量的步骤。图5的部件保持着图3的编号方案,其中,异步协议类似于同步协议。在异步方法的处理流程500中,在步骤505中,从伪随机数发生器产生初始化向量。当接收该初始化向量和标签指示符时,在步骤540到550中,该读取器必须执行密钥数据库的穷举检索。
现在参考图6,其示出不安全的识别协议的实现。协议600与RFID标签的ECP Global Gen 2标准中所使用的相类似。协议600的开始是在步骤610中由读取器604向标签602发送查询。如步骤612中所示,标签602可接着以由标签602产生的16位随机数作为应答,其中,RN16是该16位随机数。接下来,在步骤614中,读取器604通过发布具有与标签相同的16位随机数的确认命令,来确认该标签。标签602可接着以产品电子代码(EPC)或其它识别标签602的信息作为应答,如步骤616所示。在EPC Global Gen 2标准中,在明文中(in the clear)传送这个识别信息。攻击者可拦截这个识别信息,并使用它来追踪特定标签的位置,或使用该信息来克隆该标签。在步骤618中,标签处于开放状态,并可响应许多命令。
现在参考图7,其示出集成在普通RFID协议内部的实施例。如上参照图1-4所述的交互认证和识别的方法可被集成到EPCglobalGen 2标准中,如协议700中所示。以上所述方法可能具有插入了Gen2标准的其它通信,并且,也可使用该标准的命令,以执行部分协议。
在图7中所示的协议中,读取器704通过向标签702发送步骤711中所示的查询命令来启动协议。该查询命令也可包括数据,例如,读取器识别信息或会话识别信息。与图6中Gen 2标准的步骤612和614类似,标签702以16位随机数作为应答,而读取器704通过返回该16位随机数来进行确认。为产生16位随机数,该标签可使用用于产生初始化向量的相同的LFSR或PRNG。
在发送该16位随机数之后,标签702可接着对加密状态变量进行初始化并产生标签指示符,如上所述。标签指示符的产生可使用读取器所传送的信息,所述信息带有查询命令,例如会话标识符或读取器标识符。响应于该查询命令而产生的该16位随机数也可用于标签指示符的产生。
代替在明文中(in the clear)发送识别信息,标签702现在可以把转轮设置或转轮设置可从其导出的值(例如步骤717中的IRS)与所产生的标签指示符一起传送。EPCglobal Gen 2标准规定协议控制和可被用于这个目的的扩展的协议字。于是,根据以上所述方法,读取器704将使用这个信息来执行密钥查找,以识别标签702。执行标签识别的方式是:不允许攻击者知道该标签的身份或追踪该标签。
在步骤719中,根据以上所述方法,读取器和标签现在可执行交互认证。
这里,仅仅通过实例描述了本发明。对这些示例性实施例可以做出各种修改和变化而不脱离仅由所附权利要求书所限定的本发明的精神和范围。
Claims (34)
1.一种用于在对称加密系统中对设备进行安全识别和对第一设备和第二设备之间的通信进行安全认证的方法,各设备具有加密状态变量,所述方法包括:
在该第二设备处接收来自该第一设备的加密状态变量;
对该第二设备的密钥数据库中的各个加密密钥,使用接收的加密状态变量来产生指示符;和
通过所使用的加密密钥,将所产生的指示符与自该第一设备接收的指示符进行比较,以识别该第一设备。
2.如权利要求1所述的方法,进一步包括:
在该第二设备处确定接收的加密状态变量是否与该第二设备的密钥数据库中的加密密钥相关。
3.如权利要求2所述的方法,进一步包括:
响应于查询,在第一设备处产生初始化向量;
使用该初始化向量对该第一设备的加密状态变量进行初始化;和
使用该第一设备的加密状态变量来产生指示符。
4.如权利要求3所述的方法,其中,从LFSR、计数器或随机数发生器中的任何一个产生所述初始化向量。
5.如权利要求3所述的方法,其中,查询包括用于产生所述初始化向量的标识符。
6.如权利要求3所述的方法,其中,查询包括用于产生所述指示符的标识符。
7.如权利要求3所述的方法,进一步包括:
在该第二设备处产生询问命令;
使用加密状态变量对该询问命令进行加密;
通过使用该第二设备的加密状态变量,在该第二设备处产生第二指示符;和
向该第一设备传送该询问命令和该第二指示符。
8.如权利要求7所述的方法,进一步包括:
在该第一设备处接收该询问命令和该第二指示符;
在该第一设备处对该询问命令进行加密;和
如果接收的第二指示符与在该第一设备处使用该第一设备的加密状态变量所产生的指示符相匹配,则证实该第二设备。
9.如权利要求8所述的方法,进一步包括:
在该第一设备处,使用该第一设备的加密状态变量来产生第三指示符;
对该第一设备的初始化向量进行加密;和
向该第二设备传送该第三指示符和初始化向量。
10.如权利要求9所述的方法,进一步包括:
使用该第二设备的加密状态变量,在该第二设备处产生第三组指示符值;和
如果接收的第三指示符与在该第二设备处使用该第二设备的加密状态变量所产生的指示符相匹配,则证实该第一设备。
11.如权利要求10所述的方法,进一步包括:将接收的初始化向量存储在该第二设备的密钥数据库中。
12.如权利要求10所述的方法,其中,该加密状态变量与加密的数据相关。
13.如权利要求12所述的方法,其中,该加密状态变量是基于转轮的加密方案的转轮设置。
14.如权利要求10所述的方法,其中,该第一设备为RFID标签,而该第二设备为RFID读取器。
15.一种用于在对称加密系统中对通信进行安全认证的系统,所述系统包括:
具有加密状态变量的第一设备,该第一设备包括:
用于传送加密状态变量和指示符的传送器;
具有加密状态变量的第二设备,该第二设备包括:
用于从该第一设备接收加密状态变量的接收器;
用于存储加密密钥的密钥数据库;
用于使用从该密钥数据库接收的加密状态变量和加密密钥来产生指示符的加密逻辑;和
用于通过所使用的加密密钥,将产生的指示符值与接收的指示符值进行比较,以识别该第一设备的处理逻辑。
16.如权利要求15所述的系统,其中,该处理逻辑确定接收的加密状态变量是否在该密钥数据库内。
17.如权利要求15所述的系统,其中,该第一设备进一步包括:
用于响应于查询产生初始化向量并初始化加密状态变量的初始化逻辑;和
用于使用该加密状态变量来产生指示符值的加密逻辑。
18.如权利要求17所述的系统,其中,所述初始化逻辑由LFSR、计数器或随机数发生器中的任何一个组成。
19.如权利要求17所述的方法,其中,所述查询包括用于产生所述初始化向量的标识符。
20.如权利要求17所述的方法,其中,所述查询包括用于产生所述指示符的标识符。
21.如权利要求17所述的系统,其中,该第二设备进一步包括:
用于传送由该处理逻辑产生的随机询问命令和由该加密逻辑通过对该第二设备的加密状态变量进行加密而产生的第二指示符的传送器。
22.如权利要求21所述的系统,其中,该第一设备进一步包括:
接收器,用于接收该询问命令、查询和第二指示符;
处理逻辑,用于如果接收的第二指示符与使用该加密状态变量所产生的指示符相匹配,则证实该第二设备。
23.如权利要求22所述的系统,其中,该第一设备的传送器传送第三指示符,所述第三指示符由该加密逻辑使用该加密状态变量而产生;而且,该传送器传送由该加密逻辑加密的初始化向量。
24.如权利要求23所述的系统,其中,如果接收的第三指示符与使用该加密状态变量而产生的指示符相匹配,则该第二设备的处理逻辑证实该第一设备。
25.权利要求24所述的系统,其中,该第二设备的密钥数据库存储接收的与该第一设备相关的初始化向量。
26.如权利要求24所述的系统,其中,该加密状态变量与加密的数据相关。
27.如权利要求26所述的系统,其中,该加密状态变量是基于转轮的加密方案的转轮设置。
28.如权利要求24所述的系统,其中,该第一设备为RFID标签,而该第二设备为RFID读取器。
29.一种用于在对称加密系统中对第一设备和第二设备之间的通信进行安全识别和认证的方法,所述方法包括:
首先提供从该第一设备到该第二设备的安全识别;和
接着提供该第一设备和第二设备之间的安全认证。
30.如权利要求29所述的方法,其中,提供安全识别的步骤包括:
使用该第一设备的加密状态变量来产生指示符;
向该第二设备传送该加密状态变量和该指示符;
在第二设备处,对密钥数据库中的每一个加密密钥,将使用该加密密钥和接收的加密状态变量而产生的指示符与接收自该第一设备的指示符进行比较。
31.如权利要求30所述的方法,其中,该第一设备和第二设备是RFID设备。
32.如权利要求31所述的方法,其中,提供安全识别和安全认证的步骤被集成到RFID标准中。
33.如权利要求32所述的方法,其中,RFID标准是EPCGlobalGen 2标准。
34.如权利要求33所述的方法,其中,提供安全识别的步骤可提供为EPCGIobal Gen 2标准的识别步骤。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21316609P | 2009-05-13 | 2009-05-13 | |
US61/213,166 | 2009-05-13 | ||
PCT/US2010/034777 WO2010132695A1 (en) | 2009-05-13 | 2010-05-13 | System and method for securely identifying and authenticating devices in a symmetric encryption system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102640448A true CN102640448A (zh) | 2012-08-15 |
Family
ID=43085333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010800283299A Pending CN102640448A (zh) | 2009-05-13 | 2010-05-13 | 用于在对称加密系统内安全地识别和认证设备的系统和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110066853A1 (zh) |
EP (1) | EP2430790A4 (zh) |
JP (1) | JP2012527190A (zh) |
CN (1) | CN102640448A (zh) |
BR (1) | BRPI1010602A2 (zh) |
CA (1) | CA2761889A1 (zh) |
WO (1) | WO2010132695A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111448815A (zh) * | 2017-09-11 | 2020-07-24 | 务实印刷有限公司 | 安全rfid标签识别 |
CN113179513A (zh) * | 2021-04-16 | 2021-07-27 | 中国人民解放军国防科技大学 | 基于智能反射面相位辅助的无线信道密钥生成方法和设备 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI398153B (zh) * | 2010-01-22 | 2013-06-01 | Univ Nat Chi Nan | Certification methods, authentication systems and electronic tags |
US9054881B2 (en) * | 2010-05-14 | 2015-06-09 | Electronics And Telecommunications Research Institute | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof |
JP5588781B2 (ja) * | 2010-08-10 | 2014-09-10 | 富士通株式会社 | セキュアモジュールおよび情報処理装置 |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
US9940490B1 (en) | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
US9792472B1 (en) | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
JP2012174195A (ja) * | 2011-02-24 | 2012-09-10 | Renesas Electronics Corp | 認証システム |
CN102129541B (zh) * | 2011-03-01 | 2015-04-01 | 中国电子技术标准化研究所 | 一种射频识别系统、读写器、标签及通信方法 |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
JP6397921B2 (ja) * | 2013-12-20 | 2018-09-26 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 暗号アルゴリズムにおける演算子リフティング |
US10847242B2 (en) | 2014-07-23 | 2020-11-24 | Texas Instruments Incorporated | Computing register with non-volatile-logic data storage |
US11347706B2 (en) * | 2015-12-31 | 2022-05-31 | Scott W. McLellan | Rotor movement control and rotor wiring for rotor-based encryption machines and electronic equivalents |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
US11005662B2 (en) * | 2018-08-21 | 2021-05-11 | Ut-Battelle, Llc | Multimodal communication system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571407A (zh) * | 2003-07-14 | 2005-01-26 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN1886928A (zh) * | 2003-12-26 | 2006-12-27 | 三菱电机株式会社 | 被认证装置、认证装置以及认证方法 |
CN1932835A (zh) * | 2006-09-30 | 2007-03-21 | 华中科技大学 | 一种射频识别系统中的安全认证方法 |
US20070283170A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure inter-process data communication |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5724427A (en) * | 1995-08-17 | 1998-03-03 | Lucent Technologies Inc. | Method and apparatus for autokey rotor encryption |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
US6697490B1 (en) * | 1999-10-19 | 2004-02-24 | Lucent Technologies Inc. | Automatic resynchronization of crypto-sync information |
JP2004282295A (ja) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム |
JP2008504788A (ja) * | 2004-06-30 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 |
US20070283418A1 (en) * | 2005-02-01 | 2007-12-06 | Florida Atlantic University | System, apparatus, and methods for performing state-based authentication |
JP4275108B2 (ja) * | 2005-06-06 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | 復号鍵配信方法 |
US9425958B2 (en) * | 2005-08-05 | 2016-08-23 | Hewlett Packard Enterprise Development Lp | System, method and apparatus for cryptography key management for mobile devices |
JP2008090424A (ja) * | 2006-09-29 | 2008-04-17 | Sony Corp | 管理システム、管理方法、電子機器、およびプログラム |
JP4863283B2 (ja) * | 2007-02-19 | 2012-01-25 | 独立行政法人産業技術総合研究所 | 軽量の認証プロトコルによる認証システム |
US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
FR2916594A1 (fr) * | 2007-05-23 | 2008-11-28 | France Telecom | Procede d'authentification d'une entite par une entite verificatrice |
IL185285A0 (en) * | 2007-08-14 | 2008-01-06 | Yeda Res & Dev | A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags |
US8516268B2 (en) * | 2010-08-23 | 2013-08-20 | Raytheon Company | Secure field-programmable gate array (FPGA) architecture |
-
2010
- 2010-05-13 CN CN2010800283299A patent/CN102640448A/zh active Pending
- 2010-05-13 JP JP2012511018A patent/JP2012527190A/ja active Pending
- 2010-05-13 WO PCT/US2010/034777 patent/WO2010132695A1/en active Application Filing
- 2010-05-13 CA CA2761889A patent/CA2761889A1/en not_active Abandoned
- 2010-05-13 BR BRPI1010602A patent/BRPI1010602A2/pt not_active Application Discontinuation
- 2010-05-13 EP EP10775554.8A patent/EP2430790A4/en not_active Withdrawn
- 2010-05-13 US US12/779,496 patent/US20110066853A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1571407A (zh) * | 2003-07-14 | 2005-01-26 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
CN1886928A (zh) * | 2003-12-26 | 2006-12-27 | 三菱电机株式会社 | 被认证装置、认证装置以及认证方法 |
US20070283170A1 (en) * | 2006-06-05 | 2007-12-06 | Kabushiki Kaisha Toshiba | System and method for secure inter-process data communication |
CN1932835A (zh) * | 2006-09-30 | 2007-03-21 | 华中科技大学 | 一种射频识别系统中的安全认证方法 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111448815A (zh) * | 2017-09-11 | 2020-07-24 | 务实印刷有限公司 | 安全rfid标签识别 |
US11805111B2 (en) | 2017-09-11 | 2023-10-31 | Pragmatic Printing Ltd. | Secure RFID tag identification |
CN111448815B (zh) * | 2017-09-11 | 2023-11-17 | 务实印刷有限公司 | 用于安全单向rfid标签识别的装置和系统及其操作方法 |
CN113179513A (zh) * | 2021-04-16 | 2021-07-27 | 中国人民解放军国防科技大学 | 基于智能反射面相位辅助的无线信道密钥生成方法和设备 |
CN113179513B (zh) * | 2021-04-16 | 2022-08-09 | 中国人民解放军国防科技大学 | 基于智能反射面相位辅助的无线信道密钥生成方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
US20110066853A1 (en) | 2011-03-17 |
EP2430790A4 (en) | 2015-07-29 |
BRPI1010602A2 (pt) | 2016-03-15 |
JP2012527190A (ja) | 2012-11-01 |
CA2761889A1 (en) | 2010-11-18 |
WO2010132695A1 (en) | 2010-11-18 |
EP2430790A1 (en) | 2012-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102640448A (zh) | 用于在对称加密系统内安全地识别和认证设备的系统和方法 | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning | |
TWI463857B (zh) | 權重認證及秘密擷取 | |
CN104112106B (zh) | 一种基于物理不可克隆的rfid轻量级认证方法 | |
Choi et al. | Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems | |
CN102687457A (zh) | 用于加密和解密纯文本消息的具有认证的系统 | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
US11496285B2 (en) | Cryptographic side channel resistance using permutation networks | |
CN101488179A (zh) | 一种无线射频识别系统认证方法和设备 | |
CN106254304B (zh) | 用于促进安全通信的方法和系统 | |
Arazi | Message authentication in computationally constrained environments | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning | |
Choi et al. | A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag | |
Peris-Lopez et al. | Lightweight cryptography for low-cost RFID tags | |
Sadighian et al. | Afmap: Anonymous forward-secure mutual authentication protocols for rfid systems | |
CN102436592B (zh) | 基于比特串的rfid系统中标签与后端数据库的认证方法 | |
Lee et al. | RFID mutual authentication protocol with unclonable RFID-tags | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs | |
KR101162626B1 (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
Dawoud et al. | HEADA: a low cost RFID authentication technique using homomorphic encryption for key generation | |
CN102047274A (zh) | 用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 | |
CN107493253B (zh) | 无线射频设备、服务器及无线射频通信系统 | |
JP6538923B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
Lee et al. | Cryptanalysis of an RFID ownership transfer protocol based on cloud | |
Maarof et al. | A novel mutual authentication scheme for low-cost RFID systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120815 |