WO2006058980A1 - Method for transmitting identification data, method for processing said transmitted data, related devices - Google Patents

Method for transmitting identification data, method for processing said transmitted data, related devices Download PDF

Info

Publication number
WO2006058980A1
WO2006058980A1 PCT/FR2005/002902 FR2005002902W WO2006058980A1 WO 2006058980 A1 WO2006058980 A1 WO 2006058980A1 FR 2005002902 W FR2005002902 W FR 2005002902W WO 2006058980 A1 WO2006058980 A1 WO 2006058980A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
field
identification data
level
confidentiality
Prior art date
Application number
PCT/FR2005/002902
Other languages
French (fr)
Inventor
Hervé SIBERT
Benoît Calmels
Sébastien CANARD
Marc Girault
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2006058980A1 publication Critical patent/WO2006058980A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Definitions

  • the present invention relates to the field of the transmission of identification data of an element. It relates more particularly to confidentiality issues related to the traceability of the element.
  • the invention applies to any field of identification data transmission. She finds a particular interest in the field of contactless identification systems based on a radio transmission of identification data. These systems allow reading operations but also writing (or updating) by a reader, identification data broadcast from an electronic tag, also called tag, with an antenna and associated with an element to identify.
  • RFID Radio Frequency Identification
  • Radio identification technologies are used in a variety of applications, such as manufacturing monitoring, logistics and transportation, distribution and sales, anti-counterfeiting, theft detection, after-sales services, etc. .
  • Electronic tags are able to issue identification data associated with them. These identification data generally identify the product on which the label is attached and allow to deduce various information, for example the type or model of the product, the serial number, the company producing the product etc.
  • the credentials can identify the user of the product.
  • RSA Blocker Tag The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy, Ari Juels, Ronald Rivest and Michael Szydlo, see http://www.rsasecuritv.com/ rsalabs / staff / bios / aiuels /publications/blocker/blocker.pdf
  • RSA Security allows temporary blocking of the label reading by providing false answers, via a jammer (for example a specific label), to requests of a reader, which prevents him from distinguishing the information disseminated by a label.
  • This mechanism makes it possible to prevent the tracing of data concerning individuals or goods, beyond a defined perimeter.
  • the disadvantage of such a mechanism is that it is intrusive vis-à-vis labels that involuntarily enter the field of action of the jammer and are then involuntarily scrambled.
  • Another mechanism (Squealing Euros: Privacy Protection in RFID-
  • Enabled Banknotes Ari Juels and Ravikanth Pappu; cf. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/euro/Euro.pdf) developed by RSA Security to protect against the risks of traceability in the case of integrated labels to banknotes.
  • this mechanism requires a visual access to the banknote (optical reading), to exploit the identifier broadcast by the label, thereby greatly reducing the benefits provided by the wireless link.
  • the present invention aims to propose a solution that does not have the drawbacks of the techniques of the prior art and makes it possible to limit the unrestricted broadcasting of sensitive information provided by the identifiers provided by the tags practicing radio identification.
  • the invention proposes a method of transmitting identification data by a first device to at least a second device.
  • a method according to the invention comprises the following steps: - distributing the identification data into at least a first part of identification data having a first level of confidentiality and a second part of identification data having a second level of confidentiality higher than the first level of confidentiality;
  • the second part of the data, associated with the second level of confidentiality, is disseminated only in encrypted form. It is therefore accessible only to readers equipped with the adapted decryption key.
  • the first part of the data is broadcast in plain text, without being encrypted. It is therefore accessible to all readers. It can also be part of the encrypted data.
  • Such a method according to the invention thus makes it possible to unrestricted diffusion of a limited part of the identification data associated with the first device, for example an electronic tag, and therefore a limited part of the information contained in this data. 'identification. This limited piece of information may be sufficient to perform certain operations such as managing an inventory, counting present or missing products, etc.
  • This method also makes it possible to disclose in a restricted manner all of the identification data, and therefore all the information attached to these identification data. These are accessible to the second devices, for example to electronic tag readers, provided with the decryption key corresponding to the encryption key used.
  • This restricted information is required to perform operations for which it is necessary to precisely identify a product, for example as part of an after-sales service.
  • Such a method may also be advantageously completed by the implementation of a digital signature step, to allow authentication of the first device from which the identification data.
  • the invention proposes a method for processing data received by a second device, said data having been transmitted by a first device, said method comprising the following step: extracting from the received data at least non-data encrypted data comprising a first portion of identification data having a first level of confidentiality.
  • the invention proposes a device for transmitting identification data to at least a second device, comprising means for implementing a method according to the first aspect of the invention.
  • the invention proposes a device for receiving and processing transmitted data, comprising means for implementing a method according to the second aspect of the invention.
  • the invention provides a computer program, executable by a processing unit of a digital computer in a first device, comprising instructions for executing a method according to the first aspect of the invention in a execution of the program by said processing unit.
  • the invention proposes a computer program executable by a processing unit of a digital computer in a second device, comprising instructions for executing a program. method according to the second aspect of the invention during execution of the program by said processing unit.
  • FIG. 1 represents a system embodying an embodiment of the invention
  • FIG. 2 represents the RFID tag and the reader L1 of FIG.
  • FIG. 3 is a flowchart of the different steps of a method executed by an RFID tag in one embodiment of the invention
  • FIG. 4 is a flowchart of the various steps of a method performed by a reader in one embodiment of the invention.
  • a radio identification system 1 of RFID technology is shown.
  • This system 1 comprises various products each having an RFID tag.
  • Each tag is for example welded, riveted or injected into the product.
  • Data identifying the product associated with the tag is stored in the tag.
  • This system 1 further comprises RFID tag readers.
  • RFID tag readers Such a system allows reading by a reader of a tag provided that the reader is in the radio coverage area of the tag. The reader can read several tags at the same time.
  • the tags considered in this embodiment are passive and therefore do not have their own energy to broadcast a signal. It is the electromagnetic field created by a reader at the tag that provides the energy required to wake up the chip and the broadcast of a signal with the identification data stored in the chip.
  • the tags are active.
  • the broadcast frequency used by the tag is for example 13.56 MHz. Other frequencies can be used by other tags. In some cases, readers are compatible with different frequency tags.
  • the identification data considered in the embodiment described is in the form of a single EPC (Electronic Product Code) number specific to each tag and which comprises for example 96 bits.
  • EPC Electronic Product Code
  • EPC includes several groups of bits, each identifying, for example, the category of a product (indicating whether the product is a shirt, a car, a watch, etc.) or a serial number, the manufacturer of a product, or the country or the geographical area of origin or the distributor etc.
  • FIG. 1 a product 2 among the various products of system 1 and four readers L1, L2, L3, L4 have been shown.
  • the product 2 is provided with a tag RFID T, which is associated with it.
  • the RFID tag T has an antenna 3. As represented in FIG. 2, it also comprises a module 4 for constituting the elements to be transmitted, a memory 5, a pseudo-random number generator 6.
  • the memory 5 stores the EPC number specific to the RFID tag T and named N hereinafter. It further comprises a cryptographic key SKc and a private key SKs signature.
  • the pseudo-random number generator 6 is adapted to produce random events.
  • the constitution module 4 is adapted to implement an encryption algorithm on data using the encryption key SKc and to implement a signature algorithm on data using the signature key SKs .
  • the reader L1 comprises an antenna 7, a pseudo-random number generator 8, a processing module 9 and a memory 10.
  • the memory 10 stores a decryption key SKD, associated with the encryption key SKc and a public key signature PKs, associated with the private key SKs, and for verifying said signature.
  • the processing module 9 is adapted to process the data received by the antenna 7 and originating from an RFID tag of the system 1. It is also suitable for to implement a decryption algorithm on a part of this data using the decryption key SKD and to implement a data authentication algorithm using the public key PKs signature.
  • the reader L2 is adapted to read the data transmitted by the tag T, but has neither the decryption key SK 0 , nor the public key signature PKs.
  • the reader L3 is adapted to read the data transmitted by the tag T. It has the decryption key SKD, but does not have the public key PK S signature.
  • the reader L4 is adapted to read the data broadcast by the tag T. It has the public key signature PKs, but does not have the decryption key SKD.
  • the invention has previously defined a distribution of the bits of any EPC number between parties each associated with a respective level of confidentiality.
  • two levels are defined.
  • a higher number of levels can be defined.
  • a first level of confidentiality C1 is associated with a set of groups of bits of the EPC number, providing general information on the product.
  • a second level of confidentiality C2, superior to the first level C1 is associated with the groups of the EPC number that have not been associated with the first level of confidentiality. These groups correspond to sensitive and confidential information, their knowledge making it possible to precisely identify the product.
  • the distribution of the groups of bits of the EPC number associated with a tag is as follows: the group of bits identifying the category of the product is associated with the first confidentiality level C1 and constitutes so the first part, the other groups of bits are associated with the second level of confidentiality C2 and constitutes the second part.
  • Very varied distributions can be implemented according to the embodiments of the invention. The operations carried out by the tag T in the embodiment of the invention in question are shown in FIG.
  • the operations carried out by the reader L1 in the embodiment of the invention in question are represented in FIG. 4.
  • the reader L1 generates, using the generator 8, a random number m, then it diffuses this number m since antenna 7 (step a ').
  • the RFID tag T receives the hazard m (step a) and stores it in the memory 5.
  • the signal constitution module 4 is adapted to implement the distribution of the fields of the number N according to the confidentiality levels C1, C2 as indicated above (step c), the distribution model having for example been stored previously in the memory.
  • the module 4 constitutes a public field Idp comprising the first identification data part, N1, associated with the confidentiality level C1 and not including the second identification data part, N2, associated with the level C2. It also constitutes a secret field Ids (step d) comprising the second portion N2 of data associated with the level of confidentiality C2.
  • Idp is equal to the first part N1 of the bits of the identifier N, associated with the confidentiality level C1 and Ids is equal to the identifier N.
  • the module 4 then obtains the data field ⁇ r
  • the RFID tag T then diffuses using the antenna 3 the data field M and the signature S (step i).
  • the reader L1 receives these data M and S picked up by the antenna 7 (step b '). It verifies that the received hazard m is equal to the hazard that it has issued previously
  • the processing module 9 of the reader L1 verifies that the signature S decrypted corresponds to the data field M, which proves that the data come from the tag T (step of) .
  • the memory 10 stores in fact a plurality of public signature keys associated respectively with multiple tag identifiers. And the selection by the module 9 of the public key signature to be used is carried out among the public keys associated with identifiers whose bit portion associated with the first level of confidentiality C1 is equal to the public field Idp.
  • the processing module 9 of the reader decrypts the encrypted portion of the data field M using the decryption key SKD stored in the memory 10 (step e '). Ii thus obtains the hazard r and the secret field Ids (step f), which delivers the identifier N (step g ').
  • the role of the hazard m is to allow the reader L1 to ensure that the signature of the tag is not a simple replay of a previous signature.
  • the role of the hazard r is to make it possible to make the encryption non-deterministic, in order to prevent a tag from being traceable by a reader that would send back the hazard m and that would deduce the presence of the tag by detecting the same response M, S.
  • the reader L1 thus has access to all the identification data N and has validated the source of these data. It is thus able to perform operations requiring the knowledge of all the identification data N. For example, in the context of an after-sales service, it is necessary to find the secret field to determine the series of a product and validate the need for a workshop feedback. Or when the reader finds lost or stolen objects, it is necessary to find the secret field to identify the owner.
  • the reader L2 receives via its antenna 7 the data field M and the signature S. Having no key, it will extract from the data field the public field Idp, available in unencrypted form. He can not access the secret field Ids or the identifier N. He therefore does not have access to confidential data. In particular, it does not have access to data by which it is possible to infringe the privacy of a user of the product.
  • Such a reader can detect what he does not read (that is, react if he does not find a public field that is supposed to be present), as part of the fight against theft. It can use the information provided by the public Idp field on the product and the user. It can count or control a quantity of products based on public field data.
  • the reader L2 can be used to facilitate a search, for example of an object lost in a room. It makes it possible to detect an exceeding of minima, in the context of customs operation for example.
  • the operations carried out by the reader L2 are without guarantee however on the fact that this field was not sent in a malicious way, since it can not verify the signature.
  • the reader L3 receives via its antenna 7 the data field M and the signature S. It will extract from the data field the public field Idp, available in unencrypted form. It has the decryption key SKp, but does not have the PKs signature public key. It will therefore decrypt the secret field Ids and thus obtain the identifier N. It may use the information provided by the full identifier N, but no guarantee on the source of this identifier, since it can not verify the signature.
  • the reader L4 when receiving the data M and S via its antenna 7 obtains the public field Idp, as the reader L2. Since it has the public key PKs signature, it can further verify the validity of public field data Idp. It can thus be used as part of the fight against counterfeiting of luxury goods, banknotes, identity cards, etc.
  • the reader L4 has a memory where the set of public keys for signing tags whose public field data Idp are identical, are stored in association with this data Idp.
  • the readers L2, L3 and L4 receive the data M and S generated by the tag T from the reception of the hazard m to be provided by the reader L1. However, each of these readers can directly trigger the sending of similar data (including or not a random provided by the reader) from the tag T.
  • the secret field Ids consisting of
  • the RFID tag T comprises the bits of the second bit portion of the identifier N associated with the confidentiality level C2, but does not include the full N identifier.
  • Any type of pseudo random generator is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment, an anti-clone function of the type described in document FR 01 08586, filed on June 26, 2001, which may be performed in approximately 500 logic gates, will be used. Any encryption algorithm (symmetrical or asymmetrical) can be used to implement the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment of the invention, the implementation of AES described in "Strong Authentication for RFID Systems using the AES Algorithm" (M. Felhofer, S. Dominikus, J.
  • Any signature / authentication algorithm is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag.
  • the GPS algorithm (see the document FR 9401271 filed 04/02/1994) can meet this need.
  • the "Public Key Authentication with one (on-line) Single Addition" document (M. Girault, D. Lefranc, Proceedings of CHES 2004) describes the embodiments of this algorithm within an RFID tag.
  • This signature / authentication algorithm requires the storage of coupons (integers previously calculated by a calculator outside the tag) in the RFID tag. As a result, the number of possible signatures / authentications by the RFID tag is limited by its storage capacity (each authentication corresponds to a new coupon and there can be no replay).
  • the invention can be implemented in any radio identification system. It can also be applied in systems where identification data is transmitted from a first device to at least a second device, via communication links other than radio, for example a wired network.
  • the present invention enables a tag to broadcast its identification data, giving unrestricted access to a portion of its identification data, associated with a low level of confidentiality.
  • the present invention by encrypting a second portion of its data associated with a high level of confidentiality, allows these sensitive data to be read only by readers having the appropriate decryption key.
  • the protection of the privacy of the users of the products is thus reinforced.
  • the portion of the identification data associated with a low confidentiality level is in embodiments, used to perform operations such as counting a quantity of products, searching for products. The present invention thus makes it possible to restrict the traceability of the products / users of the tags.
  • the invention further comprises the implementation of a digital signature process by the tag.

Abstract

The invention concerns a method for transmitting identification data from a first device (T) to at least a second device (L1, L2, L3, L4), including the following steps: dividing the identification data (N) into at least one first part of identification data (N1) having a first confidentiality level (C1) and a second part of identification data (N2) having a second confidentiality level (C2) higher than the first confidentiality level; encrypting a first data field including the second part of identification data; transmitting at least a second data field (M) including the first part of the non-encrypted identification data and the first encrypted data field.

Description

PROCEDE DE TRANSMISSION DE DONNEES D'IDENTIFICATION, PROCEDE DE TRAITEMENT DE DONNEES AINSI TRANSMISES, METHOD FOR TRANSMITTING IDENTIFICATION DATA, METHOD FOR PROCESSING DATA THUS TRANSMITTED,
DISPOSITIFS ASSOCIESASSOCIATED DEVICES
La présente invention concerne le domaine de la transmission de données d'identification d'un élément. Elle porte plus particulièrement sur les problématiques de confidentialité liées à la traçabilité de l'élément.The present invention relates to the field of the transmission of identification data of an element. It relates more particularly to confidentiality issues related to the traceability of the element.
L'invention s'applique à tout domaine de transmission de données d'identification. Elle trouve un intérêt tout particulier dans le domaine des systèmes d'identification sans contact basés sur une transmission par radio de données d'identification. Ces systèmes permettent des opérations de lecture mais aussi d'écriture (ou mise à jour) par un lecteur, de données d'identification diffusées depuis une étiquette électronique, encore appelée tag, dotée d'une antenne et associée à un élément à identifier.The invention applies to any field of identification data transmission. She finds a particular interest in the field of contactless identification systems based on a radio transmission of identification data. These systems allow reading operations but also writing (or updating) by a reader, identification data broadcast from an electronic tag, also called tag, with an antenna and associated with an element to identify.
Certains de ces systèmes s'appuient par exemple sur la technologie RFID (Radio Frequency Identification).Some of these systems rely for example on RFID technology (Radio Frequency Identification).
Les technologies d'identification par radio sont utilisées dans des applications variées, telles que le suivi de fabrication, la logistique et le transport, la distribution et la vente, la lutte contre la contrefaçon, la détection de vol, les services après-vente etc.Radio identification technologies are used in a variety of applications, such as manufacturing monitoring, logistics and transportation, distribution and sales, anti-counterfeiting, theft detection, after-sales services, etc. .
Les étiquettes électroniques sont capables d'émettre des données d'identification qui leur sont associées. Ces données d'identification identifient généralement le produit sur lequel l'étiquette est fixée et permettent d'en déduire des informations diverses, par exemple le type ou modèle du produit, le numéro de série, l'entreprise productrice du produit etc.Electronic tags are able to issue identification data associated with them. These identification data generally identify the product on which the label is attached and allow to deduce various information, for example the type or model of the product, the serial number, the company producing the product etc.
Les données d'identification peuvent identifier l'utilisateur du produit.The credentials can identify the user of the product.
Toute personne disposant d'un lecteur d'étiquettes peut accéder aux données d'identification et aux informations fournies par ces données. Il est également possible d'en déduire des informations relatives aux déplacements effectués par les produits (et donc à des utilisateurs de certains produits). Cette diffusion sans restriction peut donc soulever des problèmes liés à la protection de la vie privée ou à une exploitation abusive des informations diffusées. Ces problèmes constituent des obstacles au déploiement des technologies de radio identification. II existe des techniques permettant de répondre partiellement à ces besoins de restriction d'accès aux informations fournies par les identifiants diffusées depuis les étiquettes et de protection de la vie privée.Anyone with a tag reader can access the credentials and information provided by this data. It is also possible to deduce information relating to the movements made by the products (and therefore to users of certain products). This unrestricted dissemination may therefore raise issues related to the protection of privacy or the misuse of the information disseminated. These problems constitute obstacles to the deployment of radio identification technologies. There are techniques for partially meeting these needs for restricting access to the information provided by the identifiers broadcast from the tags and privacy protection.
Certaines étiquettes disposent d'une fonctionnalité permettant de les mettre hors service. Cependant cette mise hors service est définitive et rend donc l'étiquette inutilisable par la suite.Some labels have a feature to disable them. However this decommissioning is final and therefore makes the label unusable later.
Un mécanisme nommé « RSA Blocker Tag » (The Blocker Tag : Sélective Blocking of RFID Tags for Consumer Privacy ; Ari Juels, Ronald Rivest and Michael Szydlo ; cf. http://www.rsasecuritv.com/ rsalabs/staff/bios/aiuels/publications/blocker/blocker.pdf), développé par la société RSA Security, permet de bloquer temporairement la lecture d'étiquette en fournissant de fausses réponses, par l'intermédiaire d'un brouilleur (par exemple une étiquette spécifique), aux requêtes d'un lecteur, ce qui empêche celui-ci de distinguer les informations diffusées par une étiquette. Ce mécanisme permet notamment d'empêcher de tracer les données concernant des individus ou des marchandises, au-delà d'un périmètre défini. L'inconvénient d'un tel mécanisme est qu'il est intrusif vis-à-vis des étiquettes qui entrent involontairement dans le champ d'action du brouilleur et qui se trouvent alors involontairement brouillées. Un autre mécanisme (Squealing Euros: Privacy Protection in RFID-A mechanism named "RSA Blocker Tag" (The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy, Ari Juels, Ronald Rivest and Michael Szydlo, see http://www.rsasecuritv.com/ rsalabs / staff / bios / aiuels /publications/blocker/blocker.pdf), developed by the company RSA Security, allows temporary blocking of the label reading by providing false answers, via a jammer (for example a specific label), to requests of a reader, which prevents him from distinguishing the information disseminated by a label. This mechanism makes it possible to prevent the tracing of data concerning individuals or goods, beyond a defined perimeter. The disadvantage of such a mechanism is that it is intrusive vis-à-vis labels that involuntarily enter the field of action of the jammer and are then involuntarily scrambled. Another mechanism (Squealing Euros: Privacy Protection in RFID-
Enabled Banknotes ; Ari Juels and Ravikanth Pappu ; cf. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/euro/Euro.pdf) développé par la société RSA Security permet de se prémunir contre les risques liés à la traçabilité dans le cas d'étiquettes intégrées à des billets de banque. Cependant ce mécanisme nécessite un accès visuel au billet de banque (lecture optique), pour exploiter l'identifiant diffusé par l'étiquette, bridant ainsi fortement les avantages apportés par la liaison sans fil .Enabled Banknotes; Ari Juels and Ravikanth Pappu; cf. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/euro/Euro.pdf) developed by RSA Security to protect against the risks of traceability in the case of integrated labels to banknotes. However, this mechanism requires a visual access to the banknote (optical reading), to exploit the identifier broadcast by the label, thereby greatly reducing the benefits provided by the wireless link.
La présente invention vise à proposer une solution ne présentant pas les inconvénients des techniques de l'art antérieur et permettant de limiter la diffusion sans restriction d'informations sensibles fournies par les identifiants fournis par les étiquettes pratiquant la radio identification. Suivant un premier aspect, l'invention propose un procédé de transmission de données d'identification par un premier dispositif à destination d'au moins un second dispositif.The present invention aims to propose a solution that does not have the drawbacks of the techniques of the prior art and makes it possible to limit the unrestricted broadcasting of sensitive information provided by the identifiers provided by the tags practicing radio identification. According to a first aspect, the invention proposes a method of transmitting identification data by a first device to at least a second device.
Un procédé selon l'invention comprend les étapes suivantes : - répartir les données d'identification en au moins une première partie de données d'identification ayant un premier niveau de confidentialité et une seconde partie de données d'identification ayant un second niveau de confidentialité plus élevé que le premier niveau de confidentialité ;A method according to the invention comprises the following steps: - distributing the identification data into at least a first part of identification data having a first level of confidentiality and a second part of identification data having a second level of confidentiality higher than the first level of confidentiality;
- chiffrer un premier champ de données comprenant au moins la seconde partie de données d'identification ;encrypting a first data field comprising at least the second portion of identification data;
- transmettre un second champ de données comprenant au moins la première partie de données d'identification non chiffrée et le premier champ de données chiffré.transmitting a second data field comprising at least the first portion of unencrypted identification data and the first encrypted data field.
Selon ce procédé, la seconde partie des données, associée au second niveau de confidentialité, n'est diffusée que sous une forme chiffrée. Elle n'est donc accessible qu'aux lecteurs pourvus de la clef de déchiffrement adaptée.According to this method, the second part of the data, associated with the second level of confidentiality, is disseminated only in encrypted form. It is therefore accessible only to readers equipped with the adapted decryption key.
La première partie des données est diffusée en clair, sans être chiffrée. Elle est donc accessible à tous les lecteurs. Elle peut en outre faire partie des données chiffrées. Un tel procédé selon l'invention permet ainsi de dévoiler sans restriction de diffusion une partie limitée des données d'identification associées au premier dispositif, par exemple une étiquette électronique, et, par conséquent une partie limitée de l'information contenue dans ces données d'identification. Cette partie limitée d'information peut suffire pour effectuer certaines opérations telles que la gestion d'un inventaire, le décompte des produits présents ou manquants etc.The first part of the data is broadcast in plain text, without being encrypted. It is therefore accessible to all readers. It can also be part of the encrypted data. Such a method according to the invention thus makes it possible to unrestricted diffusion of a limited part of the identification data associated with the first device, for example an electronic tag, and therefore a limited part of the information contained in this data. 'identification. This limited piece of information may be sufficient to perform certain operations such as managing an inventory, counting present or missing products, etc.
Ce procédé permet en outre de divulguer de façon restreinte la totalité des données d'identification, et donc la totalité des informations attachées à ces données d'identification. Celles-ci sont accessibles aux seconds dispositifs, par exemple aux lecteurs d'étiquettes électroniques, munis de la clef de déchiffrement correspondant à la clef de chiffrement utilisée. Ces informations restreintes sont nécessaires pour effectuer des opérations pour lesquelles il est nécessaire d'identifier précisément un produit, par exemple dans le cadre d'un service après-vente.This method also makes it possible to disclose in a restricted manner all of the identification data, and therefore all the information attached to these identification data. These are accessible to the second devices, for example to electronic tag readers, provided with the decryption key corresponding to the encryption key used. This restricted information is required to perform operations for which it is necessary to precisely identify a product, for example as part of an after-sales service.
Un tel procédé peut en outre être avantageusement complété par la mise en œuvre d'une étape de signature numérique, afin de permettre d'authentifier le premier dispositif d'où proviennent les données d'identification.Such a method may also be advantageously completed by the implementation of a digital signature step, to allow authentication of the first device from which the identification data.
Suivant un second aspect, l'invention propose un procédé de traitement de données reçues par un second dispositif, lesdites données ayant été transmises par un premier dispositif, ledit procédé comprenant l'étape suivante : - extraire depuis les données reçues au moins des données non chiffrées comprenant une première partie de données d'identification ayant un premier niveau de confidentialité .According to a second aspect, the invention proposes a method for processing data received by a second device, said data having been transmitted by a first device, said method comprising the following step: extracting from the received data at least non-data encrypted data comprising a first portion of identification data having a first level of confidentiality.
- extraire en outre des données reçues un premier champ de données chiffré ; - déchiffrer ledit premier champ ;extracting moreover received data a first encrypted data field; - decrypt said first field;
- extraire dudit premier champ déchiffré au moins une seconde partie de données d'identification ayant un second niveau de confidentialité plus élevé que le premier niveau.extracting from said first decrypted field at least a second portion of identification data having a second level of confidentiality higher than the first level.
Suivant un troisième aspect, l'invention propose un dispositif pour transmettre des données d'identification à destination d'au moins un second dispositif, comprenant des moyens pour mettre en œuvre un procédé selon le premier aspect de l'invention.According to a third aspect, the invention proposes a device for transmitting identification data to at least a second device, comprising means for implementing a method according to the first aspect of the invention.
Suivant un quatrième aspect, l'invention propose un dispositif pour recevoir et traiter des données transmises, comprenant des moyens pour mettre en œuvre un procédé suivant le second aspect de l'invention.According to a fourth aspect, the invention proposes a device for receiving and processing transmitted data, comprising means for implementing a method according to the second aspect of the invention.
Suivant un cinquième aspect, l'invention propose un programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un premier dispositif, comprenant des instructions pour exécuter un procédé suivant le premier aspect de l'invention lors d'une exécution du programme par ladite unité de traitement.According to a fifth aspect, the invention provides a computer program, executable by a processing unit of a digital computer in a first device, comprising instructions for executing a method according to the first aspect of the invention in a execution of the program by said processing unit.
Suivant un sixième aspect, l'invention propose un programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un second dispositif, comprenant des instructions pour exécuter un procédé suivant le second aspect de l'invention lors d'une exécution du programme par ladite unité de traitement.According to a sixth aspect, the invention proposes a computer program executable by a processing unit of a digital computer in a second device, comprising instructions for executing a program. method according to the second aspect of the invention during execution of the program by said processing unit.
D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :Other features and advantages of the invention will become apparent on reading the description which follows. This is purely illustrative and should be read in conjunction with the attached drawings in which:
- la figure 1 représente un système mettant en œuvre un mode de réalisation de l'invention ;FIG. 1 represents a system embodying an embodiment of the invention;
- la figure 2 représente le tag RFID et le lecteur L1 de la figureFIG. 2 represents the RFID tag and the reader L1 of FIG.
1 ; - la figure 3 est un organigramme des différentes étapes d'un procédé exécutées par un tag RFID dans un mode de réalisation de l'invention ;1; FIG. 3 is a flowchart of the different steps of a method executed by an RFID tag in one embodiment of the invention;
- la figure 4 est un organigramme des différentes étapes d'un procédé exécutées par un lecteur dans un mode de réalisation de l'invention.FIG. 4 is a flowchart of the various steps of a method performed by a reader in one embodiment of the invention.
Sur la figure 1 , un système 1 de radio identification de technologie RFID est représenté. Ce système 1 comprend divers produits dotés chacun d'un tag RFID. Chaque tag est par exemple soudé, riveté ou injecté dans le produit. Des données d'identification du produit associé au tag sont stockées dans le tag.In Figure 1, a radio identification system 1 of RFID technology is shown. This system 1 comprises various products each having an RFID tag. Each tag is for example welded, riveted or injected into the product. Data identifying the product associated with the tag is stored in the tag.
Ce système 1 comporte en outre des lecteurs de tags RFID. Un tel système permet la lecture par un lecteur d'un tag à la condition que le lecteur soit dans la zone de couverture radio du tag. Le lecteur peut lire plusieurs tags en même temps.This system 1 further comprises RFID tag readers. Such a system allows reading by a reader of a tag provided that the reader is in the radio coverage area of the tag. The reader can read several tags at the same time.
Les tags considérés dans ce mode de réalisation sont passifs et ne disposent donc pas d'énergie propre pour diffuser un signal. C'est le champ électromagnétique créé par un lecteur au niveau du tag qui permet de fournir l'énergie nécessaire au réveil de la puce et à la diffusion d'un signal comportant les données d'identification stockées dans la puce. Dans d'autres modes de réalisation, les tags sont actifs. La fréquence de diffusion utilisée par le tag est par exemple de 13,56 MHz. D'autres fréquences peuvent être utilisées par d'autres tags. Les lecteurs sont dans certains cas compatibles avec des tags de fréquences différentes.The tags considered in this embodiment are passive and therefore do not have their own energy to broadcast a signal. It is the electromagnetic field created by a reader at the tag that provides the energy required to wake up the chip and the broadcast of a signal with the identification data stored in the chip. In other embodiments, the tags are active. The broadcast frequency used by the tag is for example 13.56 MHz. Other frequencies can be used by other tags. In some cases, readers are compatible with different frequency tags.
Les données d'identification considérées dans le mode de réalisation décrit se présentent sous la forme d'un numéro EPC (Electronic Product Code) unique, propre à chaque tag et qui comprend par exemple 96 bits. Le numéroThe identification data considered in the embodiment described is in the form of a single EPC (Electronic Product Code) number specific to each tag and which comprises for example 96 bits. The number
EPC comporte plusieurs groupes de bits, identifiant chacun par exemple la catégorie d'un produit (indiquant si le produit est une chemise, une voiture, une montre etc) ou un numéro de série, le fabricant d'un produit, ou le pays ou la zone géographique d'origine ou le distributeur etc.EPC includes several groups of bits, each identifying, for example, the category of a product (indicating whether the product is a shirt, a car, a watch, etc.) or a serial number, the manufacturer of a product, or the country or the geographical area of origin or the distributor etc.
Sur la figure 1 , un produit 2 parmi les divers produits du système 1 et quatre lecteurs L1 , L2, L3, L4 ont été représentés. Le produit 2 est muni d'un tag RFID T, qui lui est associé.In FIG. 1, a product 2 among the various products of system 1 and four readers L1, L2, L3, L4 have been shown. The product 2 is provided with a tag RFID T, which is associated with it.
Le tag RFID T est doté d'une antenne 3. Comme représenté en figure 2, il comporte par ailleurs un module 4 de constitution des éléments à transmettre, une mémoire 5, un générateur de nombre pseudo-aléatoire 6.The RFID tag T has an antenna 3. As represented in FIG. 2, it also comprises a module 4 for constituting the elements to be transmitted, a memory 5, a pseudo-random number generator 6.
La mémoire 5 stocke le numéro EPC propre au tag RFID T et nommé N ci-après. Elle comporte en outre une clef de chiffrement SKc et une clef privée de signature SKs. Le générateur de nombre pseudo-aléatoire 6 est adapté pour produire des aléas .The memory 5 stores the EPC number specific to the RFID tag T and named N hereinafter. It further comprises a cryptographic key SKc and a private key SKs signature. The pseudo-random number generator 6 is adapted to produce random events.
Le module de constitution 4 est adapté pour mettre en œuvre un algorithme de chiffrement sur des données à l'aide de la clef de chiffrement SKc et pour mettre en œuvre un algorithme de signature sur des données à l'aide de la clef de signature SKs.The constitution module 4 is adapted to implement an encryption algorithm on data using the encryption key SKc and to implement a signature algorithm on data using the signature key SKs .
Comme représenté sur les figures 1 et 2, le lecteur L1 comporte une antenne 7, un générateur de nombre pseudo-aléatoire 8, un module de traitement 9 et une mémoire 10.As shown in FIGS. 1 and 2, the reader L1 comprises an antenna 7, a pseudo-random number generator 8, a processing module 9 and a memory 10.
La mémoire 10 stocke une clef de déchiffrement SKD, associée à la clef de chiffrement SKc et une clef publique de signature PKs, associée à la clef privée SKs, et permettant de vérifier ladite signature.The memory 10 stores a decryption key SKD, associated with the encryption key SKc and a public key signature PKs, associated with the private key SKs, and for verifying said signature.
Le module de traitement 9 est adapté pour traiter les données reçues par l'antenne 7 et provenant d'un tag RFID du système 1. Il est adapté en outre pour mettre en œuvre un algorithme de déchiffrement sur une partie de ces données à l'aide de la clef de déchiffrement SKD et pour mettre en œuvre un algorithme d'authentification de données à l'aide de la clef publique de signature PKs. Le lecteur L2 est adapté pour lire les données transmises par le tag T, mais ne possède ni la clef de déchiffrement SK0, ni la clef publique de signature PKs.The processing module 9 is adapted to process the data received by the antenna 7 and originating from an RFID tag of the system 1. It is also suitable for to implement a decryption algorithm on a part of this data using the decryption key SKD and to implement a data authentication algorithm using the public key PKs signature. The reader L2 is adapted to read the data transmitted by the tag T, but has neither the decryption key SK 0 , nor the public key signature PKs.
Le lecteur L3 est adapté pour lire les données transmises par le tag T. Il possède la clef de déchiffrement SKD, mais ne possède pas la clef publique de signature PKS.The reader L3 is adapted to read the data transmitted by the tag T. It has the decryption key SKD, but does not have the public key PK S signature.
Le lecteur L4 est adapté pour lire les données diffusées par le tag T. Il possède la clef publique de signature PKs, mais ne possède pas la clef de déchiffrement SKD.The reader L4 is adapted to read the data broadcast by the tag T. It has the public key signature PKs, but does not have the decryption key SKD.
Selon l'invention, on a préalablement défini une répartition des bits de tout numéro EPC entre des parties associées chacune à un niveau de confidentialité respectif. Dans le cas considéré, deux niveaux sont définis. Dans d'autres modes de réalisation, un nombre plus élevé de niveaux peuvent être définis.According to the invention, it has previously defined a distribution of the bits of any EPC number between parties each associated with a respective level of confidentiality. In this case, two levels are defined. In other embodiments, a higher number of levels can be defined.
Dans le cas considéré, un premier niveau de confidentialité C1 est associé à un ensemble de groupes de bits du numéro EPC, fournissant des informations d'ordre général sur le produit. Un second niveau de confidentialité C2, supérieur au premier niveau C1 , est associé aux groupes du numéro EPC n'ayant pas été associés au premier niveau de confidentialité. Ces groupes correspondent à des informations sensibles et confidentielles, leur connaissance permettant d'identifier précisément le produit.In the case considered, a first level of confidentiality C1 is associated with a set of groups of bits of the EPC number, providing general information on the product. A second level of confidentiality C2, superior to the first level C1, is associated with the groups of the EPC number that have not been associated with the first level of confidentiality. These groups correspond to sensitive and confidential information, their knowledge making it possible to precisely identify the product.
Dans le mode de réalisation décrit en référence à la figure 1 , la répartition des groupes de bits du numéro EPC associé à un tag, est la suivante : le groupe de bits identifiant la catégorie du produit est associé au premier niveau de confidentialité C1 et constitue donc la première partie, les autres groupes de bits sont associés au second niveau de confidentialité C2 et constitue la seconde partie. Des répartitions très variées peuvent être mises en œuvre selon les modes de réalisation de l'invention. Les opérations menées par le tag T dans le mode de réalisation de l'invention considéré, sont représentées sur la figure 3.In the embodiment described with reference to FIG. 1, the distribution of the groups of bits of the EPC number associated with a tag is as follows: the group of bits identifying the category of the product is associated with the first confidentiality level C1 and constitutes so the first part, the other groups of bits are associated with the second level of confidentiality C2 and constitutes the second part. Very varied distributions can be implemented according to the embodiments of the invention. The operations carried out by the tag T in the embodiment of the invention in question are shown in FIG.
Les opérations menées par le lecteur L1 dans le mode de réalisation de l'invention considéré, sont représentées sur la figure 4. Le lecteur L1 génère à l'aide du générateur 8, un nombre aléatoire m, puis il diffuse ce nombre m depuis l'antenne 7 (étape a').The operations carried out by the reader L1 in the embodiment of the invention in question are represented in FIG. 4. The reader L1 generates, using the generator 8, a random number m, then it diffuses this number m since antenna 7 (step a ').
Le tag RFID T reçoit l'aléa m (étape a) et le stocke dans la mémoire 5.The RFID tag T receives the hazard m (step a) and stores it in the memory 5.
Puis il génère un aléa r à l'aide du générateur pseudo-aléatoire 6 (étape b). Le module de constitution du signal 4 est adapté pour mettre en œuvre la répartition des champs du numéro N selon les niveaux de confidentialité C1 ,C2 comme indiqué ci-dessus (étape c), le modèle de répartition ayant par exemple été stocké préalablement dans la mémoire.Then it generates a random r with the pseudo-random generator 6 (step b). The signal constitution module 4 is adapted to implement the distribution of the fields of the number N according to the confidentiality levels C1, C2 as indicated above (step c), the distribution model having for example been stored previously in the memory.
Puis le module 4 constitue un champ public Idp comprenant la première partie de données d'identification, N1 , associée au niveau de confidentialité C1 et ne comprenant pas la seconde partie de données d'identification, N2, associée au niveau C2. Il constitue en outre un champ secret Ids (étape d) comprenant la seconde partie N2 de données associée au niveau de confidentialité C2. Dans le mode de réalisation considéré, Idp est égale à la première partie N1 des bits de l'identifiant N, associée au niveau de confidentialité C1 et Ids est égale à l'identifiant N.Then, the module 4 constitutes a public field Idp comprising the first identification data part, N1, associated with the confidentiality level C1 and not including the second identification data part, N2, associated with the level C2. It also constitutes a secret field Ids (step d) comprising the second portion N2 of data associated with the level of confidentiality C2. In the embodiment considered, Idp is equal to the first part N1 of the bits of the identifier N, associated with the confidentiality level C1 and Ids is equal to the identifier N.
Le module 4 obtient ensuite le champ de données {r||lds} en effectuant la concaténation de l'aléa r et du champ secret Ids (étape e). Puis il chiffre ce champ de données {r|| Ids} à l'aide de la clef de chiffrement SK0 stockée dans la mémoire 5 et obtient ainsi le champ de données chiffré {r j| Ids} sκc (étape f).The module 4 then obtains the data field {r || lds} by concatenating the randomness r and the secret field Ids (step e). Then he encrypts this data field {r || Ids} using the encryption key SK 0 stored in the memory 5 and thus obtains the encrypted data field {rj | Ids} sκc (step f).
Il détermine ensuite Ie champ de données M en concaténant l'aléa m mémorisé dans la mémoire 5, le champ de données chiffré {r||lds} sκcet le champ public Idp, soit M = m || {r || Ids} sκc || Idp (étape g).It then determines the data field M by concatenating the random value m stored in the memory 5, the encrypted data field {r || lds} sκc and the public field Idp, that is M = m || {r || Ids} sκc || Idp (step g).
Puis le module 4 calcule la signature S du champ de données M, à l'aide de la clef de signature SKs : S= {M}sκs (étape h). Le tag RFID T diffuse ensuite à l'aide de l'antenne 3 le champ de données M et la signature S (étape i).Then the module 4 calculates the signature S of the data field M, using the signature key SKs: S = {M} sκs (step h). The RFID tag T then diffuses using the antenna 3 the data field M and the signature S (step i).
Le lecteur L1 reçoit ces données M et S captées par l'antenne 7 (étape b'). II vérifie que l'aléa m reçu est égal à l'aléa qu'il a émis précédemmentThe reader L1 receives these data M and S picked up by the antenna 7 (step b '). It verifies that the received hazard m is equal to the hazard that it has issued previously
(étape c').(step c ').
A l'aide de la clef publique de signature PKs, le module de traitement 9 du lecteur L1 vérifie que la signature S déchiffrée correspond bien au champ de données M, ce qui prouve que les données proviennent bien du tag T (étape d').Using the public key signature PKs, the processing module 9 of the reader L1 verifies that the signature S decrypted corresponds to the data field M, which proves that the data come from the tag T (step of) .
Dans un mode de réalisation, la mémoire 10 stocke en fait une pluralité de clefs publiques de signature associées respectivement à des identifiants de tags multiples. Et la sélection par le module 9 de la clef publique de signature à utiliser est effectuée parmi les clefs publiques associés à des identifiants dont la partie de bits associés au premier niveau de confidentialité C1 est égal au champ public Idp.In one embodiment, the memory 10 stores in fact a plurality of public signature keys associated respectively with multiple tag identifiers. And the selection by the module 9 of the public key signature to be used is carried out among the public keys associated with identifiers whose bit portion associated with the first level of confidentiality C1 is equal to the public field Idp.
Puis le module de traitement 9 du lecteur déchiffre la partie chiffrée du champ de données M à l'aide de la clef de déchiffrement SKD stockée dans la mémoire 10 (étape e'). Ii obtient ainsi l'aléa r et le champ secret Ids (étape f ), qui lui délivre l'identifiant N (étape g').Then the processing module 9 of the reader decrypts the encrypted portion of the data field M using the decryption key SKD stored in the memory 10 (step e '). Ii thus obtains the hazard r and the secret field Ids (step f), which delivers the identifier N (step g ').
Le rôle de l'aléa m est de permettre au lecteur L1 de s'assurer que la signature du tag n'est pas un simple rejeu d'une précédente signature.The role of the hazard m is to allow the reader L1 to ensure that the signature of the tag is not a simple replay of a previous signature.
Le rôle de l'aléa r est de permettre de rendre le chiffrement non déterministe, afin d'éviter qu'un tag soit traçable par un lecteur qui renverrait l'aléa m et qui déduirait la présence du tag en détectant une même réponse M, S.The role of the hazard r is to make it possible to make the encryption non-deterministic, in order to prevent a tag from being traceable by a reader that would send back the hazard m and that would deduce the presence of the tag by detecting the same response M, S.
Le lecteur L1 a ainsi accès à la totalité des données d'identification N et a validé la provenance de ces données. Il est ainsi apte à effectuer des opérations nécessitant la connaissance de l'ensemble des données d'identification N. Par exemple, dans le cadre d'un service après-vente, il est nécessaire de retrouver le champ secret pour déterminer la série d'un produit et valider la nécessité d'un retour atelier. Ou encore lorsque le lecteur retrouve des objets perdus ou volés, il est nécessaire de retrouver le champ secret pour identifier le propriétaire.The reader L1 thus has access to all the identification data N and has validated the source of these data. It is thus able to perform operations requiring the knowledge of all the identification data N. For example, in the context of an after-sales service, it is necessary to find the secret field to determine the series of a product and validate the need for a workshop feedback. Or when the reader finds lost or stolen objects, it is necessary to find the secret field to identify the owner.
Le lecteur L2 reçoit par l'intermédiaire de son antenne 7 le champ de données M et la signature S. Ne possédant aucune clef, il va extraire du champ de données le champ public Idp, disponible sous forme non chiffrée. Il ne peut avoir accès au champ secret Ids, ni à l'identifiant N. Il n'a donc pas accès à des données confidentielles. En particulier, il n'a pas accès à des données par lesquelles il est possible de porter atteinte à la vie privée d'un usager du produit. Un tel lecteur peut détecter ce qu'il ne lit pas (c'est-à-dire réagir s'il ne trouve pas un champ public censé être présent), dans le cadre de la lutte contre le vol. Il peut utiliser les informations fournies par le champ public Idp sur le produit et l'usager. Il peut ainsi compter ou contrôler une quantité de produits sur la base des données de champ publiques. Il peut être utilisé pour faciliter une recherche, par exemple d'un objet perdu dans une pièce. Il permet de détecter un dépassement de minima, dans le cadre d'opération de douane par exemple. Les opérations effectuées par le lecteur L2 sont sans garantie toutefois sur le fait que ce champ n'a pas été envoyé de façon malicieuse, puisqu'il ne peut vérifier la signature. Le lecteur L3 reçoit par l'intermédiaire de son antenne 7 le champ de données M et la signature S. Il va extraire du champ de données le champ public Idp, disponible sous forme non chiffrée. Il possède la clef de déchiffrement SKp, mais ne possède pas la clef publique de signature PKs. Il va donc déchiffrer le champ secret Ids et obtenir ainsi l'identifiant N. Il peut utiliser les informations fournies par l'identifiant complet N, sans garantie toutefois sur la provenance de cet identifiant, puisqu'il ne peut vérifier la signature.The reader L2 receives via its antenna 7 the data field M and the signature S. Having no key, it will extract from the data field the public field Idp, available in unencrypted form. He can not access the secret field Ids or the identifier N. He therefore does not have access to confidential data. In particular, it does not have access to data by which it is possible to infringe the privacy of a user of the product. Such a reader can detect what he does not read (that is, react if he does not find a public field that is supposed to be present), as part of the fight against theft. It can use the information provided by the public Idp field on the product and the user. It can count or control a quantity of products based on public field data. It can be used to facilitate a search, for example of an object lost in a room. It makes it possible to detect an exceeding of minima, in the context of customs operation for example. The operations carried out by the reader L2 are without guarantee however on the fact that this field was not sent in a malicious way, since it can not verify the signature. The reader L3 receives via its antenna 7 the data field M and the signature S. It will extract from the data field the public field Idp, available in unencrypted form. It has the decryption key SKp, but does not have the PKs signature public key. It will therefore decrypt the secret field Ids and thus obtain the identifier N. It may use the information provided by the full identifier N, but no guarantee on the source of this identifier, since it can not verify the signature.
Le lecteur L4, lorsqu'il reçoit les données M et S par l'intermédiaire de son antenne 7 obtient le champ public Idp, comme le lecteur L2. Comme il possède la clef publique de signature PKs, il peut en outre vérifier la validité des données de champ publique Idp. Il peut ainsi être utilisé dans le cadre de la lutte contre la contrefaçon des objets de luxe, des billets de banque, des cartes d'identité etc. Dans un mode de réalisation, le lecteur L4 possède une mémoire où l'ensemble des clefs publiques de signatures des tags dont les données de champ public Idp sont identiques, sont mémorisées en association avec ces données Idp. Dans l'exemple décrit ci-dessus, les lecteurs L2, L3 et L4 reçoivent les données M et S générées par le tag T à partir de la réception de l'aléa m fournir par le lecteur L1. Toutefois, chacun de ces lecteurs peut susciter directement l'envoi de données similaires (comprenant ou non un aléa fourni par le lecteur) depuis le tag T. Dans d'autres modes de réalisation, le champ secret Ids constitué parThe reader L4, when receiving the data M and S via its antenna 7 obtains the public field Idp, as the reader L2. Since it has the public key PKs signature, it can further verify the validity of public field data Idp. It can thus be used as part of the fight against counterfeiting of luxury goods, banknotes, identity cards, etc. In one embodiment, the reader L4 has a memory where the set of public keys for signing tags whose public field data Idp are identical, are stored in association with this data Idp. In the example described above, the readers L2, L3 and L4 receive the data M and S generated by the tag T from the reception of the hazard m to be provided by the reader L1. However, each of these readers can directly trigger the sending of similar data (including or not a random provided by the reader) from the tag T. In other embodiments, the secret field Ids consisting of
Ie tag RFID T comprend les bits de la seconde partie de bits de l'identifiant N associée au niveau de confidentialité C2, mais ne comprend pas l'identifiant N complet.The RFID tag T comprises the bits of the second bit portion of the identifier N associated with the confidentiality level C2, but does not include the full N identifier.
Tout type de générateur pseudo aléatoire est utilisable par l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être facilement implantable dans un tag RFID. Dans un mode de mise en oeuvre, on utilisera une fonction anti-clone du type de celle décrite dans le document FR 01 08586, déposé le 26 juin 2001 , qui peut être réalisée en environ 500 portes logiques. Tout algorithme de chiffrement (symétrique ou asymétrique) peut être utilisé pour mettre en œuvre l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être aisément implantable dans un tag RFID. Dans un mode de mise en œuvre de l'invention, on utilise l'implémentation de AES décrite dans « Strong Authentication for RFID Systems using the AES Algorithm » (M. Felhofer, S. Dominikus, J.Any type of pseudo random generator is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment, an anti-clone function of the type described in document FR 01 08586, filed on June 26, 2001, which may be performed in approximately 500 logic gates, will be used. Any encryption algorithm (symmetrical or asymmetrical) can be used to implement the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment of the invention, the implementation of AES described in "Strong Authentication for RFID Systems using the AES Algorithm" (M. Felhofer, S. Dominikus, J.
Wolerstorfer, Proceedings de CHES 2004) et qui nécessite 3600 portes logiques. Il est aussi possible d'utiliser les fonctions anti-clone citées plus haut.Wolerstorfer, Proceedings of CHES 2004) and which requires 3600 logic gates. It is also possible to use the anti-clone functions mentioned above.
Dans un autre mode de mise en œuvre, on utilise un algorithme de chiffrement asymétrique, en implémentant l'algorithme NTRU (cf www.ntru.com) en 2500 portes logiques.In another mode of implementation, we use an asymmetric encryption algorithm, implementing the NTRU algorithm (see www.ntru.com) in 2500 logic gates.
Tout algorithme de signature/authentification est utilisable par l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être aisément implantable dans un tag RFID. L'algorithme GPS (cf. le document FR 9401271 déposé le 04/02/1994) permet de répondre à ce besoin. Le document « Public Key Authentication with one (on-line) Single Addition » (M. Girault, D. Lefranc, Proceedings de CHES 2004) décrit les modes de réalisation de cet algorithme au sein d'un tag RFID. Cet algorithme de signature/authentification nécessite le stockage de coupons (nombres entiers calculés préalablement par un calculateur extérieur au tag) dans le tag RFID. En conséquence, le nombre de signatures/authentifications possible par le tag RFID est limité par sa capacité de stockage (à chaque authentification correspond un nouveau coupon et il ne peut pas y avoir de rejeu). Pour pallier ce problème, il est possible, dans le cadre de l'invention, d'envisager une mise à jour du tag RFID entraînant un rajout de nouveaux coupons. En effet, dans certaines applications, l'objet contenant le tag RFID revient nécessairement et régulièrement à son origine. Ainsi, dans le cadre des billets de banque, par exemple, la plupart des billets reviennent assez souvent à la banque de France qui peut ainsi, chaque fois, remplir le tag RFID de nouveaux coupons, permettant ainsi à ce dernier de se recharger afin de s'authentifier un maximum de fois.Any signature / authentication algorithm is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. The GPS algorithm (see the document FR 9401271 filed 04/02/1994) can meet this need. The "Public Key Authentication with one (on-line) Single Addition" document (M. Girault, D. Lefranc, Proceedings of CHES 2004) describes the embodiments of this algorithm within an RFID tag. This signature / authentication algorithm requires the storage of coupons (integers previously calculated by a calculator outside the tag) in the RFID tag. As a result, the number of possible signatures / authentications by the RFID tag is limited by its storage capacity (each authentication corresponds to a new coupon and there can be no replay). To overcome this problem, it is possible, in the context of the invention, to consider an update of the RFID tag resulting in an addition of new coupons. Indeed, in some applications, the object containing the RFID tag necessarily and regularly returns to its origin. For example, in the case of banknotes, most banknotes are often returned to the Banque de France, which can each time fill the RFID tag with new coupons, thus allowing the latter to recharge in order to to authenticate a maximum of times.
Il est aussi possible d'utiliser des algorithmes de signature à coût réduit n'utilisant pas de coupons et, par conséquent, ne nécessitant pas le rechargement du tag RFID.It is also possible to use low-cost signature algorithms that do not use coupons and therefore do not require the reloading of the RFID tag.
L'invention peut être mise en œuvre dans tout système de radio identification. Elle peut en outre être appliquée dans des systèmes où des données d'identification sont transmises depuis un premier dispositif vers au moins un second dispositif, par des liaisons de communication autres que radio, par exemple un réseau filaire.The invention can be implemented in any radio identification system. It can also be applied in systems where identification data is transmitted from a first device to at least a second device, via communication links other than radio, for example a wired network.
Ainsi la présente invention permet à un tag de diffuser ses données d'identification, donnant accès sans restriction de lecture à une partie de ses données d'identification, associée à un niveau de confidentialité bas. La présente invention, en diffusant, de façon chiffrée, une seconde partie de ses données associée à un niveau de confidentialité haut, permet que ces données sensibles ne soient lues que par les lecteurs possédant la clef de déchiffrement qui convient. La protection de la vie privée des usagers des produits est donc renforcée. La partie des données d'identification associée à un niveau de confidentialité bas, est dans des modes de réalisation, utilisée pour effectuer des opérations telles que le comptage d'une quantité de produits, la recherche de produits. La présente invention permet ainsi de restreindre la traçabilité des produits/utilisateurs des tags.Thus, the present invention enables a tag to broadcast its identification data, giving unrestricted access to a portion of its identification data, associated with a low level of confidentiality. The present invention, by encrypting a second portion of its data associated with a high level of confidentiality, allows these sensitive data to be read only by readers having the appropriate decryption key. The protection of the privacy of the users of the products is thus reinforced. The portion of the identification data associated with a low confidentiality level, is in embodiments, used to perform operations such as counting a quantity of products, searching for products. The present invention thus makes it possible to restrict the traceability of the products / users of the tags.
Avantageusement, l'invention comprend en outre la mise en œuvre d'un processus de signature numérique par le tag. Advantageously, the invention further comprises the implementation of a digital signature process by the tag.

Claims

REVENDICATIONS
1. Procédé de transmission de données d'identification par un premier dispositif (T) à destination d'au moins un second dispositif (L1 ,L2,L3,L4), ledit procédé comprenant les étapes suivantes :A method of transmitting identification data by a first device (T) to at least a second device (L1, L2, L3, L4), said method comprising the following steps:
- répartir les données d'identification (N) en au moins une première partie de données d'identification (N1 ) ayant un premier niveau de confidentialitédistributing the identification data (N) into at least a first portion of identification data (N1) having a first level of confidentiality
(C1) et une seconde partie de données d'identification (N2) ayant un second niveau de confidentialité (C2) plus élevé que le premier niveau de confidentialité ;(C1) and a second portion of identification data (N2) having a second level of confidentiality (C2) higher than the first level of confidentiality;
- chiffrer un premier champ de données comprenant au moins la seconde partie de données d'identification (N2) ;- encrypting a first data field comprising at least the second part of identification data (N2);
- transmettre un second champ de données (M) comprenant au moins ladite première partie de données d'identification (N1) non chiffrée et ledit premier champ de données chiffré.transmitting a second data field (M) comprising at least said first portion of unencrypted identification data (N1) and said first encrypted data field.
2. Procédé selon la revendication 1 , selon lequel Ie premier champ de données chiffré est fonction en outre d'un aléa (r) généré par le premier dispositif (T).2. The method of claim 1, wherein the first encrypted data field is further function of a random (r) generated by the first device (T).
3. Procédé selon l'une quelconque des revendications précédentes, selon lequel on détermine une signature numérique (S) d'au moins une partie du second champ de données (M), et on transmet en outre ladite signature.3. Method according to any one of the preceding claims, wherein a digital signature (S) of at least a portion of the second data field (M) is determined, and said signature is further transmitted.
4. Procédé selon l'une quelconque des revendications précédentes, selon lequel le second champ de données (M) comporte en outre un aléa (m) généré par le second dispositif (L) et transmis préalablement au premier dispositif (T). 4. Method according to any one of the preceding claims, wherein the second data field (M) further comprises a random (m) generated by the second device (L) and previously transmitted to the first device (T).
5. Procédé selon l'une quelconque des revendications précédentes, selon lequel le premier champ de données comprend les première (N1) et seconde (N2) parties de données d'identification.The method of any of the preceding claims, wherein the first data field comprises the first (N1) and second (N2) pieces of identification data.
6. Procédé de traitement de données reçues par un second dispositif (L1 ,L2,L3,L4), lesdites données ayant été transmises par un premier dispositif (T), ledit procédé de traitement comprenant les étapes suivantes :6. A method of processing data received by a second device (L1, L2, L3, L4), said data having been transmitted by a first device (T), said method of processing comprising the following steps:
- extraire depuis les données reçues au moins des données non chiffrées comprenant une première partie (N1) de données d'identification ayant un premier niveau de confidentialité (C1 ) ;extracting from the received data at least unencrypted data comprising a first portion (N1) of identification data having a first level of confidentiality (C1);
- extraire en outre des données reçues un premier champ de données chiffré ;extracting moreover received data a first encrypted data field;
- déchiffrer ledit premier champ ;- decrypt said first field;
- extraire dudit premier champ déchiffré au moins une seconde partie (N2) de données d'identification ayant un second niveau de confidentialité plus élevé que le premier niveau.extracting from said first decrypted field at least a second portion (N2) of identification data having a second level of confidentiality higher than the first level.
7. Procédé selon la revendication 6, selon lequel on extrait en outre des données non chiffrées reçues un aléa (m) fourni par le second dispositif au premier dispositif avant la réception desdites données.7. The method of claim 6, wherein further extracted unencrypted data received a random (m) provided by the second device to the first device before receiving said data.
8. Procédé selon la revendication 6 ou 7, selon lequel on extrait en outre dudit premier champ déchiffré, un aléa (r) généré par le premier dispositif (T).8. The method of claim 6 or 7, wherein is further extracted from said first deciphered field, a random (r) generated by the first device (T).
9. Procédé selon l'une des revendications 6 à 8, selon lequel on extrait en outre des données reçues, une signature numérique (S) d'au moins une portion des données reçues, et on vérifie la validité de ladite signature. 9. Method according to one of claims 6 to 8, wherein further extracted data received, a digital signature (S) of at least a portion of the received data, and one verifies the validity of said signature.
10. Dispositif pour transmettre des données d'identification à destination d'au moins un second dispositif, comprenant des moyens pour mettre en œuvre un procédé selon l'une des revendications 1 à 5.Apparatus for transmitting identification data to at least a second device, comprising means for implementing a method according to one of claims 1 to 5.
11. Dispositif selon la revendication 10, intégré dans une étiquette RFID.11. Device according to claim 10, integrated in an RFID tag.
12. Dispositif pour recevoir et traiter des données transmises, comprenant des moyens pour mettre en œuvre un procédé selon l'une des revendications 6 à 9.12. Device for receiving and processing transmitted data, comprising means for implementing a method according to one of claims 6 to 9.
13. Programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un premier dispositif, comprenant des instructions pour exécuter un procédé selon l'une des revendications 1 à 5 lors d'une exécution du programme par ladite unité de traitement.13. Computer program, executable by a processing unit of a digital computer in a first device, comprising instructions for executing a method according to one of claims 1 to 5 during execution of the program by said processing unit. treatment.
14. Programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un second dispositif, comprenant des instructions pour exécuter un procédé selon l'une des revendications 6 à 9 lors d'une exécution du programme par ladite unité de traitement. 14. Computer program, executable by a processing unit of a digital computer in a second device, comprising instructions for executing a method according to one of claims 6 to 9 during execution of the program by said processing unit. treatment.
PCT/FR2005/002902 2004-11-30 2005-11-22 Method for transmitting identification data, method for processing said transmitted data, related devices WO2006058980A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0412681 2004-11-30
FR0412681 2004-11-30

Publications (1)

Publication Number Publication Date
WO2006058980A1 true WO2006058980A1 (en) 2006-06-08

Family

ID=34951544

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/002902 WO2006058980A1 (en) 2004-11-30 2005-11-22 Method for transmitting identification data, method for processing said transmitted data, related devices

Country Status (1)

Country Link
WO (1) WO2006058980A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104112306A (en) * 2014-05-21 2014-10-22 福建三鑫隆新材料技术开发股份有限公司 Remote-authorization unlocking method of passive labeled electronic lock
CN113988249A (en) * 2021-11-16 2022-01-28 徐州稻源龙芯电子科技有限公司 RFID identification method based on arrangement

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US20040049451A1 (en) * 2001-07-10 2004-03-11 Berardi Michael J. System and method for payment using radio frequency identification in contact and contactless transactions
WO2004102313A2 (en) * 2003-05-08 2004-11-25 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US20040049451A1 (en) * 2001-07-10 2004-03-11 Berardi Michael J. System and method for payment using radio frequency identification in contact and contactless transactions
WO2004102313A2 (en) * 2003-05-08 2004-11-25 Rsa Security Inc. Method and apparatus for selective blocking of radio frequency identification devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104112306A (en) * 2014-05-21 2014-10-22 福建三鑫隆新材料技术开发股份有限公司 Remote-authorization unlocking method of passive labeled electronic lock
CN104112306B (en) * 2014-05-21 2016-04-27 福建三鑫隆信息技术开发股份有限公司 A kind of can the unlock method of passive marker electronic lock of remote authorization
CN113988249A (en) * 2021-11-16 2022-01-28 徐州稻源龙芯电子科技有限公司 RFID identification method based on arrangement

Similar Documents

Publication Publication Date Title
Weis Security and privacy in radio-frequency identification devices
US8917159B2 (en) Fully secure item-level tagging
JP2022514784A (en) Methods and systems for preparing and performing object authentication
US20140019759A1 (en) Systems, Methods, and Computer Program Products for Secure Optimistic Mechanisms for Constrained Devices
WO2006037202A1 (en) Rfid transponder information security methods systems and devices
EP2291948B1 (en) Method of authenticating a radio tag by a radio reader
WO2009153519A1 (en) Method for authenticating an entity by a verifier
FR2881900A1 (en) METHOD FOR CRYPTOGRAPHY OF PRIVATE KEY MESSAGES, AND APPLICATION TO A FACILITY
Calmels et al. Low-cost cryptography for privacy in RFID systems
EP2909785A1 (en) System and method for securing data exchange, portable user object and remote device for downloading data
CA3184856A1 (en) Method, participatant unit, transaction register, and payment system for managing transaction data sets
WO2006058980A1 (en) Method for transmitting identification data, method for processing said transmitted data, related devices
CN101803273B (en) Method of executing a cryptographic calculation
Achard et al. A cross layer approach to preserve privacy in RFID ISO/IEC 15693 systems
EP2016700B1 (en) Terminal activation method
WO2004084525A2 (en) Method of protecting a mobile-telephone-type telecommunication terminal
EP2807793B1 (en) Method for authenticating a device including a processor and a smart card by pattern generation
EP3828737B1 (en) Data exchange architecture comprising a plurality of connected objects with limited resources
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
EP3488390B1 (en) Secure rfid communication method
WO2017005644A1 (en) Method and system for controlling access to a service via a mobile media without a trusted intermediary
Ranasinghe et al. Security in low cost RFID
David Lightweight Cryptography for Passive RFID Tags
FR3094111A1 (en) Device for securing electronic chips, their data, their communication peripherals, and the objects to which they are attached.
Ranasinghe et al. Addressing insecurities and violations of privacy

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KN KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05820707

Country of ref document: EP

Kind code of ref document: A1