JP5355685B2 - 無線波読取装置による無線タグの認証方法 - Google Patents
無線波読取装置による無線タグの認証方法 Download PDFInfo
- Publication number
- JP5355685B2 JP5355685B2 JP2011507973A JP2011507973A JP5355685B2 JP 5355685 B2 JP5355685 B2 JP 5355685B2 JP 2011507973 A JP2011507973 A JP 2011507973A JP 2011507973 A JP2011507973 A JP 2011507973A JP 5355685 B2 JP5355685 B2 JP 5355685B2
- Authority
- JP
- Japan
- Prior art keywords
- tag
- identifier
- function
- value
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
詳細には、本発明は、無線周波数識別又は「RFID」の分野に有利に適用される。
− プロトコルは、匿名性を有するべきである。換言すれば、認証に使用されるタグは、悪意ある第三者によって識別可能であってはならない。
− タグは、追跡可能であってはならない。換言すれば、同一のタグについて、2つの異なる認証結果が紐付けられてはならない。
− 何らかの手法、例えば、「リバースエンジニアリング」と称される手法やカードへの物理的な攻撃などにより、タグの識別子を逆取得する悪意のある行為が行われた場合に、タグの以前の認証結果を知ることが可能であってはならない。このような特性を「フォワードプライバシー」特性と称する。
− タグと読取装置との間でやりとりされるのは、識別子にハッシュ関数を適用することによって取得された値である。ハッシュ関数、ここではHと称する、は、任意のxについて写像H(x)が定まり、H(x)=H(y)となるようなyを算出することが非常に困難であるという特性を有する。この特性のおかげで、タグの匿名性が保たれる。識別子のハッシュを復元しようとする悪意のある人物は、識別子を推測的(a priori)に取り出すことができない。
− 2つの認証の間にタグの識別子が更新されるので、認証リクエストに応答してタグによって送信される各メッセージは、異なる識別子に対応したものとなる。したがって、追跡不可能な特性が得られる。
− 2つの認証リクエストの間にタグの識別子が更新され、かつハッシュ関数は不可逆であるとみなせるので、タグ識別子を復元しようと試みる悪意ある第三者は、このタグ識別子と以前の認証結果とを関連付けることができない。故に、「フォワードシークレシー(Forward Secrecy)」と称される特性が得られる。
− 読取装置によって、タグへ認証リクエストが送信される段階と、
− タグによって、少なくとも識別子に第1関数を適用して算出した応答が送信される段階と、
− タグ及び読取装置それぞれによって、識別子に第2関数を適用した新識別子が算出される段階と
からなり、
− タグの送信した応答とデータベース内の識別子に上記第1関数を適用して得た結果とが一致した場合に、読取装置によって、データベース内の当該識別子に第3関数を適用して算出した第1値が送信される段階と、
− 送信された第1値とタグ内の識別子に第3関数を適用して得た値とが一致した場合に、タグ内の識別子がタグの算出した新識別子で置き換えられる段階と、
− タグの算出した新識別子に第4関数を適用して得た第2値が読取装置へ送信される段階と、
− 送信された第2値と読取装置の算出した新識別子に第4関数を適用して得た値とが一致した場合に、データベース内の当該タグの識別子が読取装置の算出した新識別子で置き換えられる段階と
を有することを特徴とする。
− 認証方法は、匿名性を有する。すなわち、タグと読取装置との間を行き来する識別子は、当該識別子に1つ以上のハッシュ関数を適用して得たハッシュ形態をとる。ハッシュ関数は、逆算が困難であるので、識別子のハッシュの復元を試みる悪意ある第三者は、認証で使用されるタグを識別できない。
− タグは、追跡不可能である。すなわち、プロトコルを使用した通常のケースでは、タグに対する2つの連続した認証を互いに結び付けることができない。これは、2つの認証の間にタグの識別子が更新されるので、各メッセージは、異なる識別子に対応する認証リクエストに応答してタグによって送信されるためである。
− 第三者がタグの識別子を取得できたとしても、彼らは、タグの以前の認証を認識できない。具体的には、識別子は、2つの連続する認証の間に更新される。さらに、逆算の困難なハッシュ関数の使用によって、以前の認証をそのようなタグ識別子に関連付けることができない。この特性は、「フォワードシークレシー」特性と称される。
− 最初に第2関数、次に第1関数が連続的に適用されるデータベース内の各識別子のうちから、タグの送信した応答を検索する段階と、
− タグの送信した応答とデータベース内のタグ識別子に最初に第2関数、次に第1関数を適用して得た結果とが一致した場合に、データベース内の当該識別子に第2関数を適用して識別子の更新を行う段階と
を有する。
− 認証リクエストは、読取装置の生成した第1乱数値(randomvalue1)を含み、
− 応答は、タグの生成した第2乱数値(randomvalue2)と、タグの識別子、読取装置から受信した第1乱数値(randomvalue1)、及び第2乱数値(randomvalue2)からなるデータに第1関数を適用して得たハッシュとを含む。
− 読取装置から、認証リクエストと第1値とを受信するように構成された受信手段と、
− 読取装置へ、上記認証リクエストへの応答と第2値とを送信するように構成された送信手段と、
− 少なくとも識別子に第1関数を適用して上記応答を算出するように構成された応答算出手段と、
− 識別子に第2関数を適用して新識別子を算出するように構成された新識別子算出手段と、
− 新識別子に第4関数を適用して第2値を算出するように構成された第2値算出手段と、
− 識別子に第3関数を適用して第3値を算出するように構成された第3値算出手段と、
− タグ内の識別子を新識別子で置き換えるように構成された識別子置換手段と、
− 受信した第1値と算出した第3値とを比較し、一致した場合に、識別子置換手段を起動するように構成された比較手段と
を具備する。
− タグへ、認証リクエストと第1値とを送信するように構成された送信手段と、
− タグから、上記認証リクエストに対する応答と第2値とを受信するように構成された受信手段と、
− 算出のための手段であって、
・データベース内のタグに関連する識別子に第2関数を適用して算出したタグの新識別子と、
・データベース内のタグに関連する識別子に第3関数を適用して算出した第1値と、
・新識別子に第4関数を適用して算出した第3値と
を算出するように構成された算出手段と、
− データベース内のタグに関連する識別子を検索するための手段であって、タグの送信した応答とデータベース内の識別子に第1関数を適用して得た結果とが一致するか否かの判断を行い、一致した場合に、送信手段に、データベース内のタグに関連する上記識別子に第3関数(H3)を適用して算出した第1値の送信を行わせるように構成された検索手段と、
− データベース内のタグに関連する識別子を新識別子で置き換えるように構成された置換手段と、
− タグから受信した第2値と第3値とを比較し、第2値と第3値とが一致した場合に、上記置換手段を起動するように構成された比較手段と
を具備する。
− 算出手段は、データベース内のタグ識別子に最初に第2関数、次に第1関数を連続的に適用するようにさらに構成され、
− データベース内のタグに関連する識別子の検索手段は、タグの送信した応答とデータベース内の各タグ識別子に上記第1関数を適用して得たすべての結果とが一致しなかった場合に、算出手段によって最初に第2関数、次に第1関数が連続的に適用されるデータベース内の各識別子のうちから、タグの送信した応答を検索するようにさらに構成され、
− 置換手段は、タグの送信した応答とデータベース内のタグ識別子に最初に第2関数、次に第1関数を適用して得た結果とが一致した場合に、当該識別子に第2関数を適用してデータベース内の識別子を更新するようにさらに構成される。
− 本発明による上記無線周波数識別読取装置と、
− 本発明による、少なくとも1つの上記無線周波数識別タグと
からなる無線周波数認証システムに関する。
− タグの識別子IDに、連結定数、例えば1、とともにハッシュ関数Hを適用してH1(ID)を算出する(H1(1‖ID)と表される)。
− タグの識別子IDに、第2連結定数、例えば2、とともにハッシュ関数Hを適用してH2(ID)を算出する(H2(2‖ID)と表される)。
− タグの識別子IDに、第3連結定数、例えば3、とともにハッシュ関数Hを適用してH3(ID)を算出する(H3(3‖ID)と表される)。
− タグの識別子IDに、第4連結定数、例えば4、とともにハッシュ関数Hを適用してH4(ID)を算出する(H4(4‖ID)と表される)。
− アンテナを備え、読取装置からの受信と読取装置への送信とを行うように構成された送信及び受信手段を具備する。受信手段は、読取装置から、認証リクエスト及び第1値(H3(ID))を受信するように構成される。送信手段は、読取装置へ、応答及び第2値(H4(H2(ID)))を送信するように構成される。
− 非プログラマブル有線ロジックの論理ゲートを形成するように構成された複数のトランジスタからなるシリコンチップ220を具備する。有線ロジックは、以下を構成する。
− 少なくとも識別子に第1関数(H1)を適用するように構成された応答(H1(ID))算出手段230。
− 識別子に第2ハッシュ関数(H2)を適用することによって新たな識別子(H2(ID))を算出するように構成された新識別子算出手段240。
− 新たな識別子(H2(ID))に第4ハッシュ関数(H4)を適用することによって第2値を算出するように構成された第2値算出手段250。
− 識別子に第3関数(H3)を適用することによって第3値を算出するように構成された第3値算出手段260。
− タグ内の識別子を新たな識別子(H2(ID))で置き換えるように構成された識別子置換手段270。
− 読取装置から受信した第1値(H3(ID))と第3値とを比較し、第1値が第3値に一致した場合に、識別子置換手段270を起動するように構成された比較手段280。
− 演算ユニット310、又は「CPU(中央演算ユニット)」
− 命令コードの実行、変数の格納などに使用される揮発性メモリ315又は「RAM(ランダムアクセスメモリ)」からなるメモリ一式。
− 無線チャネルを介した送信及び受信を行うように構成されたアンテナ325。
− タグへリクエストを送信するように構成された送信モジュール335。送信モジュール335は、送信のためにアンテナ325を使用し、かつ、アンテナ325に接続されている場合には、読取装置30の送信手段となる。具体的には、送信手段は、認証リクエスト及び第1値H3(ID)をタグへ送信するように構成される。
− 送信手段325,335によって送信されたリクエストに対する応答をタグから受信するように構成された受信モジュール330。受信モジュール330は、受信のためにアンテナ325を使用し、かつ、アンテナ325に接続されている場合には、読取装置30の受信手段となる。具体的には、受信手段は、応答H1(ID)及び第2値H4(H2(ID))をタグから受信するように構成される。
− 読取装置外部の識別子データベース(図示せず)にアクセスするためのアクセスモジュール320。
− 識別子に第2ハッシュ関数H2を適用してタグの新たな識別子を算出するように、上記識別子に第3ハッシュ関数H3を適用して第1値H3(ID)を算出するように、かつ新たな識別子H2(ID)に第4関数H4を適用して第3値を算出するように構成された算出モジュール340。
− データベース内の識別子に第1関数を適用することによって、識別子データベース内で、タグから受信した応答H1(ID)を検索するように構成された検索モジュール345。送信手段335,325は、検索手段が応答を見つけ出した場合に、当該識別子に第3関数H3を適用して算出した第3値H3(ID)を送信する。
− タグの識別子を識別子データベースの新たな識別子で置き換えるように構成された識別子置換モジュール350。
− タグから受信した第2値H4(H2(ID))と第3値とを比較するように構成された比較モジュール355。上記比較手段は、第2値が第3値に等しかった場合に、識別子置換モジュール350を起動する。
− プロセッサによって実行されたとき、先に記載したタグの認証方法を実現する複数の命令からなるコンピュータプログラムと、
− 上記のコンピュータプログラムを格納し、読取装置によって読み取り可能な記憶媒体と
に関する。
− 算出手段340は、データベース内のタグ識別子に最初に第2関数H2、次に第1関数H1を連続的に適用するようにさらに構成され、
− データベース内のタグに関連する識別子の検索手段345は、タグの送信した応答H1(ID)とデータベース内の各タグ識別子に上記第1関数を適用して得たすべての結果とが一致しなかった場合に、演算手段340によって、最初に第2関数H2、次に第1関数H1が連続的に適用されるデータベース内の各識別子のうちから、タグの送信した応答をさらに検索するように構成され、
− 置換手段350は、タグの送信した応答H1(ID)とデータベース内のタグ識別子に最初に第2関数、次に第1関数を適用して得た結果H1(H2(ID))とが一致した場合に、当該識別子に第2ハッシュ関数H2を適用して、データベース内の識別子IDを更新するようにさらに構成される。
− 乱数値を生成するように構成された乱数値生成部(図示せず)
をさらに具備する。
− 送信手段325,335は、乱数値生成部と共に動作し、認証リクエストにおいて、タグへ第1乱数値randomvalue1を送信するように構成され、
− 受信手段325,330は、タグから第2乱数値randomvalue2をさらに受信するように構成され、
− 演算手段340は、データベース内の識別子、第1乱数値randomvalue1、タグから受信した第2乱数値randomvalue2からなるデータに第1ハッシュ関数H1を適用するようにさらに構成される。例えば、上記データは、これら3つの値を連結したデータである。
210 アンテナ
220 シリコンチップ
230 応答算出手段
240 識別子算出手段
250 第2値算出手段
260 第3値算出手段
270 識別子置換手段
280 比較手段
30 無線周波数識別読取装置(RFIDリーダ)
310 演算ユニット(CPU)
315 揮発性メモリ(RAM)
320 データベースアクセスモジュール
325 アンテナ
330 受信モジュール
335 送信モジュール
340 算出モジュール
345 検索モジュール
350 識別子置換モジュール
355 比較モジュール
Claims (9)
- 無線周波数識別読取装置(30)による、タグ識別子のデータベースを介して当該読取装置で利用可能となる識別子(ID)を有した無線周波数識別タグ(20)の認証方法であって、
読取装置によって、タグへ認証リクエストが送信される段階(E10)と、
タグによって、少なくとも識別子に第1関数を適用して算出した応答(H1(ID))が送信される段階(E11)と、
タグ及び読取装置それぞれによって、識別子に第2関数を適用した新識別子(H2(ID))が算出される段階(E15,E18)と
を有し、
タグの送信した応答(H1(ID))とデータベース内の識別子に前記第1関数を適用して得た結果とが一致した場合に、読取装置(30)によって、データベース内の当該識別子に第3関数を適用して算出した第1値(H3(ID))が送信される段階(E13)と、
送信された第1値(H3(ID))とタグ内の識別子に第3関数(H3)を適用して得た値とが一致した場合に、タグ(20)内の識別子(ID)がタグの算出した新識別子(H2(ID))で置き換えられる段階(E16)と、
タグの算出した新識別子(H2(ID))に第4関数を適用して得た第2値(H4(H2(ID)))が読取装置へ送信される段階(E17)と、
送信された第2値(H4(H2(ID)))と読取装置の算出した新識別子(H2(ID))に第4関数(H4)を適用して得た値とが一致した場合に、データベース内の当該タグの識別子が読取装置の算出した新識別子で置き換えられる段階(E20)と
をさらに有することを特徴とする方法。 - タグの送信した応答(H1(ID))とデータベース内の各タグ識別子に前記第1関数を適用して得たすべての結果とが一致しなかった場合に、
最初に第2関数、次に第1関数が連続的に適用されるデータベース内の各識別子のうちから、タグの送信した応答を検索する段階と、
タグの送信した応答(H1(ID))とデータベース内のタグ識別子に最初に第2関数、次に第1関数を適用して得た結果とが一致した場合に、データベース内の当該識別子に第2関数(H2)を適用して識別子(ID)の更新を行う段階と
をさらに有することを特徴とする請求項1に記載の方法。 - 認証リクエストが、読取装置の生成した第1乱数値(randomvalue1)を含み、
応答が、
タグの生成した第2乱数値(randomvalue2)と、
タグの識別子、読取装置から受信した第1乱数値(randomvalue1)、及び第2乱数値(randomvalue2)からなるデータに第1関数を適用して得たハッシュと
を含むことを特徴とする請求項1に記載の方法。 - 無線周波数識別読取装置による認証がなされるように構成された、識別子(ID)を有する無線周波数識別タグであって、
読取装置から、認証リクエストと第1値(H3(ID))とを受信するように構成された受信手段(210)と、
読取装置へ、前記認証リクエストへの応答と第2値(H4(H2(ID)))とを送信するように構成された送信手段(210)と、
少なくとも識別子に第1関数(H1)を適用して前記応答(H1(ID))を算出するように構成された応答算出手段(230)と、
識別子に第2関数(H2)を適用して新識別子(H2(ID))を算出するように構成された新識別子算出手段(240)と、
新識別子(H2(ID))に第4関数(H4)を適用して第2値を算出するように構成された第2値算出手段(250)と、
識別子に第3関数(H3)を適用して第3値を算出するように構成された第3値算出手段(260)と、
タグ内の識別子を新識別子(H2(ID))で置き換えるように構成された識別子置換手段(270)と、
受信した第1値(H3(ID))と算出した第3値とを比較し、一致した場合に、識別子置換手段を起動するように構成された比較手段(280)と
を具備することを特徴とする無線周波数識別タグ。 - タグ識別子のデータベースにアクセスすることにより無線周波数識別読取装置で利用可能となる識別子(ID)によって識別がなされる少なくとも1つの無線周波数識別タグの認証を行うように構成された無線周波数識別読取装置であって、
タグへ、認証リクエストと第1値(H3(ID))とを送信するように構成された送信手段(325,335)と、
タグから、前記認証リクエストに対する応答(H1(ID))と第2値(H4(H2(ID)))とを受信するように構成された受信手段(325,330)と、
算出のための手段であって、
データベース内のタグに関連する識別子に第2関数(H2)を適用して算出したタグの新識別子(H2(ID))と、
データベース内のタグに関連する識別子に第3関数(H3)を適用して算出した第1値(H3(ID))と、
新識別子(H2(ID))に第4関数(H4)を適用して算出した第3値と
を算出するように構成された算出手段(340)と、
データベース内のタグに関連する識別子を検索するための手段であって、タグの送信した応答(H1(ID))とデータベース内の識別子に第1関数を適用して得た結果とが一致するか否かの判断を行い、一致した場合に、送信手段に、データベース内のタグに関連する前記識別子に第3関数(H3)を適用して算出した第1値(H3(ID))の送信を行わせるように構成された検索手段(345)と、
データベース内のタグに関連する識別子を新識別子で置き換えるように構成された置換手段(350)と、
タグから受信した第2値(H4(H2(ID)))と第3値とを比較し、第2値と第3値とが一致した場合に、前記置換手段を起動するように構成された比較手段(355)と
を具備することを特徴とする無線周波数識別読取装置。 - 算出手段(340)が、データベース内のタグ識別子に最初に第2関数(H2)、次に第1関数(H1)を連続的に適用するようにさらに構成され、
データベース内のタグに関連する識別子の検索手段(345)が、タグの送信した応答(H1(ID))とデータベース内の各タグ識別子に前記第1関数を適用して得たすべての結果とが一致しなかった場合に、算出手段によって最初に第2関数(H2)、次に第1関数(H1)が連続的に適用されるデータベース内の各識別子のうちから、タグの送信した応答を検索するようにさらに構成され、
置換手段(350)が、タグの送信した応答(H1(ID))とデータベース内のタグ識別子に最初に第2関数、次に第1関数を適用して得た結果(H1(H2(ID)))とが一致した場合に、当該識別子に第2関数(H2)を適用してデータベース内の識別子を更新するようにさらに構成されることを特徴とする請求項5に記載の無線周波数識別読取装置。 - 請求項5に記載の無線周波数識別読取装置と、
少なくとも1つの、請求項4に記載の無線周波数識別タグと
からなることを特徴とする無線周波数認証システム。 - 無線周波数識別読取装置の記憶部にインストールすることを意図したコンピュータプログラムであって、
プロセッサによって実行されたとき、請求項1ないし3のいずれか1項に記載の無線周波数識別タグの認証方法の各段階を無線周波数識別読取装置で実行するための複数の命令からなることを特徴とするコンピュータプログラム。 - 請求項8に記載のコンピュータプログラムを格納したデータ記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0853055A FR2931022A1 (fr) | 2008-05-09 | 2008-05-09 | Procede d'authentification d'une etiquette radio par un lecteur radio |
FR0853055 | 2008-05-09 | ||
PCT/FR2009/050828 WO2009141561A2 (fr) | 2008-05-09 | 2009-05-05 | Procede d'authentification d'une etiquette radio par un lecteur radio |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011520373A JP2011520373A (ja) | 2011-07-14 |
JP5355685B2 true JP5355685B2 (ja) | 2013-11-27 |
Family
ID=39731290
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011507973A Active JP5355685B2 (ja) | 2008-05-09 | 2009-05-05 | 無線波読取装置による無線タグの認証方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8593259B2 (ja) |
EP (1) | EP2291948B1 (ja) |
JP (1) | JP5355685B2 (ja) |
CN (1) | CN102090017B (ja) |
FR (1) | FR2931022A1 (ja) |
WO (1) | WO2009141561A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8917165B2 (en) * | 2007-03-08 | 2014-12-23 | The Mitre Corporation | RFID tag detection and re-personalization |
US8446260B2 (en) * | 2009-11-30 | 2013-05-21 | Industrial Technology Research Institute | Group proving method and radio frequency identification reader and tags using thereof |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
FR2985127A1 (fr) * | 2011-12-22 | 2013-06-28 | France Telecom | Procede d'authentification entre un lecteur et une etiquette radio |
FR2998075A1 (fr) * | 2012-11-12 | 2014-05-16 | France Telecom | Procede d'authentification mutuelle entre une etiquette radio et un lecteur |
US9251455B2 (en) * | 2013-08-22 | 2016-02-02 | Verily Life Sciences Llc | Using unique identifiers to retrieve configuration data for tag devices |
EP2889634B1 (en) * | 2013-12-24 | 2016-12-07 | Televic Healthcare NV | Localisation system |
EP2889635A1 (en) | 2013-12-24 | 2015-07-01 | Televic Healthcare NV | Localisation system |
EP3343245A1 (en) | 2016-12-30 | 2018-07-04 | Televic Healthcare NV | False alarm avoidance system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7532104B2 (en) * | 2003-05-06 | 2009-05-12 | Rsa Security, Inc. | Low-complexity cryptographic techniques for use with radio frequency identification devices |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
GB0428543D0 (en) * | 2004-12-31 | 2005-02-09 | British Telecomm | Control of data exchange |
US8848912B2 (en) * | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
CN101505222B (zh) * | 2005-12-19 | 2012-12-05 | 日本电信电话株式会社 | 终端识别方法、认证方法、认证***、服务器、终端、无线基站、程序以及记录介质 |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
-
2008
- 2008-05-09 FR FR0853055A patent/FR2931022A1/fr not_active Withdrawn
-
2009
- 2009-05-05 CN CN2009801267375A patent/CN102090017B/zh active Active
- 2009-05-05 US US12/991,156 patent/US8593259B2/en active Active
- 2009-05-05 JP JP2011507973A patent/JP5355685B2/ja active Active
- 2009-05-05 EP EP09750042.5A patent/EP2291948B1/fr active Active
- 2009-05-05 WO PCT/FR2009/050828 patent/WO2009141561A2/fr active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2009141561A3 (fr) | 2010-03-11 |
EP2291948A2 (fr) | 2011-03-09 |
WO2009141561A2 (fr) | 2009-11-26 |
CN102090017A (zh) | 2011-06-08 |
JP2011520373A (ja) | 2011-07-14 |
CN102090017B (zh) | 2013-08-28 |
EP2291948B1 (fr) | 2014-10-22 |
US20110057779A1 (en) | 2011-03-10 |
FR2931022A1 (fr) | 2009-11-13 |
US8593259B2 (en) | 2013-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5355685B2 (ja) | 無線波読取装置による無線タグの認証方法 | |
Juels et al. | Defining strong privacy for RFID | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
Yang et al. | Mutual authentication protocol for low-cost RFID | |
Hoque et al. | Enhancing privacy and security of RFID system with serverless authentication and search protocols in pervasive environments | |
Cai et al. | Attacks and improvements to an RIFD mutual authentication protocol and its extensions | |
Kardaş et al. | Cryptanalysis of lightweight mutual authentication and ownership transfer for RFID systems | |
CN106411505B (zh) | 一种移动射频识别的双向认证方法及移动射频识别*** | |
Piramuthu | Lightweight cryptographic authentication in passive RFID-tagged systems | |
US11496285B2 (en) | Cryptographic side channel resistance using permutation networks | |
Habibi et al. | Attacks on a lightweight mutual authentication protocol under EPC C-1 G-2 standard | |
Morshed et al. | An efficient and secure authentication protocol for RFID systems | |
CN106027237B (zh) | 一种rfid***中基于组的密钥矩阵安全认证方法 | |
Chien | The study of RFID authentication protocols and security of some popular RFID tags | |
Asadpour et al. | Scalable, privacy preserving radio‐frequency identification protocol for the internet of things | |
Morshed et al. | Secure ubiquitous authentication protocols for RFID systems | |
Kardaş et al. | An efficient and private RFID authentication protocol supporting ownership transfer | |
Kardaş et al. | Providing resistance against server information leakage in RFID systems | |
Huang et al. | An ultralightweight mutual authentication protocol for EPC C1G2 RFID tags | |
Liu | An efficient RFID authentication protocol for low-cost tags | |
Erguler et al. | Practical attacks and improvements to an efficient radio frequency identification authentication protocol | |
Xiaohong et al. | RFID mutual-authentication protocol with synchronous updated-keys based on Hash function | |
KR100710759B1 (ko) | Rfid 인증 시스템 및 방법 | |
Shi et al. | The Lightweight RFID Grouping‐Proof Protocols with Identity Authentication and Forward Security | |
Lin et al. | Lightweight and serverless RFID authentication and search protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130827 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5355685 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |