BRPI0619974A2 - método e sistemas que usam etiquetas de identificação por radiofrequência para comparação e autenticação de itens - Google Patents
método e sistemas que usam etiquetas de identificação por radiofrequência para comparação e autenticação de itens Download PDFInfo
- Publication number
- BRPI0619974A2 BRPI0619974A2 BRPI0619974-7A BRPI0619974A BRPI0619974A2 BR PI0619974 A2 BRPI0619974 A2 BR PI0619974A2 BR PI0619974 A BRPI0619974 A BR PI0619974A BR PI0619974 A2 BRPI0619974 A2 BR PI0619974A2
- Authority
- BR
- Brazil
- Prior art keywords
- rfid
- item
- values
- identifier
- request
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 35
- 230000006870 function Effects 0.000 claims description 11
- 230000004044 response Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 230000008520 organization Effects 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 239000003990 capacitor Substances 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000003786 synthesis reaction Methods 0.000 description 2
- 240000003492 Neolamarckia cadamba Species 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000002304 perfume Substances 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 235000014101 wine Nutrition 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
MéTODO E SISTEMAS QUE USAM ETIQUETAS DE IDENTIFICAçãO POR RADIOFREQUêNCIA PARA COMPARAçãO E AUTENTICAçãO DE ìTENS. Um método para autenticar um item que inclui um identificador de radiofreqúência (RFID) tendo uma memória para armazenar um identificador e uma chave secreta, e uma função de hash construída internamente, é divulgado. De acordo com o método da invenção, a saída do RFID do item a ser autenticado é comparada com a saida do RFID de um item verdadeiro. Para esta finalidade, um número aleatório é transmitido para o item a ser autenticado com zero como parâmetro. O identificador do RFID, o número aleatório, e a chave secreta são concatenados como entrada e usados como entrada da função de hash construída internamente cujo resultado é liberado com o identificador de RFID. O identificador de RFID e o número aleatório são então transmitidos ao RFID do item verdadeiro que retorna seu identificador e a saída da função de hash construída internamente computada com o identificador de RFID do item a ser autenticado, o número aleatório e a chave secreta. Se os resultados de ambas as funções de hash construídas internamente são idênticas, o item é autenticado, caso contrário, este é uma falsificação.
Description
Relatório da Patente de Invenção para: "MÉTODO E SISTEMAS QUE USAM ETIQUETAS DE IDENTIFICAÇÃO POR RADIOFREQÜÊNCIA PARA COMPARAÇÃO E AUTENTICAÇÃO DE ITENS".
Campo da Invenção
A presente invenção relaciona-se geralmente a métodos e sistemas para a prevenção da falsificação de itens e mais especificamente para o método e os sistemas que utilizam RFID para autenticação de itens, comparando o item a ser autenticado com um item semelhante genuíno.
Antecedentes da Invenção
Método convencional e aparelhos existentes para o que dificulta a falsificação itens de alto valor, tais como vinhos raros e perfumes, ou documentos, tais como documentos oficiais e documentos financeiros. Um conceito básico para garantir que o item é verdadeiro exige uma forma de verificação do item, tais como identificadores para confirmar os itens como sendo verdadeira. Por exemplo, E.U. Patente 2004/0000987 revela um processo de seleção para a detecção de fraudes usando Identificador de Radiofreqüência (RFID) . De acordo com esta invenção, o sistema compreende um primeiro dispositivo para a recepção de um payor um pedido para criar uma seleção com um identificador de rádio freqüência (RFID) tag associados. Um segundo dispositivo é fornecido para o recebimento de um pedido de um beneficiário para validar uma seleção com uma etiqueta RFID que lhe estão associados. 0 sistema inclui ainda um repositório de RFID. Um processador é fornecido para (i) receber informação de seleção da payor, (ii) actualizar o repositório de RFID com informações recebidas da seleção pagador, (iii) a receber informações, verifique digitalizada do beneficiário, e (iv) comparar a seleção digitalizados informação recebida do beneficiário com certas informações obtidos a partir do repositório de RFID, e (v) determinar se o teste é válido com base na comparação entre as informações de seleção digitalizados recebidos do beneficiário com as informações certas recuperados do repositório RFID. Preferencialmente, o repositório RFID RFID inclui um repositório central. Da mesma forma, E.U.
Patente 6.226.619 divulga um método e sistema para prevenir a falsificação de um item, incluindo uma tag interrogatable anexado ao item. O item inclui indícios visíveis de comparação com segredo, não duplicable informações armazenadas na marca que designe a sua autenticidade.
De acordo com estes métodos e sistemas, é possível garantir que um determinado documento tenha sido emitido pela pessoa em causa, ou que um item foi fabricado pelo construtor em causa, ou que um determinado documento oficial foi emitido pela respectiva administração. Como mencionado acima, esses métodos e sistemas baseiam-se identificadores codificado dentro do RFID no entanto, tais identificadores pode ser repetido em outras RFID usando um scanner de RFID e escritor.
Portanto, há uma necessidade de um método para melhorar os sistemas de autenticação.
Sumário da Invenção
Assim, é objeto de um amplo da invenção para sanar as deficiências da técnica anterior como descrito acima.
É um outro objeto da invenção para fornecer um método melhorado e sistemas para verificar se um item tem sido produzidos, emitidos ou fabricados pela administração, a pessoa, ou o fabricante do direito de o fazer, usando um identificador de tag de rádio freqüência.
É um objeto adicional da invenção para fornecer um método melhorado e sistemas para verificar se um item tem sido produzidos, emitidos ou fabricados pela administração, a pessoa, ou o fabricante o direito de fazê-lo, comparando- se o item a ser autenticar com um item semelhante verdadeira, usando um identificador de tag de rádio freqüência.
Ele ainda é um objeto adicional da invenção para fornecer um método melhorado e sistemas para verificar se um item tem sido produzidos, emitidos ou fabricados pela administração, a pessoa, ou o fabricante do direito de o fazer, usando um identificador de rádio freqüência tag que o conteúdo é praticamente duplicada.
A realização destes e de outros objetos relacionados é realizado por um RFID para autenticação de um item ao qual disse RFID está associada, disse RFID com uma memória de armazenamento de um identificador e uma chave secreta, e um built-in função hash, disse RFID sendo adaptados para - recebe um comando de seleção composta por dois argumentos A e B;
- Definindo o valor de um parâmetro, disse ao valor do referido identificador se disse um parâmetro é recebido igual a zero, - disse a concatenação de argumentos AeB com a mesma chave secreta em uma variável C;
- Calcular o resultado de H disse built-in função hash Dito C variável como entrada e,
transmitir o valor do identificador disse e disse resultado H,
e por um método para autenticar um primeiro item que inclui um RFID, como descrito acima, usando de referência como o RFID de um segundo item, disse RFID do dito segundo item a ser como descrito acima e disse segundo item a ser um item verdadeiro, dito método compreendendo a etapas de:
- Gerar um número aleatório; - Transmissão de um primeiro pedido com zero e disse:
R número aleatório como argumentos, disse ao primeiro item;
- Receber dois valores em resposta a esse pedido da primeira, disse o primeiro item;
- Transmissão de um segundo pedido com o primeiro dos ditos dois valores e disse gue o número aleatório como argumentos, o de RFID, disse segundo item;
Receber dois valores em resposta a esse segundo pedido do RFID do dito segundo item;
- Comparando os valores do segundo disse que dois valores recebidos, disse o primeiro item e disse RFID dos referidos elementos segundo.
Outras concretizações da invenção são fornecidos no anexo reivindicações dependentes.
Outras vantagens da presente invenção se tornará evidente para os especialistas na arte após a análise dos desenhos e descrição detalhada. Pretende-se que as vantagens adicionais serão incorporados aqui.
Breve descrição dos desenhos
A Figura 1 mostra um exemplo da arquitetura de uma etiqueta RFID passiva.
A Figura 2 mostra figuras 2a e 2b. A Figura 2 mostra um sistema de RFID com um leitor de ter uma antena e uma etiqueta de RFID com uma antena dipolo. Figura 2b ilustra o sinal emitido pela antena do leitor e do sinal modulado refletida pela tag RFID.
Figura 3 é um diagrama de fluxograma que ilustra a lógica de funcionamento do RFID anexado ao produto para ser autenticada, de acordo com o método da invenção.
A Figura 4 ilustra os principais passos para a preparação dos itens a serem autenticados.
Figura 5 descreve o método da invenção para a autenticação de um item, com base na comparação do item RFID 's de resposta com o RFID é a resposta de um item verdadeiro.
Figura 6 é um livro que inclui as referências e os RFIDs de peças autênticas, usado para autenticação de itens sem a necessidade de completar os itens genuínos. Descrição detalhada da modalidade preferida
De acordo com a invenção, uma Radio Frequency Identifi-fier RFID (tag) é incorporado dentro do item para autenticar. RFID Essa é preferencialmente um curto raio de leitura de RFID, por exemplo, um RFID que funciona em 13,56 MHZ. Cada RFID compreende uma memória para armazenar um identificador exclusivo, como um EPC, referido como MyID a seguir, uma chave secreta, denominada SK no seguinte, e uma função interna que retorna um resultado H (x) quando está a ser alimentado por uma variável x, onde H (x) é o hash da variável de entrada χ de acordo com um algoritmo como "The MD5 Message-Digest Algorithm", RFC 1321 de R. Rivest, ou o "Secure Hash Algorithm 1 ", RFC 3174.
Sistemas RFID
O núcleo de qualquer sistema de RFID é o "Tag" ou "transponder", o que pode ser anexado ou incorporado dentro de objetos, onde os dados podem ser armazenados. Um leitor de RFID, generi-mente referido como leitor na descrição seguinte, envia um sinal de rádio freqüência para a etiqueta RFID que transmite de volta os seus dados armazenados para o leitor. O sistema funciona basicamente como duas antenas separadas, uma sobre as etiquetas RFID e outra no leitor. A leitura de dados podem ser transmitidos diretamente para outro sistema, como um computador de anfitrião através de interfaces padrão, ou ele pode ser armazenado em um leitor portátil e posteriormente enviados para o computador para processamento de dados. Um sistema de tag RFID funciona eficazmente em ambientes com excesso de sujeira, poeira, umidade e / ou de visibilidade ruim. Ele geralmente supera as limitações de outros métodos de identificação automática.
Vários tipos de RFID, tais como RFID piezoelétrico e RFID eletrônico, estão disponíveis atualmente. Por exemplo, etiquetas de RFID passivo não necessitam de bateria para a transmissão de uma vez, geralmente, elas são alimentadas pelo leitor utilizando um mecanismo de indução (um campo eletromagnético é emitido pela antena do leitor e recebido por uma antena localizada na etiqueta RFID). Este poder é usado pela etiqueta RFID para transmitir um sinal de volta para o leitor, transportando os dados armazenados na tag RFID. Tags RFID activos incluirá uma bateria para trans-mit um sinal para um leitor. Um sinal é emitido em um intervalo pré-definido ou transmitir apenas quando abordados por um leitor.
Quando um passivo High Frequency (HF) tag RFID é para ser lido, o leitor envia um pulso de energia, por exemplo, um pulso de energia 134.2KHZ, para a antena RFID. O campo magnético de janeiro-ated é "recolhido" pela antena do tag RFID que está sintonizado na mesma freqüência. Esta energia recebida é retificada e armazenada em um capacitor pequeno dentro da tag RFID. Quando o pulso de energia tiver acabado, a etiqueta RFID transmite imediatamente de volta os seus dados, utilizando a energia armazenada no seu capacitor como sua fonte de alimentação. Geralmente, de 128 bits, incluindo informações de detecção de erros, são transmitidos ao longo de um período de 20ms. Esta informação é apanhada pela antena de recepção e decodificadas pelo leitor. Uma vez que todos os dados tenham sido transmitidos, o capacitor de armazenamento é alta, redefinindo a etiqueta RFID para torná-lo pronto para o próximo ciclo de leitura. 0 período entre os pulsos de transmissão é conhecido como o tempo 'sincronizar' e dura entre 20ms e 50ms dependendo da configuração do sistema. A técnica de transmissão utilizada entre a tag de RFID eo leitor é Frequency Shift Keying (FSK) com transmissões em geral, compreendida entre 124.2kHz e 134.2kHz. Esta abordagem tem boa resistência ao ruído, comparativamente ao mesmo tempo ser muito rentável para implementar.
As etiquetas RFID podem ser somente leitura, escrita uma vez, ou leitura e escrita. Uma leitura de etiquetas RFID inclui uma memória só de leitura que é carregado durante o processo de fabricação. Seu conteúdo não pode ser modificado. O write-once etiquetas RFID diferir o read-only etiquetas RFID em que eles podem ser programados pelo usuário final, com os dados necessários, por exemplo, peça ou número de série. A leitura e gravação de etiquetas RFID permitem a leitura integral capacidade de gravação, permitindo que um usuário para atualizar as informações armazenadas em uma marca o mais rápido possível no limite da tecnologia de memória. Geralmente, o número de ciclos de escrita é limitada a cerca de 500.000, enquanto o número de ciclos de leitura não é limitada. A análise técnica detalhada do tag RFID é divulgado por exemplo, em RFID (McGraw-Hill Professional Networking) por Steven Shepard, Hardcover edition.
A Figura 1 mostra um exemplo da arquitetura de um HF passiva ou Ultra High Frequency (UHF) RFID marca 100. Como demonstrado, a antena dipolo compreendendo duas partes 105- 1 e 105-2 está ligado a um circuito de geração de energia 110 que fornece corrente a partir do sinal recebido a lógica e um circuito de memória de 115, para o demodulador 120, e para o modulador 125. A entrada do demodulador 120 está conectado a uma antena (105-1 e 105-2) para receber o sinal e para transmitir o sinal recebido à lógica e um circuito de memória de 115, após ter recebido o sinal demodulado. A entrada do modulador 125 é ligado à lógica e de circuito de memória 115 para receber o sinal a ser transmitido. A saida do modulador 125 está conectado a uma antena (105-1 e 105-2) para transmitir o sinal após ter sido modulada modulador 125.
A arquitetura de um semi-tag RFID passiva é similar ao representado na figura 1, a principal diferença sendo a presença de uma fonte de alimentação que lhe permite funcionar com níveis de potência muito mais baixa do sinal, resultando em maiores distâncias de leitura. Semi-etiquetas passivas não tem um transmissor integrado ao contrário tags ativos que compõem uma bateria e um transmissor ativo que lhes permitam gerar energia de alta freqüência e aplicá-lo à antena.
Conforme divulgado em "Uma introdução básica à tecnologia RFID e sua utilização na cadeia de abastecimento", White Paper, Laran RFID, quando a onda de propagação do leitor colide com antena sim na forma de um dipolo, parte da energia é absorvida o poder da marca e uma pequena parte é reflectida de volta para o leitor em uma técnica conhecida como back-scatter. Teoria determina que a transferência de energia ideal, o comprimento do dipolo deve ser igual a metade do comprimento de onda, ou λ / 2. Geralmente, o dipolo é composta de duas λ / 4 comprimentos.
Comunicação da marca para o leitor é conseguido através da alteração da impedância de entrada de antena no tempo com o fluxo de dados para serem transmitidos. Isso resulta na potência refletida de volta para o leitor a ser alterado em tempo com os dados ou seja, é modulada.
Figura 2, que inclui figuras 2a e 2b, mostra um sistema RFID 200. Como representado na figura 2a, sistema RFID 200 dispõe de um leitor de 205 ter uma antena de 210. 210 A antena emite um sinal de 215 que é recebido por uma etiqueta RFID 220. Sinal 215 reflete-se na etiqueta RFID 220 e re-emitidos como ilustrado com linhas pontilhadas designado 225. Figura 2b ilustra o sinal 215 emitida pela antena do leitor 210 e 205 a 225 do sinal refletido pela etiqueta RFID 220. Conforme mostrado na figura 2b, o sinal refletido 225 é modulada.
Comportamento do RFID embutido dentro de um item
Como mencionado acima, cada RFID usados para autenticar um item compreende um circuito integrado de aplicação de uma memória para armazenar um identificador único denominado MyID, uma chave secreta denominada SK, e um built-in H função retornando H (x) ao ser alimentados com variável χ, H (x) ser o hash da variável de entrada χ de acordo com algoritmos como "The MD5 Message-Digest Algorithm", RFC 1321 de R. Rivest ou "Secure Hash Algorithm 1" RFC 3174.
Cada RFID, quando da recepção de um pedido de cooperação no âmbito da sua. gama de freqüências de funcionamento, opera de acordo com a lógica mostrada no diagrama fluxograma da figura 3. Quando ativado, o RFID é inicializado e começa seu identificador MyID e armazenadas SK chave secreta da sua memória (etapa 300). Em seguida, o RFID aguarda até que a recepção de um pedido de verificação com a e b como parâmetros de passo (305). Se um parâmetro é igual a zero (passo 310), um parâmetro é definido como MyID (passo 315) ou seja, o valor do identificador da RFID. O valor dos parâmetros AeB são então concatenado com a chave secreta no SK variável C (passo 320) . Quando concatenado, o resultado C é usado como a entrada do built- in função hash que a saida é referido como h (etapa 325) . O identificador RFID MyID eo h resultado da built-in função hash é então devolvido pelo RFID em um comando de controlo (fase 330) .
Método para marcar os itens a serem autenticados
Quando um item deve ser autenticado de acordo com o método da invenção, que deve incluir um RFID como o descrito por referência a figura 3. Um verdadeiro item deve ser dada à agência ou organismo que irá autenticar os itens para fins de comparação.
A Figura 4 ilustra os principais passos para a preparação dos itens a serem autenticados. Trata-se de quatro partes: um fabricante de RFID (400), a organização de distribuir o produto para ser autenticado (405), fabricante do produto (410), e da agência ou organismo que irá autenticar os itens (415) . Dependendo dos itens, fabricante do item pode ser a organização de distribuir o produto para ser autenticado e / ou o fabricante de RFID pode ser fabricante do produto e / ou a organização de distribuir o produto para ser autenticado. Antes de vender ou dar os itens para serem autenticados, a organização distribui 405 itens transmite um pedido de RFID, como os descritos por referência a figura 3, para o RFID fabri- cante 400, como mostrado com a seta com o Φ referência. Se uma chave secreta não já existe para esta organização 405, uma chave secreta é gerado. Essa chave secreta pode ser gerado por uma empresa especializada. O RFID são, então, fabricado pelo fabricante do RFID, de acordo com as especificações mencionadas acima, usando a chave secreta associados à organização 405. Os identificadores de RFID são determinados de acordo com métodos padrão, por exemplo, numeração continua. 0 RFID é então enviado ao fabricante do item 410, que integra-los em itens, como mostrado com a seta com o © referência. Os itens que compõem o RFID são transmitidos para a organização de 405, como mostrado com a seta com o de referência (405 D. A organização dá um verdadeiro item para a agência 415 ou organismo que irá autenticar os itens, comparando os itens com o item recebido genuíno, como indica a seta com o ® de referência.
Método para autenticação de um item
0 método da invenção para a autenticação de um item é baseado na comparação do item RFID ' s de resposta com o RFID é a resposta de um item verdadeiro, como ilustrado na Figura 5. Para autenticar um item 500, a agência 505 usa um leitor de RFID ligados a um computador, um computador portátil, um dispositivo portátil, ou similar, executando o algoritmo do método de autenticação. O item 500 é comparado com o item verdadeiro 510. Depois de ter gerado um número aleatório R acordo com um algoritmo padrão (passo 515), o leitor envia um pedido de verificação para o item a ser autenticado (passo 520), com argumentos de zero e R, conforme ilustrado com a seta com o Φ referência. Como mencionado acima por referência a figura 3, o RFID do item a ser autenticado concatena o RFID é identificador, conhecido como Idi, a R números aleatórios, e da chave secreta armazenada dentro do RFID, e calcula o resultado da oi built-in função hash ter esse valor concatenado como entrada. Oi resultado e RFID 's identificador são devolvidos pela RFID no comando controlados, conforme ilustrado com a seta em conta a referência (D. Depois de receber o comando com os valores verificados Idi e oi etapa (525), o leitor realiza uma primeira autenticação usando o RFID retornou 's identificador Idi (passo 530). 0 visto pode ser feito, por exemplo, comparando o RFID 's identificador Idi com a organização RFID1 s identificadores que podem ser armazenados em um banco de dados. Se o item não é autenticado, uma alerta é transmitido para o usuário (passo 535) e do processo de autenticação é interrompido. No exemplo dado, o usuário é informado de falsificação. Tal alerta pode ser feito, por exemplo, através de um monitor ou palestrante. Em um monitor, o alerta pode ser feito com display de texto como "item a falsificação", e / ou usar uma cor predeterminada tal como um LED vermelho. Usando um alto-falante, o alerta pode ser feito com a síntese de voz, como se pronunciar "item a falsificação", e / ou utilizar um som fixadas pre-extraidas. Se o item é autenticado, o leitor envia um pedido de verificação para o item verdadeiro (passo 540), com argumentos Idi e R, conforme ilustrado com a seta em conta a referência (D. Como mencionado acima por referência a figura 3, o RFID da item verdadeiro concatena o item RFID 's identificador de IDI, a R números aleatórios, e da chave secreta armazenada dentro do RFID, e calcula o resultado h2 do built-in função hash ter esse valor concatenado como entrada. Result H2 ea RFID s Id2 identificador são devolvidos pela RFID no comando controlados, conforme ilustrado com a seta com o © referência. Depois de receber o comando com os valores verificados Id2 e H2 (passo 545), o leitor compara o oi valores e H2 (passo 550). Se oi for igual a h2, o item é autenticado outra coisa, se oi é diferente do H2, o item é a falsificação. Este status é indicado para autenticação do usuário (passo 535 ou 555) . Se o item não é autenticado, o usuário é prevenido, como descrito acima (passo 535) . Se o item for autenticada, um alerta é transmitido para o usuário (passo 555). Novamente, alerta como pode ser feito, por exemplo, através de um mostrador ou um alto-falante. Num ecrã, o alerta pode ser feito com display de texto como "item autenticados", e / ou usar uma cor pré-determinada, como um Ied verde. Usando um alto-falante, o alerta pode ser feito com a síntese de voz, como se pronunciar "autenticado item ", e / ou utilizar um som pré- determinado, diferente do que o som pré-determinado item que caracterizam uma falsificação.
Como será óbvio para um técnico no assunto, tendo em conta a presente invenção, o item completo verdadeiro não é necessário para a comparação, apenas a sua RFID pode ser usado. Por razões de simplicidade, o organismo pode criar uma espécie de livro com todos os dispositivos RFID dos itens genuínos para ser autenticado como mostrado na figura 6. O livro de 600 compreende uma pluralidade de páginas e, em cada página, uma ou várias áreas 605. Cada área de 605 compreende pelo menos referência o item verdadeiro do 610 e identificação do item verdadeiro 615, que caracterizam um determinado item verdadeiro. A principal vantagem e característicos da invenção divulgada refere-se ao fato de que a autenticação é feita usando um número gerado aleatoriamente para a prova de que o objeto suspeito inclui uma etiqueta RFID que hospeda o SK chave secreta. Qualquer pessoas mal-intencionadas teriam a visitar todo o conjunto de números gerados aleatoriamente para ser capaz de construir um RFID respondendo o resultado esperado para qualquer valor de entrada. Com uma gama de números aleatórios que é grande o suficiente, isso seria pedir uma memória que não é compatível com o que uma etiqueta RFID pode hospedar.
Naturalmente, a fim de satisfazer as necessidades locais e específicas, uma pessoa competente na arte pode ser aplicada à solução acima descritas muitas modificações e alterações de todos os que, no entanto, estão incluídos no âmbito da proteção da invenção, tal como definido pelas seguintes reivindicações
Claims (10)
1. Identificador de radiofreqüência (RFID) para autenticar um item ao qual o referido RFID está associado, o referido RFID tendo uma memória que armazena um identificador e uma chave secreta e uma função de hash construída internamente, o referido RFID sendo adaptado para: - receber um comando de verificação composto por dois parâmetros a e b; - fixar o valor do referido parâmetro a para o valor do referido identificador se o referido parâmetro a é recebido igual a zero; - concatenar os referidos parâmetros a e b com a referida chave secreta em uma variável C; - computar o resultado de H da referida função de hash construída internamente tendo a referida variável C como entrada, e - transmitir o valor do referido identificador e o referido resultado H.
2. Identificador de radiofreqüência (RFID), de acordo com a reivindicação 1, caracterizado pelo fato de que o referido RFID é um RFID de intervalo de distância de leitura curta e passiva.
3. Método para autenticar um primeiro item que inclui um RFID, tal como definido nas reivindicações 1 ou 2, utilizando a referência e o RFID de um segundo item, o referido RFID do segundo item sendo tal como definido na 1 ou na reivindicação 2 e o referido segundo item sendo um item verdadeiro, o referido método caracterizado pelo fato de que inclui as seguintes etapas: - gerar um número aleatório; - transmitir uma primeira solicitação com zero e o referido número aleatório R como parâmetro, para o referido primeiro item; receber dois valores em resposta à primeira solicitação do referido primeiro item; - transmitir uma segunda solicitação com o primeiro dos dois valores e o referido número aleatório como parâmetro, para o RFID do referido segundo item RFID; receber dois valores em resposta à segunda solicitação do RFID do referido segundo item, comparar os segundos valores dos referidos dois valores recebidos do referido primeiro item e referido RFID dos referidos segundos itens.
4. Método, de acordo com a reivindicação 3, caracterizado pelo fato de que o referido primeiro item é autenticado se os referidos segundos valores dos referidos dois valores recebidos do referido primeiro item e a partir do RFID dos referidos segundos itens são idênticos.
5. Método, de acordo com qualquer uma das reivindicações 3 ou 4, caracterizado pelo fato de que compreende ainda a etapa de verificar a validade do primeiro dos referidos dois valores recebidos do referido primeiro item.
6. Método, de acordo com qualquer uma das reivindicações 3 a 5, caracterizado pelo fato de que compreende a etapa de indicação do estado de autenticação.
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a referida etapa de indicação de estado de autenticação compreende a etapa de exibir o referido estado de autenticação.
8. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que a referida etapa de indicação de estado de autenticação compreende a etapa de emitir um ruído caracterizando o referido estado de autenticação.
9. Aparelho caracterizado pelo fato de que inclui meios adaptados para a realização de cada etapa do método definido em qualquer uma das reivindicações de 3 a 8.
10. Mídia legível por computador ou semelhante caracterizada pelo fato de que compreende instruções para a realização de cada etapa do método definido em qualquer uma das reivindicações de 3 a 8.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05301063.3 | 2005-12-15 | ||
EP05301063 | 2005-12-15 | ||
PCT/EP2006/067458 WO2007068519A2 (en) | 2005-12-15 | 2006-10-16 | Method and systems using radio frequency identifier tags for comparing and authenticating items |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0619974A2 true BRPI0619974A2 (pt) | 2011-10-25 |
BRPI0619974B1 BRPI0619974B1 (pt) | 2019-02-19 |
Family
ID=38163270
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0619974-7A BRPI0619974B1 (pt) | 2005-12-15 | 2006-10-16 | Identificador de radiofrequência, método e aparelho para autenticação de itens |
Country Status (11)
Country | Link |
---|---|
US (2) | US8212651B2 (pt) |
EP (1) | EP1960945B1 (pt) |
JP (1) | JP4538523B2 (pt) |
KR (1) | KR101006283B1 (pt) |
CN (1) | CN101322141B (pt) |
AT (1) | ATE434804T1 (pt) |
AU (1) | AU2006326213B2 (pt) |
BR (1) | BRPI0619974B1 (pt) |
CA (1) | CA2633882C (pt) |
DE (1) | DE602006007486D1 (pt) |
WO (1) | WO2007068519A2 (pt) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
JP4538523B2 (ja) | 2005-12-15 | 2010-09-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム |
US7602291B2 (en) | 2006-09-14 | 2009-10-13 | Userstar Information System Co., Ltd. | Method and system for verifying authenticity of an object |
US20090072946A1 (en) * | 2007-09-14 | 2009-03-19 | Sap Ag | Collaborative product authentication |
EP2101302A1 (en) * | 2008-03-12 | 2009-09-16 | Userstar Information System Co., Ltd. | Method and system for verifying authenticity of an object |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
BRPI0822741B1 (pt) * | 2008-05-26 | 2020-07-07 | Nxp B.V. | leitor e método de determinação da validade de uma conexão a um transponder e meio legível por computador |
CN102081727B (zh) * | 2009-11-30 | 2014-04-30 | 中兴通讯股份有限公司 | 一种射频识别安全认证方法及系统 |
CN102236939B (zh) * | 2010-05-05 | 2012-12-26 | 国民技术股份有限公司 | 一种带低频磁通信的射频通信接入方法 |
US10706383B2 (en) | 2010-07-16 | 2020-07-07 | Walmart Apollo, Llc | Method and apparatus pertaining to module-based scanning of RFID tags |
CN103080949A (zh) * | 2010-09-02 | 2013-05-01 | 北京智捷通科技发展有限公司 | 一种rfid访问控制方法及装置 |
KR101336655B1 (ko) * | 2010-12-27 | 2013-12-04 | 교세라 도큐멘트 솔루션즈 가부시키가이샤 | 화상 형성 장치 및 화상 형성 장치의 제어 방법 |
KR101581196B1 (ko) | 2012-03-01 | 2015-12-30 | 시스-테크 솔루션스 인코포레이티드 | 마킹된 특징부에서 유래된 고유 식별 정보 |
KR102012729B1 (ko) * | 2012-08-29 | 2019-08-21 | 한국전자통신연구원 | 알에프아이디를 이용한 거리 한계 측정 방법 및 거리 한계 측정 시스템 |
CN103473592B (zh) * | 2013-09-25 | 2016-05-11 | 成都市易恒信科技有限公司 | 一种基于cpk体制的标签离线鉴真方法及装置 |
CN104092573A (zh) * | 2014-07-17 | 2014-10-08 | 安徽久能信息科技有限公司 | 信息预警方法 |
US9940572B2 (en) | 2015-02-17 | 2018-04-10 | Sys-Tech Solutions, Inc. | Methods and a computing device for determining whether a mark is genuine |
US9519942B2 (en) | 2015-02-17 | 2016-12-13 | Sys-Tech Solutions, Inc. | Methods and a computing device for determining whether a mark is genuine |
CN107851201B (zh) | 2015-06-16 | 2021-04-20 | 系统科技解决方案公司 | 用于确定标记是否真实的方法和计算装置 |
US9946903B2 (en) | 2016-03-24 | 2018-04-17 | Vladimir Kozlov | Authenticity verification system and methods of use |
CN105791317B (zh) * | 2016-04-29 | 2018-12-18 | 广东工业大学 | 一种rfid系统密钥无线生成的方法 |
US10489741B1 (en) * | 2016-06-13 | 2019-11-26 | Google Llc | Wireless scanners for maintaining inventory |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
WO2019016602A2 (en) * | 2017-07-20 | 2019-01-24 | Laava Id Pty Ltd | SECURE LABELS |
US11977621B2 (en) | 2018-10-12 | 2024-05-07 | Cynthia Fascenelli Kirkeby | System and methods for authenticating tangible products |
WO2020076968A1 (en) | 2018-10-12 | 2020-04-16 | Kirkeby Cynthia Fascenelli | System and methods for authenticating tangible products |
US12155777B2 (en) * | 2023-01-21 | 2024-11-26 | Cifr.Io Limited | Secure authentication |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6442276B1 (en) * | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6226619B1 (en) * | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
US6902111B2 (en) | 1998-11-12 | 2005-06-07 | Wenyu Han | Method and apparatus for impeding the counterfeiting of discs |
US7685423B1 (en) | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
US6891474B1 (en) * | 2001-08-01 | 2005-05-10 | Tagsense, Inc. | Electromagnetic identification label for anti-counterfeiting, authentication, and tamper-protection |
US7221258B2 (en) | 2002-11-23 | 2007-05-22 | Kathleen Lane | Hierarchical electronic watermarks and method of use |
CA2519890A1 (en) | 2003-04-01 | 2004-10-14 | Mi-Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and methdo for providing information of whether an article is genuine or not |
JP4304035B2 (ja) * | 2003-09-29 | 2009-07-29 | 株式会社ジクシス | 模造品防止システム |
CN1588386B (zh) * | 2004-08-02 | 2011-08-24 | 上海质尊电子科技有限公司 | 射频识别与移动通信结合实现物品信息查验的系统和方法 |
JP4463699B2 (ja) | 2005-01-14 | 2010-05-19 | 日本電信電話株式会社 | 通信システム及び真贋判定方法 |
JP4542437B2 (ja) | 2005-01-17 | 2010-09-15 | 富士通メディアデバイス株式会社 | 電子部品及びその製造方法 |
JP4538523B2 (ja) | 2005-12-15 | 2010-09-08 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 無線周波数識別タグを用いてアイテムの照合および認証を行う方法およびシステム |
-
2006
- 2006-10-16 JP JP2008544908A patent/JP4538523B2/ja not_active Expired - Fee Related
- 2006-10-16 AU AU2006326213A patent/AU2006326213B2/en active Active
- 2006-10-16 US US12/096,044 patent/US8212651B2/en not_active Expired - Fee Related
- 2006-10-16 AT AT06807312T patent/ATE434804T1/de not_active IP Right Cessation
- 2006-10-16 CN CN2006800451137A patent/CN101322141B/zh active Active
- 2006-10-16 DE DE602006007486T patent/DE602006007486D1/de active Active
- 2006-10-16 CA CA2633882A patent/CA2633882C/en active Active
- 2006-10-16 WO PCT/EP2006/067458 patent/WO2007068519A2/en active Application Filing
- 2006-10-16 BR BRPI0619974-7A patent/BRPI0619974B1/pt active IP Right Grant
- 2006-10-16 EP EP06807312A patent/EP1960945B1/en active Active
- 2006-10-16 KR KR1020087014493A patent/KR101006283B1/ko active IP Right Grant
-
2012
- 2012-06-08 US US13/491,947 patent/US8416057B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE602006007486D1 (de) | 2009-08-06 |
ATE434804T1 (de) | 2009-07-15 |
KR101006283B1 (ko) | 2011-01-06 |
EP1960945B1 (en) | 2009-06-24 |
KR20080079258A (ko) | 2008-08-29 |
CN101322141A (zh) | 2008-12-10 |
AU2006326213A1 (en) | 2007-06-21 |
US8212651B2 (en) | 2012-07-03 |
JP2009519641A (ja) | 2009-05-14 |
JP4538523B2 (ja) | 2010-09-08 |
EP1960945A2 (en) | 2008-08-27 |
WO2007068519A3 (en) | 2007-09-07 |
US20090045911A1 (en) | 2009-02-19 |
US20120242452A1 (en) | 2012-09-27 |
WO2007068519A2 (en) | 2007-06-21 |
CN101322141B (zh) | 2012-02-22 |
CA2633882C (en) | 2014-01-28 |
AU2006326213B2 (en) | 2010-06-03 |
CA2633882A1 (en) | 2007-06-21 |
US8416057B2 (en) | 2013-04-09 |
BRPI0619974B1 (pt) | 2019-02-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0619974A2 (pt) | método e sistemas que usam etiquetas de identificação por radiofrequência para comparação e autenticação de itens | |
Juels | " Yoking-proofs" for RFID tags | |
US8791794B2 (en) | Method and device for obtaining item information using RFID tags | |
US9928390B1 (en) | Network-enabled RFID tag endorsement | |
US9024729B1 (en) | Network-enabled RFID tag endorsement | |
US11797660B2 (en) | Systems and methods for authentication | |
KR20080076815A (ko) | 무선 주파수 식별 시스템 및 방법과, 복수의 무선 주파수식별 태그를 포함한 멀티코어 태그 | |
KR100512064B1 (ko) | 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기 | |
GB2410156A (en) | Selectively identifying and interrogating an RFID tag | |
JP2008233975A (ja) | 情報通信装置、情報集中管理装置、及び情報処理システム | |
KR20040094061A (ko) | 제품의 진품 여부를 확인하기 위한 휴대형 알에프 태그판독기 | |
US11398898B2 (en) | Secure RFID communication method | |
JP2008293415A (ja) | 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ | |
Bolan | The lazarus effect: Resurrecting killed RFID tags | |
KR20110066703A (ko) | 무선주파수인식 시스템의 정보 보안 방법 | |
Ghazalah | Mutual Authentication Protocols for RFID Special Schemes | |
Smith et al. | An Analysis of Authentication for Passive RFID Tags. | |
Aigner et al. | Report on first part of the security WP: Tag security (D4. 2.1) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06G | Technical and formal requirements: other requirements [chapter 6.7 patent gazette] |
Free format text: APRESENTE TRADUCAO COMPLETA DO PEDIDO, CONFORME DETERMINA O ITEM 9, E SUBITENS, DO ATO NORMATIVO NO 128/1997, E ADAPTADA AO ATO NORMATIVO NO 127/1997. |
|
B06G | Technical and formal requirements: other requirements [chapter 6.7 patent gazette] |
Free format text: EM ADITAMENTO A EXIGENCIA PUBLICADA NA RPI 2027 DE 10/11/2009, APRESENTE OS DESENHOS DO PEDIDO A FIM DE COMLEMENTAR A TRADUCAO DO MESMO, CONFORME PUBLICACAO WO 2007/068519 DE 21/06/2007, E ADAPTADOS AO AN NO 127/1997. |
|
B11A | Dismissal acc. art.33 of ipl - examination not requested within 36 months of filing | ||
B04C | Request for examination: application reinstated [chapter 4.3 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 19/02/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 19/02/2019, OBSERVADAS AS CONDICOES LEGAIS |