PROCEDE DE TRANSMISSION DE DONNEES D'IDENTIFICATION, PROCEDE DE TRAITEMENT DE DONNEES AINSI TRANSMISES, METHOD FOR TRANSMITTING IDENTIFICATION DATA, METHOD FOR PROCESSING DATA THUS TRANSMITTED,
DISPOSITIFS ASSOCIESASSOCIATED DEVICES
La présente invention concerne le domaine de la transmission de données d'identification d'un élément. Elle porte plus particulièrement sur les problématiques de confidentialité liées à la traçabilité de l'élément.The present invention relates to the field of the transmission of identification data of an element. It relates more particularly to confidentiality issues related to the traceability of the element.
L'invention s'applique à tout domaine de transmission de données d'identification. Elle trouve un intérêt tout particulier dans le domaine des systèmes d'identification sans contact basés sur une transmission par radio de données d'identification. Ces systèmes permettent des opérations de lecture mais aussi d'écriture (ou mise à jour) par un lecteur, de données d'identification diffusées depuis une étiquette électronique, encore appelée tag, dotée d'une antenne et associée à un élément à identifier.The invention applies to any field of identification data transmission. She finds a particular interest in the field of contactless identification systems based on a radio transmission of identification data. These systems allow reading operations but also writing (or updating) by a reader, identification data broadcast from an electronic tag, also called tag, with an antenna and associated with an element to identify.
Certains de ces systèmes s'appuient par exemple sur la technologie RFID (Radio Frequency Identification).Some of these systems rely for example on RFID technology (Radio Frequency Identification).
Les technologies d'identification par radio sont utilisées dans des applications variées, telles que le suivi de fabrication, la logistique et le transport, la distribution et la vente, la lutte contre la contrefaçon, la détection de vol, les services après-vente etc.Radio identification technologies are used in a variety of applications, such as manufacturing monitoring, logistics and transportation, distribution and sales, anti-counterfeiting, theft detection, after-sales services, etc. .
Les étiquettes électroniques sont capables d'émettre des données d'identification qui leur sont associées. Ces données d'identification identifient généralement le produit sur lequel l'étiquette est fixée et permettent d'en déduire des informations diverses, par exemple le type ou modèle du produit, le numéro de série, l'entreprise productrice du produit etc.Electronic tags are able to issue identification data associated with them. These identification data generally identify the product on which the label is attached and allow to deduce various information, for example the type or model of the product, the serial number, the company producing the product etc.
Les données d'identification peuvent identifier l'utilisateur du produit.The credentials can identify the user of the product.
Toute personne disposant d'un lecteur d'étiquettes peut accéder aux données d'identification et aux informations fournies par ces données. Il est également possible d'en déduire des informations relatives aux déplacements effectués par les produits (et donc à des utilisateurs de certains produits). Cette diffusion sans restriction peut donc soulever des problèmes liés à la protection de la vie privée ou à une exploitation abusive des informations diffusées. Ces problèmes constituent des obstacles au déploiement des technologies de radio identification.
II existe des techniques permettant de répondre partiellement à ces besoins de restriction d'accès aux informations fournies par les identifiants diffusées depuis les étiquettes et de protection de la vie privée.Anyone with a tag reader can access the credentials and information provided by this data. It is also possible to deduce information relating to the movements made by the products (and therefore to users of certain products). This unrestricted dissemination may therefore raise issues related to the protection of privacy or the misuse of the information disseminated. These problems constitute obstacles to the deployment of radio identification technologies. There are techniques for partially meeting these needs for restricting access to the information provided by the identifiers broadcast from the tags and privacy protection.
Certaines étiquettes disposent d'une fonctionnalité permettant de les mettre hors service. Cependant cette mise hors service est définitive et rend donc l'étiquette inutilisable par la suite.Some labels have a feature to disable them. However this decommissioning is final and therefore makes the label unusable later.
Un mécanisme nommé « RSA Blocker Tag » (The Blocker Tag : Sélective Blocking of RFID Tags for Consumer Privacy ; Ari Juels, Ronald Rivest and Michael Szydlo ; cf. http://www.rsasecuritv.com/ rsalabs/staff/bios/aiuels/publications/blocker/blocker.pdf), développé par la société RSA Security, permet de bloquer temporairement la lecture d'étiquette en fournissant de fausses réponses, par l'intermédiaire d'un brouilleur (par exemple une étiquette spécifique), aux requêtes d'un lecteur, ce qui empêche celui-ci de distinguer les informations diffusées par une étiquette. Ce mécanisme permet notamment d'empêcher de tracer les données concernant des individus ou des marchandises, au-delà d'un périmètre défini. L'inconvénient d'un tel mécanisme est qu'il est intrusif vis-à-vis des étiquettes qui entrent involontairement dans le champ d'action du brouilleur et qui se trouvent alors involontairement brouillées. Un autre mécanisme (Squealing Euros: Privacy Protection in RFID-A mechanism named "RSA Blocker Tag" (The Blocker Tag: Selective Blocking of RFID Tags for Consumer Privacy, Ari Juels, Ronald Rivest and Michael Szydlo, see http://www.rsasecuritv.com/ rsalabs / staff / bios / aiuels /publications/blocker/blocker.pdf), developed by the company RSA Security, allows temporary blocking of the label reading by providing false answers, via a jammer (for example a specific label), to requests of a reader, which prevents him from distinguishing the information disseminated by a label. This mechanism makes it possible to prevent the tracing of data concerning individuals or goods, beyond a defined perimeter. The disadvantage of such a mechanism is that it is intrusive vis-à-vis labels that involuntarily enter the field of action of the jammer and are then involuntarily scrambled. Another mechanism (Squealing Euros: Privacy Protection in RFID-
Enabled Banknotes ; Ari Juels and Ravikanth Pappu ; cf. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/euro/Euro.pdf) développé par la société RSA Security permet de se prémunir contre les risques liés à la traçabilité dans le cas d'étiquettes intégrées à des billets de banque. Cependant ce mécanisme nécessite un accès visuel au billet de banque (lecture optique), pour exploiter l'identifiant diffusé par l'étiquette, bridant ainsi fortement les avantages apportés par la liaison sans fil .Enabled Banknotes; Ari Juels and Ravikanth Pappu; cf. http://www.rsasecurity.com/rsalabs/staff/bios/ajuels/publications/euro/Euro.pdf) developed by RSA Security to protect against the risks of traceability in the case of integrated labels to banknotes. However, this mechanism requires a visual access to the banknote (optical reading), to exploit the identifier broadcast by the label, thereby greatly reducing the benefits provided by the wireless link.
La présente invention vise à proposer une solution ne présentant pas les inconvénients des techniques de l'art antérieur et permettant de limiter la diffusion sans restriction d'informations sensibles fournies par les identifiants fournis par les étiquettes pratiquant la radio identification.
Suivant un premier aspect, l'invention propose un procédé de transmission de données d'identification par un premier dispositif à destination d'au moins un second dispositif.The present invention aims to propose a solution that does not have the drawbacks of the techniques of the prior art and makes it possible to limit the unrestricted broadcasting of sensitive information provided by the identifiers provided by the tags practicing radio identification. According to a first aspect, the invention proposes a method of transmitting identification data by a first device to at least a second device.
Un procédé selon l'invention comprend les étapes suivantes : - répartir les données d'identification en au moins une première partie de données d'identification ayant un premier niveau de confidentialité et une seconde partie de données d'identification ayant un second niveau de confidentialité plus élevé que le premier niveau de confidentialité ;A method according to the invention comprises the following steps: - distributing the identification data into at least a first part of identification data having a first level of confidentiality and a second part of identification data having a second level of confidentiality higher than the first level of confidentiality;
- chiffrer un premier champ de données comprenant au moins la seconde partie de données d'identification ;encrypting a first data field comprising at least the second portion of identification data;
- transmettre un second champ de données comprenant au moins la première partie de données d'identification non chiffrée et le premier champ de données chiffré.transmitting a second data field comprising at least the first portion of unencrypted identification data and the first encrypted data field.
Selon ce procédé, la seconde partie des données, associée au second niveau de confidentialité, n'est diffusée que sous une forme chiffrée. Elle n'est donc accessible qu'aux lecteurs pourvus de la clef de déchiffrement adaptée.According to this method, the second part of the data, associated with the second level of confidentiality, is disseminated only in encrypted form. It is therefore accessible only to readers equipped with the adapted decryption key.
La première partie des données est diffusée en clair, sans être chiffrée. Elle est donc accessible à tous les lecteurs. Elle peut en outre faire partie des données chiffrées. Un tel procédé selon l'invention permet ainsi de dévoiler sans restriction de diffusion une partie limitée des données d'identification associées au premier dispositif, par exemple une étiquette électronique, et, par conséquent une partie limitée de l'information contenue dans ces données d'identification. Cette partie limitée d'information peut suffire pour effectuer certaines opérations telles que la gestion d'un inventaire, le décompte des produits présents ou manquants etc.The first part of the data is broadcast in plain text, without being encrypted. It is therefore accessible to all readers. It can also be part of the encrypted data. Such a method according to the invention thus makes it possible to unrestricted diffusion of a limited part of the identification data associated with the first device, for example an electronic tag, and therefore a limited part of the information contained in this data. 'identification. This limited piece of information may be sufficient to perform certain operations such as managing an inventory, counting present or missing products, etc.
Ce procédé permet en outre de divulguer de façon restreinte la totalité des données d'identification, et donc la totalité des informations attachées à ces données d'identification. Celles-ci sont accessibles aux seconds dispositifs, par exemple aux lecteurs d'étiquettes électroniques, munis de la clef de déchiffrement correspondant à la clef de chiffrement utilisée. Ces informations restreintes sont nécessaires pour effectuer des opérations pour lesquelles il est
nécessaire d'identifier précisément un produit, par exemple dans le cadre d'un service après-vente.This method also makes it possible to disclose in a restricted manner all of the identification data, and therefore all the information attached to these identification data. These are accessible to the second devices, for example to electronic tag readers, provided with the decryption key corresponding to the encryption key used. This restricted information is required to perform operations for which it is necessary to precisely identify a product, for example as part of an after-sales service.
Un tel procédé peut en outre être avantageusement complété par la mise en œuvre d'une étape de signature numérique, afin de permettre d'authentifier le premier dispositif d'où proviennent les données d'identification.Such a method may also be advantageously completed by the implementation of a digital signature step, to allow authentication of the first device from which the identification data.
Suivant un second aspect, l'invention propose un procédé de traitement de données reçues par un second dispositif, lesdites données ayant été transmises par un premier dispositif, ledit procédé comprenant l'étape suivante : - extraire depuis les données reçues au moins des données non chiffrées comprenant une première partie de données d'identification ayant un premier niveau de confidentialité .According to a second aspect, the invention proposes a method for processing data received by a second device, said data having been transmitted by a first device, said method comprising the following step: extracting from the received data at least non-data encrypted data comprising a first portion of identification data having a first level of confidentiality.
- extraire en outre des données reçues un premier champ de données chiffré ; - déchiffrer ledit premier champ ;extracting moreover received data a first encrypted data field; - decrypt said first field;
- extraire dudit premier champ déchiffré au moins une seconde partie de données d'identification ayant un second niveau de confidentialité plus élevé que le premier niveau.extracting from said first decrypted field at least a second portion of identification data having a second level of confidentiality higher than the first level.
Suivant un troisième aspect, l'invention propose un dispositif pour transmettre des données d'identification à destination d'au moins un second dispositif, comprenant des moyens pour mettre en œuvre un procédé selon le premier aspect de l'invention.According to a third aspect, the invention proposes a device for transmitting identification data to at least a second device, comprising means for implementing a method according to the first aspect of the invention.
Suivant un quatrième aspect, l'invention propose un dispositif pour recevoir et traiter des données transmises, comprenant des moyens pour mettre en œuvre un procédé suivant le second aspect de l'invention.According to a fourth aspect, the invention proposes a device for receiving and processing transmitted data, comprising means for implementing a method according to the second aspect of the invention.
Suivant un cinquième aspect, l'invention propose un programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un premier dispositif, comprenant des instructions pour exécuter un procédé suivant le premier aspect de l'invention lors d'une exécution du programme par ladite unité de traitement.According to a fifth aspect, the invention provides a computer program, executable by a processing unit of a digital computer in a first device, comprising instructions for executing a method according to the first aspect of the invention in a execution of the program by said processing unit.
Suivant un sixième aspect, l'invention propose un programme d'ordinateur, exécutable par une unité de traitement d'un calculateur numérique dans un second dispositif, comprenant des instructions pour exécuter un
procédé suivant le second aspect de l'invention lors d'une exécution du programme par ladite unité de traitement.According to a sixth aspect, the invention proposes a computer program executable by a processing unit of a digital computer in a second device, comprising instructions for executing a program. method according to the second aspect of the invention during execution of the program by said processing unit.
D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :Other features and advantages of the invention will become apparent on reading the description which follows. This is purely illustrative and should be read in conjunction with the attached drawings in which:
- la figure 1 représente un système mettant en œuvre un mode de réalisation de l'invention ;FIG. 1 represents a system embodying an embodiment of the invention;
- la figure 2 représente le tag RFID et le lecteur L1 de la figureFIG. 2 represents the RFID tag and the reader L1 of FIG.
1 ; - la figure 3 est un organigramme des différentes étapes d'un procédé exécutées par un tag RFID dans un mode de réalisation de l'invention ;1; FIG. 3 is a flowchart of the different steps of a method executed by an RFID tag in one embodiment of the invention;
- la figure 4 est un organigramme des différentes étapes d'un procédé exécutées par un lecteur dans un mode de réalisation de l'invention.FIG. 4 is a flowchart of the various steps of a method performed by a reader in one embodiment of the invention.
Sur la figure 1 , un système 1 de radio identification de technologie RFID est représenté. Ce système 1 comprend divers produits dotés chacun d'un tag RFID. Chaque tag est par exemple soudé, riveté ou injecté dans le produit. Des données d'identification du produit associé au tag sont stockées dans le tag.In Figure 1, a radio identification system 1 of RFID technology is shown. This system 1 comprises various products each having an RFID tag. Each tag is for example welded, riveted or injected into the product. Data identifying the product associated with the tag is stored in the tag.
Ce système 1 comporte en outre des lecteurs de tags RFID. Un tel système permet la lecture par un lecteur d'un tag à la condition que le lecteur soit dans la zone de couverture radio du tag. Le lecteur peut lire plusieurs tags en même temps.This system 1 further comprises RFID tag readers. Such a system allows reading by a reader of a tag provided that the reader is in the radio coverage area of the tag. The reader can read several tags at the same time.
Les tags considérés dans ce mode de réalisation sont passifs et ne disposent donc pas d'énergie propre pour diffuser un signal. C'est le champ électromagnétique créé par un lecteur au niveau du tag qui permet de fournir l'énergie nécessaire au réveil de la puce et à la diffusion d'un signal comportant les données d'identification stockées dans la puce. Dans d'autres modes de réalisation, les tags sont actifs.
La fréquence de diffusion utilisée par le tag est par exemple de 13,56 MHz. D'autres fréquences peuvent être utilisées par d'autres tags. Les lecteurs sont dans certains cas compatibles avec des tags de fréquences différentes.The tags considered in this embodiment are passive and therefore do not have their own energy to broadcast a signal. It is the electromagnetic field created by a reader at the tag that provides the energy required to wake up the chip and the broadcast of a signal with the identification data stored in the chip. In other embodiments, the tags are active. The broadcast frequency used by the tag is for example 13.56 MHz. Other frequencies can be used by other tags. In some cases, readers are compatible with different frequency tags.
Les données d'identification considérées dans le mode de réalisation décrit se présentent sous la forme d'un numéro EPC (Electronic Product Code) unique, propre à chaque tag et qui comprend par exemple 96 bits. Le numéroThe identification data considered in the embodiment described is in the form of a single EPC (Electronic Product Code) number specific to each tag and which comprises for example 96 bits. The number
EPC comporte plusieurs groupes de bits, identifiant chacun par exemple la catégorie d'un produit (indiquant si le produit est une chemise, une voiture, une montre etc) ou un numéro de série, le fabricant d'un produit, ou le pays ou la zone géographique d'origine ou le distributeur etc.EPC includes several groups of bits, each identifying, for example, the category of a product (indicating whether the product is a shirt, a car, a watch, etc.) or a serial number, the manufacturer of a product, or the country or the geographical area of origin or the distributor etc.
Sur la figure 1 , un produit 2 parmi les divers produits du système 1 et quatre lecteurs L1 , L2, L3, L4 ont été représentés. Le produit 2 est muni d'un tag RFID T, qui lui est associé.In FIG. 1, a product 2 among the various products of system 1 and four readers L1, L2, L3, L4 have been shown. The product 2 is provided with a tag RFID T, which is associated with it.
Le tag RFID T est doté d'une antenne 3. Comme représenté en figure 2, il comporte par ailleurs un module 4 de constitution des éléments à transmettre, une mémoire 5, un générateur de nombre pseudo-aléatoire 6.The RFID tag T has an antenna 3. As represented in FIG. 2, it also comprises a module 4 for constituting the elements to be transmitted, a memory 5, a pseudo-random number generator 6.
La mémoire 5 stocke le numéro EPC propre au tag RFID T et nommé N ci-après. Elle comporte en outre une clef de chiffrement SKc et une clef privée de signature SKs. Le générateur de nombre pseudo-aléatoire 6 est adapté pour produire des aléas .The memory 5 stores the EPC number specific to the RFID tag T and named N hereinafter. It further comprises a cryptographic key SKc and a private key SKs signature. The pseudo-random number generator 6 is adapted to produce random events.
Le module de constitution 4 est adapté pour mettre en œuvre un algorithme de chiffrement sur des données à l'aide de la clef de chiffrement SKc et pour mettre en œuvre un algorithme de signature sur des données à l'aide de la clef de signature SKs.The constitution module 4 is adapted to implement an encryption algorithm on data using the encryption key SKc and to implement a signature algorithm on data using the signature key SKs .
Comme représenté sur les figures 1 et 2, le lecteur L1 comporte une antenne 7, un générateur de nombre pseudo-aléatoire 8, un module de traitement 9 et une mémoire 10.As shown in FIGS. 1 and 2, the reader L1 comprises an antenna 7, a pseudo-random number generator 8, a processing module 9 and a memory 10.
La mémoire 10 stocke une clef de déchiffrement SKD, associée à la clef de chiffrement SKc et une clef publique de signature PKs, associée à la clef privée SKs, et permettant de vérifier ladite signature.The memory 10 stores a decryption key SKD, associated with the encryption key SKc and a public key signature PKs, associated with the private key SKs, and for verifying said signature.
Le module de traitement 9 est adapté pour traiter les données reçues par l'antenne 7 et provenant d'un tag RFID du système 1. Il est adapté en outre
pour mettre en œuvre un algorithme de déchiffrement sur une partie de ces données à l'aide de la clef de déchiffrement SKD et pour mettre en œuvre un algorithme d'authentification de données à l'aide de la clef publique de signature PKs. Le lecteur L2 est adapté pour lire les données transmises par le tag T, mais ne possède ni la clef de déchiffrement SK0, ni la clef publique de signature PKs.The processing module 9 is adapted to process the data received by the antenna 7 and originating from an RFID tag of the system 1. It is also suitable for to implement a decryption algorithm on a part of this data using the decryption key SKD and to implement a data authentication algorithm using the public key PKs signature. The reader L2 is adapted to read the data transmitted by the tag T, but has neither the decryption key SK 0 , nor the public key signature PKs.
Le lecteur L3 est adapté pour lire les données transmises par le tag T. Il possède la clef de déchiffrement SKD, mais ne possède pas la clef publique de signature PKS.The reader L3 is adapted to read the data transmitted by the tag T. It has the decryption key SKD, but does not have the public key PK S signature.
Le lecteur L4 est adapté pour lire les données diffusées par le tag T. Il possède la clef publique de signature PKs, mais ne possède pas la clef de déchiffrement SKD.The reader L4 is adapted to read the data broadcast by the tag T. It has the public key signature PKs, but does not have the decryption key SKD.
Selon l'invention, on a préalablement défini une répartition des bits de tout numéro EPC entre des parties associées chacune à un niveau de confidentialité respectif. Dans le cas considéré, deux niveaux sont définis. Dans d'autres modes de réalisation, un nombre plus élevé de niveaux peuvent être définis.According to the invention, it has previously defined a distribution of the bits of any EPC number between parties each associated with a respective level of confidentiality. In this case, two levels are defined. In other embodiments, a higher number of levels can be defined.
Dans le cas considéré, un premier niveau de confidentialité C1 est associé à un ensemble de groupes de bits du numéro EPC, fournissant des informations d'ordre général sur le produit. Un second niveau de confidentialité C2, supérieur au premier niveau C1 , est associé aux groupes du numéro EPC n'ayant pas été associés au premier niveau de confidentialité. Ces groupes correspondent à des informations sensibles et confidentielles, leur connaissance permettant d'identifier précisément le produit.In the case considered, a first level of confidentiality C1 is associated with a set of groups of bits of the EPC number, providing general information on the product. A second level of confidentiality C2, superior to the first level C1, is associated with the groups of the EPC number that have not been associated with the first level of confidentiality. These groups correspond to sensitive and confidential information, their knowledge making it possible to precisely identify the product.
Dans le mode de réalisation décrit en référence à la figure 1 , la répartition des groupes de bits du numéro EPC associé à un tag, est la suivante : le groupe de bits identifiant la catégorie du produit est associé au premier niveau de confidentialité C1 et constitue donc la première partie, les autres groupes de bits sont associés au second niveau de confidentialité C2 et constitue la seconde partie. Des répartitions très variées peuvent être mises en œuvre selon les modes de réalisation de l'invention.
Les opérations menées par le tag T dans le mode de réalisation de l'invention considéré, sont représentées sur la figure 3.In the embodiment described with reference to FIG. 1, the distribution of the groups of bits of the EPC number associated with a tag is as follows: the group of bits identifying the category of the product is associated with the first confidentiality level C1 and constitutes so the first part, the other groups of bits are associated with the second level of confidentiality C2 and constitutes the second part. Very varied distributions can be implemented according to the embodiments of the invention. The operations carried out by the tag T in the embodiment of the invention in question are shown in FIG.
Les opérations menées par le lecteur L1 dans le mode de réalisation de l'invention considéré, sont représentées sur la figure 4. Le lecteur L1 génère à l'aide du générateur 8, un nombre aléatoire m, puis il diffuse ce nombre m depuis l'antenne 7 (étape a').The operations carried out by the reader L1 in the embodiment of the invention in question are represented in FIG. 4. The reader L1 generates, using the generator 8, a random number m, then it diffuses this number m since antenna 7 (step a ').
Le tag RFID T reçoit l'aléa m (étape a) et le stocke dans la mémoire 5.The RFID tag T receives the hazard m (step a) and stores it in the memory 5.
Puis il génère un aléa r à l'aide du générateur pseudo-aléatoire 6 (étape b). Le module de constitution du signal 4 est adapté pour mettre en œuvre la répartition des champs du numéro N selon les niveaux de confidentialité C1 ,C2 comme indiqué ci-dessus (étape c), le modèle de répartition ayant par exemple été stocké préalablement dans la mémoire.Then it generates a random r with the pseudo-random generator 6 (step b). The signal constitution module 4 is adapted to implement the distribution of the fields of the number N according to the confidentiality levels C1, C2 as indicated above (step c), the distribution model having for example been stored previously in the memory.
Puis le module 4 constitue un champ public Idp comprenant la première partie de données d'identification, N1 , associée au niveau de confidentialité C1 et ne comprenant pas la seconde partie de données d'identification, N2, associée au niveau C2. Il constitue en outre un champ secret Ids (étape d) comprenant la seconde partie N2 de données associée au niveau de confidentialité C2. Dans le mode de réalisation considéré, Idp est égale à la première partie N1 des bits de l'identifiant N, associée au niveau de confidentialité C1 et Ids est égale à l'identifiant N.Then, the module 4 constitutes a public field Idp comprising the first identification data part, N1, associated with the confidentiality level C1 and not including the second identification data part, N2, associated with the level C2. It also constitutes a secret field Ids (step d) comprising the second portion N2 of data associated with the level of confidentiality C2. In the embodiment considered, Idp is equal to the first part N1 of the bits of the identifier N, associated with the confidentiality level C1 and Ids is equal to the identifier N.
Le module 4 obtient ensuite le champ de données {r||lds} en effectuant la concaténation de l'aléa r et du champ secret Ids (étape e). Puis il chiffre ce champ de données {r|| Ids} à l'aide de la clef de chiffrement SK0 stockée dans la mémoire 5 et obtient ainsi le champ de données chiffré {r j| Ids} sκc (étape f).The module 4 then obtains the data field {r || lds} by concatenating the randomness r and the secret field Ids (step e). Then he encrypts this data field {r || Ids} using the encryption key SK 0 stored in the memory 5 and thus obtains the encrypted data field {rj | Ids} sκc (step f).
Il détermine ensuite Ie champ de données M en concaténant l'aléa m mémorisé dans la mémoire 5, le champ de données chiffré {r||lds} sκcet le champ public Idp, soit M = m || {r || Ids} sκc || Idp (étape g).It then determines the data field M by concatenating the random value m stored in the memory 5, the encrypted data field {r || lds} sκc and the public field Idp, that is M = m || {r || Ids} sκc || Idp (step g).
Puis le module 4 calcule la signature S du champ de données M, à l'aide de la clef de signature SKs : S= {M}sκs (étape h).
Le tag RFID T diffuse ensuite à l'aide de l'antenne 3 le champ de données M et la signature S (étape i).Then the module 4 calculates the signature S of the data field M, using the signature key SKs: S = {M} sκs (step h). The RFID tag T then diffuses using the antenna 3 the data field M and the signature S (step i).
Le lecteur L1 reçoit ces données M et S captées par l'antenne 7 (étape b'). II vérifie que l'aléa m reçu est égal à l'aléa qu'il a émis précédemmentThe reader L1 receives these data M and S picked up by the antenna 7 (step b '). It verifies that the received hazard m is equal to the hazard that it has issued previously
(étape c').(step c ').
A l'aide de la clef publique de signature PKs, le module de traitement 9 du lecteur L1 vérifie que la signature S déchiffrée correspond bien au champ de données M, ce qui prouve que les données proviennent bien du tag T (étape d').Using the public key signature PKs, the processing module 9 of the reader L1 verifies that the signature S decrypted corresponds to the data field M, which proves that the data come from the tag T (step of) .
Dans un mode de réalisation, la mémoire 10 stocke en fait une pluralité de clefs publiques de signature associées respectivement à des identifiants de tags multiples. Et la sélection par le module 9 de la clef publique de signature à utiliser est effectuée parmi les clefs publiques associés à des identifiants dont la partie de bits associés au premier niveau de confidentialité C1 est égal au champ public Idp.In one embodiment, the memory 10 stores in fact a plurality of public signature keys associated respectively with multiple tag identifiers. And the selection by the module 9 of the public key signature to be used is carried out among the public keys associated with identifiers whose bit portion associated with the first level of confidentiality C1 is equal to the public field Idp.
Puis le module de traitement 9 du lecteur déchiffre la partie chiffrée du champ de données M à l'aide de la clef de déchiffrement SKD stockée dans la mémoire 10 (étape e'). Ii obtient ainsi l'aléa r et le champ secret Ids (étape f ), qui lui délivre l'identifiant N (étape g').Then the processing module 9 of the reader decrypts the encrypted portion of the data field M using the decryption key SKD stored in the memory 10 (step e '). Ii thus obtains the hazard r and the secret field Ids (step f), which delivers the identifier N (step g ').
Le rôle de l'aléa m est de permettre au lecteur L1 de s'assurer que la signature du tag n'est pas un simple rejeu d'une précédente signature.The role of the hazard m is to allow the reader L1 to ensure that the signature of the tag is not a simple replay of a previous signature.
Le rôle de l'aléa r est de permettre de rendre le chiffrement non déterministe, afin d'éviter qu'un tag soit traçable par un lecteur qui renverrait l'aléa m et qui déduirait la présence du tag en détectant une même réponse M, S.The role of the hazard r is to make it possible to make the encryption non-deterministic, in order to prevent a tag from being traceable by a reader that would send back the hazard m and that would deduce the presence of the tag by detecting the same response M, S.
Le lecteur L1 a ainsi accès à la totalité des données d'identification N et a validé la provenance de ces données. Il est ainsi apte à effectuer des opérations nécessitant la connaissance de l'ensemble des données d'identification N. Par exemple, dans le cadre d'un service après-vente, il est nécessaire de retrouver le champ secret pour déterminer la série d'un produit et valider la nécessité d'un retour atelier. Ou encore lorsque le lecteur retrouve
des objets perdus ou volés, il est nécessaire de retrouver le champ secret pour identifier le propriétaire.The reader L1 thus has access to all the identification data N and has validated the source of these data. It is thus able to perform operations requiring the knowledge of all the identification data N. For example, in the context of an after-sales service, it is necessary to find the secret field to determine the series of a product and validate the need for a workshop feedback. Or when the reader finds lost or stolen objects, it is necessary to find the secret field to identify the owner.
Le lecteur L2 reçoit par l'intermédiaire de son antenne 7 le champ de données M et la signature S. Ne possédant aucune clef, il va extraire du champ de données le champ public Idp, disponible sous forme non chiffrée. Il ne peut avoir accès au champ secret Ids, ni à l'identifiant N. Il n'a donc pas accès à des données confidentielles. En particulier, il n'a pas accès à des données par lesquelles il est possible de porter atteinte à la vie privée d'un usager du produit. Un tel lecteur peut détecter ce qu'il ne lit pas (c'est-à-dire réagir s'il ne trouve pas un champ public censé être présent), dans le cadre de la lutte contre le vol. Il peut utiliser les informations fournies par le champ public Idp sur le produit et l'usager. Il peut ainsi compter ou contrôler une quantité de produits sur la base des données de champ publiques. Il peut être utilisé pour faciliter une recherche, par exemple d'un objet perdu dans une pièce. Il permet de détecter un dépassement de minima, dans le cadre d'opération de douane par exemple. Les opérations effectuées par le lecteur L2 sont sans garantie toutefois sur le fait que ce champ n'a pas été envoyé de façon malicieuse, puisqu'il ne peut vérifier la signature. Le lecteur L3 reçoit par l'intermédiaire de son antenne 7 le champ de données M et la signature S. Il va extraire du champ de données le champ public Idp, disponible sous forme non chiffrée. Il possède la clef de déchiffrement SKp, mais ne possède pas la clef publique de signature PKs. Il va donc déchiffrer le champ secret Ids et obtenir ainsi l'identifiant N. Il peut utiliser les informations fournies par l'identifiant complet N, sans garantie toutefois sur la provenance de cet identifiant, puisqu'il ne peut vérifier la signature.The reader L2 receives via its antenna 7 the data field M and the signature S. Having no key, it will extract from the data field the public field Idp, available in unencrypted form. He can not access the secret field Ids or the identifier N. He therefore does not have access to confidential data. In particular, it does not have access to data by which it is possible to infringe the privacy of a user of the product. Such a reader can detect what he does not read (that is, react if he does not find a public field that is supposed to be present), as part of the fight against theft. It can use the information provided by the public Idp field on the product and the user. It can count or control a quantity of products based on public field data. It can be used to facilitate a search, for example of an object lost in a room. It makes it possible to detect an exceeding of minima, in the context of customs operation for example. The operations carried out by the reader L2 are without guarantee however on the fact that this field was not sent in a malicious way, since it can not verify the signature. The reader L3 receives via its antenna 7 the data field M and the signature S. It will extract from the data field the public field Idp, available in unencrypted form. It has the decryption key SKp, but does not have the PKs signature public key. It will therefore decrypt the secret field Ids and thus obtain the identifier N. It may use the information provided by the full identifier N, but no guarantee on the source of this identifier, since it can not verify the signature.
Le lecteur L4, lorsqu'il reçoit les données M et S par l'intermédiaire de son antenne 7 obtient le champ public Idp, comme le lecteur L2. Comme il possède la clef publique de signature PKs, il peut en outre vérifier la validité des données de champ publique Idp. Il peut ainsi être utilisé dans le cadre de la lutte contre la contrefaçon des objets de luxe, des billets de banque, des cartes d'identité etc.
Dans un mode de réalisation, le lecteur L4 possède une mémoire où l'ensemble des clefs publiques de signatures des tags dont les données de champ public Idp sont identiques, sont mémorisées en association avec ces données Idp. Dans l'exemple décrit ci-dessus, les lecteurs L2, L3 et L4 reçoivent les données M et S générées par le tag T à partir de la réception de l'aléa m fournir par le lecteur L1. Toutefois, chacun de ces lecteurs peut susciter directement l'envoi de données similaires (comprenant ou non un aléa fourni par le lecteur) depuis le tag T. Dans d'autres modes de réalisation, le champ secret Ids constitué parThe reader L4, when receiving the data M and S via its antenna 7 obtains the public field Idp, as the reader L2. Since it has the public key PKs signature, it can further verify the validity of public field data Idp. It can thus be used as part of the fight against counterfeiting of luxury goods, banknotes, identity cards, etc. In one embodiment, the reader L4 has a memory where the set of public keys for signing tags whose public field data Idp are identical, are stored in association with this data Idp. In the example described above, the readers L2, L3 and L4 receive the data M and S generated by the tag T from the reception of the hazard m to be provided by the reader L1. However, each of these readers can directly trigger the sending of similar data (including or not a random provided by the reader) from the tag T. In other embodiments, the secret field Ids consisting of
Ie tag RFID T comprend les bits de la seconde partie de bits de l'identifiant N associée au niveau de confidentialité C2, mais ne comprend pas l'identifiant N complet.The RFID tag T comprises the bits of the second bit portion of the identifier N associated with the confidentiality level C2, but does not include the full N identifier.
Tout type de générateur pseudo aléatoire est utilisable par l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être facilement implantable dans un tag RFID. Dans un mode de mise en oeuvre, on utilisera une fonction anti-clone du type de celle décrite dans le document FR 01 08586, déposé le 26 juin 2001 , qui peut être réalisée en environ 500 portes logiques. Tout algorithme de chiffrement (symétrique ou asymétrique) peut être utilisé pour mettre en œuvre l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être aisément implantable dans un tag RFID. Dans un mode de mise en œuvre de l'invention, on utilise l'implémentation de AES décrite dans « Strong Authentication for RFID Systems using the AES Algorithm » (M. Felhofer, S. Dominikus, J.Any type of pseudo random generator is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment, an anti-clone function of the type described in document FR 01 08586, filed on June 26, 2001, which may be performed in approximately 500 logic gates, will be used. Any encryption algorithm (symmetrical or asymmetrical) can be used to implement the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. In one embodiment of the invention, the implementation of AES described in "Strong Authentication for RFID Systems using the AES Algorithm" (M. Felhofer, S. Dominikus, J.
Wolerstorfer, Proceedings de CHES 2004) et qui nécessite 3600 portes logiques. Il est aussi possible d'utiliser les fonctions anti-clone citées plus haut.Wolerstorfer, Proceedings of CHES 2004) and which requires 3600 logic gates. It is also possible to use the anti-clone functions mentioned above.
Dans un autre mode de mise en œuvre, on utilise un algorithme de chiffrement asymétrique, en implémentant l'algorithme NTRU (cf www.ntru.com) en 2500 portes logiques.In another mode of implementation, we use an asymmetric encryption algorithm, implementing the NTRU algorithm (see www.ntru.com) in 2500 logic gates.
Tout algorithme de signature/authentification est utilisable par l'invention. Il ne doit cependant utiliser qu'un minimum de portes logiques afin d'être aisément implantable dans un tag RFID.
L'algorithme GPS (cf. le document FR 9401271 déposé le 04/02/1994) permet de répondre à ce besoin. Le document « Public Key Authentication with one (on-line) Single Addition » (M. Girault, D. Lefranc, Proceedings de CHES 2004) décrit les modes de réalisation de cet algorithme au sein d'un tag RFID. Cet algorithme de signature/authentification nécessite le stockage de coupons (nombres entiers calculés préalablement par un calculateur extérieur au tag) dans le tag RFID. En conséquence, le nombre de signatures/authentifications possible par le tag RFID est limité par sa capacité de stockage (à chaque authentification correspond un nouveau coupon et il ne peut pas y avoir de rejeu). Pour pallier ce problème, il est possible, dans le cadre de l'invention, d'envisager une mise à jour du tag RFID entraînant un rajout de nouveaux coupons. En effet, dans certaines applications, l'objet contenant le tag RFID revient nécessairement et régulièrement à son origine. Ainsi, dans le cadre des billets de banque, par exemple, la plupart des billets reviennent assez souvent à la banque de France qui peut ainsi, chaque fois, remplir le tag RFID de nouveaux coupons, permettant ainsi à ce dernier de se recharger afin de s'authentifier un maximum de fois.Any signature / authentication algorithm is usable by the invention. However, it must use a minimum of logic gates in order to be easily implantable in an RFID tag. The GPS algorithm (see the document FR 9401271 filed 04/02/1994) can meet this need. The "Public Key Authentication with one (on-line) Single Addition" document (M. Girault, D. Lefranc, Proceedings of CHES 2004) describes the embodiments of this algorithm within an RFID tag. This signature / authentication algorithm requires the storage of coupons (integers previously calculated by a calculator outside the tag) in the RFID tag. As a result, the number of possible signatures / authentications by the RFID tag is limited by its storage capacity (each authentication corresponds to a new coupon and there can be no replay). To overcome this problem, it is possible, in the context of the invention, to consider an update of the RFID tag resulting in an addition of new coupons. Indeed, in some applications, the object containing the RFID tag necessarily and regularly returns to its origin. For example, in the case of banknotes, most banknotes are often returned to the Banque de France, which can each time fill the RFID tag with new coupons, thus allowing the latter to recharge in order to to authenticate a maximum of times.
Il est aussi possible d'utiliser des algorithmes de signature à coût réduit n'utilisant pas de coupons et, par conséquent, ne nécessitant pas le rechargement du tag RFID.It is also possible to use low-cost signature algorithms that do not use coupons and therefore do not require the reloading of the RFID tag.
L'invention peut être mise en œuvre dans tout système de radio identification. Elle peut en outre être appliquée dans des systèmes où des données d'identification sont transmises depuis un premier dispositif vers au moins un second dispositif, par des liaisons de communication autres que radio, par exemple un réseau filaire.The invention can be implemented in any radio identification system. It can also be applied in systems where identification data is transmitted from a first device to at least a second device, via communication links other than radio, for example a wired network.
Ainsi la présente invention permet à un tag de diffuser ses données d'identification, donnant accès sans restriction de lecture à une partie de ses données d'identification, associée à un niveau de confidentialité bas. La présente invention, en diffusant, de façon chiffrée, une seconde partie de ses données associée à un niveau de confidentialité haut, permet que ces données sensibles ne soient lues que par les lecteurs possédant la clef de déchiffrement qui convient. La protection de la vie privée des usagers des produits est donc renforcée.
La partie des données d'identification associée à un niveau de confidentialité bas, est dans des modes de réalisation, utilisée pour effectuer des opérations telles que le comptage d'une quantité de produits, la recherche de produits. La présente invention permet ainsi de restreindre la traçabilité des produits/utilisateurs des tags.Thus, the present invention enables a tag to broadcast its identification data, giving unrestricted access to a portion of its identification data, associated with a low level of confidentiality. The present invention, by encrypting a second portion of its data associated with a high level of confidentiality, allows these sensitive data to be read only by readers having the appropriate decryption key. The protection of the privacy of the users of the products is thus reinforced. The portion of the identification data associated with a low confidentiality level, is in embodiments, used to perform operations such as counting a quantity of products, searching for products. The present invention thus makes it possible to restrict the traceability of the products / users of the tags.
Avantageusement, l'invention comprend en outre la mise en œuvre d'un processus de signature numérique par le tag.
Advantageously, the invention further comprises the implementation of a digital signature process by the tag.