Для приложений с высокими требованиями к информационной безопасности, в особенности для иммобилайзерных систем, в транспондере предусмотрена оптимизированная
процедура аутентификации, обладающая следующими достоинствами:
1. оптимизируемый к приложению алгоритм шифрования высокой безопасности;
2. генерация уникальных криптографических ключей с учетом требований заказчика;
3. безопасное и быстрое исполнение аутентификации (< 100 мс).
Для осуществления аутентификации транспондера используется особый режим работы, называемый крипто режимом. При инициализация крипто режима должен быть сгенерирован крипто ключ, используемый крипто алгоритмом. Программа генерирования ключа гарантирует, что каждый крипто ключ уникален и никакой другой транспондер не имеет такого же ключа. Этот ключ должен быть занесен в память радиочастотной метки (блоки 5-8) и заблокирован. Когда крипто ключ заблокирован, он уже не может быть ни перезаписан, ни считан в режиме прямого доступа.

Для корректного выполнения аутентификации необходимо, чтобы базовая станция и транспондер использовали один и тот же ключ. Поэтому базовой станции необходимо знать, какой транспондер находится в ее РЧ поле. Только тогда базовая станция сможет выбрать ключ, соответствующий этому конкретному транспондеру. Так, для предприятия "СПРИД", которое производит запчасти для экскаваторов и комплектующие к ним, нашим предприятием были выполнены работы по внедрению RFID системы автоматической идентификации комплектующих изделий с двумя базовыми станциями.
Процедура аутентификации выполняется
в следующем порядке:
1. для осуществления своей идентификации транспондер отправляет на базовую станцию свой код идентификации ID. Теперь базовая станция может идентифицировать этот транспондер и определить, какой крипто ключ нужно применить;
2. базовая станция генерирует 64-битовое случайное число R. Это число является начальным значением алгоритма шифрования. Чтобы повысить безопасность, это случайное число не посылается прямо на транспондер, а шифруется с помощью части крипто ключа. Зашифрованный результат R' используется базовой станцией в качестве запроса;
3. базовая станция переводит транспондер в крипто режим, посылая на транспондер соответствующий код операции, за которым следует запрос R' (64-битовая строка);
4. транспондер принимает зашифрованное число R' и восстанавливает случайное число R, первоначально сгенерированное базовой станцией;
5. для проверки правильности принятого запроса транспондер циклически передает на базовую станцию контрольную сумму (представляющую число 1 в этом запросе). Если контрольная сумма оказалась неправильной, транспондер выходит из крипто режима и немедленно переходит в режим идентификации, передавая код идентификатора;
6. оба устройства - базовая станция и транспондер - начинают шифрование числа R. Пока идет вычисление результата шифрования числа R, транспондер циклически передает на базовую станцию контрольную сумму запроса R'. Как только транспондер заканчивает вычисление, он прерывает передачу контрольной суммы, отправляя на базовую станцию ответ на запрос;
7. 64-битовый результат работы алгоритма шифрования укорачивается до 32 бит с помощью логических операций. Транспондер отправляет 32-битовый ответ обратно на базовую станцию для сравнения. Если были использованы корректные ключи, результат, генерируемый внутри базовой станции, должен быть идентичен результату, отправленному транспондером. На основании сравнения этих результатов базовая станция может принять решение о том, прошел транспондер аутентификацию (проверку на подлинность) или нет.
Следует отметить, что рассмотренная
процедура аутентификации является односторонней, то есть базовая станция может аутентифицировать транспондер, а транспондер не может провести аутентификацию базовой станции, используя данную процедуру.