BR112012028175B1 - método de acesso a comunicações de radiofrequência com comunicação magnética de baixa frequência - Google Patents

método de acesso a comunicações de radiofrequência com comunicação magnética de baixa frequência Download PDF

Info

Publication number
BR112012028175B1
BR112012028175B1 BR112012028175-5A BR112012028175A BR112012028175B1 BR 112012028175 B1 BR112012028175 B1 BR 112012028175B1 BR 112012028175 A BR112012028175 A BR 112012028175A BR 112012028175 B1 BR112012028175 B1 BR 112012028175B1
Authority
BR
Brazil
Prior art keywords
radio frequency
encryption
random number
identifier
response message
Prior art date
Application number
BR112012028175-5A
Other languages
English (en)
Other versions
BR112012028175A2 (pt
Inventor
Xianwei Yang
Original Assignee
Nationz Technologies Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nationz Technologies Inc. filed Critical Nationz Technologies Inc.
Publication of BR112012028175A2 publication Critical patent/BR112012028175A2/pt
Publication of BR112012028175B1 publication Critical patent/BR112012028175B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

MÉTODO DE ACESSO A COMUNICAÇÕES DE RADIOFREQUÊNCIA COM COMUNICAÇÃO MAGNÉTICA DE BAIXA FREQUÊNCIA A presente invenção trata de um método para acessar comunicação de radiofrequência com comunicação eletromagnética de baixa frequência. O método inclui: uma parte solicitante envia uma solicitação de activação, incluindo os primeiros dados aleatórios através de um canal de baixa frequência, um lado solicitado recebe a solicitação de activação, gera uma mensagem de resposta de activação, incluindo os segundos dados aleatórios e um identificador do lado solicitado e envia a mensagem de resposta de activação de acordo com o primeiro endereço de comunicação de radiofrequência, enquanto o lado solicitado recebe e verifica a mensagem de resposta de activação. Se a verificação for passada, o lado solicitante gera uma solicitação de conexão, incluindo os terceiros dados aleatórios, e envia a solicitação de conexão de acordo com o segundo endereço de comunicação de radiofrequência, o lado solicitado recebe e verifica a solicitação de conexão. Se a verificação for passada, o lado solicitado gera uma mensagem de resposta de conexão e envia a mensagem de resposta de conexão correspondente para o segundo endereço de comunicação de radiofrequência, o lado solicitante recebe a mensagem de resposta de ligação para verificar se (...).

Description

RELATÓRIO DESCRITIVO CAMPO DA INVENÇÃO
[001] A presente invenção se refere ao campo de comunicação, em particular a um método de acesso a comunicação de radiofrequência com comunicação magnética de baixa frequência.
DESCRIÇÃO DA TÉCNICA ANTERIOR
[002] Juntamente com o desenvolvimento de tecnologias de pagamento eletrônico, os meios de pagamento eletrônico e móvel são uma tendência inevitável e segura. O pagamento móvel combina a portabilidade de mobilidade e independência de pagamento eletrônico. A vasta quantidade de usuários móveis estabelece uma excelente base para o desenvolvimento de pagamento móvel. Portanto, o pagamento móvel terá um enorme mercado, sendo que um sistema de comunicação de faixa curta consistiu em um cartão SIM de radiofrequência com comunicação magnética de baixa frequência e uma leitora de cartão do mesmo é uma aplicação típica de pagamento móvel. No sistema de comunicação de faixa curta que consiste num cartão SIM de radiofrequência com comunicação magnética de baixa frequência e uma leitora de cartão do mesmo, a comunicação magnética de baixa frequência é usada para controle de faixa e as transações são concluídas através de comunicação de radiofrequência.
[003] Quando o cartão SIM de radiofrequência com comunicação magnética de baixa frequência é usado como um cartão de ônibus, um cartão de acesso, um cartão de crédito, um cartão de pagamento de pequeno valor, um cartão de presença e outros cartões inteligentes, é tipicamente necessário completar a autenticação de acesso do cartão SIM de radiofrequência e toda a transação dentro de um período extremamente curto de modo a realçar a conveniência da aplicação do cartão SIM de radiofrequência como uma identificação ou ferramenta de pagamento de pequeno valor.
[004] Em sistemas de comunicação de faixa curta existentes de cartões SIM de radiofrequência com comunicação magnética de baixa frequência, os canais de baixa frequência são introduzidos e, como resultado, as propriedades físicas dos canais de baixa frequência determinam que a sua taxa de transmissão de dados não pode ser muito elevada, levando a uma taxa de acesso relativamente baixa. Portanto, a taxa de acesso total do sistema com comunicação magnética de baixa frequência é menor do que a taxa de acesso de comunicação de radiofrequência pura. Até certo ponto, aumenta o sobretempo (time overhead) de acesso e consequentemente aumenta o sobretempo de toda a transação, o que afeta a satisfação do usuário em algumas aplicações até certo ponto. Ao mesmo tempo, os sistemas de comunicação de faixa curta existentes de cartões SIM de radiofrequência com comunicação magnética de baixa frequência não consideram a autenticação entre a parte requerente e a parte requerida no processo de acesso, e na comunicação subsequente, os dados não são criptografados, levando a certos riscos de segurança de dados.
SUMÁRIO DA INVENÇÃO
[005] O problema técnico que a presente invenção pretende resolver é fornecer um método para acesso a comunicação de radiofrequência com comunicação magnética de baixa frequência, acelerar a taxa de acesso de comunicação de radiofrequência de um sistema de comunicação de faixa curta com comunicação magnética de baixa frequência, e melhorar a satisfação do usuário.
[006] A presente invenção propõe um método para acesso à comunicação de radiofrequência com comunicação magnética de baixa frequência para resolver o problema técnico acima, compreendendo:
[007] Etapa a: a parte solicitante envia uma solicitação de ativação através de um canal de baixa frequência, nomeadamente, um código característico de baixa frequência, em que o dito código característico de baixa frequência compreende um primeiro número aleatório gerado pela parte solicitante;
[008] Etapa b: a parte solicitada recebe a solicitação de ativação através do canal de baixa frequência, gera uma mensagem de resposta de ativação e envia a mensagem de resposta de ativação para um primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência, em que a mensagem de resposta de ativação compreende um segundo número aleatório gerado pela parte solicitada e um identificador de identidade da parte solicitada;
[009] Etapa c: a parte solicitante recebe a mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma solicitação de conexão, se a verificação for passada, e envia a solicitação de conexão para um segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, em que o pedido de conexão é composto por um terceiro número aleatório;
[0010] Etapa d: a parte solicitada recebe o pedido de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma mensagem de resposta de conexão, se a verificação é passada, e envia a mensagem de resposta de conexão para o segundo endereço de comunicação de radiofrequência, através do canal de radiofrequência;
[0011] Etapa e: a parte solicitante recebe a mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, verifica se o acesso é bem sucedido e negocia com a parte solicitada no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, se o acesso for bem sucedido.
[0012] Além disso, o método acima pode também ter as seguintes características: o comprimento do dito código característico de baixa frequência é mais curto do que ou igual a 2 bytes.
[0013] Além disso, o método acima pode também ter as seguintes características: o dito código característico de baixa frequência somente compreende o dito primeiro número aleatório, e o comprimento do dito primeiro número aleatório é 1 byte.
[0014] Além disso, o método acima pode também ter as seguintes características: a dita Etapa b compreende:
[0015] Etapa b1, a parte solicitada recebe a solicitação de ativação através do canal de baixa frequência;
[0016] Etapa b2, a parte solicitada gera um segundo número aleatório;
[0017] Etapa b3, a parte solicitada calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado entre as duas partes e com base no primeiro número aleatório no referido pedido de ativação e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0018] Etapa b4, a parte solicitada calcula o primeiro endereço de comunicação de radiofrequência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório;
[0019] Etapa b5, a parte solicitada gera um primeiro identificador de criptografia, contendo dito primeiro identificador de criptografia o método de criptografar sessões de transação selecionado pela parte solicitada e o algoritmo de criptografia de suporte;
[0020] Etapa b6, a parte solicitada usa o referido segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de encriptação, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia e toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação;
[0021] Etapa b7, a parte solicitada gera uma mensagem de resposta de ativação, compreendendo dita mensagem de resposta de ativação o referido segundo número aleatório, o identificador de identidade da parte solicitada, o primeiro identificador de criptografia e o primeiro código de verificação;
[0022] Etapa b8, a parte solicitada envia mensagem de resposta de ativação para o primeiro endereço de comunicação de radiofrequência na frequência calculada da comunicação de radiofrequência através do canal de radiofrequência.
[0023] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b2, o comprimento do dito segundo número aleatório é 4 bytes.
[0024] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b3, o dito método de cálculo de frequência predeterminado é: com o número máximo de pontos de frequência suportados pelo canal de radiofrequência como o modo, realizar uma operação para obter o restante no dito primeiro número aleatório, o restante obtido corresponde à numeração da frequência usada pela comunicação de radiofrequência, e a dita frequência da comunicação de radiofrequência é obtida de acordo com a dita numeração.
[0025] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b5, significa que não há nenhuma criptografia quando o dito primeiro identificador de criptografia se iguala a 0, e significa que há criptografia e a criptografia é realizada com o algoritmo identificado pelo primeiro identificador de criptografia, quando o dito primeiro identificador de criptografia não se iguala a 0.
[0026] Além disso, o método acima pode também ter as seguintes características: na dita Etapa b6, a entrada de criptografia é 11 I ■11', e a chave de criptografia é , ■ I lí ' , sendo que “| |” representa concatenação.
[0027] Além disso, o método acima pode também ter as seguintes características: a dita Etapa c compreende:
[0028] Etapa c1, a parte solicitante calcula a frequência da comunicação de radiofrequência de acordo com o método predeterminado de cálculo de frequência entre as duas partes e com base no primeiro número aleatório e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0029] Etapa c2, a parte solicitante calcula o primeiro endereço de comunicação de radiofrequência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório;
[0030] Etapa c3, a parte solicitante recebe dita mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência pela frequência calculada da comunicação de radiofrequência através do canal de radiofrequência;
[0031] Etapa c4, a parte solicitante usa o segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia na referida mensagem de resposta de ativação como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de criptografia, adota um algoritmo predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação e, em seguida, compara o dito primeiro código de verificação com o primeiro código de verificação contido na referida mensagem de resposta de ativação, se os dois forem idênticos, em seguida, a verificação é passada e vai para a Etapa c5; caso contrário, o acesso está incorreto e este processo de acesso é encerrado;
[0032] Etapa c5, a parte solicitante gera um terceiro número aleatório;
[0033] Etapa c6, a parte solicitante gera um segundo identificador de criptografia, contendo dito segundo identificador de criptografia o método de criptografar sessões de transação selecionadas pela parte solicitante e o algoritmo de criptografia de suporte;
[0034] Etapa c7, a parte solicitante usa dito terceiro número aleatório, o identificador de identidade da parte solicitante e o citado segundo identificador de criptografia como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de encriptação e toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação;
[0035] Etapa c8, a parte solicitante gera um pedido de conexão, contendo dito pedido de conexão o referido terceiro número aleatório, o identificador de identidade da parte solicitante, o segundo identificador de criptografia e o segundo código de verificação;
[0036] Etapa c9, a parte solicitante calcula o segundo endereço de comunicação de radiofrequência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório;
[0037] Etapa c10, a parte solicitante envia a referida solicitação de conexão para o segundo endereço de comunicação de radiofrequência na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[0038] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c5, o comprimento do dito terceiro número aleatório é 3 bytes.
[0039] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c7, a entrada de criptografia é I 1 I ' I1 -, a chave de criptografia é ' I k < I -A. , sendo que “| |” representa concatenação.
[0040] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c9, o dito método de cálculo do segundo endereço de comunicação de radiofrequência é: com o dito primeiro número aleatório e segundo número aleatório como entrada, realizando uma operação de função unidirecional predeterminada, e tornando todos ou uma parte dos resultados operacionais obtidos como o segundo endereço de comunicação de radiofrequência.
[0041] Além disso, o método acima pode também ter as seguintes características: na dita Etapa c9, o dito método de cálculo do segundo endereço de comunicação de radiofrequência está: considerando todo ou parte de '1 ' - como o segundo endereço de comunicação de radiofrequência, sendo que “| |” representa concatenação.
[0042] Além disso, o método acima pode também ter as seguintes características: a dita Etapa d compreende:
[0043] Etapa d1, a parte solicitada calcula o segundo endereço de comunicação de radiofrequência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório;
[0044] Etapa d2, a parte solicitada recebe dito pedido de conexão no segundo endereço de comunicação de radiofrequência na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[0045] Etapa d3, a parte solicitada usa o terceiro número aleatório, o identificador de identidade da parte solicitante e o segundo identificador de criptografia na referida solicitação de conexão como a entrada de criptografia, usa dito primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de criptografia, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação e, em seguida, compara o dito segundo código de verificação com o citado segundo código de verificação contido no referido pedido de conexão: se os dois são idênticos, então, a verificação é passada, caso contrário, a verificação é falhada;
[0046] Etapa d4, a parte solicitada define um identificador de status de conexão bem-sucedida / falhada de acordo com o resultado de verificação do segundo código de verificação. Se o segundo código de verificação passar a verificação, então, o citado identificador de status de conexão bem-sucedida / falhada é ajustado para conexão bem-sucedida e vai para a Etapa d5; caso contrário, dito identificador de status de conexão bem-sucedida/falhada é ajustado como conexão falhada e vai para a Etapa d6;
[0047] Etapa d5, a parte solicitada gera um terceiro identificador de criptografia, contendo o referido terceiro identificador de criptografia o método de criptografar sessões de transação finalmente selecionado pela parte solicitada e o algoritmo de criptografia de suporte;
[0048] Etapa d6, a parte solicitada usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida / falhada e o terceiro identificador de criptografia como a entrada de criptografia, usa o citado primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de codificação e toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação;
[0049] Etapa d7, a parte solicitada gera uma mensagem de resposta de conexão, contendo dita mensagem de resposta de conexão o identificador de status de conexão bem-sucedida/falhada, o terceiro identificador de criptografia e o terceiro código de verificação;
[0050] Etapa d8, a parte solicitada envia dita mensagem de resposta da conexão para o segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
[0051] Além disso, o método acima pode também ter as seguintes características: na dita Etapa d6, a entrada de criptografia é
Figure img0001
. , a chave de criptografia é '
Figure img0002
, sendo que “| |” representa concatenação.
[0052] Além disso, o método acima pode também ter as seguintes características: a dita Etapa e compreende:
[0053] Etapa e1, a parte solicitante recebe a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência;
[0054] Etapa e2, a parte solicitante usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida / falhada e o terceiro identificador de criptografia em dita mensagem de resposta de conexão como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como a chave de encriptação, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação e, depois, compara o dito terceiro código de verificação com o terceiro código de verificação contido na referida mensagem de resposta de conexão, se os dois forem idênticas, então, a verificação é passada e vai para a Etapa e3; caso contrário, a verificação é falhada e este processo de acesso é encerrado;
[0055] Etapa e3, a parte solicitante determina se o acesso pela parte solicitada é ou não bem sucedido com base no identificador de status de conexão bem-sucedida / falhada na dita mensagem de resposta de conexão, se o acesso falhar, então, esse processo de acesso é encerrado, caso contrário, vai para Etapa e4;
[0056] Etapa e4, a parte solicitante e a parte solicitada conduzem as transações no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
[0057] Além disso, o método acima pode também ter as seguintes características: na dita Etapa e4, uma chave de sessão de criptografia é usada nas ditas transações.
[0058] Além disso, o método acima pode também ter as seguintes características: a dita chave de sessão de criptografia é 8-bytes
Figure img0003
ou 16-bytes
Figure img0004
, sendo que “| |” representa concatenação e
Figure img0005
a inversão bit a bit de
Figure img0006
[0059] O método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com a presente invenção pode acelerar a taxa de acesso de comunicação de radiofrequência de um sistema de comunicação de faixa curta com comunicação magnética de baixa frequência e melhorar a satisfação do usuário.
BREVE DESCRIÇÃO DOS DESENHOS
[0060] A Fig. 1 é um diagrama em bloco da estrutura da parte requerente;
[0061] A Fig. 2 é um diagrama em bloco da estrutura da parte requerida;
[0062] A Fig. 3 é um fluxograma do método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DETALHADA DAS MODALIDADES PREFERIDAS
[0063] Os princípios e características da presente invenção serão descritos abaixo com referência aos desenhos acompanhantes. A modalidade é somente para descrever a presente invenção e não para limitar o escopo da presente invenção.
[0064] Primeiro, as estruturas da parte requerente e da parte requerida no sistema que emprega o método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com a presente invenção, serão descritas. A Figura 1 é um diagrama em bloco da estrutura da parte requerente. Como mostrado na Figura 1, a parte requerente 100 compreende pelo menos um primeiro módulo de controle 101, pelo menos um primeiro módulo de comunicação de radiofrequência 102, e pelo menos um primeiro módulo de comunicação magnética de baixa frequência 103. O primeiro módulo de controle 101 é pelo menos conectado a um primeiro módulo de comunicação de radiofrequência 102 e pelo menos um primeiro módulo de comunicação magnética de baixa frequência 103. A Figura 2 é um diagrama em bloco da estrutura da parte requerida. Como mostrado na Figura 2, a parte requerida 200 compreende pelo menos um segundo módulo de controle 201, pelo menos um segundo módulo de comunicação de radiofrequência 202, e pelo menos um segundo módulo de comunicação magnética de baixa frequência 203. O segundo módulo de controle 201 é pelo menos conectado a um segundo módulo de comunicação de radiofrequência 202 e pelo menos um segundo módulo de comunicação magnética de baixa frequência 203. Certamente, somente as estruturas representativas da parte requerente e da parte requerida são fornecidas aqui. Em outras modalidades, uma pluralidade de módulos da parte requerente e da parte requerida pode ser combinada em um grande módulo e, alternativamente, um módulo pode ser dividido em uma pluralidade de pequenos módulos.
[0065] A Figura 3 é um fluxograma do método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência de acordo com uma modalidade da presente invenção. Como mostrado na Figura 3, nesta modalidade, o método para acessar a comunicação de radiofrequência com comunicação magnética de baixa frequência compreende as seguintes etapas:
[0066] Etapa 301: a parte requerente gera e envia uma solicitação de ativação, isto é um código característico de baixa frequência;
[0067] A solicitação de ativação aqui é enviada através de um canal de baixa frequência, a solicitação de ativação é especialmente um código característico de baixa frequência, sendo que o referido código característico de baixa frequência compreende um primeiro número aleatório RN1 gerado pela parte requerente. Preferivelmente, o comprimento do referido código característico de baixa frequência é mais curto do que ou igual a 2 bytes. Com maior preferência, para acelerar a taxa de acesso, o código característico de baixa frequência pode compreender somente o primeiro número aleatório RN1 e o comprimento do primeiro número aleatório RN1 é 1 byte. Uma vez que o código característico de baixa frequência compreende um número aleatório, e o número aleatório constantemente varia, pode ser garantido que o código característico de baixa frequência seja diferente em cada autenticação de acesso.
[0068] A parte requerente continua a enviar solicitação de ativação, e quando a parte requerida entra na faixa de acesso permitida, a parte requerida começa a responder.
[0069] Etapa 302: a parte requerida recebe a solicitação de ativação;
[0070] A parte requerida recebe a solicitação de ativação através do canal de baixa frequência.
[0071] Etapa 303: a parte requerida gera e envia uma mensagem de resposta de ativação;
[0072] A parte requerida envia a mensagem de resposta de ativação em um primeiro endereço de comunicação de radiofrequência add1 através do canal de radiofrequência, sendo que a mensagem de resposta de ativação compreende um segundo número aleatório RN2 gerado pela parte requerida e um identificador de identidade da parte requerida ID2.
[0073] Especificamente, a Etapa 303 pode compreender as seguintes sub-etapas:
[0074] Etapa 31, a parte requerida gera um segundo número aleatório RN2;
[0075] Preferivelmente, o comprimento do dito segundo número aleatório RN2 pode ser 4 bytes.
[0076] Etapa 32, a parte requerida calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado pelas duas partes e com base no primeiro número aleatório RN1 na dita solicitação de ativação e o número máximo de pontos de frequência suportados pelo canal de radiofrequência;
[0077] Preferivelmente, o dito método de cálculo de frequência é: com o número máximo de pontos de frequência suportado pelo canal de radiofrequência como o modo, realizando uma operação para obter o restante no dito primeiro número aleatório RN1, o restante obtido corresponde à numeração da frequência usada pela comunicação de radiofrequência, e a dita frequência da comunicação de radiofrequência é obtida de acordo com a dita numeração.
[0078] Etapa 33, a parte requerida calcula o primeiro endereço de comunicação de radiofrequência add1 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1;
[0079] Preferivelmente, o dito método de cálculo de endereço do primeiro endereço de comunicação de radiofrequência add1 é: com o dito primeiro número aleatório RN1 como entrada, realizar uma operação de função unidirecional predeterminada, e tornar todos ou uma parte dos resultados operacionais obtidos como o primeiro endereço de comunicação de radiofrequência add1. Além disso, o algoritmo SHA-1 pode ser usado como o método de cálculo para o primeiro endereço de comunicação de radiofrequência add1, e os primeiros 5 bytes do resultado são tomados como o primeiro endereço de comunicação de radiofrequência add1.
[0080] Etapa 34, a parte requerida gera um primeiro identificador de criptografia ALG1, contendo o dito primeiro identificador de criptografia ALG1 o método para sessões de transação de criptografia selecionadas pela parte requerida (isto é, se deve ou não criptografar) e o algoritmo de criptografia de suporte;
[0081] Preferivelmente, se ALG1 = 0, significa que não há nenhuma criptografia; se ALG1 ± 0, significa que a criptografia é realizada usando o algoritmo identificado por ALG1.
[0082] Etapa 35, a parte requerida usa o referido segundo número aleatório RN2, o identificador de identidade da parte requerida ID2 e o primeiro identificador de criptografia ALG1 como a entrada de criptografia, usa o dito primeiro número aleatório RN1 e o segundo número aleatório RN2 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia e considera os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação MAC1;
[0083] Preferivelmente, a entrada de criptografia é
Figure img0007
, a chave de criptografia é
Figure img0008
, sendo que “| |” representa concatenação.
[0084] Etapa 36, a parte requerida gera uma mensagem de resposta de ativação, a dita mensagem de resposta de ativação compreendendo o dito segundo número aleatório RN2, o identificador de identidade da parte requerida ID2, o primeiro identificador de criptografia ALG1 e o primeiro código de verificação MAC1;
[0085] Etapa 37, a parte requerida envia a dita mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência add1 na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[0086] Etapa 304: a parte requerente recebe e verifica a mensagem de resposta de ativação;
[0087] A parte requerente recebe a mensagem de resposta de ativação enviada pela parte requerida no primeiro endereço de comunicação de radiofrequência add1 através do canal de radiofrequência e realiza a verificação. Se a verificação for passada, então vai para a Etapa 305; de outro modo, este processo de acesso é terminado.
[0088] Especificamente, a Etapa 304 pode compreender as seguintes sub-etapas:
[0089] Etapa 41, a parte requerente calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e o número máximo de pontos de frequência suportados pelo canal de radiofrequência, sendo que o método de cálculo de frequência é o mesmo como o método de cálculo de frequência na Etapa 32;
[0090] Etapa 42, a parte requerente calcula a primeiro endereço de comunicação de radiofrequência add1 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1;
[0091] Etapa 43, a parte requerente recebe a dita mensagem de resposta de ativação enviada pela parte requerida no primeiro endereço de comunicação de radiofrequência add1 na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[0092] Etapa 44, a parte requerente usa o segundo número aleatório RN2, o identificador de identidade da parte requerida ID2 e o primeiro identificador de criptografia ALG1 na dita mensagem de resposta de ativação como a entrada de criptografia, usa o dito primeiro número aleatório RN1 e segundo número aleatório RN2 como a chave de criptografia, adota um algoritmo predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado da criptografia como o primeiro código de verificação MAC1 e, em seguida, compara o dito primeiro código de verificação MAC1 com o primeiro código de verificação MAC1 contido na dita mensagem de resposta de ativação, se os dois são idênticos, então, a verificação é passada, e vai para a Etapa 305; de outro modo, o acesso é incorreto e este processo de acesso é terminado.
[0093] Etapa 305, a parte requerente gera e envia uma solicitação de conexão;
[0094] A parte requerente envia a solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência, a solicitação de conexão contendo um terceiro número aleatório RN3 gerado pela parte requerente.
[0095] Especificamente, a Etapa 305 pode compreender as seguintes sub-etapas:
[0096] Etapa 51, a parte requerente gera um terceiro número aleatório RN3;
[0097] Etapa 52, a parte requerente gera um segundo identificador de criptografia ALG2, o dito segundo identificador de criptografia ALG2 contendo o método para criptografar as sessões de transação selecionadas pela parte requerente e o algoritmo de criptografia de suporte;
[0098] Preferivelmente, o mesmo método de criptografia e o algoritmo são selecionados pelo segundo identificador de criptografia ALG2 assim como pelo primeiro identificador de criptografia ALG1. Se for possível mantê-los iguais, um novo método de criptografia igual e algoritmo serão selecionados. Se a parte requerente está de acordo com a seleção de criptografia feita pela parte requerida, então ALG2=ALG1 é estabelecido. Em tal circunstância, se ALG2=0, significa que a parte requerente similarmente escolhe não criptografar; se ALG2^0, significa que a parte requerente escolhe o mesmo algoritmo como a parte requerida escolhe para criptografar. Se a parte requerente não está de acordo com a seleção de criptografia feita pela parte requerida, então, outro ALG2 pode ser selecionado (ALG2^ALG1). Em tal circunstância, se ALG2=0, significa que a parte requerente escolhe não criptografar; se ALG2^0, significa que a parte requerente escolhe um algoritmo diferente daquele selecionado pela parte requerida para criptografia.
[0099] Etapa 53, a parte requerente usa o dito terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1 e o dito segundo identificador de criptografia ALG2 como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e o terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, e toma os primeiros 4 bytes do resultado da criptografia como o segundo código de verificação MAC2;
[00100] Preferivelmente, a entrada de criptografia é
Figure img0009
, a chave de criptografia é
Figure img0010
, sendo que “| |” representa concatenação.
[00101] Etapa 54, a parte requerente gera uma solicitação de conexão, a dita solicitação de conexão contendo o dito terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1, o segundo identificador de criptografia ALG2 e o segundo código de verificação MAC2;
[00102] Etapa 55, a parte requerente calcula o segundo endereço de comunicação de radiofrequência add2 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e segundo número aleatório RN2;
[00103] O método de cálculo do segundo endereço de comunicação de radiofrequência add2 é: com o dito primeiro número aleatório RN1 e segundo número aleatório RN2 como entrada, realizar uma operação de função unidirecional predeterminada, e tornar todos ou parte dos resultados operacionais obtidos como o segundo endereço de comunicação de radiofrequência add2. Preferivelmente, o algoritmo SHA-1 pode ser usado como o método de cálculo para o segundo endereço de comunicação de radiofrequência add2, a entrada é
Figure img0011
e os primeiros 5 bytes do resultado são tomados como o segundo endereço de comunicação de radiofrequência add2. Alternativamente, o método de cálculo do segundo endereço de comunicação de radiofrequência add2 pode também ser: interceptar todo ou parte de
Figure img0012
como o segundo endereço de comunicação de radiofrequência add2. Preferivelmente,
Figure img0013
é 5 bytes e diretamente usado como adição 2.
[00104] Etapa 56, a parte requerente envia a dita solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 na frequência da comunicação de radiofrequência através do canal de radiofrequência.
[00105] Etapa 306: a parte requerida recebe e verifica a solicitação de conexão;
[00106] A parte requerida recebe a solicitação de conexão enviada pela parte requerente no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência e realiza a verificação, se a verificação for passada, então, vai para a Etapa 307; de outro modo, este processo de acesso é terminado.
[00107] Especificamente, a Etapa 306 pode compreender as seguintes sub-etapas:
[00108] Etapa 61, a parte requerida calcula o segundo endereço de comunicação de radiofrequência add2 de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório RN1 e segundo número aleatório RN2; o método de cálculo de endereço na Etapa 61 é o mesmo como o método de cálculo de endereço na Etapa 55.
[00109] Etapa 62, a parte requerida recebe a dita solicitação de conexão no segundo endereço de comunicação de radiofrequência add2 na frequência da comunicação de radiofrequência através do canal de radiofrequência;
[00110] Etapa 63, a parte requerida usa o terceiro número aleatório RN3, o identificador de identidade da parte requerente ID1 e o segundo identificador de criptografia ALG2 na dita solicitação de conexão como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação MAC2 e, em seguida, compara o dito segundo código de verificação MAC2 com o segundo código de verificação MAC2 contido na dita solicitação de conexão, se os dois são idênticos, então a verificação é passada; de outro modo, a verificação é falhada.
[00111] Etapa 307, a parte requerida gera e envia uma mensagem de resposta de conexão;
[00112] A parte requerida envia a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência.
[00113] Especificamente, a Etapa 307 pode compreender as seguintes sub-etapas:
[00114] Etapa 71, a parte requerida envia um identificador de status SFF de conexão bem sucedida/falhada de acordo com o resultado de verificação do segundo código de verificação MAC2. Se o segundo código de verificação MAC2 passa pela verificação, então o dito identificador de status SFF de conexão bem sucedida/falhada é enviado para conexão bem sucedida e vai para a Etapa 72; de outro modo, o dito identificador de status SFF de conexão bem sucedida/falhada enviado para conexão falhada e vai para a Etapa 73;
[00115] Etapa 72, a parte requerida gera um terceiro identificador de criptografia ALG3, o dito terceiro identificador de criptografia ALG3 contendo o método para criptografar as sessões de transação finalmente selecionadas pela parte requerida e o algoritmo de criptografia de suporte;
[00116] O terceiro identificador de criptografia ALG3 pode ser igual ou diferente do segundo identificador de criptografia ALG2 selecionado pela parte requerente na solicitação de conexão. Se a parte requerida está de acordo com a seleção de criptografia feita pela parte requerente, então ALG3=ALG2 é enviado. Em tal circunstância, se ALG3=0, significa que a parte requerida finalmente escolhe não criptografar, exatamente como a parte requerente escolhe; se ALG3≠0, significa que a parte requerida finalmente escolhe o mesmo algoritmo como aquela especificada por ALG2 selecionado pela parte requerente na solicitação de conexão para criptografia. Se a parte requerida não está de acordo com a seleção de criptografia feita pela parte requerente, então, somente ALG3=0 pode ser estabelecido, o que significa que a parte requerida finalmente escolhe não criptografar. Portanto, pode ser observado que a estratégia que a parte requerida tem prioridade é adotada no processo de consulta de algoritmo de criptografia de sessão de acordo com a presente invenção.
[00117] Etapa 73, a parte requerida usa o terceiro número aleatório RN3, o identificador de status SFF de conexão bem sucedida/falhada e o terceiro identificador de criptografia ALG3 como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um a algoritmo de criptografia predeterminado para realizar a operação de criptografia, e toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação MAC3;
[00118] Preferivelmente, a entrada de criptografia é
Figure img0014
, a chave de criptografia é
Figure img0015
, sendo que “| |” representa concatenação.
[00119] Etapa 74, a parte requerida gera uma mensagem de resposta de conexão, a dita mensagem de resposta de conexão contendo o identificador de status SFF de conexão bem sucedida/falhada, o terceiro identificador de criptografia ALG3 e o terceiro código de verificação MAC3;
[00120] Etapa 75, a parte requerida envia a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência.
[00121] Etapa 308: a parte requerente recebe e verifica a mensagem de resposta de conexão;
[00122] A parte requerente recebe a mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência, e verifica se o acesso é bem sucedido, se o acesso for bem sucedido, então vai para a Etapa 309; de outro modo, este processo de acesso é terminado.
[00123] Especificamente, Etapa 308 pode compreender as seguintes sub-etapas:
[00124] Etapa 81, a parte requerente recebe a dita mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência;
[00125] Etapa 82, a parte requerente usa o terceiro número aleatório RN3, o identificador de status SFF de conexão bem sucedida/falhada e o terceiro identificador de criptografia ALG3 na dita mensagem de resposta de conexão como a entrada de criptografia, usa o dito primeiro número aleatório RN1, segundo número aleatório RN2 e terceiro número aleatório RN3 como a chave de criptografia, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação MAC3, e em seguida compara o dito terceiro código verificação MAC3 com o terceiro código de verificação MAC3 contido na dita mensagem de resposta de conexão, se os dois são idênticos, então, a verificação é passada e vai para a Etapa 83; de outro modo, a verificação é falhada e este processo de acesso é terminado;
[00126] Etapa 83, a parte requerente determina se o acesso pela parte requerida é bem sucedida ou não com base no identificador de status de conexão bem sucedida/falhada na dita mensagem de resposta de conexão, se o acesso falha, então este processo de acesso é terminado; de outro modo, vai para a Etapa 309.
[00127] Neste ponto, tanto a parte requerente quanto a parte requerida têm autenticação de acesso seguro e rápido completo e o processo de consulta do algoritmo de criptografia e chaves de sessão e entra no fluxo de processo de transação subsequente.
[00128] Etapa 309, entra no fluxo de transação anti-conflito;
[00129] A parte requerente e a parte requerida conduzem as transações no segundo endereço de comunicação de radiofrequência add2 através do canal de radiofrequência. Se a sessão de transação necessita ser criptografada, os números aleatórios (RN1, RN2, e RN3) que as duas partes mudaram na fase de autenticação de acesso podem ser usados para gerar uma chave de sessão de criptografia de certo modo. Preferivelmente, a dita chave de sessão de criptografia é 8-bytes
Figure img0016
ou 16-bytes
Figure img0017
, sendo que
Figure img0018
é a inversão bit a bit de
Figure img0019
.
[00130] Etapa 3 10, a transação é concluída;
[00131] Etapa 311, desconectar a conexão e sair.
[00132] Pode ser observado, a partir da descrição acima, que a presente invenção não somente faz uso completo das vantagens de comunicação magnética de baixa frequência em controle de faixa, porém, também acelera a taxa de acesso tanto quanto possível, aumentando, desse modo, a taxa de resposta da transação total, melhorando a satisfação do usuário e garantindo a segurança do acesso e a confidencialidade da transmissão de dados da sessão de transação.
[00133] A descrição acima é somente uma modalidade preferida da presente invenção, que não é usada para limitar a presente invenção. Todas as mudanças, substituições equivalentes e melhoras feitas no espírito e princípio da presente invenção devem ser abrangidas nas Reivindicações da presente invenção.

Claims (17)

1. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, caracterizado por que compreende: Etapa a: a parte solicitante envia uma solicitação de ativação através de um canal de baixa freqüência, nomeadamente, um código característico de baixa freqüência, em que o dito código característico de baixa frequência compreende um primeiro número aleatório gerado pela parte solicitante e o comprimento do dito código característico de baixa frequência é menor ou igual a 2 bytes; Etapa b: a parte solicitada recebe a solicitação de ativação através do canal de baixa freqüência, gera uma mensagem de resposta de ativação e envia a mensagem de resposta de ativação para um primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência, em que a mensagem de resposta de ativação compreende um segundo número aleatório gerado pela parte solicitada e um identificador de identidade da parte solicitada; Etapa c: a parte solicitante recebe a mensagem de resposta de ativação no primeiro endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma solicitação de conexão se a verificação for passada, e envia a solicitação de conexão para um segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, em que o pedido de conexão é composto por um terceiro número aleatório; Etapa d: a parte solicitada recebe o pedido de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência e realiza a verificação, gera uma mensagem de resposta de conexão, se a verificação for passada, e envia a mensagem de resposta de conexão para o segundo endereço de comunicação de radiofrequência, através do canal de radiofrequência; Etapa e: a parte solicitante recebe a mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, verifica se o acesso é bem sucedido e negocia com a parte solicitada no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência, se o acesso for bem sucedido.
2. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por que o dito código característico de baixa frequência compreende apenas o dito primeiro número aleatório e o comprimento do dito primeiro número aleatório é de 1 byte.
3. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por a referida Etapa b inclui: Etapa b1, a parte solicitada recebe a solicitação de ativação através do canal de baixa freqüência; Etapa b2, a parte solicitada gera um segundo número aleatório; Etapa b3, a parte solicitada calcula a frequência da comunicação de radiofrequência de acordo com o método de cálculo de frequência predeterminado entre as duas partes e com base no primeiro número aleatório no referido pedido de ativação e o número máximo de pontos de frequência suportados pelo canal de radiofrequência; Etapa b4, a parte solicitada calcula o primeiro endereço de comunicação de radiofreqüência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório; Etapa b5, a parte solicitada gera um primeiro identificador de criptografia, contendo dito primeiro identificador de criptografia o método de criptografar sessões de transação selecionado pela parte solicitada e o algoritmo de criptografia de suporte; Etapa b6, a parte solicitada usa o referido segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de encriptação, adota um algoritmo de criptografia predeterminado para realizar a operação de criptografia e toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação; Etapa b7, a parte solicitada gera uma mensagem de resposta de ativação, compreendendo dita mensagem de resposta de ativação o referido segundo número aleatório, o identificador de identidade da parte solicitada, o primeiro identificador de criptografia e o primeiro código de verificação; Etapa b8, a parte solicitada envia dita mensagem de resposta de ativação para o primeiro endereço de comunicação de radiofrequência na frequência calculada da comunicação de radiofrequência através do canal de radiofrequência.
4. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 3, caracterizado por que, na referida Etapa b2, o comprimento do dito segundo número aleatório é de 4 bytes.
5. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 3, caracterizado por que, na referida Etapa b3, o citado método predeterminado de cálculo de frequência é: com o número máximo de pontos de frequência suportados pelo canal de radiofrequência, como modo, realizar uma operação para obter o restante no referido primeiro número aleatório, o restante obtido corresponde à numeração da frequência usada na comunicação de radiofrequência e a dita frequência da comunicação de radiofrequência é obtida de acordo com a citada numeração.
6. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 3, caracterizado por que, na referida Etapa b5, isso significa que não há nenhuma criptografia quando dito primeiro identificador de criptografia é igual a 0 e significa que existe encriptação e a criptografia é realizada com o algoritmo identificado pelo primeiro identificador de criptografia, quando o referido primeiro identificador de criptografia não é igual a 0.
7. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 3, caracterizado por que, na referida Etapa b6, a entrada de criptografia é
Figure img0020
e a chave de encriptação é
Figure img0021
, em que “| |” representa concatenação, RN1 é o primeiro número aleatório, RN2 é o segundo número aleatório, ID2 é o identificador de identidade da parte solicitada e ALG1 é o primeiro identificador de criptografia.
8. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por que a referida Etapa c compreende: Etapa c1, a parte solicitante calcula a frequência da comunicação de radiofrequência de acordo com o método predeterminado de cálculo de frequência entre as duas partes e com base no primeiro número aleatório e o número máximo de pontos de frequência suportados pelo canal de radiofrequência; Etapa c2, a parte solicitante calcula o primeiro endereço de comunicação de radiofreqüência de acordo com o método de cálculo de endereço predeterminado pelas duas partes e com base no primeiro número aleatório; Etapa c3, a parte solicitante recebe dita mensagem de resposta de ativação no primeiro endereço de comunicação de radiofreqüência pela freqüência calculada da comunicação de radiofrequência através do canal de radiofrequência; Etapa c4, a parte solicitante usa o segundo número aleatório, o identificador de identidade da parte solicitada e o citado primeiro identificador de criptografia na referida mensagem de resposta de ativação como a entrada de criptografia, usa dito primeiro número aleatório e segundo número aleatório como a chave de criptografia, adota um algoritmo predeterminado para realizar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o primeiro código de verificação e, em seguida, compara o dito primeiro código de verificação com o primeiro código de verificação contido na referida mensagem de resposta de ativação, se os dois forem idênticos, em seguida, a verificação é passada e vai para a Etapa c5; caso contrário, o acesso está incorreto e este processo de acesso é encerrado; Etapa c5, a parte solicitante gera um terceiro número aleatório; Etapa c6, a parte solicitante gera um segundo identificador de criptografia, contendo dito segundo identificador de criptografia o método de criptografar sessões de transação selecionadas pela parte solicitante e o algoritmo de criptografia de suporte; Etapa c7, a parte solicitante usa dito terceiro número aleatório, o identificador de identidade da parte solicitante e o citado segundo identificador de criptografia como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de encriptação e toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação; Etapa c8, a parte solicitante gera um pedido de conexão, contendo dito pedido de conexão o referido terceiro número aleatório, o identificador de identidade da parte solicitante, o segundo identificador de criptografia e o segundo código de verificação; Etapa c9, a parte solicitante calcula o segundo endereço de comunicação de radiofreqüência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório; Etapa c10, a parte solicitante envia a referida solicitação de conexão para o segundo endereço de comunicação de radiofreqüência na freqüência da comunicação de radiofrequência através do canal de radiofrequência.
9. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 8, caracterizado por que, na citada Etapa c5, o comprimento do referido terceiro número aleatório é de 3 bytes.
10. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 8, caracterizado por que, na referida Etapa c7, a entrada de encriptação é
Figure img0022
e a chave de encriptação é
Figure img0023
. , em que “| |” representa concatenação, RN1 é o primeiro número aleatório, RN2 é o segundo número aleatório, RN3 é o terceiro número aleatório, ID1 é o identificador de identidade da parte solicitante e ALG2 é o segundo identificador de criptografia.
11. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 8, caracterizado por que, na referida Etapa c9, o citado método de cálculo do segundo endereço de comunicação de radiofrequência é: com o dito primeiro número aleatório e segundo número aleatório como entrada, executar uma operação de função predeterminada de sentido único e tornar a totalidade ou uma parte dos resultados obtidos operacionais como o segundo endereço de comunicação de radiofrequência.
12. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 8, caracterizado por que, na referida Etapa c9, o citado método de cálculo do segundo endereço de comunicação de radiofrequência é: tomar a totalidade ou uma parte de ' x 1 '. 2 como o segundo endereço de comunicação de radiofreqüência, onde “| |” representa concatenação, RN1 é o primeiro número aleatório e RN2 é o segundo número aleatório.
13. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por que a referida Etapa d inclui: Etapa d1, a parte solicitada calcula o segundo endereço de comunicação de radiofreqüência de acordo com o método de cálculo endereço predeterminado pelas duas partes e com base no primeiro número aleatório e segundo número aleatório; Etapa d2, a parte solicitada recebe dito pedido de conexão no segundo endereço de comunicação de radiofreqüência na freqüência da comunicação de radiofrequência através do canal de radiofrequência; Etapa d3, a parte solicitada usa o terceiro número aleatório, o identificador de identidade da parte solicitante e o segundo identificador de criptografia na referida solicitação de conexão como a entrada de criptografia, usa dito primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de criptografia, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o segundo código de verificação e, em seguida, compara o dito segundo código de verificação com o citado segundo código de verificação contido no referido pedido de conexão: se os dois são idênticos, então, a verificação é passada, caso contrário, a verificação é falhada; Etapa d4, a parte solicitada define um identificador de status de conexão bem-sucedida/falhada de acordo com o resultado de verificação do segundo código de verificação. Se o segundo código de verificação passar a verificação, então, o citado identificador de status de conexão bem-sucedida/falhada é ajustado para conexão bem- sucedida e vai para a Etapa d5; caso contrário, dito identificador de status de conexão bem-sucedida/falhada é ajustado como conexão falhada e vai para a Etapa d6; Etapa d5, a parte solicitada gera um terceiro identificador de criptografia, contendo o referido terceiro identificador de criptografia o método de criptografar sessões de transação finalmente selecionado pela parte solicitada e o algoritmo de criptografia de suporte; Etapa d6, a parte solicitada usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida/falhada e o terceiro identificador de criptografia como a entrada de criptografia, usa o citado primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como chave de encriptação, adota um algoritmo de encriptação predeterminado para executar a operação de codificação e toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação; Etapa d7, a parte solicitada gera uma mensagem de resposta de conexão, contendo dita mensagem de resposta de conexão o identificador de status de conexão bem-sucedida/falhada, o terceiro identificador de criptografia e o terceiro código de verificação; Etapa d8, a parte solicitada envia dita mensagem de resposta da conexão para o segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
14. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 13, caracterizado por que, na referida Etapa d6, a entrada de encriptação é
Figure img0024
. e a chave de encriptação é
Figure img0025
, em que “| |” representa concatenação, RN1 é o primeiro número aleatório, RN2 é o segundo número aleatório, RN3 é o terceiro número aleatório, SFF é um identificador de status e ALG3 é o terceiro identificador de criptografia.
15. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por a referida Etapa e compreende: Etapa e1, a parte solicitante recebe a citada mensagem de resposta de conexão no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência; Etapa e2, a parte solicitante usa o terceiro número aleatório, o identificador de status de conexão bem-sucedida/falhada e o terceiro identificador de criptografia em dita mensagem de resposta de conexão como a entrada de criptografia, usa o referido primeiro número aleatório, o segundo número aleatório e o terceiro número aleatório como a chave de encriptação, adopta um algoritmo de criptografia predeterminado para executar a operação de criptografia, toma os primeiros 4 bytes do resultado de criptografia como o terceiro código de verificação e, depois, compara o dito terceiro código de verificação com o terceiro código de verificação contido na referida mensagem de resposta de conexão, se os dois forem idênticas, então, a verificação é passada e vai para a Etapa e3; caso contrário, a verificação é falhada e este processo de acesso é encerrado; Etapa e3, a parte solicitante determina se o acesso pela parte solicitada é ou não bem sucedido com base no identificador de status de conexão bem-sucedida/falhada na citada mensagem de resposta de conexão, se o acesso falhar, então, esse processo de acesso é encerrado, caso contrário, vai para Etapa e4; Etapa e4, a parte solicitante e a parte solicitada conduzem as transações no segundo endereço de comunicação de radiofrequência através do canal de radiofrequência.
16. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 1, caracterizado por que, na referida Etapa e4, uma chave de sessão de criptografia é usada nas referidas transações.
17. Método de Acesso a Comunicações de Radiofrequência com Comunicação Magnética de Baixa Frequência, de acordo com a Reivindicação 16, caracterizado por que a referida chave de sessão de criptografia é de 8 bytes
Figure img0026
ou 16 bytes
Figure img0027
, em que “| |” representa concatenação e
Figure img0028
é a inversão bit a bit de bit de
Figure img0029
, RN1 é o primeiro número aleatório, RN2 é o segundo número aleatório e RN3 é o terceiro número aleatório.
BR112012028175-5A 2010-05-05 2010-06-03 método de acesso a comunicações de radiofrequência com comunicação magnética de baixa frequência BR112012028175B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201010163064.5 2010-05-05
CN2010101630645A CN102236939B (zh) 2010-05-05 2010-05-05 一种带低频磁通信的射频通信接入方法
PCT/CN2010/073509 WO2011137600A1 (zh) 2010-05-05 2010-06-03 一种带低频磁通信的射频通信接入方法

Publications (2)

Publication Number Publication Date
BR112012028175A2 BR112012028175A2 (pt) 2016-08-02
BR112012028175B1 true BR112012028175B1 (pt) 2021-05-04

Family

ID=44887554

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112012028175-5A BR112012028175B1 (pt) 2010-05-05 2010-06-03 método de acesso a comunicações de radiofrequência com comunicação magnética de baixa frequência

Country Status (8)

Country Link
US (1) US8615083B2 (pt)
EP (1) EP2568654B1 (pt)
CN (1) CN102236939B (pt)
BR (1) BR112012028175B1 (pt)
ES (1) ES2569086T3 (pt)
MY (1) MY163450A (pt)
SG (1) SG185429A1 (pt)
WO (1) WO2011137600A1 (pt)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102932318A (zh) * 2011-08-10 2013-02-13 华为技术有限公司 一种双向转发检测会话的验证方法及节点
CN103167486B (zh) * 2011-12-09 2017-04-19 国民技术股份有限公司 一种射频链路工作参数的配置方法及其无线通讯装置
CN103179679A (zh) * 2011-12-21 2013-06-26 国民技术股份有限公司 安全通道与开放通道绑定的方法
CN106535356A (zh) * 2015-09-02 2017-03-22 上海海拉电子有限公司 一种通信设备及利用该通信设备进行通信的方法
CN105578616A (zh) * 2015-12-27 2016-05-11 深圳市银河风云网络系统股份有限公司 一种基于Wi-Fi连接状态确定用户身份的方法
CN106291459B (zh) * 2016-08-08 2019-03-22 深圳市安煋信息技术有限公司 终端设备的定位方法及定位系统
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
CN113765961B (zh) * 2020-07-17 2023-12-08 北京京东尚科信息技术有限公司 通信方法、服务端、客户端和网络系统
CN113239343B (zh) * 2021-07-13 2021-12-17 深圳市深圳通有限公司 内部认证的加密方法、智能卡、内部认证方法以及读卡器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748734A (en) * 1996-04-02 1998-05-05 Lucent Technologies Inc. Circuit and method for generating cryptographic keys
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
GB2335568B (en) * 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
MXPA03010049A (es) * 2001-05-04 2004-12-06 Cubic Corp Sistema de control de acceso a tarjeta inteligente.
US7925535B2 (en) * 2001-07-10 2011-04-12 American Express Travel Related Services Company, Inc. System and method for securing RF transactions using a radio frequency identification device including a random number generator
US7194438B2 (en) * 2004-02-25 2007-03-20 Nokia Corporation Electronic payment schemes in a mobile environment for short-range transactions
WO2005098770A1 (en) * 2004-04-08 2005-10-20 Patch Pte Ltd Apparatus for identification, authorisation and/or notification
CN1787663A (zh) * 2004-12-10 2006-06-14 英华达(南京)科技有限公司 将移动电话和非接触式ic卡相结合的方法及其装置
ATE434804T1 (de) * 2005-12-15 2009-07-15 Ibm Verfahren und systeme, die hochfrequenz- kennungsetiketten zum vergleichen und authentifizieren von artikeln verwenden
US8160548B2 (en) * 2006-12-15 2012-04-17 At&T Intellectual Property I, Lp Distributed access control and authentication
CN100504908C (zh) * 2006-12-26 2009-06-24 中国电信股份有限公司 保护射频识别标签及读取器数据安全的方法和系统
KR100931507B1 (ko) * 2007-12-11 2009-12-11 한국전자통신연구원 Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network

Also Published As

Publication number Publication date
US20130108049A1 (en) 2013-05-02
ES2569086T3 (es) 2016-05-06
BR112012028175A2 (pt) 2016-08-02
WO2011137600A1 (zh) 2011-11-10
MY163450A (en) 2017-09-15
CN102236939A (zh) 2011-11-09
SG185429A1 (en) 2012-12-28
CN102236939B (zh) 2012-12-26
EP2568654B1 (en) 2016-02-17
US8615083B2 (en) 2013-12-24
EP2568654A4 (en) 2014-08-06
EP2568654A1 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
BR112012028175B1 (pt) método de acesso a comunicações de radiofrequência com comunicação magnética de baixa frequência
US10783260B2 (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
EP1872513B1 (en) Providing fresh session keys
BR112021004541A2 (pt) sistema de transmissão de dados, método para trasmitir dados, e, cartão sem contato
US12061682B2 (en) System and method to perform digital authentication using multiple channels of communication
CN106850201A (zh) 智能终端多因子认证方法、智能终端、认证服务器及系统
CN108683674A (zh) 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN106788989A (zh) 一种建立安全加密信道的方法及设备
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
WO2015135398A1 (zh) 一种基于协商密钥的数据处理方法
CN118556246A (zh) 基于非接触式卡认证的密钥恢复
US20230394462A1 (en) Secure generation of one-time passcodes using a contactless card
WO2024107974A1 (en) Systems and techniques to perform verification operations with wireless communication
WO2015007184A1 (zh) 多应用智能卡及智能卡多应用管理方法
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
US20240338676A1 (en) Systems and methods for launching a mobile application or a browser extension responsive to satisfying predetermined conditions
US20240346264A1 (en) Systems and methods for digital enrollment responsive to satisfying predetermined conditions
US20240303638A1 (en) Systems and methods for secure authentication of contactless card
US20240354741A1 (en) Systems and methods for provisioning transaction cards to multiple merchants
Sun et al. Research of mobile e-commerce security solution based on external electronic device
WO2024210935A1 (en) Continuous token control
CN118057760A (zh) 一种鉴权方法及装置

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32

Ipc: H04L 9/08 (2006.01), H04L 9/32 (2006.01), H04L 29/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 04/05/2021, OBSERVADAS AS CONDICOES LEGAIS.

B21F Lapse acc. art. 78, item iv - on non-payment of the annual fees in time

Free format text: REFERENTE A 14A ANUIDADE.

B24J Lapse because of non-payment of annual fees (definitively: art 78 iv lpi, resolution 113/2013 art. 12)

Free format text: EM VIRTUDE DA EXTINCAO PUBLICADA NA RPI 2777 DE 26-03-2024 E CONSIDERANDO AUSENCIA DE MANIFESTACAO DENTRO DOS PRAZOS LEGAIS, INFORMO QUE CABE SER MANTIDA A EXTINCAO DA PATENTE E SEUS CERTIFICADOS, CONFORME O DISPOSTO NO ARTIGO 12, DA RESOLUCAO 113/2013.