BRPI0913180B1 - Transponder, leitor, sistema de comunicação, método para transmisão de um número de identificação fixa a um leitor, método para recebimento de um número de identificaçãofixa de um transponder e meio legível por computador - Google Patents

Transponder, leitor, sistema de comunicação, método para transmisão de um número de identificação fixa a um leitor, método para recebimento de um número de identificaçãofixa de um transponder e meio legível por computador Download PDF

Info

Publication number
BRPI0913180B1
BRPI0913180B1 BRPI0913180-9A BRPI0913180A BRPI0913180B1 BR PI0913180 B1 BRPI0913180 B1 BR PI0913180B1 BR PI0913180 A BRPI0913180 A BR PI0913180A BR PI0913180 B1 BRPI0913180 B1 BR PI0913180B1
Authority
BR
Brazil
Prior art keywords
transponder
reader
identification number
random
encrypted
Prior art date
Application number
BRPI0913180-9A
Other languages
English (en)
Inventor
Susanne Stern
Peter Thueringer
Hans de Jong
Bruce Murray
Heike Neumann
Paul Hubmer
Original Assignee
Nxp B.V.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp B.V. filed Critical Nxp B.V.
Publication of BRPI0913180A2 publication Critical patent/BRPI0913180A2/pt
Publication of BRPI0913180B1 publication Critical patent/BRPI0913180B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

transponder, leitor, sistema de comunicação, método para transmissão de um número de identificação fixa a um leitor, método para recebimento de um número de identificação fixa de um transponder, meio legível por computador e elemento de programa a presente invenção se refere a um transponder ( 18 o) tendo armazenado um número de identificação fixa, que expande o dito número de identificação com um número aleatório, criptografa o dito número expandido com uma chave, e o envia para um leitor (160) mediante sua solicitação. o leitor ( 160) f que mediante solicitação recebe um número criptografado de um transponder (180), decriptografa o número criptografado recebido com uma chave, que também foi usada pelo transponder (180), e extrai um número de identificação fixa associado com o transponder (180).

Description

“TRANSPONDER, LEITOR, SISTEMA DE COMUNICAÇÃO, MÉTODO PARA TRANSMISÃO DE UM NÚMERO DE IDENTIFICAÇÃO FIXA A UM LEITOR, MÉTODO PARA RECEBIMENTO DE UM NÚMERO DE IDENTIFICAÇÃO FIXA DE UM TRANSPONDER E MEIO LEGÍVEL POR COMPUTADOR”.
CAMPO DA INVENÇÃO [0001] Este pedido reivindica o benefício da data de depósito do pedido de patente europeu n°. 08104089.1, depositado em 26 de maio de 200, cuja descrição é aqui incorporada por referência.
[0002] A presente invenção se refere a um transponder tendo armazenado um número de identificação fixa, um leitor, que mediante solicitação recebe um número criptografado de um transponder, um método de transmissão de um número de identificação fixa a um leitor, um método de recebimento de um número criptografado de um transponder. Além disso, a invenção se refere a um elemento de programa. Ainda, a invenção se refere a um sistema de comunicação.
ANTECEDENTES DA INVENÇÃO [0003] Cartões inteligentes podem ter armazenado um número de identificação único (UID), no qual podem ser precisamente identificados. Um leitor pode - em particular se houver um número de cartões inteligentes dentro da faixa de rádio do leitor - selecionar um determinado cartão inteligente e comunicar este cartão inteligente selecionado. Esta identificação pode ser fixa de modo que o cartão seja sempre precisamente identificado. Alternativamente, esta identificação pode ser aleatória de modo que o cartão seja sempre precisamente identificado durante uma sessão (uma sessão dura até que o cartão saia da faixa de rádio do leitor novamente).
[0004] Uma identificação aleatória pode ser escolhida se a privacidade e/ou a rastreabilidade do seu proprietário for garantida, pois uma identificação fixa pode inequivocamente ser associada a um indivíduo, cuja localização pode, então, ser facilmente determinada e rastreada. Na maioria dos casos isso é indesejado pelos proprietários dos cartões.
Petição 870190128087, de 04/12/2019, pág. 7/31
2/20
OBJETO E RESUMO DA INVENÇÃO [0005] Portanto, é um objeto da presente invenção fornecer um leitor e/ou um transponder sendo operável em uma forma segura.
[0006] O objeto da invenção é atingido por um transponder, um leitor, um sistema de comunicação, métodos, um elemento de programa e um meio legível por computador de acordo com as reivindicações independentes.
[0007] De acordo com uma modalidade exemplificativa, é provido um transponder (que pode ser comunicativamente integrado a um leitor) tendo armazenado um número de identificação fixa (tal como um identificador único que pode ser inalterável durante diferentes sessões, em que uma sessão pode durar até que o transponder saia de uma faixa de rádio do leitor novamente), em que o transponder expande o dito número de identificação com um número aleatório (por exemplo, um número aleatório verdadeiro ou um número pseudoaleatório que pode ser gerado por um gerador de número aleatório do transponder ou que pode ser armazenado em uma unidade de armazenamento do transponder), criptografa o dito número expansor com uma chave (cuja chave também pode ser conhecida pelo leitor), e a envia para um leitor mediante sua solicitação (por exemplo, por uma mensagem de comunicação transmitida do leitor para o transponder).
[0008] De acordo com uma outra modalidade exemplificativa, é provido um leitor (que pode ser comunicativamente integrado a um transponder), que mediante solicitação (por exemplo, por uma mensagem de comunicação transmitida do leitor para o transponder) recebe um número criptografado de um transponder, decripta um número criptografado recebido com uma chave, que talbém foi usada pelo transponder, e extrai um número de identificação fixa associado com o transponder (por exemplo, identificando precisamente o transponder).
[0009] Ainda de acordo com uma outra modalidade exemplificativa, é provido um sistema de comunicação, o qual compreende um transponder com
Petição 870190128087, de 04/12/2019, pág. 8/31
3/20 as características mencionadas acima e um leitor com as características mencionadas acima comunicativamente integrado a um transponder.
[0010] Ainda de acordo com uma outra modalidade exemplificativa, é provido um método (que pode ser executado por um transponder) de transmissão de um número de identificação fixa para um leitor, compreendendo:
expandir o dito número de identificação fixa com um número aleatório; criptografar o dito número expandido com uma chave; e enviar o número expandido a um leitor mediante sua solicitação.
[0011] De acordo com uma outra modalidade exemplificativa, é provido um método (que pode ser executado por um leitor) para recebimento de um número de identificação fixa de um transponder, compreendendo:
receber um número criptografado mediante solicitação, decriptografar o dito número expandido com uma chave, que também foi usada pelo transponder, e extrair o dito número de identificação fixa associado ao dito transponder.
[0012] Ainda de acordo com uma outra modalidade exemplificativa da invenção, é provido um elemento de programa (por exemplo, uma rotina de software, em código fonte ou em código executável), o qual, ao ser executado por um processador, é adaptado para controlar ou realizar um método de processamento de dados com as características acima mencionadas.
[0013] De acordo ainda com uma outra modalidade exemplificativa da invenção, é provido um meio legível por computador (por exemplo, uma memória semicondutora, um CD, um DVD, um cartão USB, um disco flexível ou um disco rígido), no qual é armazenado um programa de computador, o qual ao ser executado por um processador, é adaptado para controlar ou realizar um dos métodos com as características mencionadas acima.
[0014] O processamento de dados que pode ser executado de acordo com as modalidades da invenção pode ser realizado por um programa de computador, isto é, por software, ou pelo uso de um ou mais circuitos de
Petição 870190128087, de 04/12/2019, pág. 9/31
4/20 otimização eletrônicos especiais, isto é, por hardware, ou em forma híbrida, que é por meio de componentes de software e componentes de hardware.
[0015] O termo “transponder” pode particularmente se referir a um tag RFID ou um cartão inteligente (por exemplo, sem contato). Mais geralmente, um transponder pode ser um dispositivo (por exemplo, compreendendo um chip) que pode automaticamente transmitir certos dados (por exemplo, codificados) quando ativado por um sinal especial de um interrogador.
[0016] O termo “leitor” pode particularmente se referir a uma estação de base adaptada para enviar um feixe de radiação eletromagnética para leitura de um transponder e detecção de um sinal emitido ou de reflexão traseira. O dispositivo leitor pode ser adaptado como um do grupo consistindo de um dispositivo de leitura e/ou escrita, um leitor RFID, um leitor de cartão chip sem contato, um transponder passivo, e um dispositivo de comunicação de campo próximo.
[0017] Um ou mais “aplicativos” podem ser providos por um sistema de comunicação formado pelo transponder e o leitor. Este aplicativo pode particularmente indicar um serviço no sistema de comunicação formado pelo leitor e o transponder para cujo serviço o transponder e/ou o leitor pode prover uma contribuição. A provisão desta contribuição pode envolver a capacidade do transponder prover dados armazenados ou calculados, para prover capacidades de processamento, etc. Exemplos destes serviços são o pagamento de uma taxa para usar um transporte público por um usuário do transponder, o pagamento de um preço de compra para bens ou serviços por um sistema de pagamento sem fio, etc.
[0018] O termo “expandindo” um primeiro item de dados com um segundo item de dados pode indicar particularmente a adição do segundo item de dados ao primeiro item de dados. Essa expansão pode incluir diversas alternativas tal como iniciar com o primeiro item de dados e vincular o segundo item de dados a uma extremidade do primeiro item de dados, iniciar com o segundo item de dados e vincular o primeiro item de dados a uma extremidade
Petição 870190128087, de 04/12/2019, pág. 10/31
5/20 do segundo item de dados, dividir pelo menos um do primeiro e do segundo item de dados em duas ou mais seções e intercalar as seções de um do primeiro e do segundo item de dados. Qualquer outro algoritmo mais complexo ou regra de mistura do primeiro e do segundo itens de dados também pode ser considerado como uma expansão. Esse algoritmo ou regra pode ser combinado entre o transponder e o dispositivo leitor.
[0019] Uma modalidade da invenção oferece a vantagem de que um transponder pode enviar seu número de identificação fixa a um leitor sem comprometer a privacidade, ou seja, fazendo com que a associação de um transponder com um indivíduo e a rastreabilidade do dito transponder seja impossível. Isso pode ser possível através da adição de um número aleatório ao identificador fixo antes de criptografar o bloco de dados resultante com uma chave que pode ser consentida com o leitor. Ao tomar esta medida, a exclusividade do número de identificação fixa é mantida e ao mesmo tempo o rastreio de um transponder por um invasor é muito dificultado uma vez que o número aleatório pode ser alterado para cada sessão de comunicação.
[0020] Assim, uma modalidade da invenção proporciona uma identificação fixa de um cartão inteligente para um leitor, mas também garante que a privacidade seja mantida e rastreabilidade evitada.
[0021] A seguir, modalidades exemplificativas adicionais do transponder serão explicadas. No entanto, estas modalidades também se aplicam ao leitor, aos métodos, ao elemento de programa e ao meio legível por computador.
[0022] Em uma modalidade, o transponder pode incluir uma unidade de transmissão (como uma antena) que pode ser adaptada para enviar pelo menos uma parte do número criptografado para o leitor durante um procedimento anticolisão. Assim, no início de uma comunicação entre um transponder e um leitor, um procedimento pode ser executado, o qual permite o leitor escolher um dos transponders na faixa de comunicação do leitor para comunicação subsequente. Durante tal procedimento anticolisão, o leitor pode solicitar que os transponders transmitam seus identificadores para que o leitor
Petição 870190128087, de 04/12/2019, pág. 11/31
6/20 possa selecionar um dos transponders com base no respectivo identificador. Durante tal procedimento anticolisão, é adequado proteger o sistema de comunicação contra os ataques de segurança por um invasor avaliando as mensagens de comunicação sem fio trocadas entre o transponder e o leitor. Por exemplo, apenas três bytes do número criptografados podem ser enviados durante o procedimento anticolisão, o restante pode ser enviado posteriormente. Assim, existe a possibilidade de que apenas uma parte do número criptografado seja comunicada durante a anticolisão.
[0027] Uma unidade de processamento (tal como um circuito integrado do transponder com capacidades de processamento) do transponder pode ser adaptada para expandir o número de identificação com um número aleatório e criptografar o dito número expandido com uma chave durante uma primeira sessão (uma sessão pode durar até que o transponder saia da faixa de rádio do leitor novamente) de comunicação com o leitor. Esta expansão e criptografia podem ser realizadas para uso do número expandido criptografado durante uma segunda sessão (posterior) de comunicação entre o transponder o leitor, a qual sucede a primeira sessão. Nesta modalidade, uma comunicação rápida pode ser possibilitada em uma situação na qual o transponder e o leitor se comunicam primeiramente durante uma primeira sessão, por exemplo, durante um primeiro intervalo de tempo no qual o transponder está na faixa de comunicação do leitor. Quando o transponder deixa esta faixa de comunicação, a primeira sessão pode ser encerrada. Quando o transponder, em um período posterior, volta para a faixa de comunicação, um novo número aleatório pode ser usado por motivos de segurança e para impedir a rastreabilidade por um invasor. A geração deste número aleatório e a criptografia do número de identificação fixa com este novo número aleatório requer tempo e capacidade de processamento. De acordo com a modalidade descrita, esse processamento pode ser realizado com antecedência, ou seja, já na sessão precedente, de modo que a comunicação da sessão seguinte possa ser muito mais rápida.
Petição 870190128087, de 04/12/2019, pág. 12/31
7/20 [0028] O número aleatório pode ser um número pseudoaleatório. Em contraste com um número pseudoaleatório, um número verdadeiramente aleatório é um número produzido de forma independente de quaisquer critérios de geração. Para fins de criptografia, números baseados em medições físicas podem ser considerados como aleatórios. Números pseudoaleatórios podem ser números com o menor padrão detectável possível, mas não verdadeiramente aleatórios. Programas de computador podem fazer números pseudoaleatórios, porque não podem fazer números verdadeiramente aleatórios. O gerador de números aleatórios pode ser parte do transponder.
[0029] O número de identificação fixa pode ser inalterável. Em outras palavras, o número de identificação único pode permanecer fixo para todas as sessões de comunicação durante toda a duração do transponder. Assim, providências devem ser tomadas no transponder para impedir que o número de identificação seja modificado. Devido à arquitetura da criptografia das modalidades exemplificativas, estender este número de identificação fixa por um número aleatório alterável antes de criptografar os pacotes de dados combinados permite combinar a arquitetura simples de um sistema de número de identificação fixa com um alto grau de segurança obtido pela ocultação do identificador com o número aleatório modificável.
[0030] Por exemplo, o número de identificação fixa pode ter um tamanho de 5 bytes, e os números aleatórios podem ter um comprimento de 3 bytes. Isso permite um alto grau de segurança, uma vez que um número suficientemente grande de identificadores individuais é possível, os quais podem ser ocultados com um número aleatório suficientemente longo. Esse sistema é difícil de invadir, devido ao amplo número de tentativas necessárias durante o processo de tentativa e erro de um invasor. A combinação de um número aleatório com um comprimento de 3 bytes com um identificador com um comprimento de 5 bytes torna o número de combinações tão grande que qualquer ataque razoável é quase impossível. Por outro lado, um comprimento total de 8 bytes ainda é razoável do ponto de vista da capacidade de
Petição 870190128087, de 04/12/2019, pág. 13/31
8/20 processamento, tempos de processamento e capacidade de memória necessária.
[0031] O transponder (assim como o leitor) pode ser adaptado para operar em conformidade com a norma ISO 14443. ISO/IEC 14443 define um cartão de proximidade usado para identificação que pode utilizar um fator de forma padrão de cartão de crédito. No entanto, outros fatores de forma padrão são também possíveis. Dentro deste padrão, um leitor de identificação por radiofrequência (RFID) pode usar um microcontrolador integrado (incluindo o seu próprio microprocessador e vários tipos de memória) e uma antena loop magnética, que opera em 13,56 MHz (frequência RFID). Uma vez que a arquitetura geral de um transponder de acordo com uma modalidade exemplificativa está em conformidade com a norma ISO 14443, pode ser suficiente que apenas a expansão do identificador e o procedimento de criptografia, utilizando o número aleatório, sejam modificados. Isso pode permitir que o transponder de uma modalidade seja implementado em um sistema de comunicação operando de acordo com a norma ISO 14443.
[0032] A seguir, mais modalidades exemplificativas do leitor serão explicadas. No entanto, estas modalidades também se aplicam ao transponder, aos métodos, ao elemento do programa e ao meio legível por computador.
[0033] O leitor pode incluir uma unidade de solicitação (que pode ser parte de um processador do leitor) adaptada para solicitar que o transponder transmita o número criptografado completo em uma única mensagem de comunicação. Nesta modalidade, o tráfego através de um canal de comunicação pode ser mantido pequeno e o tempo necessário para a comunicação pode ser mantido curto, uma vez que o número inteiro criptografado pode ser enviado do transponder para o leitor incluído dentro de uma mensagem de comunicação comum.
[0034] Em uma modalidade alternativa, uma unidade de solicitação (que pode ser parte de um processador do leitor) pode ser adaptada para solicitar que o transponder transmita o número criptografado em duas mensagens de
Petição 870190128087, de 04/12/2019, pág. 14/31
9/20 comunicação separadas, em conformidade com a norma ISO 14443. Nesta modalidade, o item de dados ciptografado compreendendo o número aleatório e o número de identificação fixa pode ser dividido em duas mensagens de comunicação separadas. Este procedimento está em conformidade com a norma ISO 14443. A fim de obter a compatibilidade do sistema de leitor /transponder de acordo com uma modalidade exemplificativa com esta norma, pode ser possível melhorar o grau de segurança de um sistema de comunicação correspondente.
[0035] Em uma modalidade, o número expandido para ser criptografado pode começar com o número aleatório que pode ser seguido pelo identificador único. Em outra modalidade, o número a ser criptografado começa com o identificador único e é seguido pelo número aleatório. Em ainda outra modalidade, o identificador único pode ser disposto entre as diferentes partes do identificador único. Em ainda outra modalidade, o número aleatório pode ser disposto entre diferentes partes do identificador único. Em cada uma destas modalidades, pode ser possível que tanto o transponder quanto o leitor saibam a maneira que o número de identificação é disposto em relação ao número aleatório.
[0036] Qualquer um do número aleatório, o número de identificação, e a chave pode ser qualquer sequência de caracteres numéricos, sequência de letras, ou qualquer outro código alfanumérico.
[0037] Modalidades da invenção são relacionadas com transponders, em particular, cartões inteligentes e tags RFID, que fornecem um número de identificação fixa e uma extensão aleatória do mesmo. Visando objetividade, esta descrição faz referência principalmente a cartões inteligentes, embora para um versado na técnica, seja evidente que modalidades da invenção também se relacionam com os tags RFID e transponders em geral.
[0038] Estes e outros aspectos da invenção são aparentes e serão esclarecidos em referência às modalidades descritas a seguir.
BREVE DESCRIÇÃO DOS DESENHOS
Petição 870190128087, de 04/12/2019, pág. 15/31 [0039] A invenção será descrita em maiores detalhes a seguir, a título de exemplos não limitativos, em referência às modalidades indicadas nos desenhos.
[0040] Fig. 1 mostra um cartão inteligente de acordo com uma modalidade exemplificativa da invenção.
[0041] Fig. 2 mostra um fluxo de mensagens para um cartão inteligente e um leitor de acordo com uma modalidade exemplificativa da invenção.
[0042] Fig. 3 mostra um cartão inteligente com uma transformação Feistel como algoritmo de criptografia de acordo com uma modalidade exemplificativa da invenção.
[0043] Fig. 4 mostra a transformação Feistel de Fig. 3 em detalhe.
[0044] Fig. 5 mostra as possíveis funções de implementação específica de acordo com uma modalidade exemplificativa da invenção.
[0045] Fig. 6 mostra uma visão geral sobre um sistema de acordo com uma modalidade exemplificativa da invenção.
[0046] Fig. 7 mostra um resumo de opções de privacidade de acordo com uma modalidade exemplificativa da invenção.
[0047] Fig. 8 mostra um sistema de comunicação de acordo com uma modalidade exemplificativa da invenção.
DESCRIÇÃO DAS MODALIDADES [0048] A ilustração dos desenhos é esquemática. Em desenhos diferentes, elementos semelhantes ou idênticos são fornecidos com os mesmos sinais de referência.
[0049] Na descrição a seguir, serão usadas particularmente as seguintes abreviaturas:
PICC cartão de proximidade (Cartão inteligente)
UID Identificador único
PCD Dispositivo de Acoplamento de Proximidade (Leitor)
SAK Reconhecimento de seleção
NVB Número de bits válidos
Petição 870190128087, de 04/12/2019, pág. 16/31
SEL Código de seleção [0050] Baseado em um cartão inteligente PICC 180 como mostrado na fig. 1 e em um fluxo de mensagens para o cartão inteligente PICC 180 e um leitor PCD 160 como mostrado na fig. 2, uma modalidade exemplificativa da invenção é explicada a seguir:
[0051] Referindo-se agora a fig. 1, em uma etapa 1 (número de referência comparativo 102), uma identificação fixa ID LÓGICO 104 é expandida por um número aleatório 106, em especial um derivado da saída de um gerador de números pseudoaleatórios PRNG.
[0052] Em uma etapa 2 (número de referência comparativo 108), um número expandido 110 obtido como resultado da etapa 1 é criptografado (número de referência comparativo 112) com uma chave específica para instalação ISK 130. Se o número aleatório PRNG 106 for omitido, um número codificado obtido como resultado da etapa 2 seria sempre o mesmo, de modo que a associação de um cartão PICC 180 e a rastreabilidade do seu proprietário fossem possíveis. Devido à expansão da identificação fixa ID LÓGICO 104 com o número aleatório 106, a rastreabilidade do proprietário pode ser dificultada ou quase impossível.
[0053] Em uma etapa 3 (número de referência comparativo 114), o número criptografado 116 é armazenado no cartão inteligente 180 para uso posterior. Vantajosamente, mas não necessariamente, em cada sessão um novo número aleatório é gerado de forma que ele esteja disponível para a próxima sessão. Desta forma, a leitura do número de identificação de um cartão inteligente pode ser tempo otimizado. Caso contrário, a geração do número aleatório e da criptografia comprometeria uma leitura rápida.
[0054] Referindo-se agora a fig. 2, em uma etapa 4 (número de referência comparativo 118), o leitor PCD 160 envia um comando de seleção SEL para o cartão inteligente PICC 180 durante ou após um procedimento anticolisão.
Petição 870190128087, de 04/12/2019, pág. 17/31 [0055] Em uma etapa 5 (número de referência comparativo 120), o cartão inteligente PICC 180 responde ao leitor 160 com um UID aleatório, no presente exemplo, com os primeiros quatro bytes UID0-UID3 (de acordo com a norma ISO 14443). O primeiro byte UID0 indica a significância dos outros três bytes UID1-UID3 (o primeiro byte sendo 0x08 indica que os bytes restantes são um ID aleatório). Se o primeiro byte UID0 é definido como 0x08, então os outros três bytes UID1-UID3 contêm um número aleatório.
[0056] Em uma etapa 6 (número de referência comparativo 122), um comando adicional para obter os bytes restantes do número criptografado (isto é tudo, exceto os três primeiros bytes) é solicitado pelo leitor 160.
[0057] Em uma modalidade alternativa vantajosa, o leitor 160 pode solicitar o número inteiro criptografado com um único comando. No entanto, para manter a conformidade com a norma ISO 14443, dois comandos separados são usados para o presente exemplo.
[0058] Em uma etapa 7 (número de referência comparativo 124), o cartão inteligente PICC 180 envia os bytes restantes para o leitor PCD 160.
[0059] Em uma etapa 8 (número de referência comparativo 126), o leitor PCD 160 decripta o número criptografado recebido com a mesma chave ISK 130, que foi usada pelo cartão inteligente PICC 180 na etapa 2.
[0060] Em uma etapa 9 (número de referência comparativo 128), o número de identificação fixa 104 do cartão inteligente PICC 180 é extraído.
[0061] O procedimento descrito pode envolver as seguintes vantagens:
- A identificação fixa 104 do cartão inteligente 180 nunca é transmitida em texto simples, mas combinada com um número aleatório 106 e de uma forma criptografada.
- O número aleatório 106 pode ser escolhido diferente para cada sessão. Para manter a capacidade de processamento pequena, o número aleatório pode, alternativamente, ser mantido constante por várias sessões (por exemplo, para um número pré-definido de 2 ou 10 sessões), pode ser alterado posteriormente para várias sessões seguintes, e assim por diante.
Petição 870190128087, de 04/12/2019, pág. 18/31 [0062] Assim, um cartão inteligente não pode ser associado a um indivíduo e o cartão inteligentes, respectivamente, o seu proprietário não pode ser localizado.
[0063] A seguir, algumas considerações adicionais serão mencionados:
[0064] A solução, de acordo com uma modalidade exemplificativa, é totalmente compatível com ISO 14443-3. O cartão inteligente apresenta um byte SAK que é codificado como UID completo, PICC não compatível com 14443-4 semelhante a um comportamento Mifare. Então, um novo comando pode recuperar o restante de um texto cifrado UID.
[0065] A sequência UID aleatória de acordo com uma modalidade exemplificativa pode ser cartão-dependente.
[0066] Um gerador de sequência PRNG não precisa ser conhecido por um operador/leitor, para que a configuração do gerador de sequência possa ser confinada nos cartões.
[0067] Uma sequência de comprimento PRNG pode ser maior que a parcela incluída na cifra de bloco. Então, nem o operador pode prever uma sequência aleatória UID para qualquer cartão.
[0068] O Rastreamento por um invasor exigiria conivência entre o provedor e a operadora do cartão inteligente, visto que o conhecimento da configuração de PRNG não permite que um fornecedor de cartão inteligente preveja uma sequência aleatória UID. Um provedor de cartões inteligentes também precisa conhecer a chave ISK.
[0069] PICC pode se identificar por tipo como capaz de retornar um UID fixo lógico. Um valor de codificação específica do proprietário de pode, portanto, ser usado em SAK.
[0070] O tamanho do bloco da cifra do bloco padrão (por exemplo, 3DES) é de apenas 8 bytes. A inclusão de 3 bytes (parte) de PRNG em espaço de texto simples para corresponder à diversidade do UID físico aleatório deixará 5 bytes de espaço de UID lógico utilizável correspondente a cerca de 1 trilhão de dispositivos.
Petição 870190128087, de 04/12/2019, pág. 19/31 [0071] Se um retorno a um UID lógico de 7 bytes completo, tal como definido na ISO 14443 é necessário, o tamanho do bloco de 10 bytes também pode ser implementado (256 trilhões de dispositivos, incluindo UID0 - ID do fabricante).
[0072] Uma transformação inversível sobre o tamanho do bloco nãopadrão, utilizando cifra de bloco padrão e estrutura Feistel pode ser feita (em nível superior).
[0073] No caso de, por exemplo, 72 bits de PRNG no espaço de texto simples, o tamanho da tabela fornecido de 236 (13 x 236 bytes = 832 GB) e 236 acessos do cartão provavelmente irão produzir uma correspondência. Teoricamente, o cartão pode ser acessado, mas isso não é realista, uma vez que os acessos do cartão por um terceiro levariam cerca de 109 anos (assumindo 50 ms por acesso de cartão).
[0074] Em uma modalidade, pode ser provido um sistema de comunicação que permite um alto grau de privacidade. ISO 14443-3 define uma opção para retornar a um UID aleatório de 4 bytes em resposta a um comando SEL (o valor aleatório pode ser de 3 bytes de comprimento). O PICC pode, então, retornar um UID de tamanho único de forma 0x08 XX YY ZZ. No entanto, um UID Mifare fixo é frequentemente usado para diversificação de chave de dados por cartão. Em vista disso, é necessário um mecanismo para recuperar um UID lógico fixo. Para esta finalidade, um comando do proprietário pode ser definido para esta função. Em uma modalidade, uma transformação inversível para mapear entre um UID lógico e um UID físico pode ser utilizada. A cifra do bloco pode prover tal transformação e pode restringir o acesso ao UID lógico para o proprietário do sistema. Com essa abordagem, um alto grau de privacidade pode ser alcançado.
[0075] Como será descrito a seguir fazendo referência à fig. 3, é possível realizar uma transformação inversível sobre o tamanho do bloco não-padrão, usando uma cifra de bloco padrão e uma estrutura de Feistel (em nível superior).
Petição 870190128087, de 04/12/2019, pág. 20/31 [0076] Na modalidade do PICC 180 mostrado na figura. 3, o bloco de criptografia da cifra de bloco (número de referência comparativo 112, na fig. 1.) é substituído por uma bloco de transformação de Feistel 132.
[0077] Fig. 4 mostra mais detalhes sobre a transformação de Feistel. Como pode ser visto na fig. 4, o número pseudoaleatório 106 e o UID lógico 104 podem ser combinados e podem ser divididos em dois blocos de 5 bytes cada, marcados com números de referência 134 e 136 omitindo uma parte inicial do número pseudoaleatório 106. Estes dois blocos 134, 136, podem, então, ser tornados sujeitos da transformação Feistel 132 usando a chave ISK 130.
[0078] Fig. 5 ilustra as funções específicas de execução possíveis. Assumindo uma função de cifra de bloco padrão/tamanho do bloco (por exemplo DES/3DES), os possíveis locais para funções específicas de execução são uma lógica de expansão de barramento (número de referência comparativo 138) e/ou uma função de combinação (número de referência comparativo 140).
[0079] Muitas configurações diferentes do gerador de números pseudoaleatórios e os números aleatórios gerados correspondentes são possíveis, em relação ao comprimento, a função unidirecional, etc. Como uma alternativa para um número pseudoaleatório, também é possível gerar um número aleatório verdadeiro. Esse número aleatório verdadeiro pode produzir bits suficientes a tempo para o primeiro loop de anticolisão. Por exemplo, em um cenário em que uma transformação Feistel não pode ser realizada com rapidez suficiente, é possível preparar as respostas durante a transação anterior do cartão. Em outras palavras, o processamento para uma sessão N +1 pode ser realizada durante uma sessão N.
[0080] Quanto à estrutura Feistel, muitas alternativas são possíveis. Uma modalidade equilibrada é possível, uma modalidade desequilibrada é possível também. Quanto ao mapeamento de entradas, pode-se presumir que os bits
Petição 870190128087, de 04/12/2019, pág. 21/31
PRNG podem ser à esquerda (por exemplo, como mostrado da fig. 1. a fig. 4.), dispersos por ambas as sessões, ao invés de apenas uma, etc.
[0081] Com as modalidades descritas, é possível manter a privacidade e evitar o rastreamento por terceiros não autorizados, por exemplo, durante uma fase de reconhecimento do cartão. O operador pode sempre rastrear cartões. O operador poderá ser proprietário do espaço de dados do aplicativo, pode inserir identificadores arbitrários, histórico, etc. Esta medida de privacidade só pode proteger contra rastreamento por terceiros que podem acessar [UID aleatório||UID_CIPHTXT], sem controles adicionais. O operador não pode prever uma sequência UID aleatória, mas pode tabular um cartão de 224 valores possíveis [UID aleatório|| UID_CIPHTXT]. Fornecer essa tabela (7 x 224 Bytes = 112 Megabytes) pode facilitar o rastreamento por um terceiro. Um terceiro pode confirmar a identidade de um cartão específico a partir de um único acesso. Isso pode presumir que um operador não deseja expor uma ISK.
[0082] Para atenuar essa discussão, pode ser vantajoso incluir uma maior diversidade em UID_CIPHTXT. Por exemplo, mais bits PRNG podem ser providos em espaço de texto simples, e pode ser possível retornar uma string maior UID_CIPHTXT bit. Um objetivo é tornar isto computacional e/ou operacionalmente inviável ao ajustar adequadamente o comprimento do ID e/ou do número aleatório.
[0083] Fig. 6 dá uma visão geral sobre a arquitetura de um sistema de comunicação de acordo com uma modalidade exemplificativa da invenção.
[0084] Um espaço PRNG é indicado com número de referência 142. Um UID lógico com espaço de texto simples é indicado com número de referência 144. Além disso, um espaço de texto cifrado de UID físico é indicada com número de referência 146.
[0085] Fig. 7 mostra uma tabela que resume as opções de privacidade de acordo com modalidades exemplificativas da invenção.
[0086] A seguir, referindo-se a fig. 8, um sistema de comunicação 150 de acordo com uma modalidade exemplificativa da invenção será explicado.
Petição 870190128087, de 04/12/2019, pág. 22/31 [0087] O sistema de comunicação 150 pode ser semelhante ao mostrado nas fig. 1 e fig. 2 e compreende o leitor 160 e o transponder 180. O leitor 160 compreende um processador 164 (tal como um microprocessador ou de uma unidade de processamento central), que é comunicativamente integrado com uma antena emissora 166 e uma antena receptora 162. A antena emissora 166 é capaz de transmitir uma mensagem de comunicação 168 ao transponder 180. A antena receptora 162 é capaz de receber uma mensagem de comunicação 170 do transponder 180. Embora a antena transmissora 166 e a antena receptora 162 sejam ilustradas como duas antenas diferentes na fig. 8, modalidades alternativas também pode usar uma única antena transceptora comum compartilhada.
[0088] As antenas 166, 162 são eletricamente integradas ao processador 164 para que os dados possam ser enviados do processador 164 para a antena transmissora 166 para transmissão como uma mensagem de comunicação 168, e uma mensagem de comunicação 170 recebida pela antena receptora 162 também pode ser analisada e processada pelo processador 164.
[0089] Uma unidade de armazenamento 172, tal como uma memória semicondutora é integrada ao processador 164, a fim de armazenar dados acessíveis ao processador 164. Além disso, uma unidade de entrada/saída 174 é mostrada, a qual permite um usuário operar o dispositivo de leitura 160. A unidade de entrada/saída 174 pode incluir elementos de entrada, tais como botões, um teclado, um joystick ou similares. Através destes elementos de entrada, um usuário pode inserir comandos para o dispositivo leitor 160. Além disso, unidade de entrada/saída 174 pode compreender uma unidade de exibição, tal como um visor de cristal líquido que permite apresentar os resultados do processo de leitura do dispositivo leitor 160 visível para um usuário.
[0090] Como ainda pode ser compreendido a partir da fig. 8, o transponder 180 compreende uma antena transmissora e receptora 186, um
Petição 870190128087, de 04/12/2019, pág. 23/31 processador 184, tal como um microprocessador e uma memória 182. Em uma modalidade, a memória 182 e o processador 184 podem ser monoliticamente integrados em um circuito integrado (IC), que pode ser conectado à antena 186 e afixado a um suporte 188, tal como um pedaço de tecido.
[0091] As mensagens de comunicação 168, 170 podem ser trocadas de um modo sem fio entre as entidades 160, 180. Alternativamente, uma comunicação com fio também é possível.
[0092] A unidade de armazenamento 182 do transponder 180 armazenou o número de identificação fixa 104. Este número de identificação 104 é inalterável e permanece constante para toda e qualquer comunicação entre o transponder 180 e qualquer dispositivo de leitura tal como um dispositivo leitor 160. Assim, a parte correspondente da unidade de armazenamento 182 nunca pode ser substituída. O processador 184 é adaptado para expandir o dito número de identificação 104 com um número aleatório. Este número aleatório é indicado com múmero de referência 106 na fig. 8. O número aleatório 106 pode ser gerado pelo processador 184, podendo, então, ser indicado como um número pseudoaleatório. No entanto, também é possível que um gerador de números aleatórios verdadeiros seja incluído no transponder 180 ou que uma série de números aleatórios verdadeiros sejam armazenados na memória 182. Na última modalidade, para cada comunicação, um dos números aleatórios armazenados pode ser usado para a expansão do número de identificação 104.
[0093] Depois de ter expandido o número de identificação 104 com o número aleatório 106, o processador 184 pode gerar um número criptografado 110 usando uma chave fixa de criptografia 130. A chave de criptografia 130 também pode ser armazenada na memória 182, e também pode ser conhecida pelo dispositivo leitor 160.
[0094] A antena 186 pode servir como uma unidade de transmissão para enviar o número criptografado 110 (por exemplo, como mensagem de comunicação 168) para o leitor 160 a pedido (por exemplo, através de
Petição 870190128087, de 04/12/2019, pág. 24/31 mensagem de comunicação 170) do leitor 160. Em outras palavras, o leitor 160, por exemplo, durante um procedimento de anticolisão, pode enviar uma solicitação de identificação 168 ao transponder 180. Ao receber esta mensagem de solicitação 168, o transponder 180 pode enviar de volta o número criptografado 110 incluído em uma mensagem de comunicação sem fio 180 para recepção pela antena receptora 162 do leitor 160.
[0095] A antena receptora 162 receberá o número criptografado 110 incluído na mensagem de comunicação 170. O processador 164 pode, então, servir como uma unidade de decriptação para decriptografar o número recebido 110 com a chave 130, que também foi usada pelo transponder 180. O processador 164 pode ainda atuar como uma unidade de extração para extrair o número de identificação fixo 104 associado com o transponder 180. Assim, o leitor 160 também pode conhecer a maneira de combinar o número de identificação 104 com o número aleatório 106 pelo transponder 180, particularmente na presente modalidade que o número a ser criptografado começa com o número de identificação 104 e é seguido pelo número aleatório 106. Com essa informação, o leitor 160 pode derivar ou recuperar o número de identificação 104 da mensagem de comunicação 170.
[0096] O versado na técnica deve notar que o transponder, o leitor e o método de acordo com as modalidades da invenção não são limitados à transmissão de dados sem contato, mas em princípio também se aplicam à comunicação com fio.
[0097] Finalmente, deve-se notar que as modalidades acima mencionadas ilustram ao invés de limitarem a invenção, e que aqueles versados na técnica serão capazes de conceber muitas modalidades alternativas, sem se afastar do escopo da invenção como definido pelas reivindicações anexas. Nas reivindicações, quaisquer sinais de referência colocados entre parênteses não devem ser interpretados como uma restrição às reivindicações. As palavras compreendendo e compreende, e semelhantes, não excluem a presença de elementos ou etapas que não sejam
Petição 870190128087, de 04/12/2019, pág. 25/31 aquelas listadas em qualquer reivindicação ou no relatório como um todo. A referência singular de um elemento não exclui a referência no plural de tais elementos, e vice-versa. Em uma reivindicação de dispositivo enumerando vários meios, alguns desses meios podem ser incorporados por um e pelo mesmo item de software ou hardware. O simples fato de que certas medidas serem recitadas em reivindicações dependentes mutuamente diferentes não indica que uma combinação destas medidas não possa ser aproveitada.

Claims (15)

1. Transponder (180), caracterizado pelo fato de compreender:
uma unidade de armazenamento (182) tendo armazenado um número de identificação fixa;
uma unidade de processamento (184) adaptada para expandir o dito número de identificação com um número aleatório, e para criptografar o dito número expandido com uma chave; e uma unidade de transmissão (186) adaptada para:
receber um comando de seleção (SEL) a partir de um leitor (160) durante um procedimento de anticolisão;
enviar um identificador único aleatório (UID) em resposta ao leitor (160) durante o procedimento de anticolisão, em que o identificador único aleatório (UID) compreende o número aleatório;
receber um comando adicional a partir do leitor (160) para obter os bytes restantes do número criptografado; e enviar os bytes restantes do número criptografado ao leitor (160) a pedido do leitor (160), em que os bytes restantes compreendem o número de identificação fixo.
2. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de a unidade de processamento (184) ser adaptada para expandir o dito número de identificação com um número aleatório e para criptografar o dito número expandido com uma chave durante uma primeira sessão de comunicação com o leitor (160) para uso do número criptografado durante uma segunda sessão de comunicação com o leitor (160), a dita segunda sessão sucedendo a primeira sessão.
3. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de o número aleatório ser um número pseudoaleatório.
4. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de o número de identificação fixa ser inalterável.
Petição 870190128087, de 04/12/2019, pág. 27/31
2/4
5. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de a chave ser uma chave fixa, particularmente uma chave inalterável.
6. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de o número de identificação fixa ter um comprimento de 5 bytes e o número aleatório ter um comprimento de 3 bytes.
7. Transponder (180) de acordo com a reivindicação 1, caracterizado pelo fato de ser adaptado para operar de acordo com a norma ISO 14443.
8. Leitor (160), caracterizado pelo fato de compreender:
uma unidade receptora (162) adaptada para:
enviar um comando de seleção (SEL) para um transponder (180) durante um procedimento anticolisão;
receber um identificador único aleatório (UID) a partir do transponder (180) durante o procedimento anticolisão, em que o identificador único aleatório compreende o número aleatório;
enviar um comando adicional para o transponder (180) para obter os bytes restantes do número criptografado; e receber mediante solicitação os bytes restantes do número criptografado do transponder (180), em que os bytes restantes compreendem o número de identificação fixa;
uma unidade de decriptação (164) adaptada para decriptografar o dito número com uma chave, que também foi usado pelo transponder (180), e para extrair um número de identificação associado com o transponder (180).
9. Leitor (160) de acordo com a reivindicação 8, caracterizado pelo fato de compreender uma unidade de solicitação (164) adaptada para solicitar ao transponder (180) que transmita o número criptografado inteiro em uma única mensagem de comunicação.
10. Leitor (160) de acordo com a reivindicação 8, caracterizado pelo fato de compreender uma unidade de solicitação (164) adaptada para solicitar ao transponder (180) que transmita o número criptografado em duas
Petição 870190128087, de 04/12/2019, pág. 28/31
3/4 mensagens de comunicação separadas em conformidade com a norma ISO 14443.
11. Leitor (160) de acordo com a reivindicação 8, caracterizado pelo fato de ser adaptado para operar de acordo com a norma ISO 14443-3.
12. Sistema de comunicação caracterizado pelo fato de o sistema de comunicação compreender:
um transponder (180), conforme definido na reivindicação 1;
um leitor (160) conforme definido na reivindicação 8 comunicativamente acoplado com o transponder (180).
13. Método para transmissão de um número de identificação fixa a um leitor (160), caracterizado pelo fato de o método compreender:
expandir o dito número de identificação com um número aleatório;
criptografar o dito número expandido com uma chave, recebendo um comando de seleção (SEL) a partir de um leitor (160) durante um procedimento de anticolisão;
enviar uma identificação única aleatória (UID) em resposta ao leitor (160) durante o procedimento de anticolisão, em que o identificador único aleatório (UID) compreende o número aleatório;
receber um comando adicional a partir do leitor (160) para obter os bytes restantes do número criptografado; e enviar os bytes restantes do número criptografado a um leitor (160) mediante solicitação do leitor (160), em que os bytes restantes compreendem o número de identificação fixa.
14. Método para recebimento de um número de identificação fixa de um transponder (180), caracterizado pelo fato de o método compreender:
enviar um comando de seleção (SEL) para o transponder (180) durante um procedimento anticolisão;
receber um identificador único aleatório (UID) a partir do transponder (180) durante o procedimento anticolisão, em que o identificador único aleatório compreende o número aleatório;
Petição 870190128087, de 04/12/2019, pág. 29/31
4/4 enviar um comando adicional para o transponder (180) para obter os bytes restantes do número criptografado;
receber os bytes restantes do número criptografado mediante solicitação a partir do transponder (180), em que os bytes restantes compreendem o número de identificação fixa;
decriptografar o dito número expandido com uma chave, que também foi usada pelo transponder (180), e extrair o dito número de identificação fixa associado com o dito transponder (180).
15. Meio legível em computador, caracterizado pelo fato de armazenar o método conforme definido na reivindicação 13 ou 14.
BRPI0913180-9A 2008-05-26 2009-05-12 Transponder, leitor, sistema de comunicação, método para transmisão de um número de identificação fixa a um leitor, método para recebimento de um número de identificaçãofixa de um transponder e meio legível por computador BRPI0913180B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104089 2008-05-26
EP08104089.1 2008-05-26
PCT/IB2009/051952 WO2009147545A1 (en) 2008-05-26 2009-05-12 System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking

Publications (2)

Publication Number Publication Date
BRPI0913180A2 BRPI0913180A2 (pt) 2016-01-12
BRPI0913180B1 true BRPI0913180B1 (pt) 2020-02-11

Family

ID=40979404

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0913180-9A BRPI0913180B1 (pt) 2008-05-26 2009-05-12 Transponder, leitor, sistema de comunicação, método para transmisão de um número de identificação fixa a um leitor, método para recebimento de um número de identificaçãofixa de um transponder e meio legível por computador

Country Status (8)

Country Link
US (1) US9418249B2 (pt)
EP (1) EP2297667B1 (pt)
JP (1) JP2011521599A (pt)
KR (1) KR20110015022A (pt)
CN (1) CN102047259A (pt)
BR (1) BRPI0913180B1 (pt)
MX (1) MX2010011809A (pt)
WO (1) WO2009147545A1 (pt)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2515471A1 (en) * 2011-04-21 2012-10-24 Gemalto SA Method and apparatus for nonlinear IV setup in keystream generators
US20130290360A1 (en) * 2012-04-30 2013-10-31 John Cunningham Consumable identifier
DE102012104955B4 (de) * 2012-06-08 2022-02-17 Kiwi.Ki Gmbh Verfahren zum kryptographisch gesicherten Beweis der Anwesenheit eines Identity-Tokens im Bereich eines Identity-Sensors, sowie System für ein solches Verfahren
WO2015115380A1 (ja) * 2014-01-28 2015-08-06 株式会社リコー 識別情報送信装置、通信システム及び通信方法
KR102182894B1 (ko) 2014-02-28 2020-11-26 삼성전자주식회사 패스워드 기반의 인증을 수행하는 사용자 장치 및 그것의 패스워드 등록 방법 및 인증 방법
CN105208551B (zh) * 2014-06-05 2019-04-26 阿里巴巴集团控股有限公司 传输、获取信标数据的方法及装置
US9596263B1 (en) * 2015-02-23 2017-03-14 Amazon Technolgies, Inc. Obfuscation and de-obfuscation of identifiers
CN105101193A (zh) * 2015-06-29 2015-11-25 中国人民解放军信息工程大学 一种无线多用户防碰撞安全认证方法与系统
JP6734066B2 (ja) * 2016-02-12 2020-08-05 株式会社ミマモルメ ビーコン装置、無線通信システム及びビーコン信号送信方法
EP3471334B1 (en) * 2017-10-10 2023-07-26 Nxp B.V. Method for configuring a transponder, transponder and base station
JP7046699B2 (ja) * 2018-04-25 2022-04-04 矢崎総業株式会社 通信システム
US11925489B1 (en) 2020-11-20 2024-03-12 Stryker Corporation Manifold for filtering medical waste being drawn under vacuum into a medical waste collection system and related methods
US11786647B1 (en) 2022-01-31 2023-10-17 Stryker Corporation Medical waste collection systems, manifolds, and related methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1085727A1 (en) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Packet authentication
DE60139253D1 (de) * 2000-05-22 2009-08-27 Panasonic Corp Chipkarte
US20040120518A1 (en) * 2002-12-20 2004-06-24 Macy William W. Matrix multiplication for cryptographic processing
US20090267747A1 (en) * 2003-03-31 2009-10-29 Rivest Ronald L Security and Data Collision Systems and Related Techniques for Use With Radio Frequency Identification Systems
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications
JP4666943B2 (ja) * 2004-04-23 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法
US7213768B2 (en) * 2005-03-16 2007-05-08 Cisco Technology, Inc. Multiple device and/or user association
ATE506657T1 (de) 2005-06-14 2011-05-15 Nxp Bv Transpondersystem zur übertragung verschlüsselter informationen und entsprechende schlüssel
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US8607044B2 (en) * 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
US7791451B2 (en) 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security

Also Published As

Publication number Publication date
EP2297667A1 (en) 2011-03-23
KR20110015022A (ko) 2011-02-14
MX2010011809A (es) 2010-11-30
US9418249B2 (en) 2016-08-16
WO2009147545A1 (en) 2009-12-10
WO2009147545A9 (en) 2010-02-25
JP2011521599A (ja) 2011-07-21
EP2297667B1 (en) 2018-03-28
CN102047259A (zh) 2011-05-04
US20110091038A1 (en) 2011-04-21
BRPI0913180A2 (pt) 2016-01-12

Similar Documents

Publication Publication Date Title
BRPI0913180B1 (pt) Transponder, leitor, sistema de comunicação, método para transmisão de um número de identificação fixa a um leitor, método para recebimento de um número de identificaçãofixa de um transponder e meio legível por computador
US8458473B2 (en) Information processing apparatus, method for switching cipher and program
CN100390695C (zh) 更少信息泄露的设备与方法
CN100555316C (zh) 一次验证系统
CN104380652B (zh) 用于nfc使能设备的多发行商安全元件分区架构
CN104463001A (zh) 一种独立生成和保存加密数字货币私钥的方法及承载加密数字货币私钥的装置
WO2013155562A1 (en) Nfc card lock
TW200945211A (en) RFID tag, operating method of RFID tag, and operating method between RFID tag and RFID reader
Garcia et al. Dismantling iclass and iclass elite
EP3443462A1 (en) System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
Rahnama et al. Securing RFID-based authentication systems using ParseKey+
Tan Practical attacks on the Mifare Classic
Kim et al. Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems
ES2603585T3 (es) Sistema y procedimiento de transacción segura en línea
Good et al. A holistic approach examining RFID design for security and privacy
ES2848284T3 (es) Dispositivo y procedimiento de aumento de la seguridad de comandos intercambiados entre un terminal y circuito integrado
JP5130399B2 (ja) リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法
Brandt et al. Don’t push it: breaking iButton security
CN104601334B (zh) 一种抵抗识别表失窃的rfid双向认证方法
Shah et al. Efficient LFSR Based Distance Bounding Protocol for Contactless EMV Payments
Sabzevar Security in RFID Systems
Flynn An investigation of possible attacks on the MIFARE DESFire EV1 smartcard used in public transportation
ElMahgoub An Encryption Algorithm for Secured Communication with Passive UHF RFID Systems
Papież The security of the multi-application public transport card

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: G06F 21/00

Ipc: G06F 21/35 (2013.01), G06F 21/44 (2013.01), G06F 2

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B06A Notification to applicant to reply to the report for non-patentability or inadequacy of the application [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 11/02/2020, OBSERVADAS AS CONDICOES LEGAIS.