CN101180639B - 用于从应答器安全读取数据的方法 - Google Patents
用于从应答器安全读取数据的方法 Download PDFInfo
- Publication number
- CN101180639B CN101180639B CN2006800173771A CN200680017377A CN101180639B CN 101180639 B CN101180639 B CN 101180639B CN 2006800173771 A CN2006800173771 A CN 2006800173771A CN 200680017377 A CN200680017377 A CN 200680017377A CN 101180639 B CN101180639 B CN 101180639B
- Authority
- CN
- China
- Prior art keywords
- transponder
- tag1
- tag2
- transceiver
- rea
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 230000006854 communication Effects 0.000 claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000008901 benefit Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 7
- 230000002349 favourable effect Effects 0.000 description 5
- 230000005055 memory storage Effects 0.000 description 4
- 101100533228 Drosophila melanogaster Jon99Cii gene Proteins 0.000 description 3
- 101100533231 Drosophila melanogaster Jon99Ciii gene Proteins 0.000 description 3
- 101150052146 SER2 gene Proteins 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 101150106567 ser1 gene Proteins 0.000 description 3
- 102100026191 Class E basic helix-loop-helix protein 40 Human genes 0.000 description 2
- 101710130550 Class E basic helix-loop-helix protein 40 Proteins 0.000 description 2
- 101150069124 RAN1 gene Proteins 0.000 description 2
- 101150014328 RAN2 gene Proteins 0.000 description 2
- 101100355633 Salmo salar ran gene Proteins 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 102100026190 Class E basic helix-loop-helix protein 41 Human genes 0.000 description 1
- 101000765033 Homo sapiens Class E basic helix-loop-helix protein 41 Proteins 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 239000011435 rock Substances 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0008—General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- General Factory Administration (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
本发明公开了一种用于将数据(dat)从第一应答器(TAG1)读取到收发机(REA)的方法。当第二应答器(TAG2)存在于收发机(REA)的RFID通信范围内时,并且如果在收发机(REA)的RFID通信范围内的两个应答器(TAG1,TAG2)之间进行肯定验证过程,那么仅将所述(dat)从第一应答器(TAG1)发送到收发机(REA)。第二应答器(TAG2)优选地为固定应答器(TAG2),而第一应答器(TAG1)可以是移动应答器。本发明还涉及在读取数据(dat)的这种方法中所使用的应答器(TAG1,TAG2)和收发机(REA)。此外,本发明涉及第一应答器(TAG1)附在其上的一种海报(POS),以及一种用于附着该海报(POS)和第二应答器(TAG2)的海报墙(WAL)。
Description
技术领域
本发明涉及一种用于将数据从第一应答器读取到收发机的方法,一种通过收发机与另外的应答器进行通信的应答器,一种用于控制两个应答器的通信的收发机,一种具有应答器的海报,以及一种具有海报和应答器的海报墙。
背景技术
诸如智能卡和RFID(“射频识别”)标签之类的识别产品(下面称为“应答器”)广泛用于运输(检票、公路通行费、行李标记)、金融(借记卡和信用卡、电子钱包、购物卡)、通信(用于GSM电话的SIM卡)。国际标准ISO14443A是针对非接触式智能卡的产业标准。诸如MIFARETM之类的ISO14443A兼容产品提供了用于在卡或标签和读取设备(下面称为“收发机”)之间传输数据的RF通信技术。例如,在针对公共运输的电子检票中,旅客只需要在转门(turnstile)或入口点处在读卡器上晃动他们的卡,从而能够从便利性和速度得以改进的检票过程中受益。未来可以将这种产品设置为针对个人移动性(individual mobility)的密钥,支持包括公路通行费、机票、入口控制等的多种应用。
从非接触式识别和网络连接技术的组合发展而来,近距离通信(NFC)是一种用于以厘米测量的距离的极短范围的无线技术,并且最适于各种设备之间在没有用户配置的情况下的直观、容易、并安全的通信。为了使两个设备通信,用户将其靠近在一起或甚至使其彼此接触。这些设备的NFC接口将自动连接并对自身进行配置,以形成对等网络。NFC还可以通过交换配置和会话数据而引导(bootstrap)像蓝牙TM或无线以太网(WiFi)的其它协议。NFC与非接触式智能卡平台兼容。这使得NFC设备能够从这些卡中读取信息,使非接触式智能卡成为将信息和凭单带进NFC世界的理想解决方案。如今,NFC接口广泛用于移动电话和其它移动设备。
例如,“智能海报”已知为具有诸如无源RFID标签之类的应答器的任意或广告海报张贴(placards)。可以使用收发机来读取存储于应答器上的数据,该收发机可以体现为传统的智能卡读卡器/写卡机或诸如移动电话之类的启用NFC的移动设备。
可以将数据直接存储在应答器上,或在典型的智能海报应用中,数据以URL(“统一资源定位器”)的形式存储在应答器上,该URL表示为对指定服务、资源或“真实”数据的链接或引用。通过将智能海报与收发机接触,电话自动建立与远端网络服务器的连接(例如,GPRS连接),并把URL所引用的内容/数据加载到收发机。
有时,特定解决方案使得诸如上述RFID标签或非接触式智能卡之类的应答器仅工作于特定方位/位置、或特定的限定区域中。特别地,上述智能海报仅作用于特定的指定位置,并且不能作用于其它任何地方。例如,如果将应答器(或相应的智能海报)用于公共运输系统中的系统登记,则用户必须“触摸”智能海报以进行登记。通过使用此过程,用户“购买”了公共运输系统的票。
对于这种应用,登记过程强迫性地仅作用于由公共运输操作者已经安装有智能海报的特定位置处。如果无法达到此要求,则恶意的用户可以移去具有用于登记的应答器的智能海报(或将应答器从海报中移去),然后进入公共运输系统,并且如果他认识售票员,那么他可以通过触摸偷窃的智能卡或偷窃的智能海报应答器来登记。在这种情况下,如果将智能海报或智能海报应答器从其指定位置移去,则必须保证其必须不工作,并且必须保证将登记过程约束在指定位置。
在要求应答器(例如,位于海报上)仅作用于特定位置的另一个示例中,已经存储有不同消费者的特定信息的所述应答器的操作者关注于对特定位置处的特定应答器的触摸次数和/或频率的测量和估计,从而该操作者可以识别安装该应答器/海报的有吸引力的位置。这里,智能海报标签的功能必须还依赖于位置。
用于防止对于只能操作于特定的指定位置的这种应答器或智能海报的误用的现有解决方案是:通过结构(硬件)装置,例如通过提供防护玻璃形式的防盗保护,来保护智能海报或至少是应答器免受非法偷窃,从而保护智能海报/应答器免受偷窃和故意破坏。对于应答器的操作者而言,这个解决方案的缺点是成本很高。
特别地,当智能海报应用是定时终止(time-terminated)应用,即应答器所提供的数据仅在特定时间段内有效时,需要在智能海报应用终止时移去智能海报或应答器,或至少必须将应答器去激活(deactivated)。用于保护应答器/智能海报免受偷窃的结构(硬件)装置必须考虑这个方面,这也影响到操作成本。
发明内容
本发明的目的是提供在开始段落中所提到的一种方法、一种应答器、一种收发机、一种海报、以及一种海报墙,其避免了上述缺点。
具体地,本发明的目的是提供一种便宜且容易安装的解决方案,其允许防止对仅作用于特定的指定位置的这种应答器或智能海报的误用。
为实现上述目的,根据本发明的方法具有可描述如下的特征:
一种用于将数据从第一应答器读取到收发机的方法,其中,当所述第一应答器和第二应答器同时处于所述收发机的RFID通信范围内时,所述收发机执行以下步骤:
-在向所述第一应答器发送用于发送数据的请求后,从所述第一应答器接收交换信息,
-将所述交换信息发送到所述第二应答器,
-从所述第二应答器接收已加密信息,所述已加密信息表示使用所述第二应答器的密钥进行加密的所述第一应答器的交换信息,
-将所述已加密信息发送到所述第一应答器,以及
-假设所述第一应答器允许对数据的访问,则从所述第一应答器)接收所请求的数据。
本发明的目的还由一种经收发机与另外的应答器进行通信的应答器来解决,其中,所述应答器包括:
-用于产生交换信息的装置,
-用于将所述交换信息发送到收发机的装置,
-用于从所述收发机接收已加密信息的装置,
-用于对所述已加密信息进行解密的装置,以及
-用于把对所述已加密信息进行解密所产生的信息与使用所述产生装置产生的所述交换信息进行比较的装置。
本发明的目的还由一种经收发机与另外的应答器进行通信的应答器所解决,其中,所述应答器包括:
-用于从收发机接收交换信息的装置,
-用于对所述交换信息进行加密的装置,以及
-用于把对所述交换信息进行加密所产生的已加密信息发送到所述收发机的装置。
本发明目的的另一种解决方案是一种经收发机与另外的应答器进行通信的应答器,其中,所述应答器包括:
-用于产生交换信息的装置,
-用于将所述交换信息以及对接收到的交换信息进行加密所产生的已加密信息发送到所述收发机的装置,
-用于从收发机接收已加密信息以及接收交换信息的装置,
-用于对所述已加密信息进行解密的装置,
-用于将对所述已加密信息进行解密所产生的信息与使用所述产生装置产生的所述交换信息进行比较的装置,以及
-用于对所述交换信息进行加密的装置。
为了实现本发明目的,还公开了一种用于控制两个应答器的通信的收发机,其中,所述收发机包括:
-用于从第一/第二应答器接收交换/已加密信息的装置,以及
-用于把从第一/第二应答器接收到的交换/已加密信息发送到第二/第一应答器的装置,所述交换/已加密信息意在被发送到第二/第一应答器。
本发明目的的另一种解决方案是一种收发机,该收发机包括用于从多个应答器之一接收数据的装置。
最后,本发明目的由一种海报以及包括所述海报的一种海报墙所解决,其中应答器附在所述海报上。
根据本发明的特征提供了优点:仅当第一应答器靠近第二应答器时(即,两个应答器必须在收发机的通信范围内),向该收发机提供来自第一应答器的数据。在这种情况下,当收发机接近应答器时,将出现经收发机的应答器通信。携带数据的第一应答器验证是否存在第二应答器,只有当检验到第二应答器的存在时,才允许对所述第一应答器上存储的数据进行访问。在将第一应答器从第二应答器处移开时,自动禁止对第一应答器上存储的数据的访问。
本发明提供了以下优点:不必通过使用诸如结构装置之类的其它高成本的(cost-intensive)解决方案来确保第一应答器不被偷窃。因此,本发明允许第一应答器移动。
根据本发明的解决方案使用应答器和收发机之间标准的通信以及应答器和收发机之间的本领域公知的标准验证过程,因此可以在现有的收发机基础结构内实现本发明。然而,由于该验证作用于应答器和收发机靠在一起并使用第二应答器的任意位置处,因此仅当两个应答器同时位于收发机的通信范围内时才能进行验证。
本领域中已知的是,能够经收发机与应答器进行通信的另外的服务器用于验证过程,而且US6,717,507公开了一种通过使用读卡器从应答器读出信息来访问并控制介质源(media source)的方法。
然而,因为应答器的验证或介质源的访问或控制功能并不取决于应答器相对于服务器的位置或介质源相对于应答器的位置,所有这些已知解决方案都不适用于避免应答器从特定位置被移开。
然而,就所要求保护的本发明而言,两个应答器同时位于RFID通信范围内是必要的,从而验证过程可以工作。在将应答器从其位置移开时,该验证将不再工作,并拒绝对第一应答器上存储的数据的访问。
有利地,在将请求发送到第一应答器后以及在从第一应答器接收所述交换信息之前,收发机执行以下步骤:
-从所述第二应答器另外接收第一交换信息,
-将所述第一交换信息发送到所述第一应答器,
-从所述第一应答器接收第一已加密信息,所述第一已加密信息表示使用所述第一应答器的密钥进行加密的所述第二应答器的交换信息,以及
-将所述第一已加密信息发送到所述第二应答器。
这提供了两个应答器之间的额外的验证过程。该验证过程使得第一应答器和第二应答器由不同的人、组织或企业来操作成为可能,因为第二应答器所提供的服务可能仅在第一应答器对其自身与第二应答器进行验证时才得以主张(claim),即仅当第二应答器靠近第一应答器时,第一应答器才向读卡器提供数据。
当第二应答器是固定、不动的应答器时同样有利。这提供了如下优点:怀有恶意的人不能一同移动第一和第二应答器。提供使第二应答器免于被窃的结构装置将牵涉到额外成本。然而,由于与第一应答器相比,第二应答器通常仅需安装一次,因此这些措施以相对低的成本提高了安全性。
另一有益的解决方案是一种方法,其中交换信息为随机数。因为使用随机数作为交换信息提供了所谓的“重复攻击(replay attack)”不可行的优点,由此提高了通信的安全性。
此外,当两个应答器均为无源应答器和/或第一和第二应答器相同时是有利的。这提供了低成本的优点。
当应答器包括用于存储数据和/或用于存储在对交换/已加密信息的加密和/或解密中所使用的密钥的存储装置时是有利的。因此,由于不需要从远端位置获取密钥,该验证过程可以很快地进行。
当收发机包括用于从多个应答器之一接收数据的装置时也是有利的。
参考下面所述的实施例,本发明的这些和其它方面将变得明显并得以说明。
附图说明
下面将参考附图中所示的实施例,作为非限制性示例,对本发明进行更详细的描述,在附图中:
图1示出了本发明的可能应用。
图2示出了根据本发明通过收发机进行通信的第一和第二应答器。
图3是根据本发明的方法的第一实施例的流程图。
图4是根据本发明的方法的第二实施例的流程图。
具体实施方式
图1示出了具有公共运输系统时间表的海报(poster)POS。第一应答器TAG1附在所述海报POS上。为了购买公共运输系统的票,用户将他的收发机REA靠近第一应答器TAG1,因此可以将相关数据dat(见图2)从第一应答器TAG1传送到收发机REA。
应注意的是,可以将相关数据直接存储在第一应答器TAG1上。然而,还可以将诸如面向所述数据dat的URL的引用存储在第一应答器TAG1上,而把数据本身存储在远端服务器上。然后,读卡器REA可以使用诸如URL之类的所述引用从服务器获得所述数据,例如通过建立面向所述引用的GPRS连接。在此文献的上下文中,由短语“存储在第一应答器TAG1上的数据dat”来覆盖上面两种情况。
海报POS附在海报墙WAL上。第二应答器TAG2附在所述海报墙WAL上,使得第一应答器TAG1和第二应答器TAG2靠在一起。应答器TAG1、TAG2优选地为无源RFID标签。此外,可以使用相同的应答器TAG1、TAG2。
想要从第一应答器TAG1读取数据dat的用户必须使用他的收发机REA来“触摸”第一应答器TAG1,这表示他必须将他的收发机REA靠近第一应答器TAG1,使得第一应答器TAG1处于收发机REA的RFID通信范围内。
由于第一应答器TAG1和第二应答器TAG2靠在一起,因此在由收发机REA所产生的一个电磁场内对两个应答器TAG1、TAG2供电并进行操作。收发机REA能够分别与每个应答器TAG1、TAG2进行通信,而且可以通过读卡器REA来实现两个应答器TAG1、TAG2的通信。因此,收发机REA控制这两个应答器TAG1、TAG2的通信。
将第二应答器TAG2不可拆卸地布置在海报墙WAL上,以防止对第二应答器TAG2的偷窃和故意破坏,例如将第二应答器TAG2安置在海报墙WAL的混凝土块中,或者由诸如防护玻璃之类的其它结构装置来防止第二应答器TAG2遭到偷窃和/或故意破坏。
本发明的本质思想是:只要第二应答器TAG2尚未对第一应答器TAG1完成验证,第一应答器TAG1拒绝对收发机REA的通信访问。因此,如果第二应答器TGA2通过应用适当的加密协议对第一应答器TAG1进行验证,则第一应答器TAG1只准许访问存储于其上的数据。这种布置通过逻辑装置而非结构装置把第一应答器TAG1绑定(bind)到指定位置。
海报POS及相应的第一应答器TAG1以及具有第二应答器TAG2的海报墙WAL可以由相同的操作者来操作。然而,海报POS和海报墙WAL通常由不同操作者进行操作。第一应答器TAG1可以由第一企业(“应用提供商”)来操作,其通过将相应的数据dat存储在第一应答器TAG1上来提供特定应用,该数据dat可以从第一应答器中读取。在这个情况下,应用提供商允许购买公共运输系统的票。第二应答器TAG2由第二企业(“服务提供商”)来操作。
在可以建立根据本发明的通信之前,需要对不同的应答器进行“个体化(personalize)”。这表示必须将肯定验证过程(positiveauthentication procedure)所需的“应用提供商”和“服务提供商”的密钥存储在相应的应答器上。
应该在可靠和安全的环境中执行对第一应答器TAG1的个体化,例如在海报印刷厂、海报递送站、或把海报POS放置在海报墙WAL的期间(“安全环境下的发行前个体化”)。
图2更详细地示出了通过收发机REA进行通信的第一应答器TAG1和第二应答器TAG2。第一应答器TAG1包括发送/接收装置SER1,发送/接收装置SER1用于将诸如交换信息C2和已加密信息R1之类的信息发送到收发机REA。此外,所述发送/接收装置SER1适用于从收发机REA接收诸如交换信息C1和已加密信息R2之类的信息。
第一应答器TAG1还包括用于产生交换信息C2的装置RAN1,该交换信息C2通常是随机数。此外,提供编码/解码装置ENC/DEC1,编码/解码装置ENC/DEC1,用于把通过收发机REA从第二应答器TAG2接收的交换信息C1加密为已加密信息R1,以及用于把通过收发机REA从第二应答器TAG2接收的已加密信息R2解密为已解密信息C2’。
第一应答器TAG1还包括装置COMP1,装置COMP1用于把使用交换信息产生装置RAN1所产生的交换信息C2与上述已解密信息C2’进行比较。最后,提供了存储装置MEM1,用于存储根据本发明的验证过程所需的数据dat和密钥K1s、K2p。
第二应答器TAG2包括发送/接收装置SER2,发送/接收装置SER2用于将诸如交换信息C1和已加密信息R2之类的信息发送到收发机REA。此外,所述发送/接收装置SER2适用于从收发机REA接收诸如交换信息C2和已加密信息R1之类的信息。
第二应答器TAG2还包括用于产生交换信息C1的装置RAN2,该交换信息C1通常是随机数。此外,提供了编码/解码装置ENC/DEC2,用于把通过收发机REA从第一应答器TAG1接收的交换信息C2加密为已加密信息R2,以及用于把通过收发机REA从第一应答器TAG1接收的已加密信息R1解密为已解密信息C1’。
第二应答器TAG2还包括装置COMP2,装置COMP2用于把使用交换信息产生装置RAN2所产生的交换信息C1与上述已解密信息C1’进行比较。最后,提供了存储装置MEM2,存储装置MEM2用于存储根据本发明的验证过程所需的数据dat和密钥K1p、K2s。
在两个应答器TAG1、TAG2之间的通信过程中,可以使用不对称加密和对称加密。在对称加密的情况下,用于加密和解密的密钥是相同的,这使得必须在安全环境下交换密钥。对称加密提供的优点是:仅需要极少的“计算能力”,而且仅存在对于应答器的存储器的较小的存储需求。然而,不对称加密提供的优点是:不需要在安全环境下交换密钥。
在图2中,假设使用不对称加密,使用由第一应答器TAG1的公钥(public key)K1p和私钥(secret key)K1s组成的第一对密钥以及由第二应答器TAG2的公钥K2p和私钥K2s组成的第二对密钥。第一应答器TAG1的私钥K1s和第二应答器TAG2的公钥K2p存储在第一应答器TAG1上,而第二应答器TAG2的私钥K2s和第一应答器TAG1的公钥K1p存储在第二应答器TAG2上。
图2还示出了收发机REA,其包括被指定用于与第一和第二应答器TAG1、TAG2接收和发送信息C1、C2、R1、R2以及数据dat的发送/接收装置SER。
图3以简单的方式示出了根据本发明的方法的主要方面。首先,收发机REA将请求req发送到第一应答器TAG1,收发机REA使用请求req来请求对第一应答器TAG1上存储的数据进行传输。第一应答器TAG1拒绝此请求,并产生随后发送到收发机REA的交换信息C2。收发机REA将交换信息C2发送到第二应答器TAG2,在第二应答器TAG2处将所述交换信息C2加密为已加密信息R2。此时,经收发机REA将所述已加密信息R2发送到第一应答器TAG1。
第一应答器TAG1将所述已加密信息R2解密为已解密信息C2’。将所述已解密信息C2’与原始的交换信息C2进行比较。当原始信息C2与已解密信息C2’相同时,第一应答器TAG1将所请求的数据dat发送至收发机REA。
由于这个验证过程仅当第一应答器TAG1和第二应答器TAG2在收发机REA的RFID通信范围内靠在一起时才工作,因此第一应答器TAG1将存储于其上的数据dat仅提供给特定的明确限定的区域内的收发机REA。
当两个应答器TAG1、TAG2由相同的“提供商”操作时,使用图3中所述的方法。特别地,当使用对称加密并且所使用的加密和解密密钥为保密时,“将第一应答器TAG1绑定至特定位置”的服务仅能够提供给私钥的拥有者。
当应答器TAG1、TAG2由不同的提供商来操作时,额外的验证过程是有利的,这将在图4中详细说明。在图4中,假设采用不对称加密。根据图4中所示的方法,收发机REA将请求req发送给第一应答器TAG1。第一应答器TAG1通过经收发机REA向第二应答器TAG2发送获取信号get,向第二应答器TAG2请求交换信息。第二应答器TAG2将交换信息C1经收发机REA发送至第一应答器TAG1。
第一应答器TAG1使用私钥K1s把所述交换信息C1加密为已加密信息R1。通过收发机REA将所述已加密信息R1发送至第二应答器TAG2。此外,将第一应答器TAG1的交换信息C2发送至第二应答器TAG2。
第二应答器TAG2首先使用公钥K1p把来自第一应答器TAG1的已加密信息R1解密为已解密信息C1’,然后将该已解密信息C1’与发送至第一应答器TAG1的原始交换信息C1进行比较。当两个信息C1、C1’相同时,第一应答器TAG1对第二应答器TAG2的验证成功。在成功验证的情况下,第二应答器TAG2使用私钥K2s把从第一应答器TAG1接收的交换信息C2加密为已加密信息R2,然后经收发机REA将已加密信息R2发送至第一应答器TAG1。
第一应答器TAG1使用公钥K2p把所述已加密信息R2解密为已解密信息C2’。将所述已解密信息C2’与原始交换信息C2进行比较。当原始信息C2和已解密信息C2’相同时,第一应答器TAG1把所请求的数据dat发送至收发机REA。
由于这个验证过程仅当第一应答器TAG1和第二应答器TAG2在收发机REA的通信范围内靠在一起时才工作,因此第一应答器TAG1将存储于其上的数据dat仅提供给特定的明确限定的区域内的收发机REA。
与现有技术的解决方案相比,通过本发明的解决方案所获得的优点如下:
-低成本,所有应答器都可以是无源标签。
-不强制第二应答器TAG2存储特殊应用(application-specific)数据;因此,第二应答器TAG2的特殊应用个体化是多余的。针对第二应答器TAG2的操作成本将降到最低。
-可以在生产时执行对第一应答器TAG1的特殊应用个体化。不强制对工作中(in the field)的第一应答器TAG1进行个体化(发行后个体化)。其优点是:工作中不会出现错误的个体化。
-简明:密钥管理是简单的。简单的密钥管理使得第一应答器TAG1和第二应答器TAG2可以具有各自的提供商。第一应答器TAG1和第二应答器TAG2的操作者不需要在相同的信任模型下工作,即,他们不需要共享公共私钥。安全相关的密钥交换和复杂的密钥交换过程是多余的。
-简明:(智能)海报POS的放置不需要任何机械保护。
-安全:避免海报POS被从指定海报位置处移开。本发明提供了保护海报免于被放置在不希望的位置处。
应注意的是,上面所提到的实施例例证了而并非限制了本发明,并且在不偏离所附权利要求限定的本发明的范围的前提下,本领域的技术人员将能够设计许多备选实施例。在权利要求中,括号之间的任何附图标记不应解释为限制本发明。词“包括”的使用及其词性变化不排除权利要求或说明书中作为整体所提出的元素或步骤之外的其他元素或步骤的存在。元素的单数引用不排除对该元素的复数引用,反之亦然。在列举了多个装置的设备权利要求中,这些装置中的一些可由同一项硬件或软件来体现。起码的事实是,彼此不同的从属权利要求中陈述的特定措施并不表示这些措施的组合不能够产生有益效果。
Claims (7)
1.一种用于将数据(dat)从第一应答器(TAG1)读取到收发机(REA)的方法,其中,带有数据的所述第一应答器(TAG1)验证是否存在第二应答器(TAG2),只有当检验到第二应答器(TAG2)的存在时,才允许对所述第一应答器(TAG1)上存储的数据进行访问,当所述第一应答器(TAG1)和第二应答器(TAG2)同时处于所述收发机(REA)的RFID通信范围内时,所述收发机(REA)执行以下步骤:
-在向所述第一应答器(TAG1)发送用于发送数据的请求后,从所述第一应答器(TAG1)接收交换信息(C2),
-将所述交换信息(C2)发送到所述第二应答器(TAG2),
-从所述第二应答器(TAG2)接收已加密信息(R2),所述已加密信息(R2)表示使用所述第二应答器(TAG2)的密钥(K2)进行加密的所述第一应答器(TAG1)的交换信息(C2),
-将所述已加密信息(R2)发送到所述第一应答器(TAG1),以及
-若所述第一应答器(TAG1)允许对数据(dat)的访问,则从所述第一应答器(TAG1)接收所请求的数据(dat)。
2.根据权利要求1所述的方法,其中,在将所述请求(req)发送到所述第一应答器(TAG1)之后并在从所述第一应答器(TAG1)接收所述交换信息(C2)之前,所述收发机(REA)执行以下步骤:
-从所述第二应答器(TAG2)另外接收第一交换信息(C1),
-将所述第一交换信息(C1)发送到所述第一应答器(TAG1),
-从所述第一应答器(TAG1)接收第一已加密信息(R1),所述第一已加密信息(R1)表示使用所述第一应答器(TAG1)的密钥(K1)进行加密的所述第二应答器(TAG2)的交换信息(C1),以及
-将所述第一已加密信息(R1)发送到所述第二应答器(TAG2)。
3.根据权利要求1或2所述的方法,其中,所述第二应答器(TAG2)是固定、不动的应答器。
4.根据权利要求1或2所述的方法,其中,所述交换信息(C1,C2)是随机数。
5.根据权利要求1或2所述的方法,其中,所述第一和第二应答器(TAG1,TAG2)是无源应答器。
6.根据权利要求1或2所述的方法,其中,所述第一和第二应答器(TAG1,TAG2)相同。
7.一种用于控制两个应答器(TAG1,TAG2)的通信的收发机(REA),其中,所述收发机(REA)包括:
-用于从第一/第二应答器(TAG1,TAG2)接收交换/已加密信息(R1,R2,C1,C2)的装置(SER),以及
-用于把从第一/第二应答器(TAG1,TAG2)接收到的交换/已加密信息(R1,R2,C1,C2)发送到第二/第一应答器(TAG2,TAG1)的装置(SER),所述交换/已加密信息(R1,R2,C1,C2)要被发送到第二/第一应答器(TAG2,TAG1)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05104296 | 2005-05-20 | ||
EP05104296.8 | 2005-05-20 | ||
PCT/IB2006/051593 WO2006123316A2 (en) | 2005-05-20 | 2006-05-19 | Method of securely reading data from a transponder |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101180639A CN101180639A (zh) | 2008-05-14 |
CN101180639B true CN101180639B (zh) | 2012-02-15 |
Family
ID=37431655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006800173771A Expired - Fee Related CN101180639B (zh) | 2005-05-20 | 2006-05-19 | 用于从应答器安全读取数据的方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9542630B2 (zh) |
EP (1) | EP1886260B1 (zh) |
JP (1) | JP2008541289A (zh) |
CN (1) | CN101180639B (zh) |
AT (1) | ATE475946T1 (zh) |
DE (1) | DE602006015806D1 (zh) |
WO (1) | WO2006123316A2 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070046467A1 (en) | 2005-08-31 | 2007-03-01 | Sayan Chakraborty | System and method for RFID reader to reader communication |
US7659819B2 (en) | 2005-04-21 | 2010-02-09 | Skyetek, Inc. | RFID reader operating system and associated architecture |
US7570164B2 (en) | 2005-12-30 | 2009-08-04 | Skyetek, Inc. | System and method for implementing virtual RFID tags |
JP4687310B2 (ja) * | 2005-07-29 | 2011-05-25 | ソニー株式会社 | 遠隔操作システム,遠隔通信装置,遠隔操作方法 |
US9524405B2 (en) * | 2005-12-21 | 2016-12-20 | Koninklijke Philips N.V. | Collaborating RFID devices |
RU2451425C2 (ru) * | 2006-08-11 | 2012-05-20 | Виза Интернешнл Сервис Ассошиэйшн | Служба уведомления об оценке соответствия |
US11195163B2 (en) | 2006-09-01 | 2021-12-07 | Mastercard International Incorporated | Methods, systems and computer readable media for over the air (OTA) provisioning of soft cards on devices with wireless communications capabilities |
US7859411B2 (en) | 2007-03-30 | 2010-12-28 | Skyetek, Inc. | RFID tagged item trajectory and location estimation system and method |
US20080290994A1 (en) * | 2007-03-30 | 2008-11-27 | Skyetek, Inc. | Method For Cryptographically Combining HF and UHF RFID Tags/Smart Cards To Create A Single Multi-Use Credential |
DE102008004383A1 (de) | 2008-01-15 | 2009-07-16 | Giesecke & Devrient Gmbh | Verfahren und System zum Schutz einer Transaktion |
JP5277715B2 (ja) * | 2008-05-13 | 2013-08-28 | ソニー株式会社 | 情報処理システム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
US10992817B2 (en) | 2009-03-18 | 2021-04-27 | Mastercard International Incorporated | Methods, systems and computer readable media for selecting and delivering electronic value certificates using a mobile device |
US20100280955A1 (en) * | 2009-04-30 | 2010-11-04 | General Electric Company | Systems and methods for verifying identity |
FR2954550A1 (fr) * | 2009-12-23 | 2011-06-24 | Commissariat Energie Atomique | Procede de protection dans une communication radiofrequence sans contact. |
WO2011094387A1 (en) | 2010-01-29 | 2011-08-04 | Avery Dennison Corporation | Rfid/nfc panel and/or array used in smart signage applications and method of using |
US10977965B2 (en) | 2010-01-29 | 2021-04-13 | Avery Dennison Retail Information Services, Llc | Smart sign box using electronic interactions |
US20120005026A1 (en) * | 2010-05-27 | 2012-01-05 | Mohammad Khan | Methods, systems and computer readable media for utilizing a consumer opt-in management system |
EP2585997A4 (en) | 2010-06-28 | 2014-08-27 | Mastercard International Inc | METHODS, SYSTEMS, AND COMPUTER-READABLE MEDIA FOR FACILITATING ORDERING AND PAYMENT OF GOODS AND SERVICES IN STORE OR NEAR A STORE USING A SINGLE TAPE OF NEAR FIELD COMMUNICATION DEVICE (NFC) |
US9697651B2 (en) | 2010-06-28 | 2017-07-04 | Mastercard International Incorporated | Systems, methods, apparatuses, and computer program products for facilitating reservation for a parking space with a near field communication-enabled device |
US9430786B2 (en) | 2010-08-27 | 2016-08-30 | Mastercard International Incorporated | Methods, systems, and computer readable media for detecting customer presence to initiate the ordering and purchase of goods and services |
US9760943B2 (en) | 2010-09-17 | 2017-09-12 | Mastercard International Incorporated | Methods, systems, and computer readable media for preparing and delivering an ordered product upon detecting a customer presence |
US9916573B2 (en) | 2010-11-24 | 2018-03-13 | International Business Machines Corporation | Wireless establishment of identity via bi-directional RFID |
EP2487629B1 (en) * | 2011-02-10 | 2016-11-30 | Nxp B.V. | Secure smart poster |
WO2013033522A1 (en) | 2011-09-01 | 2013-03-07 | Avery Dennison Corporation | Apparatus, system and method for consumer tracking |
US8630908B2 (en) | 2011-11-02 | 2014-01-14 | Avery Dennison Corporation | Distributed point of sale, electronic article surveillance, and product information system, apparatus and method |
JP5891757B2 (ja) * | 2011-12-05 | 2016-03-23 | 凸版印刷株式会社 | Rfidタグ付き情報表示媒体システム |
EP2771845B1 (en) | 2012-09-10 | 2019-01-02 | Avery Dennison Corporation | Method for preventing unauthorized diversion of nfc tags |
BR112014017152B8 (pt) | 2012-10-18 | 2022-08-30 | Avery Dennison Corp | Método e sistema para segurança de nfc |
EP2795950B1 (en) | 2012-11-19 | 2018-09-05 | Avery Dennison Corporation | Nfc security system and method for disabling unauthorized tags |
US9928721B2 (en) * | 2013-09-24 | 2018-03-27 | Intermec Ip Corp. | Systems, methods, and apparatus to permit communication between passive wireless transponders |
JP6266430B2 (ja) * | 2014-05-14 | 2018-01-24 | 日本ドライケミカル株式会社 | 物体管理方法およびシステム |
CN104318294A (zh) * | 2014-10-09 | 2015-01-28 | 苏州工业园区服务外包职业学院 | 一种室外墙上的智能海报 |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003073370A1 (en) * | 2002-02-28 | 2003-09-04 | Koninklijke Philips Electronics N.V. | Interactive system using tags |
JP2004240709A (ja) * | 2003-02-06 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ提供システム及び方法と、コンテンツ仲介サーバ |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7600129B2 (en) * | 1995-10-02 | 2009-10-06 | Corestreet, Ltd. | Controlling access using additional data |
US6130623A (en) * | 1996-12-31 | 2000-10-10 | Lucent Technologies Inc. | Encryption for modulated backscatter systems |
JP2000003336A (ja) | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
US6717507B1 (en) | 1999-07-12 | 2004-04-06 | Interval Research Corporation | Radio frequency tags for media access and control |
US7239226B2 (en) * | 2001-07-10 | 2007-07-03 | American Express Travel Related Services Company, Inc. | System and method for payment using radio frequency identification in contact and contactless transactions |
US7005968B1 (en) | 2000-06-07 | 2006-02-28 | Symbol Technologies, Inc. | Wireless locating and tracking systems |
DE10044834A1 (de) | 2000-09-11 | 2002-04-04 | Siemens Ag | Verfahren und System zur Zugangskontrolle |
US7302571B2 (en) | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
JP3912031B2 (ja) | 2001-05-15 | 2007-05-09 | 株式会社デンソーウェーブ | 複写機およびファクシミリ装置 |
US20030088794A1 (en) * | 2001-11-05 | 2003-05-08 | Aladdin Knowledge Systems Ltd. | Method and system for rendering secure pin entry |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US20030217267A1 (en) | 2002-05-16 | 2003-11-20 | Kindberg Timothy P.J.G. | Authenticating a web hyperlink associated with a physical object |
US6747560B2 (en) | 2002-06-27 | 2004-06-08 | Ncr Corporation | System and method of detecting movement of an item |
US7275040B2 (en) | 2002-09-12 | 2007-09-25 | Mineral Lassen Llc | RFID security device for optical disc |
JP2004152004A (ja) | 2002-10-30 | 2004-05-27 | Canon Inc | 画像処理装置 |
WO2004086290A1 (en) | 2003-03-26 | 2004-10-07 | Supersensor (Pty) Ltd (In Liquidation) | Authentication of radio frequency transponders |
US7269732B2 (en) * | 2003-06-05 | 2007-09-11 | Sap Aktiengesellschaft | Securing access to an application service based on a proximity token |
JP2005092594A (ja) * | 2003-09-18 | 2005-04-07 | Nec Corp | 情報共有方法、情報共有システム、情報共有サーバ |
BRPI0514039A (pt) | 2004-08-04 | 2008-05-27 | Koninkl Philips Electronics Nv | método para obter bilhetes para viagens em um sistema de transporte de passageiro, sistema de transporte de passageiro, servidor de cálculo para um sistema, leitor móvel, e, quadro de horário |
EP1684153A1 (en) * | 2005-01-24 | 2006-07-26 | Thomson Licensing | Presence-based access control |
US8595501B2 (en) * | 2008-05-09 | 2013-11-26 | Qualcomm Incorporated | Network helper for authentication between a token and verifiers |
-
2006
- 2006-05-19 AT AT06765690T patent/ATE475946T1/de not_active IP Right Cessation
- 2006-05-19 JP JP2008511855A patent/JP2008541289A/ja not_active Withdrawn
- 2006-05-19 DE DE602006015806T patent/DE602006015806D1/de active Active
- 2006-05-19 WO PCT/IB2006/051593 patent/WO2006123316A2/en not_active Application Discontinuation
- 2006-05-19 US US11/914,964 patent/US9542630B2/en active Active
- 2006-05-19 EP EP06765690A patent/EP1886260B1/en active Active
- 2006-05-19 CN CN2006800173771A patent/CN101180639B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003073370A1 (en) * | 2002-02-28 | 2003-09-04 | Koninklijke Philips Electronics N.V. | Interactive system using tags |
JP2004240709A (ja) * | 2003-02-06 | 2004-08-26 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ提供システム及び方法と、コンテンツ仲介サーバ |
Non-Patent Citations (2)
Title |
---|
FINKENZELLER KLAUS.RFID-Handbuch: Grundlagen und praktische Anwendungeninduktiver Funkanlagen, Transponder und kontaktloserChipkarten: 8. Datensicherheit.RFIDHANDBOOK: GRUNDLAGEN UND PRAKTISCHE ANWENDUNGE.2002,225-231. |
FINKENZELLER KLAUS.RFID-Handbuch: Grundlagen und praktische Anwendungeninduktiver Funkanlagen, Transponder und kontaktloserChipkarten: 8. Datensicherheit.RFIDHANDBOOK: GRUNDLAGEN UND PRAKTISCHE ANWENDUNGE.2002,225-231. * |
Also Published As
Publication number | Publication date |
---|---|
US20080192932A1 (en) | 2008-08-14 |
US9542630B2 (en) | 2017-01-10 |
EP1886260B1 (en) | 2010-07-28 |
CN101180639A (zh) | 2008-05-14 |
ATE475946T1 (de) | 2010-08-15 |
JP2008541289A (ja) | 2008-11-20 |
WO2006123316A3 (en) | 2007-03-15 |
DE602006015806D1 (de) | 2010-09-09 |
WO2006123316A2 (en) | 2006-11-23 |
EP1886260A2 (en) | 2008-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101180639B (zh) | 用于从应答器安全读取数据的方法 | |
US20240078405A1 (en) | Dual Transponder Radio Frequency Identification | |
EP2487629B1 (en) | Secure smart poster | |
CN100552704C (zh) | 非接触数据载体、及其读设备和方法 | |
EP3129918B1 (en) | Self-authenticating chips | |
CN101828205B (zh) | 无线地执行金融交易 | |
CN102393938B (zh) | 现场支付业务处理方法和智能卡 | |
US20080012690A1 (en) | Transponder, RFID system, and method for RFID system with key management | |
KR101157541B1 (ko) | 피투피 쿠폰 발급 시스템 및 그 방법 | |
WO2006132435A1 (en) | Portable token device | |
JP2008504788A (ja) | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 | |
CN102194085B (zh) | 借助nfc设备进行事务处理的方法 | |
Pereira et al. | Hacking the RFID-based Authentication System of a University Campus on a Budget | |
US9317818B1 (en) | System and method for using a hybrid single-pass electronic ticket | |
CN102823191B (zh) | 用于将应用从服务器安全传送到读取设备单元中的方法和系统 | |
CN101501736A (zh) | 文件阅读器、数据对象阅读程序及计算机程序产品 | |
WO2012019238A1 (en) | System and method for converging rfid building security with pki techniques | |
CN104303198A (zh) | 提高电子交易安全性的方法与系统 | |
US11449858B2 (en) | Management, authentication and activation of a data carrier | |
Sabzevar | Security in RFID Systems | |
Ting-Kuo et al. | Design and Implementation of Campus Gate Control System Based on RFID | |
JP4777706B2 (ja) | 識別情報特定システム及び識別情報特定方法 | |
CN106611320A (zh) | 一种具有二维码的nfc标签的防伪方法 | |
CN1981475A (zh) | 选择在设备中登记的多个数据集之一的方法以及相应设备 | |
Wolf | A secure and privacy-preserving electronic license plate |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120215 |
|
CF01 | Termination of patent right due to non-payment of annual fee |