CN101405745A - 限制对电子设备的重复访问的方法和系统 - Google Patents

限制对电子设备的重复访问的方法和系统 Download PDF

Info

Publication number
CN101405745A
CN101405745A CN 200780010047 CN200780010047A CN101405745A CN 101405745 A CN101405745 A CN 101405745A CN 200780010047 CN200780010047 CN 200780010047 CN 200780010047 A CN200780010047 A CN 200780010047A CN 101405745 A CN101405745 A CN 101405745A
Authority
CN
China
Prior art keywords
electronic equipment
counter
value
rfid
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200780010047
Other languages
English (en)
Inventor
F·博绍
P·塞孔多
J-Y·克莱芒
G·玛米格尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN101405745A publication Critical patent/CN101405745A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Near-Field Transmission Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本发明披露了一种用于限制对电子设备(尤其是从外部源接收电力的电子设备)的重复访问的系统。根据该系统,在小于预定延迟内对此电子设备进行的每次连续访问都将增加计数器的值,所述值将确定电子设备在其间处于闲置的另一延迟。优选地,电子设备在其间处于闲置的延迟是计数器值的指数函数。由于此延迟,用户无法通过测试大量输入值来合理地确定所述电子设备的功能,从而防止了复制此设备。根据本发明,所述用于限制对电子设备的重复访问的系统包括:计数器;计数器重置装置,其在断开所述系统的电源之后将所述计数器的值保持预定的延迟时段;以及逻辑访问电路,其适于在每次访问所述电子设备时增加所述计数装置的值以及适于根据所述计数器的值使所述电子设备闲置一定的延迟时段。

Description

限制对电子设备的重复访问的方法和系统
技术领域
本发明一般地涉及用于控制对电子设备内存储的数据的访问的方法和系统,具体地说,涉及用于限制对电子设备的重复访问尝试的方法和系统。
背景技术
存在传统的方法和装置来使得难以伪造诸如稀有酒类和香水之类的高价值商品或诸如公文和金融票据之类的文档。确保商品为真品的基本概念需要一种形式的商品验证,例如确认商品为真品的标识符。例如,美国专利申请2004/0000987披露了一种使用射频标识符(RFID)标签来检测支票诈骗的过程。根据该发明,系统包括第一设备,所述第一设备用于接收来自付款人的创建具有与之关联的射频标识符(RFID)标签的支票的请求。提供了第二设备来接收来自收款人的验证具有与之关联的RFID标签的支票的请求。所述系统还包括RFID存储库。提供了处理器以便(i)接收来自付款人的支票信息,(ii)使用从付款人接收的支票信息更新RFID存储库,(iii)从收款人处接收经过扫描的支票信息,(iv)将从收款人处接收的经过扫描的支票信息与从RFID存储库中检索的特定信息进行比较,以及(v)根据从收款人处接收的经过扫描的支票信息与从RFID存储库中检索的特定信息的比较来判定支票是否有效。优选地,RFID存储库包括中央RFID存储库。同样,美国专利6,226,619披露了一种防止商品造假的方法和系统,其中包括附加到商品的应答标签。所述商品包括用于与指定真实性的标签中存储的不可复制机密信息相比较的可见标记。
根据这些方法和系统,可以确保给定的文档由相关人员发放,或者商品由相关的制造商制造,或者给定的公文由相关的管理机构发放。如上所述,这些方法和系统基于编码在RFID内的标识符,但是,可以使用RFID扫描器和写入器在其他RFID上复制此类标识符。
诸如无源RFID之类的电子标签是未配备永久性电源的电子设备的典型实例。如上所述,此类设备可以在诸如安全实施之类的众多领域中扮演重要角色。实际上,它们可以记录黑客尝试破解的机密信息。黑客所遵循的最简单和最常见的策略之一是通过一系列不同的输入Xi触发RFID标签逻辑,收集返回的信息F(Xi)序列,跳跃(hopping)采样集合(Xi,F(Xi))允许部分或完全地对隐藏机密信息的函数F进行“反向工程”。
因此,需要一种方法和系统来限制对嵌入诸如RFID之类的电子标签的芯片的逻辑进行反向工程的风险。
发明内容
因此,本发明的主要目标是克服现有技术的上述缺点。
本发明的另一目标是提供一种限制重复访问的改进的电子设备。
本发明的进一步的目标是提供一种限制重复访问的改进的电子设备,所述重复访问是没有破坏性的。
本发明的进一步的目标是提供一种从外部源接收电力的适于限制重复访问的改进的电子设备。
本发明的进一步的目标是提供一种限制对电子设备的重复访问的方法。
这些以及其他相关目标由电子设备内的限制对所述电子设备的重复访问的系统完成,所述系统包括:
-计数装置;
-计数器重置装置,其适于在断开所述系统的电源之后将所述计数装置的值保持预定的延迟时段;以及
-逻辑访问装置,其适于在每次访问所述电子设备时增加所述计数装置的值以及适于根据所述计数装置的值使所述电子设备闲置一定的延迟时段;
并且还可以由限制对电子设备的重复访问的方法完成,所述方法包括下列步骤:
-当未在预定延迟期间访问所述电子设备时重置计数器;
-每次访问所述电子设备时递增所述计数器;
-根据所述计数器的值将所述电子设备设置为在一定的延迟期间处于闲置状态。
所附的从属权利要求中提供了本发明的进一步的实施例。
通过查看附图及详细说明,本发明的进一步的优点对于本领域的技术人员将显而易见。本发明的任何其他优点都旨在被结合在其中。
附图说明
图1示出了无源RFID标签的体系结构的实例;
图2包括图2a和2b,图2a示出了具有带有天线的读取器和带有偶极天线的RFID标签的RFID系统,图2b示出了由读取器天线发射的信号和由RFID标签反射的调制后的信号;
图3示出了根据本发明的限制对标签数据的重复访问的无源RFID的实例;以及
图4示出了与图3中示出的RFID的访问电路关联的逻辑的实例。
具体实施方式
根据本发明,延长了收集黑客破解函数F内隐藏的机密信息时所依赖的给定采样(Xi,F(Xi))数所需的时间。潜在破解机密信息的时间越长,黑客从中所获的益处便越少,因为此信息可能过时或所需的破解努力可能得不偿失。
出于说明目的,所述描述基于对无源RFID的使用,但是应理解,本发明可以使用任何用于限制重复访问的电子设备来实现,尤其是使用任何从外部源接收电力的电子设备(例如,无电池的电子设备)来实现。
RFID系统
任何RFID系统的核心都是“标签”或“应答器”,所述标签或应答器可以附加到存储数据的对象或嵌入其中。RFID读取器(在下文中通常称为读取器)将射频信号发出到RFID标签,RFID标签然后将它存储的数据广播回读取器。所述系统基本上作为两个单独的天线工作,一个位于RFID标签上,另一个位于读取器上。所读取的数据可以通过标准接口直接传输到诸如主计算机之类的另一系统,也可以存储在便携式读取器中并在以后上载到计算机上以进行数据处理。RFID标签系统可以在具有大量尘土、灰尘、湿气和/或能见度很低的环境中有效工作。它通常克服了其他自动识别方法的限制。
当前有多种RFID可用,例如压电RFID和电子RFID。例如,无源RFID标签不需要电池即可进行传输,因为一般而言,它们由使用感应机制(电磁场由读取器天线发射并且由位于RFID标签本地的天线接收)的读取器供电。RFID标签使用该电力将信号(承载了RFID标签中存储的数据)传输回读取器。有源RFID标签包括用于将信号传输到读取器的电池。信号按照预定的间隔发送或仅当由读取器处理时才传输。
当要读取无源高频(HF)RFID标签时,读取器将电源脉冲(例如,134.2KHz电源脉冲)发送给RFID天线。由调谐到同一频率的RFID标签中的天线“收集”产生的磁场。此接收的能量被进行整流并存储在RFID标签内的小型电容器中。当电源脉冲结束时,RFID标签使用其电容器内存储的能量作为电源来立即将其数据传回。通常,包括错误检测信息的128个位在20ms内完成传输。该数据由接收天线接收并由读取器解码。一旦已传输所有数据,存储电容器将放电,重置RFID标签以使其为下一轮读取做好准备。传输脉冲之间的时段称为“同步时间”并持续20ms到50ms,具体取决于系统设置。在RFID标签和读取器之间使用的传输技术是频移键控(FSK)且所涉及的传输通常介于124.2KHz与134.2KHz之间。这种方法具有相当良好的抗噪性,同时可以以非常经济的方式实现。许多应用要求在对象以特定速度移动时由读出天线读取附加到对象的RFID标签。
RFID标签可以是只读的、写入一次的或读写的。只读RFID标签包括在制造过程中加载的只读存储器。其内容是不可修改的。写入一次的RFID标签与只读RFID标签的不同之处在于,它们可以由最终用户使用例如部件号或序列号之类的必要数据进行编程。读写RFID标签具有完全的读写能力,允许用户在存储技术的限制内尽可能频繁地更新标签中存储的信息。通常,写入周期数被限制为大约500,000次,而读取周期数没有限制。例如,Steven Shepard所著的RFID(McGraw-Hill Networking Professional,精装版)中披露了对RFID标签的详细技术分析。
图1示出了无源高频或超高频(UHF)RFID标签100的体系结构的实例。如图所示,包括105-1和105-2两个部分的偶极天线与电力产生电路110相连,后者将来自所接收信号的电流提供给逻辑和存储电路115、解调器120和调制器125。解调器120的输入与天线(105-1和105-2)相连,以便接收信号以及在已解调接收的信号之后将所接收的信号传输给逻辑和存储电路115。调制器125的输入与逻辑和存储电路115相连以便接收要传输的信号。调制器125的输出与天线(105-1和105-2)相连以便传输已在调制器125中调制的信号。
半无源RFID标签的体系结构与图1中示出的体系结构类似,主要区别在于包含了可使其以非常低的信号功率水平工作的电源,从而增加了阅读距离。与有源标签相反,半无源标签没有集成的发射器,有源标签包括电池和有源发射器,这允许有源标签产生高频能量以及将其施加到天线。
如Laran RFID的白皮书“A basic introduction to RFID technologyand its use in the supply chain(RFID技术及其在供应链中的使用的基本介绍)”中披露的,当来自读取器的传播波与偶极形式的标签天线碰撞时,部分能量被吸收以便为标签供电并使用称为反向散射的技术将小部分能量反射回读取器。理论规定为了实现最优能量传输,偶极子的长度必须等于波长的一半,或λ/2。通常,偶极子由两个λ/4长度组成。通过随要传输的数据流更改天线输入阻抗来实现从标签到读取器的通信。这导致反射回读取器的电能随数据而更改,即,其已被调制。
包括图2a和2b的图2示出了RFID系统200。如图2a所示,RFID系统200包括带有天线210的读取器205。天线210发射由RFID标签220接收的信号215。信号215在RFID标签220中反射并按照所示的标为225的虚线重新发射。图2b示出了由读取器205的天线210发射的信号215以及由RFID标签220反射的信号225。如图2b所示,反射的信号225被调制。
限制重复访问的逻辑控制
本发明的用于解决上述问题的方法和系统基于以下原理:访问RFID越频繁,在从RFID收到预期信息之前用户所需等待的时间就越长。该原理基于使用创新的逻辑和创新的访问电路,在将控制给予RFID内嵌入的常规逻辑以便访问数据之前,将使用所述创新的逻辑和访问电路。
图3示出了根据本发明的限制对标签数据的重复访问的无源RFID 300的实例。RFID 300包括逻辑电路305、访问电路310以及天线315。如图所示,逻辑电路300包括常规逻辑320和新的访问逻辑325。访问电路310包括强制电容器335放电方向的二极管330以及具有高电阻率的耗散电阻340。通常,对电容器放电所需的时间T高于运行常规逻辑的持续时间若干个数量级。访问电路310还包括重置计数器电路345,其作用是在对电容器335放电之后,在断开电源时重置(使用零填充)计数器350。计数器350的大小取决于具体实施方式。该计数器的计数范围可以从零到Cmax,在此范围内定义了一组阈值Ci。每个阈值Ci都与延迟Ti关联。参数Ci和Ti集合的定义取决于具体实施方式,以保持必要的灵活性以便在不同的领域、不同的实施方式限制下使用本发明。通常,值Ti将随着指数i而增加,优选地遵循指数定律。
访问电路直接由向执行常规逻辑的IC供电的同一源供电,所述访问电路通常包括接收电磁波所辐射的能量的RFID天线。
访问电路实现为在唤醒IC电路时被触发的第一逻辑。这构成了常规芯片的“引导”。它遵循图4中描述的逻辑。当接通RFID 300的电源时,计数器350的值C将递增1并读取计数器(步骤400)。然后将计数器350的值C与RFID 300内存储的阈值进行比较来确定阈值Ci,以使Ci<C<Ci+1(步骤405)。确定阈值Ci之后,将RFID 300设置为在与Ci关联的延迟Ti期间处于闲置状态(步骤410),然后将控制给予常规逻辑(步骤420)。
常规逻辑通常用于访问电子设备内存储的数据,但是,它还可用于控制诸如更新操作参数或启动测量操作或触发任何专门(embarked)过程之类的功能。
使用限制重复访问的系统的实例
将在以下实例中说明本发明如何工作,其中假设Ci=i+1且Ti=2i-1
第一实例(正常情况)
自大于T的时间以来未访问RFID。因此电容器被放电,以便不再向计数器供电,并且计数器由于计数器重置组件而保持零值。
为RFID供电并因此,
-访问逻辑启动,递增计数器C的值,计数器C的值为1;
-找到阈值C0=1;以及
-在将控制给予常规逻辑之前,添加延迟T0=0(与C0关联)。
在这种情况下,可以理解对于首次访问,即在大于T的断电时间之后,所述逻辑仅引入了它自己的处理延迟。
第二实例(步骤紧接着上一实例中的步骤)
最近已访问RFID,即上一次访问与当前访问之间的延迟小于T。因此电容器仍被充电,以使计数器保持上一个值1。
然后,为RFID供电并因此,
-访问逻辑启动,递增计数器C的值,计数器C的值为2;
-找到阈值C1=2;以及
-在将控制给予常规逻辑之前,添加延迟T1=1(与C1关联)。
第三实例(步骤紧接着第二实例中的步骤,经过n次迭代)
最近已访问RFID,即上一次访问与当前访问之间的延迟小于T。因此电容器仍被充电,以使计数器保持其上一个值(n-1)。
然后,为RFID供电并因此,
-访问逻辑启动,递增计数器C的值,计数器C的值为n;
-找到阈值C(n-1)=n;以及
-在将控制给予常规逻辑之前,添加延迟T(n-1)=2n-1-1(与Cn-1关联)。
随着n的值的变大,所引入的延迟可以达到非常高的值,甚至可以阻止使用常规逻辑。
自然地,为了满足局部和特定的要求,本领域中的技术人员可以将许多修改和更改应用于上述的解决方案,但是,所述修改和更改都包括在如以下权利要求所限定的本发明的保护范围之内。

Claims (9)

1.一种位于电子设备内的限制对所述电子设备的重复访问的系统,所述系统包括:
-计数装置;
-计数器重置装置,其适于在断开所述系统的电源之后将所述计数装置的值保持预定的延迟时段;以及
-逻辑访问装置,其适于在每次访问所述电子设备时增加所述计数装置的值以及适于根据所述计数装置的值使所述电子设备闲置一定的延迟时段。
2.根据权利要求1所述的系统,其中所述逻辑访问装置进一步包括选择装置,所述选择装置适于根据所述计数装置的值从一组预定阈值中选择一个预定阈值以及适于选择与所选择的预定阈值关联的预定延迟,所述系统在由所选择的预定延迟确定的延迟期间处于闲置状态。
3.根据权利要求1或权利要求2所述的系统,其中所述计数器重置装置进一步包括电容器,所述电容器在断开所述系统的电源之后在所述预定的延迟时段内为所述计数装置供电。
4.根据权利要求3所述的系统,其中所述计数器重置装置进一步包括强制所述电容器的放电方向的二极管。
5.根据上述权利要求中的任一权利要求所述的系统,其中所述电子设备适于从外部源接收电力。
6.根据上述权利要求中的任一权利要求所述的系统,其中所述电子设备为射频标识符标签。
7.根据权利要求6所述的系统,其中所述射频标识符标签为无源标签。
8.一种用于限制对电子设备的重复访问的方法,所述方法包括以下步骤:
-当未在预定延迟期间访问所述电子设备时重置计数器;
-每次访问所述电子设备时递增所述计数器;
-根据所述计数器的值将所述电子设备设置为在一定的延迟期间处于闲置状态。
9.根据权利要求8所述的方法,还包括以下步骤:根据所述计数器的值从一组预定阈值中选择一个预定阈值以及选择与所选择的预定阈值关联的预定延迟,所述电子设备在由所选择的预定延迟确定的延迟期间被设置为处于闲置状态。
CN 200780010047 2006-03-23 2007-02-14 限制对电子设备的重复访问的方法和系统 Pending CN101405745A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06300278 2006-03-23
EP06300278.6 2006-03-23

Publications (1)

Publication Number Publication Date
CN101405745A true CN101405745A (zh) 2009-04-08

Family

ID=38198559

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200780010047 Pending CN101405745A (zh) 2006-03-23 2007-02-14 限制对电子设备的重复访问的方法和系统

Country Status (4)

Country Link
EP (1) EP1997058A1 (zh)
JP (1) JP2009530727A (zh)
CN (1) CN101405745A (zh)
WO (1) WO2007107417A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103885906A (zh) * 2012-12-21 2014-06-25 爱思开海力士有限公司 存储器控制器以及包括存储器控制器的存储系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3041109A1 (de) * 1980-10-31 1982-06-09 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Identifikationselement
JPS592062B2 (ja) * 1980-12-06 1984-01-17 オムロン株式会社 取引処理装置における暗証コ−ド判別装置
US5559505A (en) * 1992-05-20 1996-09-24 Lucent Technologies Inc. Security system providing lockout for invalid access attempts
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
JP2002222402A (ja) * 2001-01-24 2002-08-09 Dainippon Printing Co Ltd Icカード
US7167843B2 (en) * 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
JP3929887B2 (ja) * 2002-12-25 2007-06-13 株式会社東芝 半導体集積回路、半導体集積回路モジュール、および、情報機器
JP3929888B2 (ja) * 2002-12-25 2007-06-13 株式会社東芝 Icカード

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103885906A (zh) * 2012-12-21 2014-06-25 爱思开海力士有限公司 存储器控制器以及包括存储器控制器的存储系统

Also Published As

Publication number Publication date
JP2009530727A (ja) 2009-08-27
EP1997058A1 (en) 2008-12-03
WO2007107417A1 (en) 2007-09-27

Similar Documents

Publication Publication Date Title
CN101322141B (zh) 使用射频标识标签比较和认证物品的方法和系统
CN101416201B (zh) 使用无源rfid标签定位对象的方法和系统
US7872582B1 (en) RFID tag chips and tags with alternative memory lock bits and methods
US8451092B2 (en) Method and apparatus for efficiently querying and identifying multiple items on a communication channel
CN102483796B (zh) 配置有具有各种读取范围的rfid标签的rfid门闸系统
US8222997B2 (en) Method of preventing collisions between RFID readers in RFID system
US20100019907A1 (en) Self Tuning RFID
US20080068174A1 (en) Rfid system with distributed transmitters
CN103210597A (zh) 应答器、rfid系统以及操作方法
US10671822B1 (en) Multipurpose RFID transponder and a system for reading it
WO2005116919A1 (en) Wireless ic communication device and response method for the same
EP2580934B1 (en) Data access during wireless communication
CN101405745A (zh) 限制对电子设备的重复访问的方法和系统
EP3742341B1 (en) Rfid transponder and method of operating the same
US20070176754A1 (en) Method for operating a transponder, and a transponder device
CN101383014B (zh) 信息处理系统和装置、读/写器、访问控制管理方法
Peng et al. A multi-tag emulator for the UHF RFID system
KR101087285B1 (ko) 무선인식 태그간 데이터 직접 통신방법
Amin et al. Anti-collision protocol development for passive RFID tags
KR101206074B1 (ko) 무선인식 태그
KR101161787B1 (ko) 무선인식 태그간 데이터 직접 통신 시스템
He et al. An ultra low-voltage, low-power baseband-processor for UHF RFID tag
KR20100013174A (ko) 무선 전자 라벨의 리더
Kang et al. Design and Fabrication of 900MHz USN/RFID Module for Intelligent Wireless Sensor Network
Yan et al. An Ultralow-Voltage, Low-Power Baseband Processor for UHF RFID Tags

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090408