CN103516517A - 制作方法、rfid应答器、认证方法、和阅读器设备 - Google Patents

制作方法、rfid应答器、认证方法、和阅读器设备 Download PDF

Info

Publication number
CN103516517A
CN103516517A CN201310243208.1A CN201310243208A CN103516517A CN 103516517 A CN103516517 A CN 103516517A CN 201310243208 A CN201310243208 A CN 201310243208A CN 103516517 A CN103516517 A CN 103516517A
Authority
CN
China
Prior art keywords
transponder
signature
unique identifiers
rfid
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201310243208.1A
Other languages
English (en)
Inventor
切沃克·巴巴拉克
汉斯·德容
阿德·阿茨
彼得·布科维简
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN103516517A publication Critical patent/CN103516517A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)

Abstract

本发明的具体实施例有效防止克隆的RFID应答器大规模渗透到现有和新的RFID系统。而且用于RFID应答器认证的读取设备不需要在线,也不必安装安全认证模块(SAM)。这简化了认证程序,降低了成本。根据发明的具体实施例,应答器专用原创签名被应答器制造商存储在应答器上。应答器专用原创签名举例来说,在应答器制造过程中,可以存储在应答器的非易失性存储器(EEPROM)上。应答器专用原创签名可以在任意时间方便的进行检查,这就提供了上述应答器的原创性证明。

Description

制作方法、RFID应答器、认证方法、和阅读器设备
技术领域
本发明涉及制作RFID应答器的方法。本发明还涉及通过这样的方法制作的RFID应答器。本发明还涉及一种用于对RFID进行认证的应答器。本发明还涉及到一种用于读取RFID应答器的读取设备。本发明还涉及一种计算机程序产品。
背景技术
射频识别(RFID)应答器广泛应用在如交通(票务、道路收费、行李标签)、金融(借记卡和信用卡、电子钱包、商业卡)和跟踪(访问控制、库存管理、资产跟踪)之类的各个领域。例如,RFID应答器可以是ISO14443标准中定义的接近式(proximity)集成电路卡(PICC)。
国际标准ISO14443是关于非接触式智能卡的一项重要行业标准。如MIFARE之类符合ISO14443标准的产品提供用于在应答器和阅读器设备之间传输数据的射频通信技术。读取器设备的一个示例是ISO14443标准中定义的那样的一个接近式耦合装置(ProximityCoupling Device:PCD)。
例如,在公共交通的电子客票,旅客在十字转门或入口点的读取设备前挥动他们的PICC,这可以在售票过程方面得到改善的方便性和速度。这些产品在未来将成为个人移动性的关键,支持包括道路收费、飞机票、访问控制以及更多的多种用途。如智能卡之类的高端电子应答器通常用于安全要求较高的用途,而如所谓的RFID标签之类简单的电子应答器是面向低成本的用途。因此,RFID标签适用于低安全要求的应用场合。
通常,低成本的RFID标签基于如三重数据加密标准3DES方法或高级加密标准AES之类的安全加密方法并不具有身份认证功能。因此,这些低成本的RFID标签防止其大规模克隆的手段是有限的。
通常,RFID标签的认证(原创性的证据)是基于检查这些标记的特定特征,例如通过分析特定操作的时序行为,或者是查找标签上隐藏的功能。这种方法的一个缺点是这些特性和功能可能被由试图克隆标签的第三方发现和复制。另一个缺点是相同标签的新版本或后代产品不一定有这些特定的特性和功能,因为他们通常是所保持的产品功能的一部分,甚至他们有时是不可再现的。比如说,因为标签的新版本或后代产品通常基于新的半导体技术,这会导致不同的电气特性。
RFID标签的克隆对于所有提供真正的射频识别解决方案的企业来说都是有害的,因为这降低了他们的收入,最终减慢了他们的投资回报。它也破坏了作为安全技术的RFID技术的公众形象。因此,RFID标签制造商能够减少此类克隆是非常重要的。
发明内容
本发明的一个目的是减少对RFID应答器的大规模克隆。这是通过权利要求1所述的制作RFID应答器的方法、如权利要求6所述的RFID应答器、如权利要求7所述的认证RFID应答器的方法、如权利要求11所述的阅读器设备、以及如权利要求12所述的计算机程序产品来实现的。
根据本发明的一个方面,构思出了一种制作RFID应答器的方法,该方法包括以下步骤:向所述应答器提供应答器专用标识符:向所述应答器提供适用于对所述应答器进行认证的签名;通过对所述应答器专用标识符进行签署来生成所述签名。
根据制作RFID应答器的方法的一个具体实施例,所述签名是通过使用公私密钥对的私有密钥对所述应答器专用标识符的至少一部分进行签署来生成的。
根据制作RFID应答器的方法的另一具体实施例,所述公私密钥对是基于椭圆曲线密码学、RSA密码学、NTRU密码学、和数字签名标准中的任何一个。
根据制作RFID应答器的方法的再一具体实施例,所述应答器专用标识符包括所述应答器的唯一标识号的至少一部分。
根据制作RFID应答器的方法的又一具体实施例,所述签名存储在所述应答器的内部存储器中。
根据本发明的另一方面,构思出了一种RFID应答器,它是通过上述的方法制作的。
根据本发明的再一方面,构思出了一种认证RFID应答器的方法,所述认证是通过下面的步骤来执行的:从所述应答器读取应答器专用标识符或者所述应答器专用标识符的一部分;从所述应答器中读取签名,所述签名包括签名形式的所述应答器专用标识符或者所述应答器专用标识符的所述部分;验证签名并在仅当所述签名有效时,才确定所述应答器是有效的。
根据认证RFID应答器的方法的另一示例性实施例,所述签名是通过使用公私密钥对的私有密钥对所述应答器专用标识符或者所述应答器专用标识符的所述部分进行签署来实现的,所述签名是通过所述公私密钥对的公共密钥来验证的。
根据认证RFID应答器的方法的再一具体实施例,所述公私密钥对是基于椭圆曲线密码学、RSA密码学、NTRU密码学、和数字签名标准中的任何一个。
根据认证RFID应答器的方法的又一具体实施例,所述应答器专用标识符包括所述应答器的唯一标识号的至少一部分。
根据本发明的又一方面,构思出了一种读取RFID应答器的读取设备,它用于执行或控制所述方法的各个步骤。
根据本发明的又一方面,构思出了一种计算机程序产品,计算机程序产品包含指令,当这些指令被处理单元执行时,便执行或控制所阐述方法的各个步骤。
附图说明
下面将参阅附图对本发明进行详细说明,在附图中:
图1举例说明了按照发明的具体实施例的初始化RFID应答器的过程:
图2举例说明了按照发明的具体实施例的认证RFID应答器的过程。
具体实施方式
本发明的具体实施例实现了有效防止克隆的RFID应答器大规模渗透入现有和新的RFID系统。而且,用于认证RFID应答器的读取设备不需要在线,也不需要装备安全认证模块(SAM)。这简化了认证程序,并降低了成本。
根据发明的示例性实施例,应答器专用的原创性签名(originalitysignature)被应答器制造商存储在应答器上。例如,在制造应答器的过程中,应答器专用的原创性签名可能存储在应答器的非易失性存储器中(EEPROM)。应答器专用的原创性签名可以在任何时间以方便的方式检查,这提供了上述应答器的原创性依据。
应该注意的是个别克隆应答器渗透到RFID系统是无法完全禁止,因为应答器标识符和应答器特有签名能够被任何人读取、复制到伪造应答器中。但是,标识符通常唯一标识一个应答器,或者,换句话说,标识符通常对于每个应答器都是不同的,RFID系统常常检测到具有相同标识符的应答器再次出现。
使用应答器专用的原创性签名来阻止克隆应答器大规模渗透到RFID系统的方法说明如下。在现有技术的RFID系统中,即在没有使用所述的应答器专用原创性签名的RFID系统中,可以通过将单个正品应答器的内容复制到多个空应答器来制造各种克隆应答器。由于大量具有相同标识符的RFID应答器出现引发欺诈嫌疑,每个克隆的应答器的标识符通常会被克隆的生产者更改或替换。如果使用了应答器专用原创性签名,这种做法就不会成功。单个正品应答器的内容依然能够被复制到多个空应答器,每个克隆的应答器的标识符仍然能被更改或替换,但是在那种情况下,克隆的应答器将无法通过依据本发明的原创性检验。更改或替换克隆应答器专用原创性签名以通过原创性检验是不可能的,因为只有正品应答器的制造商拥有私有密钥,这对产生有效签名是必不可缺的。因此,发生大规模欺诈的可能性相对较低。
根据本发明的具体实施例,该签名是经过签名的应答器专用标识符或者是这个数字的特定部分。例如,标识符可以是应答器的唯一标识号(UID)或者是这个数字的特定部分。或者,标识符可以是其他器件专用的数据,如批号、晶圆号码或者是晶圆上器件的笛卡尔坐标。利用私有密钥来签署该标识符,该私有密钥使用非对称加密方法,例如椭圆曲线密码技术(ECC)或者其它的非对称加密方法。其它非对称加密方法的例子如RSA和NTRU。标识符也可以通过依据数字签名标准(DSS)的数字签名来签署。本领域的普通技术人员会能理解的是,也可以使用其他应答器特定标识符。
一旦选定应答器,读取设备就可以从应答器读取签名。读取设备利用对应的公共密钥验证签名,并把它与标识符或者部分标识符比较,如果验证的签名对应于标识符或者特定的部分标识符,则读取设备就宣布该应答器是正品。
使用非对称加密技术而不是对称加密技术提高了认证方法的可靠性。而且,认证方法变得容易实施,不管是对RFID应答器制造商还是对任何读取设备。如果使用对称加密且对于例如使用读取设备执行认证的顾客已知的加密密钥泄露了,则第三方将能复制成对的标识符和签名。这些标识符和签名对将通过本不应该通过的原创性检查,例如认证。使用公共密钥的非对称加密技术提高了可靠性,因为公共密钥不能用于签名。用于签名的私有密钥仍然存储在应答器制造商处的安全环境中。非对称加密技术的使用能够能对不同的顾客生成不同的公共密钥,并且在应答器制造商处保留单一的私有密钥。此特点相对地大大降低了应答器的制造成本。
图1举例说明了根据发明具体实施例的RFID应答器的初始化过程。尤其是,示出了一个依据发明的生成签名的方法的例子,它使用了硬件安全模块(HSM)来计算每个应答器的签名,该签名随后会通过初始化模式被测试机器存储在每个应答器上。在这个例子中,假设标识符是应答器的唯一标识符(UID),但是也可能使用UID比特的子集,或者举例来说,也可能是其它应答器专用号码。为了生成签名,用私有密钥签署该标识符。
签名可以存储在应答器的内部存储器中,使得可以通过定期读取命令来对其进行访问。这点对于已经存在的产品来说尤其有用。对于正在开发中的产品,签名会被存储在应答器的隐藏式存储器中,使得它就只能通过专用命令来访问。这给签名的处理带来了很大方便,并且阻止了顾客对签名的更改。
具体地,图1示出了应答器初始化过程的示范性步骤。尤其是它示出了怎样在应答器上生成和存储签名。在硬件安全模块(HSM)的初始化阶段HSM-INIT,在S100,产生了公私密钥对,在S102,私有密钥的备份存储在HSM上,在S104,公共密钥输出给顾客。在HSM的工作阶段HSM-OP,在S106,从唯一标识符(UID)数据库DB接收到完全的或者部分的唯一标识符。在S108,利用私有密钥PK,通过签署完全的或者部分的唯一标识符,ECC签名SIG被计算出来。然后在S110,ECC签名SIG被返回到晶圆测试仪TEST。晶圆测试仪TEST使用ECC签名SIG把UID对存储到应答器上。
图2示出了根据发明示例性实施例的RFID应答器的认证过程。具体地,示出了一个认证方法的例子,适用于很多产品,如MIFAREUltralight EV1,它基于ISO14443-3型A通信协议,该协议使用专用读取命令(READ_SIG)来读取基于ECC的签名。应该注意的是,为了执行认证程序,在顾客处的读取器安装应该支持签名验证。
具体地,图2示出了认证应答器过程的示范性步骤。最初,在S200,读取设备RD请求访问应答器TP。因此,在读取设备RD范围内的应答器TP将从空闲状态或者停止状态S222变成准备状态S224。接着,在S202,执行防碰撞和应答器选择处理过程。一旦选择了应答器TP,它的唯一标识符UID对于读取设备RD就变成已知S226,应答器从准备状态S224变成活动状态S228。
在接下来的步骤,在S204,读取设备RD确定原创性检测服务对于应答器TP而言是否需要。如果需要,为了读取签名,在S206,读取设备RD会发送读取指令(通用或专用)给应答器TP。如果不需要原创性检测服务,读取设备RD继续它的服务S216,而不检查应答器TP的原创性。
在后续的步骤,在S230,验证是否已经接收到来自读取器设备RD的正确读取命令。如果是,则在S232,应答器TP发送签名SIG给读取器设备RD,并且依然保持活动状态S228。如果不是,则应答器TP不发送签名SIG,并且返回到空闲状态或者停止状态S222。
在S208收到签名SIG后,在S212读取器设备RD继续执行下一步,其中关于唯一标识符UID和公共密钥对签名SIG进行验证。如果签名SIG有效,例如,如果签名验证步骤S212产生“真”,则会宣布该应答器TP为正品,读取器设备RD将继续它的服务S216。如果签名SIG无效,例如,如果签名验证步骤S212产生“假”,则会宣布应答器TP为假货S218,它将被拒绝S220。
以上提到的实施例是举例说明,而不只是限制本发明,本领域熟练的技术人员可以不违反附加权利要求范围的同时,设计很多替代的实施例。在权利要求中,任何一个放在括号间的附图标记不应该被看作是限制权利要求。用语“包括”或者“包含”表明除了在权利要求中列出的以外,不排除其他元素或步骤的存在。在一个元素前面的“一”或者“一个”不排除很多这个元素的存在。本发明可以依靠包含几个不同的单元的硬件来实现,或者是依靠一套合适的编程处理器来实现。在设备权利要求中列举的装置的一部分可以通过硬件中的一个或者相同项来实施。在相互不同的独立权利要求中列举特定措施的事实不表明这些措施的组合不能被有利的使用。
附图标记列表
HSM-INIT HSM初始化
HSM-OP HSM工作
TEST 晶圆测试仪
DB  数据库
PK  私有密钥
S100 生成公私密钥对
S102 备份私有密钥
S104 输出公共密钥
S106 从晶圆测试仪接收UID
S108 用私有密钥生成签名
S110 发送签名给晶圆测试仪
RD   读取设备
TP   应答器
UID  应答器唯一标识符
SIG  应答器签名
S200 REQA/WUPA命令
S202 ANTICOL/SELECT命令
S204 认证是否需要
S206 给卡发送读取签名命令
S208 从应答器接收签名
S212 验证签名
S214 应答器是真的
S216 继续服务
S218 应答器不是真的
S220 拒绝应答器
S222 IDLE/HALT通信状态
S224 READY/READY通信状态
S226 把UID发送给读取设备
S228 ACTIVE/ACTIVE通信状态
S230 读取接收且授权的签名命令?
S232 把签名发送给读取设备

Claims (12)

1.一种制作RFID应答器的方法,该方法包括以下步骤:
-向所述应答器提供应答器专用标识符;
-向所述应答器提供用于对所述应答器进行认证的签名;
-通过对所述应答器专用标识符的至少一部分进行签署来生成所述签名。
2.如权利要求1所述的方法,其中所述签名是通过使用公私密钥对的私有密钥对所述应答器专用标识符的至少一部分进行签署来生成的。
3.如权利要求2所述的方法,其中所述公私密钥对是基于椭圆曲线密码学、RSA密码学、NTRU密码学、和数字签名标准中的任何一个。
4.如权利要求1-3中任意一个权利要求所述的方法,其中所述应答器专用标识符包括所述应答器的唯一标识号的至少一部分。
5.如权利要求1-4中任意一个权利要求所述的方法,其中所述签名被存储在所述应答器的内部存储器内。
6.一种通过权利要求1-5中任意一个权利要求所述的方法制作出来的RFID应答器。
7.一种用于认证RFID应答器的方法,其中所述认证是通过以下步骤来执行的:
-从所述应答器中读取应答器专用标识符或者所述应答器专用标识符的一部分;
-从所述应答器中读取签名,所述签名包括签名形式的所述应答器专用标识符或者所述应答器专用标识符的所述一部分;
-验证所述签名并且仅当所述签名有效时才的情况下确定所述应答器为真。
8.如权利要求7所述的方法,其中所述签名是通过使用公私密钥对的私有密钥对所述应答器专用标识符或者所述应答器专用标识符的所述一部分进行签署来生成的,其中所述签名通过所述公私密钥对的公共密钥来验证。
9.如权利要求8所述的方法,其中所述公私密钥对是基于椭圆曲线密码学、RSA密码学、NTRU密码学和数字签名标准中的任何一个。
10.如权利要求7-9中任意一个权利要求所述的方法,其中所述应答器专用标识符包含所述应答器唯一标识号的至少一部分。
11.一种用于读取RFID应答器的读取设备,其中所述读取设备被配置为执行或者控制如权利要求7-10中任意一个权利要求所述的方法中的相应步骤。
12.一种包括指令的计算机程序产品,当所述指令被处理单元执行时,执行或者控制如权利要求7-10中任意一个权利要求所述的方法中的相应步骤。
CN201310243208.1A 2012-06-21 2013-06-19 制作方法、rfid应答器、认证方法、和阅读器设备 Pending CN103516517A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP12172945.3 2012-06-21
EP12172945.3A EP2677473A1 (en) 2012-06-21 2012-06-21 Production method, rfid transponder, authentication method, reader device and computer program product

Publications (1)

Publication Number Publication Date
CN103516517A true CN103516517A (zh) 2014-01-15

Family

ID=46650342

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310243208.1A Pending CN103516517A (zh) 2012-06-21 2013-06-19 制作方法、rfid应答器、认证方法、和阅读器设备

Country Status (3)

Country Link
US (1) US10007815B2 (zh)
EP (1) EP2677473A1 (zh)
CN (1) CN103516517A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847004A (zh) * 2015-02-03 2016-08-10 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN109660349A (zh) * 2017-10-10 2019-04-19 恩智浦有限公司 用于配置应答器的方法、应答器和基站

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106295434A (zh) * 2016-08-16 2017-01-04 江门市汇朗工业机器人有限公司 一种基于rf技术的身份识别系统
US10560844B2 (en) 2017-03-15 2020-02-11 International Business Machines Corporation Authentication of users for securing remote controlled devices
CN107463861A (zh) * 2017-08-01 2017-12-12 广东华大互联网股份有限公司 一种高速身份证阅读器的实现方法、系统和阅读器
US20210248328A1 (en) * 2020-02-11 2021-08-12 Avid Identification Systems, Inc. Method for validating radio frequency identification number
CN112836540B (zh) * 2021-02-09 2022-05-17 青岛黄海学院 大规模匿名rfid系统中概率性克隆攻击的检测方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
CN101520865A (zh) * 2009-03-31 2009-09-02 薛忠华 一种利用无线射频电子标签结合公钥基础设施进行药品防伪的方法
CN101535845A (zh) * 2006-09-08 2009-09-16 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
CN101593265A (zh) * 2008-05-28 2009-12-02 北京中食新华科技有限公司 基于射频识别的防伪系统
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法
CN102326355A (zh) * 2009-06-01 2012-01-18 株式会社日立制作所 合法性被保证的id的生成方法及合法性保证rfid标签

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
GB0704963D0 (en) * 2007-03-14 2007-04-25 British Telecomm Verification of movement of items
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1728162A (zh) * 2005-07-07 2006-02-01 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
CN101535845A (zh) * 2006-09-08 2009-09-16 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
CN101593265A (zh) * 2008-05-28 2009-12-02 北京中食新华科技有限公司 基于射频识别的防伪系统
CN101520865A (zh) * 2009-03-31 2009-09-02 薛忠华 一种利用无线射频电子标签结合公钥基础设施进行药品防伪的方法
CN102326355A (zh) * 2009-06-01 2012-01-18 株式会社日立制作所 合法性被保证的id的生成方法及合法性保证rfid标签
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847004A (zh) * 2015-02-03 2016-08-10 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN105847004B (zh) * 2015-02-03 2019-12-31 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN109660349A (zh) * 2017-10-10 2019-04-19 恩智浦有限公司 用于配置应答器的方法、应答器和基站
CN109660349B (zh) * 2017-10-10 2023-08-22 恩智浦有限公司 用于配置应答器的方法、应答器和基站

Also Published As

Publication number Publication date
US10007815B2 (en) 2018-06-26
US20130342311A1 (en) 2013-12-26
EP2677473A1 (en) 2013-12-25

Similar Documents

Publication Publication Date Title
CN103516517A (zh) 制作方法、rfid应答器、认证方法、和阅读器设备
CN102375941B (zh) 一种利用图形化的芯片标识验证芯片合法性的方法和系统
US9740847B2 (en) Method and system for authenticating a user by means of an application
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
US7886970B2 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
EP3690691A1 (en) Method for rfid tag authentication
US10121033B1 (en) Enhanced RFID tag authentication
US20150332261A1 (en) Method for mutual authentication for payment device
WO2005076204A1 (en) Smart card for containing plural issuer security domain and method for installing plural issuer security domain in a smart card
KR20130026423A (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
CN103714295A (zh) 一种金融集成电路卡个人化数据的检测方法及系统
CN106682905B (zh) 一种应用解锁方法
JP2022527758A (ja) セキュア緊急車両通信
CN103839322B (zh) 智能卡及校验数据输出方法、操作请求响应方法及系统
US20150052060A1 (en) Plagiarism Protection
CN105103180B (zh) 用于处理移动信用卡的发行的方法
CN103839330B (zh) 智能卡及操作请求输出方法、操作请求响应方法及系统
JP2008233975A (ja) 情報通信装置、情報集中管理装置、及び情報処理システム
CN103839324B (zh) 智能卡及校验数据输出方法、操作请求响应方法及系统
CN110135547A (zh) 一种支持eID身份识别的指纹IC卡
CN103839323B (zh) 智能卡及校验数据输出方法、操作请求响应方法及系统
US20230376703A1 (en) Multiple identifiers of radio frequency identification (rfid) tags
CN103839335B (zh) 处理信息的方法和系统
US10579701B2 (en) Legal chip identification method and system
US20170178088A1 (en) Performing a ticketing operation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140115