CN105847004B - 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 - Google Patents
用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 Download PDFInfo
- Publication number
- CN105847004B CN105847004B CN201510822775.1A CN201510822775A CN105847004B CN 105847004 B CN105847004 B CN 105847004B CN 201510822775 A CN201510822775 A CN 201510822775A CN 105847004 B CN105847004 B CN 105847004B
- Authority
- CN
- China
- Prior art keywords
- signature
- indication
- identifier
- sgn
- processing means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004891 communication Methods 0.000 title abstract description 18
- 238000012795 verification Methods 0.000 claims abstract description 31
- 238000012545 processing Methods 0.000 claims description 52
- 230000000873 masking effect Effects 0.000 claims description 26
- 230000015654 memory Effects 0.000 claims description 23
- 238000012986 modification Methods 0.000 claims description 9
- 230000004048 modification Effects 0.000 claims description 9
- 208000005632 oculopharyngodistal myopathy Diseases 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 102100022138 Achaete-scute homolog 3 Human genes 0.000 description 3
- 108050003510 COP9 signalosome complex subunit 1 Proteins 0.000 description 3
- 102100027652 COP9 signalosome complex subunit 2 Human genes 0.000 description 3
- 101710153847 COP9 signalosome complex subunit 2 Proteins 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 102100026396 ADP/ATP translocase 2 Human genes 0.000 description 2
- 102100026397 ADP/ATP translocase 3 Human genes 0.000 description 2
- 101000718417 Homo sapiens ADP/ATP translocase 2 Proteins 0.000 description 2
- 101000718437 Homo sapiens ADP/ATP translocase 3 Proteins 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 102100032533 ADP/ATP translocase 1 Human genes 0.000 description 1
- 101000768061 Escherichia phage P1 Antirepressor protein 1 Proteins 0.000 description 1
- 101000796932 Homo sapiens ADP/ATP translocase 1 Proteins 0.000 description 1
- 101001064282 Homo sapiens Platelet-activating factor acetylhydrolase IB subunit beta Proteins 0.000 description 1
- 102100030655 Platelet-activating factor acetylhydrolase IB subunit beta Human genes 0.000 description 1
- 101100537553 Rattus norvegicus Tnfrsf8 gene Proteins 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/72—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
- H04B5/77—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体。物体存储与其关联的签名(SGN)。方法包括:基于至少存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的至少一个指示(RD),在所述物体中产生所述物体的个性化信息(SGNM)的至少一个片段;将所述个性化信息(SGNM)的至少一个片段无接触传达(S24)至所述装置;基于至少所述个性化信息(SGNM)以及基于所述至少一个指示(RD),由所述装置对所述签名(SGN)的至少一次确定(S25);以及由所述装置对所述签名(SGN)的至少一次验证(S26)。
Description
技术领域
本发明的实施例和它们的实施方式涉及在例如在读取器模式下仿真的蜂窝移动电话的阅读器与例如应答器或标签的物体之间无接触传输,并且更特别地涉及由阅读器对物体的认证。
背景技术
无接触或无线通信发生在阅读器与物体之间,物体例如标签类型的应答器、无接触智能卡或另外在卡片模式下仿真的移动电话,这些示例不限于此。
阅读器可以是专用阅读器,例如固定终端,但是也例如是在阅读器模式下仿真的移动电话,这些示例不限于此。
近场通信或NFC是允许在例如10cm的短距离之上在诸如例如无接触智能卡、应答器或在卡片模式下仿真的移动电话之类的电子装置与阅读器之间通信的无线连接技术。
NFC技术特别良好地适用于连接任何类型的用户装置并且允许快速和容易的通信。
无接触物体是能够经由天线与例如阅读器的另一无接触物体根据无接触通信协议而交换信息的物体。
作为无接触物体的NFC物体是与NFC技术兼容的物体。
NFC技术是在标准ISO/IEC 18092和ISO/IEC 21481中标准化的开放式技术平台,但是并入了许多现有的标准,诸如例如在可以是NFC技术中可用的通信协议的标准ISO-14443中所定义的类型A和类型B协议。
当信息在阅读器与在标签或卡片模式下仿真的物体之间传送时,阅读器借由其天线产生磁场,在传统上所使用的标准中磁场通常是频率为13.56MHz的波。
另一方面,仿真标签的物体的天线调制了由阅读器产生的磁场。
通过修改连接至物体天线的端子的负载而执行该调制。
通过修改在物体的天线的端子两端的负载,阅读器的天线的输出阻抗由于两个天线之间的磁耦合而改变。这导致存在于阅读器和物体的天线上的电压和电流的幅度和/或相位的改变。因此,以该方式,将要从物体发送至阅读器的信息经由负载调制而发送至阅读器的天线电流。
诸如例如无接触应答器的物体用在许多应用中,诸如例如在公共交通中的移动检票,或者运输应用中产品的追踪(例如追踪包裹),或者此外在金融领域(无接触支付)中,或者甚至此外在对建筑物进出控制的领域中。
至少对于视作特别敏感的某些应用重要的是,可以认证物体以便于尽可能地避免使用由具有邪恶意图的第三方制造的复制物体。
欧洲专利申请序列号2677473描述了一种用于对标签或应答器认证的方法。该方法包括产生存储在应答器的存储器中的签名,通过使用例如RSA算法的非对称加密/解密算法的私有密钥而获得该签名。
为了执行认证,签名和应答器的标识符传达至借助于非对称解密算法的公有密钥以获得采用所传达的标识符验证应答器标识符的方式而解密签名的装置。
然而该方法相对于具有邪恶意图的第三方具有脆弱性。
的确,公有密钥、应答器的标识符与签名一起是未加密而可访问的公有数据数值。结果,具有邪恶意图的第三方可以将应答器的标识符与签名一起并入在配备有NFC接口的传统存储器中,并且在非常大量复制应答器中非常多次复制该存储器。
则应该仅注意,如果例如具有相同标识符的若干应答器与在地理上不同位置处的蜂窝移动电话通信,则这些应答器不是原始的应答器。用于检测这些复制的装置的唯一方案则在于由用于验证或监控具有相同标识符的非常大量应答器的存在的实体检测它们并且随后阻挡标识符列表的建立。
发明内容
根据一个实施例及其实施方式,提供了一种用于例如应答器的物体的更强健和较不脆弱的认证,能够与用作认证器装置的装置无接触通信。
根据一个实施例及其实施方式,以较低成本执行该较不脆弱的认证,而与此同时使得具有邪恶意图的第三方无法使用简单存储器制造复制的物体。
根据一个方面,提供了一种用于由装置对物体认证的方法,所述物体存储与所述物体相关联的签名,方法包括:
使用至少存储的所述签名以及与所述物体相关联并且在所述认证期间由所述装置无接触传达至所述物体的至少一个指示在所述物体内产生物体的个性化信息的至少一个片段
将所述个性化信息的至少一个片段无接触地传达至所述装置,
基于所述个性化信息的至少一个片段以及基于所述至少一个指示,由装置对所述签名的至少一次确定,以及
由装置对所述签名的至少一次验证。
因此,根据该方面,在认证期间,一旦装置启动则执行对存储在所述物体中的签名的至少一次个性化,并且在所述物体内,随后将经至少一次个性化的所述签名发送至装置,允许知晓该或这些个性化的装置从其中提取签名并至少一次执行对该签名的验证。
因此这使得具有邪恶意图的第三方无法使用简单存储器而复制物体,并且将迫使具有邪恶意图的第三方提供包括例如FPGA部件或微控制器的专用电子电路以便于复制物体,这对于具有邪恶意图的第三方将不是成本有效的。
以使得物体的个性化甚至更安全的方式,由装置在认证期间有利地产生所述至少一个指示。
此外,该指示的产生有利地包括不可预测变量的产生,例如伪随机或随机数。这使得认证甚至更稳健,并且特别地允许装置潜在地能够在每个认证请求处利用不同个性化对相同物体多次认证。
使得认证甚至更稳健的一个方式是将冗余插入所存储的签名的个性化中。
该冗余可以例如通过使用与物体相关联的数个(至少两个)不同指示而获得,这将导致产生个性化信息的若干(至少两个)片段。
此外,借由非限定性的方式,使用不可预测变量作为指示特别良好地适用于产生不同指示,因为连续产生的两个不可预测变量具有非常高的不同的可能性。
因此,根据一个实施例,方法包括:
基于存储的所述签名以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达至所述物体的若干不同指示,在所述物体内产生所述物体的个性化信息的若干片段,
将所述个性化信息的若干片段无接触地传达至所述装置,以及
由装置使用所述个性化信息的若干片段和对应所述的指示而分别对所述签名的若干次确定。
在该阶段处,存在结束认证的若干方案,这将取决于所设计的应用和/或装置中可应用的处理能力而选择。
因此,根据第一变形例,由装置对所述签名的所述至少一次验证包括:对所确定的所述签名的等同的预验证,并且在等同的情况下,对所确定的所述签名之一的验证。
如果验证步骤导致不等同,则物体可以随后被宣告为非认证的,其无需验证签名。
根据另一可能变形例,由装置对所述签名的至少一次验证包括对所确定的每个签名的验证,并且在该情况下,如果对签名的所有这些验证已经是肯定的,则物体将能够被宣告为经认证的。
根据一个实施例,所述个性化信息的至少一个片段的产生包括:使用所述至少一个指示借由屏蔽操作器对所述签名的至少一次屏蔽,以及由所述装置对所述签名的所述至少一次确定包括:借由与所述屏蔽操作器相关联的解屏蔽操作器并且借由所述至少一个指示,对至少一个经屏蔽的所述签名的至少一次解屏蔽。
在此,屏蔽的概念是非常宽的概念,其可以并入由例如DES或AES类型的加密算法的加密,但是也以更简单和更成本有效的方式并入加扰操作器,或者甚至更简单的异或类型的逻辑操作器。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,并且所述签名的所述至少一次验证包括:由所述装置借由所述加密/解密算法的公有密钥对经加密的所述至少一个物体标识符的解密,以及将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
根据一个实施例,例如但是以非限定的方式,在物体的制造期间,在第三方实体中执行成对的公有密钥和私有密钥的产生、使所述公有密钥可应用于所述装置、所述签名的产生以及将所述签名存储在所述物体中。
作为变形例,签名也可能不仅包括对所述物体标识符的加密,还包括采用非对称加密/解密算法的私有密钥对与装置相关联的装置标识符的加密。
在该情况下,对所述签名的所述至少一次验证包括由装置对借由公有密钥加密的物体标识符以及装置标识符的解密,以及将加密结果不仅与已经由所述物体无接触地传达至装置的物体标识符而且还与装置标识符作比较。
物体例如是NFC物体,并且装置可以是包括至少一种NFC功能的装置,例如配备有NFC功能的蜂窝移动电话。
有利地由具有符合NFC数据交换格式-NDEF规范的消息执行用于产生个性化信息及其通信的在物体和装置之间的交换。
为了不产生具体命令,由装置将所述至少一个指示无接触传达至所述物体以及由物体将所述个性化信息的至少一个片段无接触传达至装置包括:用于写入和读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于包含所述至少一个指示或者所述个性化信息的至少一个片段
此外,这些修改是否由物体考虑被调节为参数的所选数值,该数值由装置固定。
根据另一方面,提供了一种包括能够无接触相互对话的物体和装置的系统,所述物体包括配置用于存储与所述物体相关联的签名的存储器部件,以及配置用于一旦装置启动则执行对所存储的签名的至少一次个性化以及用于向装置传达经至少一次个性化的签名的物体处理部件,装置包括配置用于从该或这些个性化签名中提取签名并且用于执行对该签名的至少一次验证的装置处理部件。
根据一个实施例,装置处理部件配置用于在由装置对物体认证期间向所述物体传达与所述物体相关联的至少一个指示,物体处理部件配置用于基于至少存储的所述签名和基于所述至少一个指示而产生用于物体的个性化信息的至少一个片段、以及将所述个性化信息的至少一个片段发送至所述装置,装置处理部件进一步配置用于基于至少个性化信息的所述一个片段以及基于所述至少一个指示而执行所述签名的至少一次确定、以及执行对所述签名的至少一次验证。
根据一个实施例,装置处理部件包括配置用于在认证期间产生所述至少一个指示的产生器。
产生器可以包括伪随机或随机数产生器,所述至少一个指示包括伪随机或随机数。
根据一个实施例,所述装置处理部件配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的若干不同指示传达至所述物体,所述物体处理部件配置用于基于存储的所述签名以及基于所述若干不同指示而产生所述物体的个性化信息的若干片段并且将个性化信息的这些片段发送至所述装置,所述装置处理部件进一步配置用于分别基于所述个性化信息的若干片段和基于对应的所述指示而执行对所述签名(SGN)的若干次确定。
根据一个变形例,所述装置处理部件配置用于执行对所确定的所述签名的等同的预验证,并且在等同的情况下,执行对所确定的所述签名之一的验证。。
根据另一变形例,装置处理部件配置用于执行对所确定的每个所述签名的验证。
根据一个实施例,所述物体处理部件包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器,并且所述装置处理部件包括与所述屏蔽操作器相关联的解屏蔽操作器,所述解屏蔽操作器配置用于借由所述至少一个指示执行对经屏蔽的所述签名的至少一次解屏蔽以便于执行对所述签名的至少一次确定。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,所述物体处理部件配置用于将所述至少一个物体标识符传达至所述装置,以及所述装置处理部件包括对所述签名验证的部件,对所述签名验证的部件包括能够借由所述公有密钥并借由比较部件执行对经加密的所述至少一个物体标识符的解密的所述加密/解密算法,所述比较部件设计用于执行将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
根据一个实施例,系统进一步包括第三方实体,能够产生成对的公有密钥和私有密钥、使公有密钥可应用于装置、产生所述签名并且将签名存储在所述物体中。
根据一个实施例,所述第三方实体配置用于通过采用所述非对称加密/解密算法的所述私有密钥对所述物体标识符和与所述装置相关联的装置标识符的加密而产生所述签名,并且所述验证部件的所述加密/解密算法能够借由所述公有密钥对所述物体标识符和经加密的所述装置标识符解密,并且所述比较部件设计用于执行将解密结果与所述装置标识符以及已经由所述物体传达至所述装置的所述物体标识符作比较。
根据一个实施例,所述物体的存储器部件进一步配置用于存储参数,所述装置处理部件配置用于产生用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或所述个性化信息的至少一个片段,并且所述装置处理部件配置用于将所述参数的数值固定至所选数值,以及所述物体处理部件配置用于当所述参数的数值具有所选数值时考虑对所述字段的内容的修改。
根据另一方面,也提供了一种属于诸如此前限定的系统的装置。
根据又一方面,提供了一种属于诸如此前限定的系统的物体。
根据又一方面,提供了一种能够与装置无接触对话的物体,装置包括:存储器部件,配置用于存储与所述物体相关联的签名;物体处理部件,配置用于基于至少存储的所述签名以及在由所述装置对所述物体的认证期间由所述装置传达至所述物体的、与所述物体相关联的至少一个指示而产生用于所述物体的个性化信息的至少一个片段,以及将所述个性化信息的至少一个片段发送至所述装置。
根据一个实施例,物体处理部件包括配置用于使用至少一个指示执行对所述签名的至少一次屏蔽以产生所述个性化信息的至少一个片段的屏蔽操作器。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,并且所述物体处理部件配置用于将所述至少一个物体标识符传达至所述装置。
物体可以是应答器,或者另外更通常的,NFC物体。
根据一个实施例,物体配置用于在所述个性化信息的产生及其通信期间交换具有符合NFC数据交换格式-NDEF规范的消息。
根据一个实施例,物体的存储器部件进一步配置用于存储参数,物体处理部件配置用于接收用于写入和读取物体标识符的命令,其中专用于物体标识符的字段内容被修改以便于包含所述至少一个指示或所述个性化信息的至少一个片段,并且以便于当所述参数的数值具有所选数值时考虑对所述字段内容的修改。
附图说明
一旦审阅了非限定性实施例和它们实施方式的详细说明以及附图将使得本发明的其他优点和特征变得明显,其中:
-图1至图13示意性示出了本发明的各个实施例和它们的实施方式。
具体实施方式
在图1中,附图标记SYS表示包括例如蜂窝移动电话的装置DIS、以及例如应答器的物体TG的系统。
例如蜂窝移动电话的装置DIS配备有天线ANT1以用于电话通信的建立。
装置DIS进一步包括组块1,组块1具有NFC功能并且包括可用于与应答器TG无接触通信的例如感应天线的天线ANT2。
组块1也包括:发射器/接收器装置10或发射器/接收器头,具有特别地包括用于帧的调制/解调的部件的传统结构;特别地设计用于根据预定逻辑功能计算奇偶校验位的帧控制器,例如在标准ISO 14443中所定义的。
发射器/接收器头10经由总线连接至主微控制器,例如包括例如与各个存储器相关联的传统中央处理单元的微控制器NFC。
微控制器包含装置处理部件MTD,特别地包括伪随机数的产生器GEN,解屏蔽操作器OPDM,以及特别地包括解密部件MDCR和比较器CMP的签名验证部件MVRF。
下文中将更详细考虑这些各个部件的功能。
对于其一部分,物体或应答器TG包括设计用于与天线ANT2磁耦合以用于无接触通信的天线ANT3。
该天线ANT3连接至集成电路IC,集成电路IC特别地包括物体处理部件MTO以及存储器部件MMO。
物体处理部件特别地包括屏蔽操作器OPM,下文中将更详细考虑其功能。
现在更特别地参考图2以便于示出用于由认证器装置DIS对物体TG认证的方法的一个实施例。
物体的存储器部件MMO包括存储了物体标识符Uid的第一存储器M1,以及例如并非必须是受保护存储器的、存储了与物体相关联的签名SGN的第二存储器M2。
下文中将更详细考虑该签名的产生。
然而,现在可以已经说,签名SGN连接至物体标识符Uid。
在识别期间,物体标识符Uid由物体发送至装置(步骤S20),装置将该物体标识符存储在例如寄存器中。
装置的产生器GEN随后在步骤S21中产生与物体相关联的指示RD,其在本情况下是伪随机数RD。
该指示RD由装置传达(步骤S22)至物体。
物体处理部件的屏蔽操作器OPM随后使用指示RD执行签名SGN的屏蔽以便于提供经屏蔽的签名SGNM。
该经屏蔽的签名SGNM传达(步骤S24)至装置处理部件。
与屏蔽操作器OPM相关联的解屏蔽操作器OPDM随后使用所述指示RD执行对经屏蔽的签名SGNM的解屏蔽,以便于获得签名SGN。
验证部件MVRF将随后验证(步骤S26)已经解屏蔽的签名SGN。
为此目的,如下文中更详细所见,获得签名SGN的一种方式使用采用非对称加密/解密算法的私有密钥而对标识符Uid加密,例如但不限于RSA类型的算法。
装置处理部件MTD因此借由与私有密钥相关联的公有密钥PBK而解密签名SGN。
该解密允许获得物体标识符Uid,在步骤S261中由比较器CMP将该物体标识符与存储在寄存器中的物体标识符Uid作比较并且已经由物体在步骤S20中传达。
如果两个物体标识符一致,则物体视作已经被认证(步骤S263)。在相反的情况下,物体是未经认证的(S262)。
屏蔽操作器OPM和相关的解屏蔽操作器可以是对称的加密/解密算法,例如AES或DES类型的算法。
作为变形例,屏蔽操作器可以配置用于根据预定的加扰规则采用伪随机数RD的位而执行签名SGN的位的加扰。在该情况下,解屏蔽操作器可以是加扰操作器的逆操作器,配置用于根据与所使用加扰规则相同的加扰规则而采用伪随机数RD执行对经屏蔽的签名SGNM的去加扰。
然而,执行图2中屏蔽S23和解屏蔽S25的一个特别简单和低成本的方式在于使用异或逻辑门PL1作为屏蔽操作器OPM(图3),在一个输入端上接收签名SGN并且在另一个输入端上接收伪随机数RD,以及在输出端提供经屏蔽的签名SGNM。
在该情况下,如图4中所示,解屏蔽操作器OPDM包括异或逻辑门PL2,在其一个输入端上接收经屏蔽的签名SGNM,以及在另一个输入端上接收伪随机数RD。逻辑门PL2的输出端提供签名SGN。
如图5中所示,系统SYS可以进一步包括第三方实体3,例如应答器管理器,包括使用前述非对称加密/解密算法(例如RSA类型算法)的加密部件MCR。
如图6中所示,第三方实体例如在物体的制造期间产生相关联的成对的公有和私有密钥,分别称作PBK和PRK(步骤S60)。这两个密钥与非对称加密/解密算法相关联,并且也以双射方式与在步骤S61中产生的物体标识符Uid相关联。
公有密钥PBK可应用于装置(步骤S610)。为此目的,密钥可以直接地传达至装置以便于存储在其中或者另外存储在“云端”,以便于当装置知晓物体标识符Uid时可以由装置访问。
作为变形例,装置也可以在存储器中存储分别与不同物体标识符的集合相关联的公有密钥PBK的整个集合。
第三方实体3的加密部件MCR随后通过采用私有密钥PRK加密物体标识符Uid而产生(步骤S63)签名SGN。
物体标识符Uid随后存储(步骤S62)在物体的存储器M1中,而签名SGN存储(步骤S64)在存储器M2中。
现在更特别地参照图7和图8以便于示出将本发明应用至由通常为私有控制器的第三方实体对装置功能管理。因此,例如,可以设计使得只要已认证应答器与智能电话无接触通信则智能移动电话(或智能电话)访问某些数目的应用。
与之相反,如果应答器未被认证,电话将仅访问受限的应用。
应答器可以例如包括在位于移动电话用户手腕上的手表中。
为此目的,如图7中所示,第三方实体产生(步骤S70)成对的公有密钥PBK和私有密钥PRK并且使得(步骤S71)公有密钥PBK可应用于装置。
另一方面,不仅从传达至第三方实体(步骤S73)的物体标识符Uid产生(步骤S74)签名SGN,而且也从由装置传达(步骤S72)至第三方实体的装置标识符Uidd产生签名。
因此获得的签名SGN存储(步骤S75)在物体的存储器M2中。
在图8中示出了由装置对物体的认证,不同于图2之处简单地在于,在解密步骤S260中,借由公有密钥PBK对签名SGN的解密提供了物体标识符Uid和装置标识符Uidd。此外,也是用装置标识符Uidd执行比较S261。同样,如果由解密S260获得的两个标识符Uid和Uidd对应于两个标识符(存储在装置中的Uidd和由物体提供的Uid),则物体视作是经认证的(S263),这使得装置DIS完全访问应用。
在相反情况下,物体是未经认证的并且装置仅受限地访问某些功能。
例如经由具有符合NFC数据交换格式规范(NDEF)的消息而执行在物体和装置之间的交换以用于产生个性化信息SGNM及其通信,NFC数据交换格式规范例如文档“NFC ForumNDEF 1.0 NFCForum-TS-NDEF_1.0 2006-07-24”中所述,这对于本领域技术人员而言将能够方便地参考引用。
更具体地,如图9中所示,由命令Cd1执行物体标识符Uid的传达。
由命令Cd2执行将指示RD发送至物体,以及由命令Cd3执行个性化信息、换言之经屏蔽的签名SGNM的发送。
如图10中所示,以不会产生具体命令的方式,这些命令Cd1-Cd3包括用于写入和读取物体标识符Uid的命令,其中对于这些命令的一些修改专用于物体标识符的字段内容,以便于包含所述指示RD或所述个性化信息SGNM。
然而,为了由物体考虑这些修改,使用参数OF,其数值将允许考虑这些修改,或以其它方式进行。
更具体地,命令Cd1是传统的读取命令“读取Uid”。
命令Cd2包括两个写入命令。第一写入命令Cd20,“写入OF”,允许参数OF的数值固定在1(例如)并且该数值将存储在物体的临时寄存器中。
命令Cd2则包括第二写入命令Cd21,“写入Uid”,其中字段Uid包含指示RD。
因此,当物体接收该命令Cd21时并且当参数OF在1处时,物体处理部件知晓该命令Cd21的字段包含指示RD。
类似的,命令Cd3包括第一读取命令Cd30,接着是写入命令Cd31。
读取命令是用于读取物体标识符的命令,其中已经修改标识符字段的内容以便于包含个性化指示SGNM。具有数值1的参数OF,物体处理部件知晓它们必须在该读取命令的字段中放置经屏蔽的签名SGNM的数值。
最后,装置处理部件发送写入命令Cd31“写入OF=0”,这允许删除参数OF的数值,并且允许其复位至具有逻辑数值0(例如)的初始状态。
现在更特别地参照图11至图13以便于描述在由装置对物体的认证期间使用所存储的个性化签名的冗余SGN的本发明的一个变形例。
更具体地,如图11中所示,装置处理部件产生(步骤S110和S111)用作两个指示的两个伪随机或随机数RD1、RD2。
尽管获得两个相等的数RD1、RD2的可能性非常低,装置处理部件在步骤S112中验证数目RD1和RD2的非等同性。在相反情况下,装置处理部件再次产生两个数中的至少一个。
接着,指示RD1、RD2发送至物体(步骤S113和S114)。
物体处理部件随后借由屏蔽操作器而采用指示RD1执行对签名SGN的屏蔽S115、以及采用指示RD2指定对签名SGN的屏蔽S116以便于获得两个经屏蔽的签名SGNM1和SGNM2。
这两个经屏蔽的签名SGNM1和SGNM2随后发送(步骤S117和S118)至装置,其中装置处理部件借由解屏蔽操作器执行对经屏蔽的签名SGNM1的解屏蔽以及对经屏蔽的签名SGNM2的解屏蔽,以便于获得预期等同并且等于签名SGN的签名SGN1和SGN2。自然,图11中的步骤的顺序可以修改。
因此,可以例如在步骤S111之前执行步骤S113,或者另外可以首先执行步骤S110、S113、S115、S117、S119的序列,随后执行步骤S111、S112(在等同的情况下,再次产生指示RD2)、S114、S116、S118、S120的序列。
两个方案可以随后设计用于执行认证。
如图12中所示的第一方案包括对经解屏蔽的签名的等同的预验证S121。
在非等同的情况下,物体被宣告为未经认证的(步骤S122)。
在等同的情况下,装置处理部件通过采用经解屏蔽的签名SGN1或SGN2的任一个而执行对签名SGN的验证,该验证S26例如是图2中已经描述的步骤。如图13所示第二方案根据例如图2中所述对每个经解屏蔽的签名SGN1、SGN2执行验证S26。
如果一个验证失败(为否定),物体被宣告为未经认证的。
如果所有验证均导致经认证的物体,则被宣告物体为经认证的。
Claims (25)
1.一种用于由装置对物体认证的方法,所述物体存储与所述物体相关联的签名(SGN),所述方法包括:
基于至少存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的至少一个指示(RD),在所述物体中产生(S23)所述物体的个性化信息(SGNM)的至少一个片段;
将所述个性化信息(SGNM)的至少一个片段无接触传达(S24)至所述装置;
基于至少所述个性化信息(SGNM)以及基于所述至少一个指示(RD),由所述装置至少一次地确定(S25)所述签名(SGN);以及
由所述装置至少一次地验证(S26)所述签名(SGN);
其中产生成对的公有密钥和私有密钥、使所述公有密钥可应用于所述装置、产生所述签名以及将所述签名存储在所述物体中是由第三方实体(3)执行的;
其中产生所述签名包括:利用非对称加密/解密算法的所述私有密钥,对物体标识符(Uid)和与所述装置相关联的装置标识符(Uidd)加密,以及
所述至少一次地验证所述签名包括:由所述装置借由所述加密/解密算法的所述公有密钥对所述物体标识符和经加密的所述装置标识符解密,以及将解密结果与所述装置标识符以及已经由所述物体无接触传达至所述装置的所述物体标识符进行比较。
2.根据权利要求1所述的方法,其中,在所述认证期间由所述装置产生(S21)所述至少一个指示(RD)。
3.根据权利要求2所述的方法,其中,产生(S21)所述至少一个指示包括产生至少一个不可预测变量(RD)。
4.根据前述权利要求中任一项所述的方法,包括:基于存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的若干不同指示(RDi),在所述物体中产生所述物体的个性化信息(SGNM)的若干片段;将所述个性化信息(SGNM)的若干片段无接触传达(S24)至所述装置;以及分别基于所述个性化信息(SGNM)的若干片段和基于对应的所述指示(RD),由所述装置若干次地确定(S25)所述签名(SGN)。
5.根据权利要求4所述的方法,其中,所述由所述装置至少一次地验证(S26)所述签名(SGN)包括:预验证所确定的所述签名的等同,并且在等同的情况下,验证所确定的所述签名之一。
6.根据权利要求4所述的方法,其中,所述由所述装置至少一次地验证所述签名(SGN)包括验证所确定的每个所述签名。
7.根据权利要求1至3中任一项所述的方法,其中,产生所述个性化信息的至少一个片段包括:使用所述至少一个指示(RD)借由屏蔽操作器(OPM)对所述签名的至少一次屏蔽(S23),以及由所述装置对所述签名的所述至少一次确定包括:借由与所述屏蔽操作器相关联的解屏蔽操作器(OPDM)并且借由所述至少一个指示,对至少一个经屏蔽的所述签名的至少一次解屏蔽(S25)。
8.根据权利要求1至3中任一项所述的方法,其中,所述物体是NFC物体,并且所述装置是NFC装置。
9.根据权利要求8所述的方法,其中,由所述装置将所述至少一个指示无接触传达至所述物体以及由所述物体将所述个性化信息的至少一个片段无接触传达至所述装置包括:用于写入和/或读取所述物体标识符的命令(Cd2,Cd3),其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或者所述个性化信息的至少一个片段,由所述物体考虑被调节至由所述装置固定的参数(OF)的所选数值的这些修改。
10.一种包括能够无接触相互对话的物体和装置的系统,所述物体(TG)包括配置用于存储与所述物体相关联的签名(SGN)的存储器部件(MMO),所述装置(DIS)包括配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的至少一个指示(RD)传达至所述物体的装置处理部件(MTD),所述物体包括配置用于基于至少存储的所述签名(SGN)以及基于所述至少一个指示(RD)而产生所述物体的个性化信息(SGNM)的至少一个片段、并且将所述个性化信息的至少一个片段发送至所述装置的物体处理部件(MTO),所述装置处理部件(MTD)进一步配置用于基于至少所述个性化信息的一个片段以及基于所述至少一个指示而执行对所述签名的至少一次确定、以及执行对所述签名的至少一次验证;
进一步包括第三方实体(3),设计用于产生成对的公有密钥和私有密钥,用于使所述公有密钥可应用于所述装置,用于产生所述签名,以及在所述物体中的存储;
其中所述第三方实体(3)配置用于通过利用非对称加密/解密算法的私有密钥,对所述物体的至少一个物体标识符和与所述装置相关联的装置标识符(Uidd)的加密而产生所述签名,所述物体处理部件(MTO)配置用于将所述至少一个物体标识符传达至所述装置,以及
所述装置处理部件(MTD)包括对所述签名验证的部件,对所述签名验证的部件包括能够借由所述公有密钥并借由比较部件执行对经加密的所述至少一个物体标识符和经加密的所述装置标识符的解密的所述加密/解密算法,所述比较部件设计用于执行将解密结果与所述装置标识符以及已经由所述物体传达至所述装置的所述物体标识符作比较。
11.根据权利要求10所述的系统,其中,所述装置处理部件(MTD)包括配置用于在所述认证期间产生所述至少一个指示的产生器(GEN)。
12.根据权利要求11所述的系统,其中,所述产生器(GEN)包括随机或伪随机数产生器,所述至少一个指示包括随机或伪随机数。
13.根据权利要求10至12中任一项所述的系统,其中,所述装置处理部件(MTD)配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的若干不同指示(RD)传达至所述物体,所述物体处理部件配置用于基于存储的所述签名(SGN)以及基于所述若干不同指示(RDi)而产生所述物体的个性化信息(SGNM)的若干片段并且将个性化信息的这些片段发送(S24)至所述装置,所述装置处理部件(MTD)进一步配置用于分别基于所述个性化信息(SGNM)的若干片段和基于对应的所述指示(RD)而执行对所述签名(SGN)的若干次确定(S25)。
14.根据权利要求13所述的系统,其中,所述装置处理部件配置用于执行对所确定的所述签名的等同的预验证,并且在等同的情况下,执行对所确定的所述签名之一的验证。
15.根据权利要求13所述的系统,其中,所述装置处理部件配置用于执行对所确定的每个所述签名的验证。
16.根据权利要求10至12中任一项所述的系统,其中,所述物体处理部件(MTO)包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器(OPM),并且所述装置处理部件(MTD)包括与所述屏蔽操作器相关联的解屏蔽操作器(OPDM),所述解屏蔽操作器配置用于借由所述至少一个指示执行对经屏蔽的所述签名的至少一次解屏蔽以便于执行对所述签名的至少一次确定。
17.根据权利要求10至12中任一项所述的系统,其中,所述物体是NFC物体,并且所述装置包括至少一种NFC功能。
18.根据权利要求17所述的系统,其中,所述物体的存储器部件进一步配置用于存储参数(OF),所述装置处理部件(MTD)配置用于产生用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示(RD)或所述个性化信息(SGNM)的至少一个片段,并且所述装置处理部件配置用于将所述参数(OF)的数值固定至所选数值,以及所述物体处理部件(MTD)配置用于当所述参数的数值具有所选数值时考虑对所述字段的内容的修改。
19.一种装置,属于根据权利要求10至18中任一项所述的系统。
20.一种物体,属于根据权利要求10至18中任一项所述的系统。
21.一种能够与装置无接触对话的物体,包括:存储器部件(MMO),配置用于存储与所述物体相关联的签名;物体处理部件(MTO),配置用于基于至少存储的所述签名以及基于在由所述装置对所述物体的认证期间由所述装置传达至所述物体的、与所述物体相关联的至少一个指示而产生用于所述物体的个性化信息的至少一个片段,以及将至少所述个性化信息发送至所述装置;
其中采用非对称加密/解密算法的私有密钥,从对所述物体的至少一个物体标识符和与所述装置相关联的装置标识符(Uidd)的加密得到存储的所述签名(SGN),并且所述物体处理部件(MTO)配置用于将所述至少一个物体标识符(Uid)传达至所述装置。
22.根据权利要求21所述的物体,其中,所述物体处理部件(MTO)包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器(OPM)。
23.根据权利要求21至22中任一项所述的物体,其中,所述物体是应答器。
24.根据权利要求21至22中任一项所述的物体,其中,所述物体是NFC物体。
25.根据权利要求24所述的物体,其中,所述物体的所述存储器部件进一步配置用于存储参数(OF),所述物体处理部件配置用于接收用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或者所述个性化信息的至少一个片段,并且以便于当所述参数(OF)的数值具有所选数值时考虑对所述字段的内容的修改。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1550827 | 2015-02-03 | ||
FR1550827A FR3032293B1 (fr) | 2015-02-03 | 2015-02-03 | Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105847004A CN105847004A (zh) | 2016-08-10 |
CN105847004B true CN105847004B (zh) | 2019-12-31 |
Family
ID=53491606
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510822775.1A Active CN105847004B (zh) | 2015-02-03 | 2015-11-24 | 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20160226665A1 (zh) |
EP (2) | EP3696697A1 (zh) |
CN (1) | CN105847004B (zh) |
FR (1) | FR3032293B1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10824737B1 (en) * | 2017-02-22 | 2020-11-03 | Assa Abloy Ab | Protecting data from brute force attack |
CN112533195B (zh) | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101535845A (zh) * | 2006-09-08 | 2009-09-16 | 塞尔蒂卡姆公司 | 认证射频识别及其密钥分配系统 |
WO2010124390A1 (en) * | 2009-04-30 | 2010-11-04 | Certicom Corp. | System and method for authenticating rfid tags |
CN102326355A (zh) * | 2009-06-01 | 2012-01-18 | 株式会社日立制作所 | 合法性被保证的id的生成方法及合法性保证rfid标签 |
CN103081399A (zh) * | 2010-08-20 | 2013-05-01 | Nxp股份有限公司 | 认证设备和系统 |
CN103516517A (zh) * | 2012-06-21 | 2014-01-15 | Nxp股份有限公司 | 制作方法、rfid应答器、认证方法、和阅读器设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009030531A1 (de) * | 2007-08-28 | 2009-03-12 | Siemens Aktiengesellschaft | Verfahren zum bereitstellen einer funktion durch ein rfid-tag |
US8109444B2 (en) * | 2007-09-12 | 2012-02-07 | Devicefidelity, Inc. | Selectively switching antennas of transaction cards |
US8935769B2 (en) * | 2012-09-28 | 2015-01-13 | Liveensure, Inc. | Method for mobile security via multi-factor context authentication |
-
2015
- 2015-02-03 FR FR1550827A patent/FR3032293B1/fr not_active Expired - Fee Related
- 2015-10-20 EP EP20169414.8A patent/EP3696697A1/fr active Pending
- 2015-10-20 EP EP15190538.7A patent/EP3054393B1/fr active Active
- 2015-11-02 US US14/929,566 patent/US20160226665A1/en not_active Abandoned
- 2015-11-24 CN CN201510822775.1A patent/CN105847004B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101535845A (zh) * | 2006-09-08 | 2009-09-16 | 塞尔蒂卡姆公司 | 认证射频识别及其密钥分配系统 |
WO2010124390A1 (en) * | 2009-04-30 | 2010-11-04 | Certicom Corp. | System and method for authenticating rfid tags |
CN102326355A (zh) * | 2009-06-01 | 2012-01-18 | 株式会社日立制作所 | 合法性被保证的id的生成方法及合法性保证rfid标签 |
CN103081399A (zh) * | 2010-08-20 | 2013-05-01 | Nxp股份有限公司 | 认证设备和系统 |
CN103516517A (zh) * | 2012-06-21 | 2014-01-15 | Nxp股份有限公司 | 制作方法、rfid应答器、认证方法、和阅读器设备 |
Non-Patent Citations (2)
Title |
---|
"PAP: A privacy and authentication protocol for passive RFID tags";LIU A X 等;《COMPUTER COMMUNICATIONS,ELSEVIER SCIENCE PUBLISHERS BV,AMSTERDAM,NL》;20090528;第1194-1199页 * |
"RFID security and privacy: a research survey";A. JUELS;《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》;20060201;第24卷(第2期);第381-394页 * |
Also Published As
Publication number | Publication date |
---|---|
FR3032293B1 (fr) | 2018-03-23 |
EP3054393B1 (fr) | 2020-05-06 |
US20160226665A1 (en) | 2016-08-04 |
EP3054393A1 (fr) | 2016-08-10 |
CN105847004A (zh) | 2016-08-10 |
FR3032293A1 (fr) | 2016-08-05 |
EP3696697A1 (fr) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11876917B2 (en) | Authentication apparatus and method | |
EP3698535B1 (en) | Privacy preserving tag | |
AU2015334634B2 (en) | Transaction messaging | |
CN101261675B (zh) | 用于访问nfc芯片组中服务的数据安全加载方法 | |
US9773133B2 (en) | RFID tag and reader characteristic determination using group keys | |
US8386794B2 (en) | Apparatus and method for protecting RFID data | |
CN101860528A (zh) | 认证设备、认证方法及程序 | |
AU2014340234A1 (en) | Facilitating secure transactions using a contactless interface | |
CN105847004B (zh) | 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体 | |
US10511946B2 (en) | Dynamic secure messaging | |
Urien et al. | A new keying system for RFID lock based on SSL dual interface NFC chips and android mobiles | |
KR102073363B1 (ko) | 산업 제어 시스템의 보안을 강화하는 보안 통신 장치 | |
US12069162B2 (en) | Fast bilateral key confirmation | |
CN102047274B (zh) | 应答器、读取器和对其所支持的应用进行遮蔽的方法 | |
KR101330961B1 (ko) | 모바일 신용카드의 발급처리 방법 | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 | |
CN111356136B (zh) | 对与服务器通信的转发器进行安全认证的方法 | |
US11272358B2 (en) | Near field communication forum data exchange format (NDEF) messages | |
A Mohammed | Performance Analysis of Security Measures in Near Field Communication | |
Go et al. | Gyroscope-based Secure NFC payment system using signatures | |
CN113453228A (zh) | 通信装置和操作方法 | |
Jeon et al. | Strong authentication protocol for RFID tag using SHA-1 hash algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |