CN110786033B - 无线认证系统和无线认证设备 - Google Patents

无线认证系统和无线认证设备 Download PDF

Info

Publication number
CN110786033B
CN110786033B CN201880042099.8A CN201880042099A CN110786033B CN 110786033 B CN110786033 B CN 110786033B CN 201880042099 A CN201880042099 A CN 201880042099A CN 110786033 B CN110786033 B CN 110786033B
Authority
CN
China
Prior art keywords
memory
data
identifier
request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880042099.8A
Other languages
English (en)
Other versions
CN110786033A (zh
Inventor
尼古拉斯·T·加夫列尔
罗纳德·D·耶西
贾斯廷·通容阿塔姆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3M Innovative Properties Co
Original Assignee
3M Innovative Properties Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3M Innovative Properties Co filed Critical 3M Innovative Properties Co
Publication of CN110786033A publication Critical patent/CN110786033A/zh
Application granted granted Critical
Publication of CN110786033B publication Critical patent/CN110786033B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/16Constructional details or arrangements
    • G06F1/1613Constructional details or arrangements for portable computers
    • G06F1/163Wearable computers, e.g. on a belt
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/3827Portable transceivers
    • H04B1/385Transceivers carried on the body, e.g. in helmets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

实施方案包括无线认证设备、系统和方法。无线认证系统可包括有源无线通信设备,该有源无线通信设备包括第一存储器、第一处理电路和第一天线,第一处理电路用于产生标识符(ID)的标识符请求,并且使第一天线传输标识符请求,响应于标识符请求而接收ID,基于第一存储器中的ID和数据,识别要访问的第二存储器的位置,并且为第二存储器的所识别的位置产生访问请求并使第一天线传输访问请求。该系统还可包括无源无线通信设备,该无源无线通信设备包括第二存储器、第二处理电路、天线和功率采集电路,以将入射在第二天线上的电磁功率转换为用于第二存储器和第二处理电路的电功率,第二处理电路用于产生对标识符请求的响应,该响应包括ID,并且使第二天线产生响应,接收访问请求,基于访问请求从第二存储器的所识别的位置检索数据或将数据写入第二存储器的所识别的位置,并且使第二天线传输对访问请求的响应。

Description

无线认证系统和无线认证设备
本申请要求2017年6月23日提交的美国临时申请62/523986的权益,该临时申请全文以引用方式并入本文中。
技术领域
本发明构思涉及一种无线认证系统和无线认证设备,并且更具体地,涉及一种包括有源无线通信设备和无源无线通信设备的无线认证系统和无线认证设备。
背景技术
对许多行业而言,假冒品牌消费产品一直是一个问题。已经采用了不同的射频识别(RFID)、近场通信(NFC)、全球定位系统(GPS)、蓝牙(例如,蓝牙低功耗(BLE))、光学、邻近和其它技术来对抗消费性假冒产品。一些现有系统使用安全的中央数据库模型,在该模型中,阅读器从标签查询数据,然后将标签响应转发到中央数据库。然后,中央数据库对阅读器进行认证并验证标签响应是否真实。
发明内容
根据本发明构思的一个方面,提供了一种无线认证系统,包括:有源无线通信设备,该有源无线通信设备包括第一存储器、第一处理电路和第一天线,第一处理电路用于:产生针对标识符ID的标识符请求,并且使第一天线传输标识符请求;接收响应于标识符请求的ID;从第一存储器检索存储在第一存储器上的一个或多个密钥中的第一密钥;散列第一密钥、标识符以及它们的组合中的一者或多者;使用散列值作为对第一存储器中的查找表的索引,其中该查找表详细描述第二存储器的至少一部分的内容;基于该查找表的索引来识别第二存储器中的要访问的位置;产生针对第二存储器中的所识别的位置的访问请求,并且使第一天线传输访问请求;以及接收对所述访问请求的响应;无源无线通信设备,该无源无线通信设备包括第二存储器、第二处理电路、第二天线和功率采集电路,功率采集电路用于将入射在第二天线上的电磁功率转换成用于第二存储器和第二处理电路的电功率,第二处理电路用于:产生对标识符请求的响应,该响应包括ID,并且使第二天线产生所述响应;接收访问请求;基于该访问请求从第二存储器中的所识别的位置检索数据或将数据写入第二存储器中的所识别的位置;以及使第二天线传输对访问请求的响应。
根据本发明构思的另一方面,提供了一种无线认证设备,包括:存储器,该存储器包括指示在其上存储在第一存储位置处的标识符的数据和在其上存储在第二存储位置处的伪随机数据,其中伪随机数据用于帮助混淆该存储器上的数据;天线;处理电路;以及采集电路,采集电路用于将来自入射到其上的有源无线通信设备的电磁波转换为电功率并且将该功率提供给处理电路和存储器;处理电路用于:产生对来自有源无线通信设备的针对第一存储位置的内容的请求的响应,该响应包括标识符;以及使天线传输响应。
附图说明
在不一定按比例绘制的附图中,相同的附图标记描述多个视图中的基本上相同的组件。具有不同字母后缀的相似附图标记表示基本上相似组件的不同示例。附图通常以举例的方式示出,但不受限于本文档中讨论的各种实施方案。
图1以举例的方式示出了无线认证系统的实施方案的示意图。
图2A以举例的方式示出了物理地连接到身体前部的无源和/或有源无线通信设备的实施方案的透视图。
图2B以举例的方式示出了物理地连接到身体背部的无源和/或有源无线通信设备的实施方案的透视图。
图3以举例的方式示出了用于安全地确定存储器的存储位置的过程的实施方案的图示。
图4以举例的方式示出了用于安全地确定访问密码的过程的实施方案的图示。
图5以举例的方式示出了用于向设备提供加密数据或向设备提供解密数据的过程的实施方案的图示。
图6以举例的方式示出了用于分别确定用于确定存储位置、访问密码、加密数据和解密数据的过程的过程的实施方案的图示。
图7以举例的方式示出了到/来自无线认证系统的通信的实施方案的图示。
图8以举例的方式示出了到/来自无线认证系统的通信的另一个实施方案的图示。
图9以举例的方式示出了到/来自无线认证系统的通信的另一个实施方案的图示。
图10以举例的方式示出了到/来自无线认证系统的通信的实施方案的图示。
图11以举例的方式示出了无线认证系统的实施方案的透视图。
图12以举例的方式示出了实现无线认证技术的至少一部分的机器(例如,设备或系统)的实施方案的框图。
具体实施方式
现在将详细参照本发明所公开主题的特定实施方案,其示例在附图中说明。虽然本发明所公开的主题将结合所列举的权利要求来描述,但应当理解,示例性主题不旨在将权利要求限制于所公开的主题。
在该文档中,除非上下文清楚地指明,否则术语“一个”、“一种”或“该/所述”用于包括一个或多于一个。除非另外指明,否则术语“或”用于指非排他性的“或”。表述“A和B中的至少一者”具有与“A、B或者A和B”相同的含义。此外,应当理解,本文所用且未以其它方式定义的措辞或术语仅用于描述而不具有限制性。部分标题的任何使用均旨在有助于文档的理解且不应当解释为是限制性的;与部分标题相关的信息可在该部分内或外出现。
在本文所述的方法中,除了明确列举了时间或操作序列之外,可任何顺序进行各种操作而不脱离实施方案的原理。规定的行为可同时进行,除非明确的权利要求语言暗示它们单独地进行。例如,进行X的受权利要求保护的行为和进行Y的受权利要求保护的行为可在单一操作中同时进行,并且所得的过程将落入受权利要求保护的过程的字面范围内。
在许多情况下,诸如在先前提出的系统中,阅读器(例如,有源无线通信设备)可无法访问或连接到中央数据库。此类访问问题可限制读取器和标签(例如,无源无线通信设备)的认证能力。访问可限于阅读器和标签之间的通信,有时也称为脱机身份验证。由于读取器和标签的计算和存储资源的限制,这种类型的脱机身份验证提出了重大的安全挑战。此外,没有集中式数据库可帮助系统执行身份验证过程并且验证标签和读取器的真实性。越来越多的轻量级安全和加密协议来解决资源受限的系统。许多现有的无服务器且轻量级的读取器和标签通信协议专注于读取器和标签之间的数据流以及标签存储数据本身的加密/解密过程。即使标签发出的标识符已经加密并且没有内在含义,它仍然可使第三方进行跟踪。加密的标识符可只是元标识符。加密的标识符可以是静态的,并且因此像其它任何序列号一样受到跟踪。至少有一项研究报告说,大多数轻量级安全性和加密协议在不到一年的时间内就被破坏了。
实施方案包括无线认证系统,其包括有源无线通信设备(例如,读取器)和无源无线通信设备(例如,标签)。有源无线通信设备(AWCD)可请求无源无线通信设备(PWCD)的标识符。PWCD可使用请求的标识符进行响应。AWCD可使用PWCD的标识符(诸如与存储在AWCD存储器中的密钥结合使用)来确定PWCD的存储器组织、PWCD的访问密码和/或加密/解密过程和/或密钥。在一个或多个实施方案中,AWCD可使用PWCD的标识符(诸如与存储在AWCD存储器中的密钥结合使用),以确定用于确定PWCD的存储器组织、PWCD的访问密码和/或加密/解密到来/来自PWCD的数据的多个过程中的一个过程。AWCD可提供命令,以诸如基于确定的存储器组织,将数据写入PWCD的特定存储位置或从PWCD的特定存储位置读取数据。PWCD可通过以下方式做出响应:将数据写入特定存储位置并且提供确认通信或从特定存储位置读取数据,并且提供从特定存储位置读取的数据。
实施方案包括不需要密码保护或数据加密的安全AWCD和PWCD通信。实施方案可提供比现有解决方案更简单的安全技术。实施方案可比现有解决方案需要更少的计算,同时提供离线认证,诸如在防伪应用中。标识符和/或密钥可帮助模糊处理和/或“隐藏数据”。混淆带来的安全性可帮助在计算约束和安全级别之间取得平衡。
图1以举例的方式示出了无线认证系统100的实施方案的示意图。如图所示,系统100包括通信地联接(如通信链路130和通信链路140所示)的AWCD 101、任选的控制器设备120和PWCD 150。如图所示的PWCD150通过任选的附接机构170位于任选的贴片180上。AWCD101被示为位于任选的电子设备190(例如,可穿戴或不可穿戴设备)上。贴片180可被穿戴,诸如通过直接与身体表面接触。诸如通过将贴片180附接到电子设备190(通过附接机构175和/或185),并且将电子设备190物理连接到身体,可间接穿戴贴片。
AWCD 101可包括RFID、NFC、BLE或其它设备读取器。有源设备读取器将询问器信号发送到PWCD,并且从PWCD接收对询问器信号的响应。AWCD101可被配置为在RFID、NFC、蓝牙等的频率范围内操作。如图所示,AWCD101包括处理电路102、天线104、电源电路106和存储器108。
处理电路102可被配置为执行有源读取器的操作。由处理电路102执行的操作可包括将数据调制到要由天线104发送的载波信号上(例如,到达PWCD 150或控制器设备120),解调入射在天线104上的电磁波(例如,来自PWCD 150和/或控制器设备120),将对来自PWCD150或控制器设备120的数据的请求分别改变为与PWCD 150或控制器设备兼容的格式,将来自PWCD 150的响应解释为与控制器设备120兼容的格式,确定PWCD150的存储器158的组织(例如,使用查找表(LUT)112、标识符160和/或密钥110),基于所确定的组织来格式化将数据写入存储器158或从存储器158读取数据的请求,并且/或者确定要用于确定存储器组织、PWCD 150的密码和/或加密/解密技术(有时称为过程或方法)和/或密钥的多个过程中的一个过程。
处理电路102可包括一个或多个处理单元(例如,中央处理单元或其它硬件处理器、现场可编程门阵列(FPGA)、片上系统(SoC)等)和/或电耦合以执行AWCD 101的操作的一个或多个电气或电子部件。电气或电子部件可包括一个或多个晶体管、电阻器、电容器,电感器、调制器、解调器、振荡器、锁相环、整流器、电压和/或电流调节器、逻辑门(例如AND、OR、反相器、NAND、NOR、XOR等)、二极管、模数转换器、数模转换器、多路复用器、缓冲器、放大器等。
天线104将电磁波转换成电信号,反之亦然。天线104可包括线圈(例如,具有一个或多个完整匝的导电元件)、环路、偶极子、狭缝等。天线104可从PWCD 150接收电磁波,并且将电磁波转换成电信号。天线104可从处理电路102接收电信号并且产生电磁波。电磁波可具有与天线154兼容的频率。
电源电路106可向处理电路102和存储器108提供电力。电源电路106可包括电池、电源,诸如可插入电源插座等。电源电路106使AWCD101成为有源的,而不是无源的。
如图所示的存储器108包括一个或多个密钥110、LUT 112和存储在其上的访问密码。密钥110代表字母数字值。密钥110可被处理电路102用于确定存储器158的组织,用于确定存储器158的组织、PWCD 150的密码的过程,用于确定PWCD 150的密码、加密/解密技术或密钥等的过程。密钥110可以是安全的,诸如仅可由具有适当证书的实体(诸如具有指定签名、密码、位置等的实体)访问。
LUT 112包括详细说明PWCD 150的标识符、密钥110的密钥、标识符和密钥110的组合以及存储器158中数据的对应存储位置中的一个或多个的数据。LUT 112可由标识符、密钥110或标识符和密钥110的组合来索引。标识符和密钥110的组合可包括标识符和密钥110的至少一部分的数学或附加的组合。数学组合可包括基于标识符和/或密钥110产生的散列值。散列值可以是完美的、均匀分布的、其它分布等。数学组合可包括在标识符和/或密钥中的一个或多个上的乘法、加法、减法、除法、投影或其它函数。
访问密码114可包括字母数字字符或其它二进制字符串,这可由存储器158要求以访问数据162和/或其上的标识符160。
通信链路130是在AWCD 101和PWCD 150之间的有线或无线联接。通信链路130可包括射频(RF)、蓝牙、NFC或其它频率范围。
控制器设备120是任选的。控制器设备120向AWCD 101提供命令,以使得AWCD 101执行控制器设备120期望的操作。在一个或多个实施方案中,控制器设备120和AWCD 101可结合到同一设备诸如电子设备190中。如图所示,控制器设备120包括处理电路122、天线124、电源电路126和存储器128。
处理电路122可被配置为执行控制器设备120的操作。控制器设备120的操作可包括以下的一者或多者:(a)生成将数据写入PWCD 150的请求,(b)生成从PWCD 150读取数据的请求,(c)生成要写入PWCD 150的随机、伪随机或其他数据,(d)解释由AWCD 101提供的响应,(e)生成要提供给AWCD 101的唤醒信号,以及/或者(f)生成要提供给AWCD 101的睡眠信号等操作。
天线124将电磁波转换成电信号,反之亦然。天线124可包括与关于天线104所描述的配置相似的配置。
电源电路126可向处理电路122和存储器128提供电力。电源电路126可包括与关于电源电路106所讨论的部件相似的一个或多个部件。
存储器128包括存储在其上的数据,处理电路122可访问该数据。在一个或多个实施方案中,存储器128包括存储在其上的数据,该数据将被写入(在加密之后或之前)PWCD150的存储器158。
PWCD 150可包括RFID、NFC、BLE或其它设备标签。无源标签从入射在其天线154上的电磁波中获取功率,并且响应对来自AWCD 101的数据的请求。PWCD 150可被配置为在RFID、NFC、蓝牙等的频率范围内操作。如图所示,PWCD 150包括处理电路152、天线154、采集电路156和存储器158。
处理电路152可被配置为执行无源标签的操作。处理电路152执行的操作可包括将数据调制到要由天线154发送的载波信号上,解调入射在天线154上的电磁波(例如,来自AWCD 101),确定对来自AWCD 101的数据请求的响应,和/或将要提供给AWCD 101的数据改变为与AWCD 101兼容的格式。处理电路152可包括与关于处理电路102所描述的部件相似的部件。
天线154将电磁波转换成电信号,反之亦然。天线154可包括与关于天线104所描述的那些配置相似的配置。
采集电路156可将入射在天线154上的电磁波转换为电功率。电功率可用于为处理电路152和存储器158供电。采集电路156可包括诸如在NFC或近场无线功率传输中的非辐射部件(例如,感应耦合中的线圈),诸如在RF或蓝牙或NFC中的共振感应部件,诸如通过无线电力传输为电池充电的电容耦合,或者诸如在远场应用中的辐射部件。采集电路156可包括一个或多个电容器或电池,以存储由采集电路156产生的电能。采集电路156使PWCD 150成为有源的,而不是无源的。
如图所示的存储器158包括一个或多个标识符160和存储在其上的其它数据162。标识符160表示字母数字值。标识符160可被处理电路102用于确定存储器158的组织,用于确定存储器158的组织、PWCD 150的密码的过程,用于确定PWCD 150的密码、加密/解密技术或加密/解密密钥等的过程。标识符160可以是安全的,诸如仅可由具有适当证书的实体(诸如具有指定签名、密码、位置等的实体)访问。
数据162可包括PWCD 150所附接或与其关联的物体的使用的指示。数据162可包括随机数据或AWCD 101提供的其它数据。
篡改电路164可帮助提供保护以防止改变存储器158的数据和/或帮助确保PWCD150或贴片180仅被使用多次(例如,一次、两次、三次、四次、五次等)。篡改电路164可帮助避免对PWCD 150和/或AWCD 101的伪造或恶意攻击。在一个或多个实施方案中,诸如通过对要被写入存储位置的数据和已经被写入存储位置的数据提供“OR”功能,篡改电路164可保护存储器158的一个或多个存储位置。例如,篡改电路164可“OR”要写入的字词“10101010”和已经写入的字词“11001100”以使字词“11101110”被写入存储位置。此类篡改电路可帮助AWCD 101检测存储器何时已被改变,诸如以帮助检测篡改或其它恶意活动。在一个或多个实施方案中,篡改电路164可包括导电元件(例如,导线、迹线等),该导电元件在断开时改变写入到存储器158的一个或多个存储位置的数据。篡改电路164可包括多路复用器、逻辑门等,其在导电元件保持不断开时产生第一值,并且在导电元件断开时产生不同的第二值。
附接机构170将PWCD 150机械地联接到贴片180。附接机构170可包括粘合剂、钩环紧固件、纽扣、按扣、磁体等。在一个或多个实施方案中,附接机构170可与贴片180的配合附接机构(图1中未示出)联接。附接机构170和配合附接机构可以是导电的,使得在被连接时在贴片180和PWCD 150的部件之间提供电流路径。
贴片180包括柔性(例如,能够围绕轴线旋转)和/或可拉伸(例如,能够伸长)的层(例如,织物、机织布、膜、箔、无纺布等)。贴片180可与贴片180将要附接到的表面相符。贴片180可包括电路182。电路182可在其上或至少部分地在其中包括一个或多个传感器、电极或其它电路。贴片180可包括可适形的电极、流体检测或测量设备、一个或多个发光二极管、光学传感器、惯性传感器(例如,加速度计)、化学传感器(例如,以感测电解质、乳酸或其它化学传感器)、热传感器(例如加热器和温度传感器)、阻抗传感器(例如,具有电流或电压测量值的某个频率下的电压或电流源)、位移传感器(例如电阻应变仪、涡流传感器)、压力传感器或其它电路。可适形的电极是柔性和/或可拉伸的导电材料,以向贴片180物理连接到的物体提供电流。流体检测设备可确定是否存在流体,水分的量,流体的量是增加还是减少等。流体检测设备可确定与贴片180物理接触的物体的流体含量。在一个或多个实施方案中,贴片180可包括水分芯吸材料。
附接机构175可类似于附接机构170,其中附接机构175将贴片180物理地连接到电子设备190或身体。在一个或多个实施方案中,附接机构175可与电子设备190的配合附接机构185联接。如果附接机构175分别是母附接机构或公附接机构,则配合附接机构185可包括公连接特征或母连接特征。附接机构175和配合附接机构185可以是导电的,使得在被连接时在AWCD 101和PWCD 150的部件之间提供电流路径。
电子设备190可包括柔性的和/或可拉伸层。电子设备190可被配置为放置在身体上的特定位置处,诸如在头上(例如,作为头带、头巾、耳套、眼镜、耳机等),在手腕上(例如,作为腕带、手表、手镯等),在手上(例如,作为戒指、手套等),在脖子上(例如,作为项链等),在脚踝上(例如,作为脚踝手镯等),在胸部上(例如,作为胸带等),在脚上(例如,作为脚带等),在腰部上(例如,作为皮带、包裹物等)。图2A和图2B示出了贴片180和/或电子设备190可位于或覆盖的一些位置。
附接机构195可类似于附接机构170,其中附接机构195将AWCD 101物理地连接到电子设备190。在一个或多个实施方案中,附接机构195可与贴片电子设备190的配合附接机构(图1中未示出)联接。
图2A以举例的方式示出了物理地连接到身体的前侧的贴片和/或可穿戴电子设备的实施方案的透视图。该图包括人体,该人体具有位于人体的前侧上的各个位置处的设备202A、202B、202C、202D、202E、202F、202G、202H、202I、202J、202K、202L、202M和202N。设备202A-202N可包括贴片180和/或电子设备190。设备202A-202N的位置包括:(a)头上或周围(例如,前额上的设备202A和脸部上的设备202B,诸如可包括眼镜),(b)脖子上或周围(例如,设备202C,诸如可包括项链),(c)在肩膀上或周围(例如,设备202D-202E),(d)在胸部上或周围,诸如在心脏、肺部或其它器官上方(例如,设备202F),(e)在手腕或手上或周围(例如,设备202G-202H,诸如手表、手镯、手套或戒指等),(f)在膝盖上或周围(例如,设备202I-202J,诸如护膝架),(g)在脚踝或脚上或周围(例如,设备202K-202N,诸如脚踝手镯、袜子、绑腿等)。
图2B以举例的方式示出了物理地连接到身体的背面的贴片和/或可穿戴电子设备的实施方案的透视图。该图包括人体,该人体具有位于人体的背面上的各个位置处的设备202A、202C、202G、202H、202K、202L、202M、202N、202O、202P、202Q、202R和202S。设备202A-202S可包括贴片180和/或电子设备190。设备202O-202S的位置包括:(a)在背部上或周围(例如,背面的设备202O,诸如在肺部或其它器官上),(b)在肘上或周围(例如,设备202P-202Q,诸如可包括臂带、手臂保暖器等),以及(c)在肩膀上或周围(例如,设备202R-202S)。
图3以举例的方式示出了用于通过AWCD 101安全地确定存储器诸如存储器158的存储位置的技术300的实施方案的图示。如图所示的技术300包括在操作302A检索或识别密钥,诸如可将其作为密钥110中的密钥存储在存储器108中。密钥可以是秘密密钥,使得只有AWCD 101知道密钥存在,密钥位于何处,以及/或者哪个过程使用密钥作为输入。如图所示的技术300还包括在操作304A处诸如从PWCD 150检索标识符。标识符可包括标识符160中的标识符。通过从AWCD 101向PWCD 150发出请求可检索标识符。如图所示的技术300进一步包括在操作306处的过程中使用密钥和标识符。该过程可由AWCD 101执行,以确定PWCD 150的存储器158的组织。操作306可包括使用加密或非加密过程。该过程可包括单独地或组合地使用密钥和/或标识符(例如,通过基于密钥和标识符来确定值,诸如通过附加密钥和标识符,将密钥和/或标识符的某种数学组合散列为另一个值等),以确定可用于确定存储在存储器158上的数据的组织的值。该值可以是对LUT的索引,该LUT详细描述了存储器158的地址以及在各个地址处存储的数据的描述。在一个或多个实施方案中,存储器158中的单个数据项的部分可存储在非顺序地址中(例如,存储在存储器158中的多个分离的块中)。如图所示的技术300还包括在操作308处基于所确定的存储器组织来识别存储器158的存储位置。在操作308处,所确定的存储位置可被AWCD 101用来从PWCD 150检索期望的数据。
技术300允许在组织存储器158和/或AWCD 101的设计方面的灵活性。组织存储器158的灵活性可帮助提供数据混淆,因为存储器158不限于特定的组织。如果AWCD知道密钥和/或标识符以及存储器组织,则从PWCD 150读取数据的AWCD将仅理解由PWCD 150提供的数据。
图4以举例的方式示出了用于安全地确定访问密码的技术400的实施方案的图示。技术400类似于技术300,其中在操作302B处标识或检索的密钥与在操作302A处标识或检索的密钥相同或不同,在操作304B处识别或检索的标识符与在操作304A处识别的标识符相同或不同。从操作302B和304B识别或检索的密钥和/或标识符可在操作410处的过程中使用。该过程可由AWCD 101执行,以确定PWCD 150的存储器158的访问密码。操作410可包括使用加密或非加密过程。该过程可包括单独地或组合地使用密钥和/或标识符来确定可用来确定访问密码被存储在存储器108上的位置的值。该值可以是对LUT的索引,该LUT详细描述了存储器108的地址以及在各个地址处存储的数据的描述。如图所示的技术400还包括在操作412处识别或检索访问密码。可在从AWCD 101到PWCD 150的请求中使用访问密码,例如从需要访问密码的存储器158中检索数据。
图5以举例的方式示出了用于向设备提供加密数据或向设备提供解密数据的技术的实施方案的图示。技术500类似于技术300和400,其中在操作302C处标识或检索的密钥与在操作302A-302B处标识或检索的密钥相同或不同,在操作304C处识别或检索的标识符与在操作304A-304B处识别的标识符相同或不同。从操作302C和304C识别或检索的密钥和/或标识符可在操作514的过程中使用。该过程可由AWCD 101执行,以确定在执行加密/解密时要使用的加密/解密密钥。操作514可包括使用加密或非加密过程。该过程可包括单独地或组合地使用密钥和/或标识符来确定可用于确定密钥的值。该值可以是详细描述加密/解密密钥的LUT的索引。如图所示的技术500还包括在操作516处从PWCD 150检索加密的数据或加密未加密的数据并将数据写入PWCD 150。加密的数据可受访问密码保护或不受其保护,诸如可使用技术400确定。加密的数据可位于使用技术300确定的存储位置处。在操作514处确定的加密/解密密钥可用于在操作518处解密数据并产生未加密的数据。
图6以举例的方式示出了用于分别确定用于确定存储位置、访问密码、加密数据和解密数据的技术的技术600的实施方案的图示。技术600类似于技术300、400和500的组合,其中多个过程可用于在操作306A、306B和306C处确定存储位置,多个过程可用于在操作410A、410B和410C处确定访问密码,多个过程可用于在操作514A、514B和514C处加密/解密来自/到达PWCD 150的数据,并且/或者确定用于加密/解密的密钥。技术600示出了技术300、400和/或500可被单独使用或组合使用。
操作302D、302A、304D、306A-306C和308可与关于技术300所讨论的操作相似或相同,其中技术600的操作包括在操作306A-306C之间进行选择。操作306A-306C中的每一个包括用于确定存储位置的不同过程。例如,第一过程可包括仅使用密钥来确定存储位置,第二过程可包括仅使用标识符来确定存储位置,并且第三过程可包括使用密钥和标识符的组合来确定存储位置。在另一个示例中,第一过程可包括使用密钥的至少一部分和/或标识符的至少一部分来确定存储位置,第二过程可包括使用相同或不同密钥的至少不同部分和/或标识符的至少相同或不同部分来确定存储位置,并且第三过程可包括使用相同或不同密钥的至少另外不同部分和/或标识符的至少另外相同或不同部分来确定存储位置。通过使用过程选择密钥(例如,在操作302D处标识或确定的密钥)、标识符(例如,在操作304D处识别或确定的标识符)中的一个或多个以及过程选择密钥和标识符的组合来确定操作,可选择用于确定存储位置的操作306A-306C中的操作。过程中的一个或多个可包括使用散列函数、过程输入密钥中的一个或多个(例如,在操作302A处识别或确定的密钥)、标识符或它们的组合进行散列处理以及使用散列处理的结果作为对LUT等的索引。在另一个示例中,操作306A-306C中的每一个可执行不同的散列函数,诸如针对相同的输入产生不同的结果。操作306A-306C表示任何数量的操作选择。例如,可有10种不同的操作可供选择,100种不同的操作可供选择,或100万种不同的操作可供选择,更少的操作可供选择,更多的操作可供选择,或它们之间一定数量的操作。
操作302E、302B、304D、410A、410B和410C和412可与关于技术400所讨论的操作相似或相同,其中技术600的操作包括在操作410A-410C之间的选择。操作410A-410C中的每一个包括用于确定访问密码的不同过程。例如,第一过程可包括仅使用密钥来确定访问密码,第二过程可包括仅使用标识符来确定访问密码,并且第三过程可包括使用密钥和标识符的组合来确定访问密码。在另一个示例中,第一过程可包括使用密钥的至少一部分和/或标识符的至少一部分来确定访问密码,第二过程可包括使用相同或不同密钥的至少相同或不同部分和/或标识符的至少相同或不同部分来确定访问密码,并且第三过程可包括使用相同或不同密钥的至少相同或另外不同部分和/或标识符的至少相同或另外不同部分来确定访问密码。通过使用过程选择密钥(例如,在操作302E处标识或确定的密钥)、标识符(例如,在操作304D处识别或确定的标识符)以及过程选择密钥和标识符的组合来确定操作,可选择用于确定访问密码的操作410A-410C中的操作。过程中的一个或多个可包括使用散列函数、一个或多个过程输入密钥(例如,在操作302B处识别或确定的密钥)、标识符或它们的组合进行散列处理以及使用散列处理的结果作为对LUT等的索引。在另一个示例中,操作410A-410C中的每一个可执行不同的散列函数,诸如针对相同的输入产生不同的结果。操作410A-410C表示任何数量的操作选择。例如,可有10种不同的操作可供选择,100种不同的操作可供选择,或100万种不同的操作可供选择,更少的操作可供选择,更多的操作可供选择,或它们之间一定数量的操作。
操作302F、302C、304D、514A、514B、514C、516和518可与关于技术500所讨论的操作相似或相同,其中技术600的操作包括在操作514A-514C之间的选择。操作514A-514C中的每一个包括用于加密/解密的不同过程和/或加密密钥。例如,第一过程可包括仅使用密钥来确定加密/解密密钥和/或加密/解密过程,第二过程可包括仅使用标识符来确定加密/解密密钥和/或加密或解密过程,并且第三过程可包括使用密钥和标识符的组合来确定加密/解密密钥和/或加密/解密过程。在另一个示例中,第一过程可包括使用密钥的至少一部分和/或标识符的至少一部分来确定加密/解密密钥和/或加密/解密过程,第二过程可包括使用相同或不同密钥的至少相同或不同部分和/或标识符的至少相同或不同部分来确定加密/解密密钥和/或加密/解密过程,并且第三过程可包括使用相同或不同密钥的至少相同或另外不同部分和/或标识符的至少相同或另外不同部分来确定加密/解密密钥和/或加密/解密过程。通过使用过程选择密钥(例如,在操作302F处标识或确定的密钥)、标识符(例如,在操作304D处识别或确定的标识符)中的一个或多个以及过程选择密钥和标识符的组合,可选择用于确定加密密钥和/或加密/解密过程的操作514A-514C的操作。过程中的一个或多个可包括使用散列函数、一个或多个过程输入密钥(例如,在操作302C处识别或确定的密钥)、标识符或它们的组合进行散列处理以及使用散列处理的结果作为对LUT等的索引。可通过散列值对LUT进行索引,并且其包括详细描述要针对给定散列值执行的过程的条目。在另一个示例中,操作514A-514C中的每一个可执行不同的散列函数,诸如针对相同的输入产生不同的结果。操作514A-514C表示任何数量的操作选择。例如,可有10种不同的操作可供选择,100种不同的操作可供选择,或100万种不同的操作可供选择,更少的操作可供选择,更多的操作可供选择,或它们之间一定数量的操作。
图7以举例的方式示出了到达/来自无线认证系统的通信700的实施方案的图示。可在执行技术300或技术600的一部分时发出通信700。如图所示的通信700包括在AWCD 101处并且从控制器设备120接收的请求702。请求702可包括指定将从PWCD 150读取或写入PWCD 150的信息的数据。请求702可包括用于验证真实性或使用的查询。在操作704处,AWCD101可解释该请求。操作704可包括确定要询问的PWCD以及需要哪些信息满足请求702。AWCD101可诸如响应于接收到请求702而发出标识符请求706。标识符请求706可包括标识PWCD150的数据和/或从PWCD 150请求的数据。所请求的数据可以是标识符160。
在操作708处,PWCD 150可检索所请求的标识符160。PWCD 150可在响应710中提供标识符。响应710可标识在操作708处检索到的PWCD 150和/或标识符160。在操作712处,AWCD 101可基于响应710中提供的标识符来确定请求702中所请求的信息所位于的存储器158的存储位置。在一些实施方案中,操作712包括使用密钥110中的密钥以及标识符来确定存储位置。如先前所讨论的,通过使用密钥、标识符、它们的组合或使用一个或多个密钥和标识符导出的数字作为对详细描述存储器组织的LUT的索引,可确定存储位置。基于存储器组织,AWCD 101可发出请求714以读取到达特定的存储位置的数据或将数据写入特定的存储位置,以便满足请求702。
在操作716处,PWCD 150可从请求714中标识的存储位置中检索数据(或向其中写入数据)。响应于接收到请求714可执行操作716。PWCD 150可用来自请求714中标识的存储位置的数据(在请求是读取请求的实例中)或以确认或否定确认(在请求是写入请求的实例中)发出响应718。确认(有时称为ACK)表示写入成功,而否定确认(有时称为NACK)表示写入不成功。在操作720处,AWCD 101可格式化对请求702的响应。格式化的响应可作为响应722提供给控制器设备120。响应722可以是确认请求702被满足或者指示请求702未被满足。响应722可包括指示该请求未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。响应722可包括关于PWCD 150的真实性或使用的信息。
图8以举例的方式示出了到达/来自无线认证系统的通信800的实施方案的图示。可在执行技术300、400、500和/或技术600的至少一部分时发出通信800。如图所示的通信800包括在AWCD 101处接收到的请求802。在一或多个实施方案中,请求802可来自控制器设备120。请求802可包括指定将从PWCD 150读取或写入PWCD 150的信息的数据。请求802可包括用于验证真实性或使用的查询。在操作804处,AWCD 101可解释该请求。操作804可包括确定要询问的PWCD和/或需要哪些信息满足请求802。AWCD101可发出标识符请求806。响应于接收到请求802可发出请求806。标识符请求806可包括标识PWCD 150的数据和/或从PWCD150请求的数据。所请求的数据可以是标识符160。
在操作808处,PWCD 150可检索所请求的标识符。PWCD 150可在响应810中提供标识符。响应810可标识在操作808处检索到的PWCD 150和/或标识符。在操作812处,AWCD 101可基于响应810中提供的标识符来确定请求802中所请求的信息所位于的存储器158的存储位置。在一些实施方案中,操作812包括使用密钥110中的密钥以及标识符来确定存储位置。如先前所讨论的,通过使用密钥、标识符、它们的组合或使用一个或多个密钥和标识符导出的数字作为对详细描述存储器组织的LUT的索引,可确定存储位置。
在操作812处,AWCD 101可确定PWCD 150的访问密码。访问密码可存储在存储器108中,诸如访问密码114。访问密码可以是受密码保护的,并且密钥、标识符、它们的组合或从密钥和/或标识符导出的数字可用于确定提供对访问密码的访问的密码。基于存储器组织和访问密码,AWCD 101可发出请求814以读取到达特定的存储位置的数据或将数据写入特定的存储位置,以便满足请求802。
在操作816处,PWCD 150可从请求814中标识的存储位置检索数据(或向其中写入数据)(如果访问密码正确)。响应于接收到请求814可执行操作816。PWCD 150可用来自请求814中标识的存储位置的加密数据(在请求814是读取请求的实例中)或以确认或否定确认(在请求814是写入请求的实例中)发出响应818。在操作820处,AWCD 101可格式化对请求802的响应。格式化的响应可作为响应822提供给控制器设备120。格式化响应822可包括解密在响应818中接收到的数据。通过使用密钥、标识符、它们的组合或从密钥和/或标识符导出的数字作为LUT的索引(其详细描述密钥和/或加密/解密过程),可确定用于在响应818中解密数据的密钥和/或过程。响应822可包括指示读取的数据的解密版本、读取的数据的加密版本,将用于解密数据的加密密钥和/或将在解密数据中使用的过程的信息。响应822可以是确认请求802被满足或者指示请求802未被满足。响应822可包括指示该请求未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。响应822可包括关于PWCD150的真实性或使用的信息。
图9以举例的方式示出了到达/来自无线认证系统的通信900的另一个实施方案的图示。可在执行技术300、400、500和/或技术600的至少一部分时发出通信900。如图所示的通信900包括在AWCD 101处接收到的请求902。在一或多个实施方案中,请求902可来自控制器设备120。请求902可包括指定将从PWCD 150读取或写入PWCD 150的信息的数据。请求902可包括用于验证真实性或使用的查询。该请求可包括要写入PWCD 150的存储器158的随机或伪随机数据,或者可以是对AWCD 101生成随机或伪随机数据并将所生成的数据写入PWCD150的请求。随机或伪随机数据与在其中原始数据可恢复的加密过程中产生的数据不同。本文中的随机或伪随机数据没有恢复原始数据的密钥,因为随机或伪随机数据不代表其它数据。随机或伪随机数据是诱饵,以帮助混淆存储器158上的数据。用于生成随机数据的过程可包括采样噪声或电气或电部件等。用于生成伪随机数据的过程可包括使用计算机程序来生成不符合除随机分布以外的分布的数据。
在操作904处,AWCD 101可解释该请求。操作904可包括确定要询问的PWCD和/或需要哪些信息满足请求902。AWCD 101可发出请求906,以用随机或伪随机数据填充存储器158的一个或多个存储位置。响应于接收到请求902可发出请求906。请求906可包括标识PWCD150和/或PWCD 150上的存储位置的数据,该数据将由随机或伪随机数据来填充。
在操作908处,PWCD 150可将数据存储在请求906中。PWCD 150可在响应909中提供ACK或NACK。响应909可以是确认请求906被满足或者指示请求906未被满足。响应909可包括指示该请求906未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。在操作910处,AWCD 101可格式化对请求902的响应。格式化的响应可作为响应911提供给控制器设备120。响应911可以是确认请求902被满足或者指示请求902未被满足。响应911可包括指示该请求未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。
如图所示的通信900包括在AWCD 101处接收到的请求912。在一或多个实施方案中,请求912可来自控制器设备120。请求912可包括指定将从PWCD 150读取或写入PWCD 150的信息的数据。请求912可包括用于验证真实性或使用的查询。在操作913处,AWCD 101可解释请求912。操作913可包括确定要询问的PWCD和/或需要哪些信息满足请求912。AWCD 101可发出标识符请求914。响应于接收到请求912可发出请求914。标识符请求914可包括标识PWCD 150的数据和/或从PWCD 150请求的数据。所请求的数据可以是标识符160。
在操作916处,PWCD 150可检索所请求的标识符。PWCD 150可在响应918中提供标识符。响应918可标识在操作916处检索到的PWCD 150和/或标识符。在操作920处,AWCD 101可基于响应918中提供的标识符和/或密钥110A来确定在请求912中请求的信息所位于的存储器158的存储位置,诸如可存储在在存储器108中。在一些实施方案中,操作920包括使用密钥110中的密钥110A以及标识符来确定存储位置。如先前所讨论的,通过使用密钥、标识符、它们的组合或使用一个或多个密钥和标识符导出的数字作为对详细描述存储器组织的LUT的索引,可确定存储位置。基于存储器组织,AWCD 101可发出请求922以读取到达特定的存储位置的数据或将数据写入特定的存储位置,以便满足请求912。
在操作924处,PWCD 150可从请求922中标识的存储位置中检索数据(或向其中写入数据)。响应于接收到请求922可执行操作924。PWCD 150可用来自请求922中标识的存储位置的数据(在请求是读取请求的实例中)或以确认或否定确认(在请求是写入请求的实例中)发出响应926。确认(有时称为ACK)表示写入成功,而否定确认(有时称为NACK)表示写入不成功。在操作928处,AWCD 101可格式化对请求912的响应。格式化的响应可作为响应930提供给控制器设备120。响应930可以是确认请求912被满足或者指示请求912未被满足。响应930可包括指示该请求未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。响应930可包括关于PWCD 150的真实性或使用的信息。
图10以举例的方式示出了到达/来自无线认证系统的通信1000的实施方案的图示。可在执行技术300、400、500或技术600的至少一部分时发出通信1000。如图所示的通信1000包括在AWCD 101处接收到的请求1002。在一或多个实施方案中,请求1002可来自控制器设备120。在一个或多个其它实施方案中,请求1002是任选的,因为AWCD可在没有外部影响的情况下发出请求1006。请求1002可包括指定将从PWCD 150读取或写入PWCD 150的信息的数据。请求1002可包括用于验证真实性或使用的查询。在操作1004处,AWCD 101可解释该请求。操作1004可包括确定要询问的PWCD以及需要哪些信息满足请求1002。AWCD 101可诸如响应于接收到请求1002而发出标识符请求1006。标识符请求1006可包括标识PWCD150的数据和/或从PWCD 150请求的数据。所请求的数据可以是标识符160。
在操作1008处,PWCD 150可检索所请求的标识符160。PWCD 150可在响应1010中提供标识符。响应1010可标识在操作1008处检索到的PWCD150和/或标识符160。在操作1012处,AWCD 101可确定以下中的一者或多者:(a)请求1002中请求的信息所位于的存储器158的存储位置,(b)将数据写入PWCD 150或从PWCD 150读取数据所需的访问密码,(c)将用于向PWCD 150写入数据或从PWCD 150读取数据的加密/解密过程和/或加密/解密密钥。操作1012可包括使用所确定的加密过程和/或所确定的加密密钥来加密将被写入PWCD 150的数据。第一密钥110B可与标识符一起使用或不与标识符一起使用来确定存储位置。第二密钥110C可与标识符一起使用或不与标识符一起使用以确定访问密码。第三密钥110D可与标识符一起使用或不与标识符一起使用,以确定加密/解密过程和/或加密/解密密钥。
基于存储器组织、访问密码和/或将在请求1002中执行的操作,AWCD101可发出请求1014以将数据读取或写入到特定的存储位置,诸如以满足请求1002。请求1014可包括标识确定的存储位置、访问密码的数据和/或在操作1012处确定或生成的加密的数据。在操作1016处,PWCD 150可从请求1014中标识的存储位置中检索数据(或向其中写入数据)。响应于接收到请求1014可执行操作1016。PWCD 150可用来自请求1014中标识的存储位置的数据(在请求是读取请求的实例中)或以确认或否定确认(在请求是写入请求的实例中)发出响应1018。在操作1020处,AWCD 101可格式化对请求1002的响应。格式化的响应可作为响应1022提供给控制器设备120。响应1022可以是确认请求1002被满足或者指示请求1002未被满足。响应1022可包括指示该请求未被满足的一个或多个原因的数据,诸如以一个或多个错误代码的形式。响应1022可包括关于PWCD 150的真实性或使用的信息。
图11以举例的方式示出了无线认证系统1100的实施方案的图示。所示的系统1100包括物理地连接到贴片180的电子设备190、AWCD 101、控制器120、电源电路106、PWCD 150以及任选的电子设备1172。图11的实施方案中的电子设备190是诸如包裹物、戒指、拉手、手镯等形式的可穿戴电子设备。AWCD 101、控制器120和/或电源电路106可与电子设备190集成在一起,诸如在电子设备190上或至少部分地在电子设备190中(如虚线所示)。贴片180可物理地连接到AWCD 101附近的电子设备190。如先前所述,贴片180可在其上或至少部分地在其中包括流体检测设备、可适形电极或其它传感器或部件。PWCD 150可在存储器158上包括指示贴片180上的部件的使用的数据162。电子设备1172可有线或无线地联接到控制器120和/或AWCD 101。电子设备1172可包括扬声器、可适形电极、二极管(例如发光二极管)、传感器或其它部件。控制器120和/或AWCD 101可向电子设备1172提供一个或多个信号,该信号使电子设备1172执行操作,诸如使用传感器进行测量,使用电极提供电流,使用扬声器产生噪声,以及/或者打开/关闭二极管等等。在一个或多个实施方案中,电子设备1172可物理地连接到电子设备190。
图12以举例的方式示出了实现无线认证技术的至少一部分的机器(例如,设备或系统)的实施方案的框图。(呈计算机形式的)一个示例机器1200可包括处理单元1202、存储器1203、可移除存储装置1210和不可移除存储装置1212。虽然示例性计算设备被示出并描述为机器1200,但是在不同的实施方案中计算设备可呈不同的形式。例如,计算设备可替代地是智能电话、平板电脑、智能手表、可穿戴设备、贴片、无线阅读器、无线标签或包括与图12所示和所描述的相同或相似元件的其它计算设备。设备诸如智能手机、平板电脑、可穿戴设备、无线阅读器、无线标签和智能手表通常统称为移动设备。此外,虽然各种数据存储元件被示出为机器1200的一部分,但是存储还可或替代性地包括通过网络诸如互联网可访问的基于云的存储。AWCD 101、控制器设备120和/或PWCD 150中的一者或多者可包括机器1200的一个或多个部件,或者可使用机器1200来实现。
存储器1203包括易失性存储器1214和非易失性存储器1208。机器1200可包括-或可访问包括以下的计算环境-各种计算机可读介质,诸如易失性存储器1214和非易失性存储器1208、可移除存储装置1210和不可移除存储装置1212。计算机存储装置包括随机访问存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM)和电可擦除可编程只读存储器(EEPROM)、闪存存储器或其它存储技术、光盘只读存储器(CD ROM)、数字多功能磁盘(DVD)或其它光盘存储装置、磁带盒、磁带、磁盘存储装置或能够存储用于执行的计算机可读指令以执行本文所述的功能的其它磁性存储设备。
机器1200包括或可访问包括输入端1206、输出端1204和通信连接1216的计算环境。输出端1204可包括也可充当输入设备的显示设备,诸如触摸屏。输入端1206可包括触摸屏、触摸板、鼠标、键盘、相机、一个或多个设备特定按钮、整合在机器1200内或通过有线或无线数据连接联接到机器1200的一个或多个传感器以及其它输入设备中的一者或多者。计算机可使用通信连接在联网环境中操作以连接到一个或多个远程计算机,诸如数据库服务器,包括基于云的服务器和存储装置。远程计算机可包括个人计算机(PC)、服务器、路由器、网络PC、对等设备或另一个公共网络节点等。通信连接可包括局域网(LAN)、广域网(WAN)、蜂窝、电气和电子工程师学会(IEEE)802.11(Wi-Fi)、蓝牙、RF、NFC或其它网络连接或通信。
存储在计算机可读存储装置上的计算机可读指令可由机器1200的处理单元1202执行。硬盘驱动器、CD-ROM和RAM是包括非暂态计算机可读介质诸如存储设备的制品的一些示例。例如,计算机程序1218可用于使处理单元1202执行本文描述的一种或多种方法或算法。
示例性实施方案
本发明提供了以下示例实施方案,其编号不应当被解释为指定重要程度:
实施方案A1可包括无线认证系统,所述无线认证系统包括:
有源无线通信设备,所述有源无线通信设备包括第一存储器、第一处理电路和第一天线,所述第一处理电路用于:
产生标识符(ID)的标识符请求,并且使所述第一天线传输所述标识符请求;
响应于所述标识符请求而接收所述ID;
基于所述第一存储器中的所述ID和所述数据来识别要访问的第二存储器的位置;
针对所述第二存储器的所识别的位置产生访问请求,并且使所述第一天线传输所述访问请求;以及
接收对所述访问请求的响应;
无源无线通信设备,所述无源无线通信设备包括第二存储器、第二处理电路、第二天线和功率采集电路,以将入射在所述第二天线上的电磁功率转换成用于所述第二存储器和所述第二处理电路的电功率,所述第二处理电路用于:
产生对所述标识符请求的所述响应,所述响应包括所述ID,并且使所述第二天线产生所述响应;
接收所述访问请求;
基于所述访问请求从所述第二存储器的所述识别位置检索数据或将数据写入所述第二存储器的所述识别位置;以及
使所述第二天线传输对所述访问请求的所述响应。
在实施方案A2中,实施方案A1所述的系统可包括,其中所述第一天线和所述第二天线被配置为在射频(RF)或近场通信(NFC)频率范围内操作。
在实施方案A3中,实施方案A1-A2中的至少一项所述的系统可包括,其中所述第一处理电路进一步:
从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;以及
其中基于所述第一密钥来进一步识别要访问的所述第二存储器的所述位置。
在实施方案A4中,实施方案A3所述的系统可包括,其中通过散列所述第一密钥、所述标识符以及它们的组合中的一者或多者,并且使用散列值作为对所述第一存储器中的查找表的索引,来确定要访问的所述第二存储器所述位置,所述查找表详细描述所述第二存储器的至少一部分的内容。
在实施方案A5中,实施方案A3-A4中的至少一项所述的系统可包括,其中通过使用所述第一密钥、所述标识符以及它们的组合中的一者或多者作为所述第一存储器中的查找表的索引,来确定要访问的所述第二存储器的所述位置。
在实施方案A6中,实施方案A1-A5中的至少一项所述的系统可包括,其中所述标识符包括所述无源无线通信设备的唯一标识符、所述无源无线通信设备的原始签名、所述无源无线通信设备的篡改识别数据和所述无源无线通信设备的物理特性中的一者或多者。
在实施方案A7中,实施方案A1-A6中的至少一项所述的系统可包括,其中所述第一处理电路进一步基于所述标识符来确定用于确定所述第一存储器中的所述位置的多个过程中的过程。
在实施方案A8中,实施方案A7所述的系统可包括,其中所述第一处理电路进一步使用第二密钥来确定用于确定所述第一存储器中的所述位置的所述过程。
在实施方案A9中,实施方案A1-A8中的至少一项所述的系统还可包括:
可穿戴贴片;并且
其中所述无源无线通信设备物理地连接到所述可穿戴贴片。
在实施方案A10中,实施方案A9所述的系统可包括,其中所述可穿戴贴片包括可适形电极。
在实施方案A11中,实施方案A9所述的系统可包括,其中所述可穿戴贴片包括流体检测设备以测量入射到其上或其中的流体的量。
在实施方案A12中,实施方案A9-A11中的至少一项所述的系统还可包括:
可穿戴电子设备;并且
其中所述可穿戴电子设备物理地连接到所述可穿戴贴片。
在实施方案A13中,实施方案A12所述的系统可包括,其中所述可穿戴电子设备被配置为穿戴在手腕、手、头部、腰部、胸部、脚踝、手臂、肩部、腿部、膝部和脚部中的一者或多者上或周围。
在实施方案A14中,实施方案A12-A13中的至少一项所述的系统还可包括水分芯吸材料,并且其中所述无源无线通信设备物理地连接到所述水分芯吸材料。
在实施方案A15中,实施方案A3-A14中的至少一项所述的系统可包括,其中所述第一处理电路进一步:
基于所述标识符以及所述一个或多个密钥中的第三密钥中的一者或多者来确定所述无源无线通信设备的访问密码;以及
其中针对所述第二存储器的所识别的位置产生所述访问请求包括在所述访问请求中提供所确定的访问密码。
在实施方案A16中,实施方案A15所述的系统可包括,其中所述第一处理电路进一步:
识别所述一个或多个密钥中的所述第三密钥;以及
其中所述密码进一步基于所识别的第三密钥和所述标识符来确定。
在实施方案A17中,实施方案A15-A16中的至少一项所述的系统可包括,其中所述第一处理电路进一步基于所述一个或多个密钥中的第四密钥和所述标识符中的一者或多者来确定用于确定所述无源无线通信设备的所述密码的多个过程中的第二过程。
在实施方案A18中,实施方案A17所述的系统可包括,其中所述第一处理电路进一步:
识别所述一个或多个密钥中的所述第四密钥;以及
其中所述多个过程中的所述第二过程进一步基于所识别的第四密钥和所述标识符来确定。
在实施方案A19中,实施方案A3-A18中的至少一项所述的系统可包括,其中所述第一处理电路进一步:
基于所述一个或多个密钥中的第五密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案A20中,实施方案A19所述的系统可包括,其中所述第一处理电路进一步:
识别所述一个或多个密钥中的所述第五密钥;以及
其中基于所识别的第五密钥和所述标识符进一步确定所述加密/解密过程。
在实施方案A21中,实施方案A19-A20中的至少一项所述的系统可包括,其中所述第一处理电路对要写入所述第二存储器的数据进行加密,所述访问请求为写入请求,并且所述响应为确认通信。
在实施方案A22中,实施方案A19-A20中的至少一项所述的系统可包括,其中所述第一处理电路对从所述第二存储器读取的数据进行解密,所述访问请求为读取请求,并且所述响应包括来自所述存储位置的加密数据。
在实施方案A23中,实施方案A19-A22中的至少一项所述的系统可包括,其中所述第一处理电路进一步:
基于所述一个或多个密钥中的第六密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案A24中,实施方案A23所述的系统可包括,其中所述第一处理电路进一步:
识别所述一个或多个密钥中的所述第六密钥;以及
其中基于所识别的第六密钥和所述标识符进一步确定所述加密/解密密钥。
在实施方案A25中,实施方案A1-A24中的至少一项所述的系统可包括,其中所述访问请求是将数据写入所述第二存储器,所述数据指示物理地连接到所述无源无线通信设备的物体的使用。
在实施方案A26中,实施方案A25所述的系统可包括,其中所述无源无线通信设备包括防止改变指示所述物体的使用的所述数据的篡改电路。
在实施方案A27中,实施方案A1-A25中的至少一项所述的系统可包括,其中所述无源无线通信设备还包括篡改电路,所述篡改电路响应于与被破坏的所述篡改电路的电连接而使得将数据写入所述第二存储器。
在实施方案A28中,实施方案A1-A27中的至少一项所述的系统可包括,其中所述访问请求是读取指示物理地连接到所述无源无线通信设备的物体的使用的数据,并且所述响应包括指示所述物体的使用的所述数据。
在实施方案A29中,实施方案A1-A28中的至少一项所述的系统可包括,其中所述第一处理电路将使用加密过程来确定所述存储位置。
在实施方案A30中,实施方案A1-A29中的至少一项所述的系统可包括,其中所述存储位置包括所述第二存储器的多个分离块。
在实施方案A31中,实施方案A1-A30中的至少一项所述的系统可包括,其中所述第一电路进一步将伪随机或随机数据写入所述第二存储器的一个或多个其它存储位置。
实施方案B1包括一种有源无线通信设备,所述有源无线通信设备包括:
第一存储器,所述第一存储器包括查找表,所述查找表详细描述存储在其上的无源无线通信设备的第二存储器的存储器组织;
处理电路;
电源电路,所述电源电路用于向所述第一存储器和所述处理电路提供电力;
以及第一天线;
所述处理电路用于:
产生对所述无源无线通信设备的标识符(ID)的标识符请求,并且使所述第一天线传输所述标识符请求;
响应于所述标识符请求而接收所述ID;
基于所述查找表中的所述ID和所述数据来识别要访问的所述第二存储器的位置;
针对所述第二存储器的所识别的位置产生访问请求,并且使所述第一天线传输所述访问请求;以及
从所述无源无线通信设备接收对所述访问请求的响应。
在实施方案B2中,实施方案B1所述的设备可包括,其中所述第一天线被配置为在射频(RF)或近场通信(NFC)频率范围内操作。
在实施方案B3中,实施方案B1-B2中的至少一项所述的设备可包括,其中所述处理电路进一步:
从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;以及
其中基于所述第一密钥来进一步识别要访问的所述第二存储器的所述位置。
在实施方案B4中,实施方案B1-B3中的至少一项所述的设备可包括,其中通过散列所述第一密钥、所述标识符和它们的组合中的一者或多者的至少一部分并且使用散列值作为所述查找表的索引来确定要访问的所述第二存储器的所述位置。
在实施方案B5中,实施方案B1-B4中的至少一项所述的设备可包括,其中通过使用所述第一密钥、所述标识符以及它们的组合中的一者或多者的至少一部分作为所述查找表的索引来确定要访问的所述第二存储器的所述位置。
在实施方案B6中,实施方案B1-B5中的至少一项所述的设备可包括,其中所述标识符包括所述无源无线通信设备的唯一标识符、所述无源无线通信设备的原始签名、所述无源无线通信设备的篡改识别数据和所述无源无线通信设备的物理特性中的一者或多者。
在实施方案B7中,实施方案B1-B6中的至少一项所述的设备可包括,其中所述第一处理电路进一步基于所述标识符和所述一个或多个密钥中的第二密钥中的至少一个来确定用于确定所述第一存储器中的所述位置的多个过程中的过程。
在实施方案B8中,实施方案B7所述的设备可包括,其中基于所述标识符和所述第二密钥来进一步确定确定所述多个过程中的所述过程。
在实施方案B9中,实施方案B1-B8中的至少一项所述的设备还可包括:
可穿戴电子设备;并且
其中所述第一存储器、所述处理电路、所述电源电路和所述第一天线物理地连接到所述可穿戴电子设备。
在实施方案B10中,实施方案B9所述的设备可包括,其中所述可穿戴电子设备被配置为穿戴在手腕、手、头部、腰部、胸部、脚踝、手臂、肩部、腿部、膝部和脚部中的一者或多者上。
在实施方案B11中,实施方案B1-B10中的至少一项所述的设备可包括,其中处理电路进一步:
基于所述一个或多个密钥中的第三密钥和所述标识符中的一者或多者来确定所述无源无线通信设备的密码;以及
其中针对所述第二存储器的所述识别的位置产生所述访问请求包括在所述访问请求中提供所确定的密码。
在实施方案B12中,实施方案B11所述的设备可包括,其中所述处理电路进一步:
识别所述第一存储器中的所述一个或多个密钥中的所述第三密钥;以及
其中所述密码进一步基于所述第三密钥和所述标识符来确定。
在实施方案B13中,实施方案B11-B12中的至少一项所述的设备可包括,其中所述第一处理电路进一步基于所述一个或多个密钥中的第四密钥和所述标识符中的一者或多者来确定用于确定所述无源无线通信设备的所述密码的多个过程中的过程。
在实施方案B14中,实施方案B13所述的设备可包括,其中所述第一处理电路进一步识别所述一个或多个密钥中的所述第四密钥,并且其中所述多个过程中的所述过程进一步基于所述第四密钥和所述标识符来确定。
在实施方案B15中,实施方案B1-B14中的至少一项所述的设备可包括,其中所述第一处理电路进一步:
基于所述一个或多个密钥中的第五密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案B16中,实施方案B15所述的设备可包括,其中所述处理电路进一步:
识别所述第一存储器中的所述一个或多个密钥中的所述第五密钥;以及
其中基于所述第五密钥和所述标识符进一步确定所述加密/解密过程。
在实施方案B17中,实施方案B1-B16中的至少一项所述的设备可包括,其中所述处理电路进一步:
基于所述一个或多个密钥中的第六密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案B18中,实施方案B17的设备可包括,其中处理电路进一步:
识别所述第一存储器中的所述一个或多个密钥中的所述第六密钥;以及
其中基于所述第六密钥和所述标识符进一步确定所述加密/解密过程。
在实施方案B19中,实施方案B15-B18中的至少一项所述的设备可包括,其中所述处理电路对要写入所述第二存储器的数据进行加密,所述访问请求为写入请求,并且所述响应为确认确认通信。
在实施方案B20中,实施方案B15-B18中的至少一项所述的设备可包括,其中所述处理电路对从所述第二存储器读取的数据进行解密,所述访问请求为读取请求,并且所述响应包括来自所述存储位置的加密数据。
在实施方案B21中,实施方案B1-B20中的至少一项所述的设备可包括,其中所述访问请求是将数据写入所述第二存储器,所述数据指示物理地连接到所述无源无线通信设备的物体的使用。
在实施方案B22中,实施方案B1-B21中的至少一项所述的设备可包括,其中所述访问请求是读取指示物理地连接到所述无源无线通信设备的物体的使用的数据,并且所述响应包括指示所述物体的使用的所述数据。
在实施方案B23中,实施方案B1-B22中的至少一项所述的设备可包括,其中所述处理电路将使用加密过程来确定要访问的所述第二存储器的所述位置。
在实施方案B24中,实施方案B1-B23中的至少一项所述的设备可包括,其中要访问的所述第二存储器的所述位置包括所述第二存储器的多个分离块。
在实施方案B25中,实施方案B1-B24中的至少一项所述的设备可包括,其中所述处理电路进一步提供写入请求以将伪随机或随机数据写入所述第二存储器的多个存储位置。
实施方案C1包括一种设备,所述设备包括:
存储器,所述存储器包括指示在第一存储位置处存储在其上的标识符的数据和在第二存储位置处存储在其上的伪随机数据;
天线;
处理电路;和
采集电路,所述采集电路用于将来自在其上入射的有源无线通信设备的电磁波转换为电功率并且将所述功率提供给所述处理电路和所述存储器;
所述处理电路用于:
产生对来自所述有源无线通信设备的对所述第一存储位置的所述内容的请求的响应,所述响应包括所述标识符;以及
使所述天线传输所述响应。
在实施方案C2中,实施方案C1所述的设备还可包括:
接收对第三存储位置的访问请求;
基于所述访问请求从所述第二存储器的所述第三存储位置检索数据或将数据写入所述第二存储器的所述第三存储位置;以及
使所述天线传输对所述访问请求的响应。
在实施方案C3中,实施方案C1-C2中的至少一项所述的设备可包括,其中所述天线为射频(RF)或近场通信(NFC)天线。
在实施方案C4中,实施方案C1-C3中的至少一项所述的设备可包括,其中所述标识符包括所述设备的唯一标识符、所述设备的原始签名、所述设备的篡改识别数据和所述设备的物理特性中的一者或多者。
在实施方案C5中,实施方案C1-C4中的至少一项所述的设备可包括:
可穿戴贴片;并且
其中所述存储器、所述采集电路、所述天线和所述处理电路物理地连接到所述可穿戴贴片。
在实施方案C6中,实施方案C5所述的设备可包括,其中所述可穿戴贴片包括可适形电极。
在实施方案C7中,实施方案C6所述的设备可包括,其中所述可穿戴贴片包括流体测量电路以确定入射到其上或其中的流体的量。
在实施方案C8中,实施方案C5-C7中的至少一项所述的设备可包括:
可穿戴电子设备;并且
其中所述可穿戴贴片物理地连接到所述可穿戴电子设备。
在实施方案C9中,实施方案C8所述的设备可包括,其中所述可穿戴电子设备被配置为穿戴在手腕、手、头部、腰部、胸部、脚踝、手臂、肩部、腿部、膝部和脚部中的一者或多者上。
在实施方案C10中,实施方案C1-C9中的至少一项所述的设备可包括芯吸材料,其中所述处理电路物理地连接到所述材料。
在实施方案C11中,实施方案C2-C10中的至少一项所述的设备可包括,其中所述处理电路进一步:
识别所述访问请求中的密码;
确定所述密码是否匹配所述存储器的访问密码;以及
其中所述数据的检索响应于确定所述密码匹配而发生。
在实施方案C12中,实施方案C1-C11中的至少一项所述的设备可包括,其中所述访问请求是将数据写入所述存储器,所述数据指示物理地连接到所述设备的物体的使用,并且其中所述设备还包括篡改电路,所述篡改电路防止改变指示所述物体的使用的所述数据。
在实施方案C13中,实施方案C1-C11中的至少一项所述的设备可包括,其中所述无源无线通信设备还包括篡改电路,所述篡改电路响应于与被破坏的所述篡改电路的电连接而使得将数据写入所述存储器。
在实施方案C14中,实施方案C1-C13中的至少一项所述的设备可包括,其中所述存储位置包括所述存储器的多个分离块。
在实施方案C15中,实施方案C1-C14中的至少一项所述的设备可包括,其中所述第一电路进一步:
从所述有源无线通信设备接收将伪随机或随机数据写入所述存储位置的写入请求。
实施方案D1包括用于无线认证的方法,所述方法包括:
有源无线通信设备,所述有源无线通信设备包括第一存储器、第一处理电路和第一天线,所述第一处理电路用于:
使用有源无线通信设备(AWCD)的第一处理电路来产生标识符(ID)的标识符请求;
使用所述第一处理电路使所述AWCD的第一天线传输所述标识符请求;
在从无源无线通信设备(PWCD)到所述标识符请求的响应中接收所请求的ID;
基于所述第一存储器中的所述ID和所述数据来识别要访问的第二存储器的位置;
针对所述第二存储器的所识别的位置产生访问请求,并且使所述第一天线传输所述访问请求;以及
接收对所述访问请求的响应。在实施方案D2中,实施方案D1所述的方法可包括:
在所述PWCD的第二处理电路处产生对所述标识符请求的所述响应,所述响应包括所述ID;
使所述PWCD的第二天线产生所述响应;
在所述PWCD处接收所述访问请求;
基于所述访问请求从所述PWCD的第二存储器的所述识别位置检索数据或将数据写入所述第二存储器的所述识别位置;以及
使所述第二天线传输对所述访问请求的响应。在实施方案D3中,实施方案D2所述的方法可包括:
在所述PWCD处接收来自所述AWCD的功率信号;
使用所述PWCD的功率采集电路将所接收的功率转换为用于所述第二存储器和所述第二处理电路的电功率。
在实施方案D4中,实施方案D1-D3中的至少一项所述的方法可包括3,其中所述第一天线和/或所述第二天线被配置为在射频(RF)或近场通信(NFC)频率范围内操作。
在实施方案D5中,实施方案D1-D4中的至少一项所述的方法可包括:
使用所述第一处理电路并且从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;以及
其中识别要访问的所述第二存储器的所述位置包括基于所述第一密钥进一步识别所述位置。
在实施方案D6中,实施方案D5所述的方法可包括,其中确定所述第二存储器所述位置包括散列所述第一密钥、所述标识符以及它们的组合中的一者或多者,并且使用散列值作为对所述第一存储器中的查找表的索引,所述查找表详细描述所述第二存储器的至少一部分的内容。
在实施方案D7中,实施方案D5-D6中的至少一项所述的方法可包括,其中确定要访问的所述第二存储器的所述位置包括通过使用所述第一密钥、所述标识符以及它们的组合中的一者或多者作为所述第一存储器中的查找表的索引进行确定。
在实施方案D8中,实施方案D1-D7中的至少一项所述的方法可包括,其中所述标识符包括所述PWCD的唯一标识符、所述PWCD的原始签名、所述PWCD的篡改识别数据和所述PWCD的物理特性中的一者或多者。
在实施方案D9中,实施方案D1-D8中的至少一项所述的方法可包括基于所述标识符来确定用于确定所述第一存储器中的所述位置的多个过程中的过程。
在实施方案D10中,实施方案D9所述的方法可包括,其中还包括使用第二密钥确定用于确定所述第一存储器中的所述位置的所述过程。
在实施方案D11中,实施方案D1-D10中的至少一项所述的方法可包括使用所述PWCD物理连接到的可穿戴贴片的可适形电极向所述贴片所位于其上的物体的表面提供电功率。
在实施方案D12中,实施方案D1-D11中的至少一项所述的方法可包括使用所述PWCD物理连接到其的可穿戴贴片的流体检测设备来测量入射在所述流体检测设备上或其中的流体的量。
在实施方案D13中,实施方案D1-D12中的至少一项所述的方法可包括使所述AWCD物理地连接到其的可穿戴电子设备位于手腕、手、头部、腰部、胸部、脚踝、手臂、肩部、腿部、膝部和脚部中的一者或多者上或周围。
在实施方案D14中,实施方案D1-D13中的至少一项所述的方法可包括,其中所述PWCD物理地连接到水分芯吸材料。
在实施方案D15中,实施方案D1-D14中的至少一项所述的方法可包括:
基于所述标识符以及所述一个或多个密钥中的第三密钥中的一者或多者来确定所述PWCD的访问密码;以及
其中针对所述第二存储器的所识别的位置产生所述访问请求包括在所述访问请求中提供所述确定的访问密码。
在实施方案D16中,实施方案D15所述的方法可包括:
识别所述一个或多个密钥中的所述第三密钥;以及
确定所述访问密码包括基于所识别的第三密钥和所述标识符来确定所述访问密码。
在实施方案D17中,实施方案D15-D16中的至少一项所述的方法可包括基于所述一个或多个密钥中的第四密钥和所述标识符中的一者或多者来确定用于确定所述PWCD的所述密码的多个过程中的第二过程。
在实施方案D18中,实施方案D17所述的方法可包括:
识别所述一个或多个密钥中的所述第四密钥;以及
其中确定所述多个过程中的所述第二过程包括基于所述识别的第四密钥和所述标识符来确定所述第二过程。
在实施方案D19中,实施方案D1-D18中的至少一项所述的方法可包括:
基于所述一个或多个密钥中的第五密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。在实施方案D20中,实施方案D19所述的方法可包括:
识别所述一个或多个密钥中的所述第五密钥;以及
确定所述加密/解密过程包括基于所识别的第五密钥和所述标识符来确定所述加密/解密过程。
在实施方案D21中,实施方案D19-D20中的至少一项所述的方法可包括,其中所述加密/解密过程是加密过程以加密要写入所述第二存储器的数据,所述访问请求是写入请求,并且所述响应是确认通信。
在实施方案D22中,实施方案D19-D20中的至少一项所述的方法可包括,其中所述加密/解密过程是解密从所述第二存储器读取的数据的解密过程,所述访问请求是读取请求,并且所述响应包括来自所述存储位置的加密数据。
在实施方案D23中,实施方案D1-D22中的至少一项所述的方法可包括:
基于所述一个或多个密钥中的第六密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对来自所述第二存储器/到所述第二存储器的数据进行加密/解密。在实施方案D24中,实施方案D23所述的方法可包括:
识别所述一个或多个密钥中的所述第六密钥;并且
其中确定所述加密/解密密钥包括基于所识别的第六密钥和所述标识符来确定所述加密/解密密钥。
在实施方案D25中,实施方案D1-D24中的至少一项所述的方法可包括,其中所述访问请求是向所述第二存储器写入指示物理地连接到所述PWCD的物体的使用的数据。
在实施方案D26中,实施方案D25所述的方法可包括使用所述PWCD的篡改电路来防止改变指示所述物体的使用的所述数据。
在实施方案D27中。实施方案D1-D25中的至少一项所述的方法可包括响应于与正被破坏的所述PWCD的篡改电路的电连接来写入要写入所述第二存储器的指示用所述PWCD篡改的数据。
在实施方案D28中,实施方案D1-D27中的至少一项所述的方法可包括,其中所述访问请求是读取指示物理地连接到所述PWCD的物体的使用的数据,并且所述响应包括指示所述物体的使用的所述数据。
在实施方案D29中,实施方案D1-D28中的至少一项所述的方法可包括,其中确定所述存储位置包括使用加密过程来确定所述存储位置。
在实施方案D30中,实施方案D1-D29中的至少一项所述的方法可包括,其中所述存储位置包括所述第二存储器的多个分离块。
在实施方案D31中,实施方案D1-D30中的至少一项所述的方法可包括使用所述第一处理电路将伪随机或随机数据写入所述第二存储器的一个或多个其它存储位置。
实施方案E1包括一种方法,所述方法包括:
使用有源无线通信设备(AWCD)的处理电路和天线来产生对无源无线通信设备(PWCD)的标识符(ID)的标识符请求,并且使所述第一天线传输所述标识符请求;
响应于所述标识符请求在所述AWCD处接收所述ID;
基于详细描述所述PWCD的第二存储器的存储器组织的所述AWCD的存储器的查找表中的所述ID和数据,识别要访问的所述PWCD的第二存储器的位置;
针对所述第二存储器的所识别的位置产生访问请求;
使所述天线传输所述访问请求;以及
从所述PWCD接收对所述访问请求的响应。
在实施方案E2中,实施方案E1所述的方法可包括,其中所述天线被配置为在射频(RF)或近场通信(NFC)频率范围内操作。
在实施方案E3中,实施方案E1-E2中的至少一项所述的方法可包括,其中所述方法还包括:
从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;以及
其中识别要访问的所述第二存储器的所述位置包括基于所述第一密钥识别所述位置。
在实施方案E4中,实施方案E1-E3中的至少一项所述的方法可包括,其中识别要访问的所述第二存储器的所述位置包括散列所述第一密钥、所述标识符和它们的组合中的一者或多者的至少一部分并且使用散列值作为所述查找表的索引。
在实施方案E5中,实施方案E1-E4中的至少一项所述的方法可包括,其中识别要访问的所述存储器的所述位置包括使用所述第一密钥、所述标识符以及它们的组合中的一者或多者的至少一部分作为所述查找表的索引。
在实施方案E6中,实施方案E1-E5中的至少一项所述的方法可包括,其中所述标识符包括所述PWCD的唯一标识符、所述PWCD的原始签名、所述PWCD的篡改识别数据和所述PWCD的物理特性中的一者或多者。
在实施方案E7中,实施方案E1-E6中的至少一项所述的方法可包括基于所述标识符和所述一个或多个密钥中的第二密钥中的至少一个来确定用于确定所述第一存储器中的所述位置的多个过程中的过程。
在实施方案E8中,实施方案E7所述的方法,其中确定所述多个过程中的所述过程包括基于所述标识符和所述第二密钥进一步确定所述过程。
在实施方案E9中,实施方案E1-E8中的至少一项所述的方法可包括:
将包括与其物理连接的所述PWCD的可穿戴电子设备定位到手腕、头部、腰部、胸部、脚踝和脚部中的一者或多者。
在实施方案E10中,实施方案E1-E9中的至少一项所述的方法可包括:
基于所述一个或多个密钥中的第三密钥和所述标识符中的一者或多者来确定所述PWCD的密码;以及
其中针对所述第二存储器的所识别的位置产生所述访问请求包括在所述访问请求中提供所述确定的密码。
在实施方案E11中,实施方案E10所述的方法可包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第三密钥;以及
其中确定所述密码包括基于所述第三密钥和所述标识符来确定所述密码。
在实施方案E12中,实施方案E10-E11中的至少一项所述的方法可包括基于所述一个或多个密钥中第四的密钥和所述标识符中的一者或多者来确定用于确定所述无源无线通信设备的所述密码的多个过程中的过程。
在实施方案E13中,实施方案E12所述的方法可包括识别所述一个或多个密钥中的所述第四密钥,并且其中确定所述多个过程中的所述过程包括基于所述第四密钥和所述标识符来确定所述过程。
在实施方案E14中,实施方案E1-E13中的至少一项所述的方法可包括:
基于所述一个或多个密钥中的第五密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所述确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案E15中,实施方案E14所述的方法可包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第五密钥;以及
其中确定所述加密/解密过程包括基于所述第五密钥和所述标识符来确定所述加密/解密过程。
在实施方案E16中,实施方案E1-E15中的至少一项所述的方法可包括:
基于所述一个或多个密钥中的第六密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案E17中,实施方案E16所述的方法可包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第六密钥;以及
其中确定所述加密/解密过程包括基于所述第六密钥和所述标识符来确定所述加密/解密过程。
在实施方案E18中,实施方案E14-E17中的至少一项所述的方法可包括加密要写入所述第二存储器的数据,其中所述访问请求是写入请求,并且所述响应是确认确认通信。
在实施方案E19中,实施方案E14-E17中的至少一项所述的方法可包括解密从所述第二存储器读取的数据,其中所述访问请求是读取请求,并且所述响应包括来自所述存储位置的加密数据。
在实施方案E20中,实施方案E1-E19中的至少一项所述的方法可包括,其中所述访问请求是向所述第二存储器写入指示物理地连接到所述PWCD的物体的使用的数据。
在实施方案E21中,实施方案E1-E20中的至少一项所述的方法可包括,其中所述访问请求是读取指示物理地连接到所述PWCD的物体的使用的数据,并且所述响应包括指示所述物体的使用的所述数据。
在实施方案E22中,实施方案E1-E21中的至少一项所述的方法可包括,其中确定要访问的所述第二存储器的所述位置包括使用加密过程。
在实施方案E23中,实施方案E1-E22中的至少一项所述的方法可包括,其中要访问的所述第二存储器的所述位置包括所述第二存储器的多个分离块。
在实施方案E24中,实施方案E1-E23中的至少一项所述的方法可包括提供写入请求以将伪随机或随机数据写入所述第二存储器的多个存储位置。
实施方案F1包括一种方法,所述方法包括:
从有源无线通信设备(AWCD)并且在无源无线通信设备(PWCD)处接收将伪随机数据写入到存储器的第一位置的请求,所述存储器包括指示在所述存储器的第二位置处存储在其上的标识符的数据;
从所述AWCD并且在所述PWCD处接收对所述存储位置的内容的请求;
通过所述PWCD的处理电路来产生对来自所述有源无线通信设备的对所述存储位置的所述内容的请求的响应,所述响应包括所述标识符;以及
使所述PWCD的天线传输所述响应。
在实施方案F2中,实施方案F1所述的方法可包括:
在所述存储器的第三存储位置处接收对数据的访问请求;
基于所述访问请求从所述存储器的所识别的位置检索数据或将数据写入所识别的位置;以及
使所述天线传输对所述访问请求的响应。
在实施方案F3中,实施方案F1-F2中的至少一项所述的方法可包括,其中所述天线为射频(RF)或近场通信(NFC)天线。
在实施方案F4中,实施方案F1-F3中的至少一项所述的方法可包括,其中所述标识符包括所述设备的唯一标识符、所述设备的原始签名、所述设备的篡改识别数据和所述设备的物理特性中的一者或多者。
在实施方案F5中,实施方案F1-F4中的至少一项所述的方法可包括,其中所述PWCD物理地连接到包括可适形电极的可穿戴贴片,并且所述方法还包括将电流提供到所述可穿戴贴片通过所述可适形电极定位在其上的物体。
在实施方案F6中,实施方案F1-F5中的至少一项所述的方法可包括,其中所述PWCD物理地连接到包括流体检测设备的可穿戴贴片,并且所述方法还包括测量所述可穿戴贴片定位在其上的物体上的流体的量。
在实施方案F7中,实施方案F1-F6中的至少一项所述的方法可包括,其中所述PWCD物理地连接到所述可穿戴电子设备,并且所述方法还包括将所述可穿戴电子设备定位在物体上或周围。
在实施方案F8中,实施方案F7所述的方法可包括,其中所述可穿戴电子设备被配置为穿戴在手腕、手、头部、腰部、胸部、脚踝、手臂、肩部、腿部、膝部和脚部中的一者或多者上。
在实施方案F9中,实施方案F1-F8中的至少一项所述的方法可包括,其中所述PWCD物理地连接到水分芯吸材料。
在实施方案F10中,实施方案F1-F9中的至少一项所述的方法可包括:
通过所述PWCD的所述处理电路来识别所述访问请求中的密码;
确定所述密码是否匹配所述存储器的访问密码;以及
其中检索所述数据响应于确定所述密码匹配而发生。
在实施方案F11中,实施方案F1-F10中的至少一项所述的方法可包括,其中所述访问请求是将数据写入所述存储器,所述数据指示物理地连接到所述设备的物体的使用,并且其中所述设备还包括篡改电路,所述篡改电路防止改变指示所述物体的使用的所述数据。
在实施方案F12中,实施方案F1-F11中的至少一项所述的方法可包括响应于与被破坏的篡改电路的电连接,通过所述PWCD的篡改电路使数据被写入所述存储器。
在实施方案F13中,实施方案F1-F12中的至少一项所述的方法可包括,其中所述存储位置包括所述存储器的多个分离块。
实施方案G1包括非暂态机器可读介质,所述非暂态机器可读介质包括当由有源无线通信设备(AWCD)执行时执行操作的指令,所述操作包括:
使用所述AWCD的处理电路和天线来产生对无源无线通信设备(PWCD)的标识符(ID)的标识符请求,并且使所述第一天线传输所述标识符请求;
响应于所述标识符请求在所述AWCD处接收所述ID;
基于详细描述所述PWCD的第二存储器的存储器组织的所述AWCD的存储器的查找表中的所述ID和数据,识别要访问的所述PWCD的第二存储器的位置;
针对所述第二存储器的所识别的位置产生访问请求;
使所述天线传输所述访问请求;以及
从所述PWCD接收对所述访问请求的响应。
在实施方案G2中,实施方案G1所述的非暂态机器可读介质,其中所述操作可包括:
从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;以及
其中识别要访问的所述第二存储器的所述位置包括基于所述第一密钥识别所述位置。
在实施方案G3中,实施方案G1-G2中的至少一项所述的非暂态机器可读介质可包括,其中识别要访问的所述第二存储器的所述位置包括散列所述第一密钥、所述标识符和它们的组合中的一者或多者的至少一部分并且使用散列值作为所述查找表的索引。
在实施方案G4中,实施方案G1-G3中的至少一项所述的非暂态机器可读介质可包括,其中识别要访问的所述存储器的所述位置包括使用所述第一密钥、所述标识符以及它们的组合中的一者或多者的至少一部分作为所述查找表的索引。
在实施方案G5中,实施方案G1-G4中的至少一项所述的非暂态机器可读介质可包括,其中所述标识符包括所述PWCD的唯一标识符、所述PWCD的原始签名、所述PWCD的篡改识别数据和所述PWCD的物理特性中的一者或多者。
在实施方案G6中,实施方案G1-G5中的至少一项所述的非暂态机器可读介质,其中所述操作还包括基于所述标识符和所述一个或多个密钥中的第二密钥中的至少一个来确定用于确定所述第一存储器中的所述位置的多个过程中的过程。
在实施方案G7中,实施方案G6所述的非暂态机器可读介质可包括,其中确定所述多个过程中的所述过程包括基于所述标识符和所述密钥进一步确定所述过程。
在实施方案G8中,实施方案G1-G7中的至少一项所述的非暂态机器可读介质可包括,其中所述操作还包括:
基于所述一个或多个密钥中的第三密钥和所述标识符中的一者或多者来确定所述PWCD的密码;以及
其中针对所述第二存储器的所识别的位置产生所述访问请求包括在所述访问请求中提供所确定的密码。
在实施方案G9中,实施方案G8所述的非暂态机器可读介质可包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第三密钥;以及
其中确定所述密码包括基于所述第三密钥和所述标识符来确定所述密码。
在实施方案G10中,实施方案G8-G9中的至少一项所述的非暂态机器可读介质可包括,其中所述操作还包括基于所述一个或多个密钥中第四的密钥和所述标识符中的一者或多者来确定用于确定所述无源无线通信设备的所述密码的多个过程中的过程。
在实施方案G11中,实施方案G9所述的非暂态机器可读介质可包括,其中所述操作还包括识别所述一个或多个密钥中的所述第四密钥,并且其中确定所述多个过程中的所述过程包括基于所述第四密钥和所述标识符来确定所述过程。
在实施方案G12中,实施方案G1-G11中的至少一项所述的非暂态可读介质可包括,其中所述操作还包括:
基于所述一个或多个密钥中的第五密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所述确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案G13中,实施方案G12所述的非暂态机器可读介质可包括,其中所述操作还包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第五密钥;以及
其中确定所述加密/解密过程包括基于所述第五密钥和所述标识符来确定所述加密/解密过程。
在实施方案G14中,实施方案G1-G13中的至少一项所述的非暂态可读介质可包括,其中所述操作还包括:
基于所述一个或多个密钥中的第六密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
在实施方案G15中,实施方案G14所述的非暂态机器可读介质可包括,其中所述操作还包括:
识别所述第一存储器中的所述一个或多个密钥中的所述第六密钥;以及
其中确定所述加密/解密过程包括基于所述第六密钥和所述标识符来确定所述加密/解密过程。
在实施方案G16中,实施方案G12-B15中的至少一项所述的非暂态机器可读介质可包括加密要写入所述第二存储器的数据,其中所述访问请求是写入请求,并且所述响应是确认确认通信。
在实施方案G17中,实施方案G12-G15中的至少一项所述的非暂态机器可读介质可包括,其中所述操作还包括解密从所述第二存储器读取的数据,其中所述访问请求是读取请求,并且所述响应包括来自所述存储位置的加密数据。
在实施方案G18中,实施方案G1-G16中的至少一项所述的非暂态机器可读介质可包括,其中所述访问请求是向所述第二存储器写入指示物理地连接到所述PWCD的物体的使用的数据。
在实施方案G19中,实施方案G1-G18中的至少一项所述的非暂态机器可读介质可包括,其中所述访问请求是读取指示物理地连接到所述PWCD的物体的使用的数据,并且所述响应包括指示所述物体的使用的所述数据。
在实施方案G20中,实施方案G1-G19中的至少一项所述的非暂态机器可读介质可包括,其中确定要访问的所述第二存储器的所述位置包括使用加密过程。
在实施方案G21中,实施方案G1-G22中的至少一项所述的非暂态可读介质可包括,其中要访问的所述第二存储器的所述位置包括所述第二存储器的多个分离块。
在实施方案G22中,实施方案G1-G21中的至少一项所述的非暂态机器可读介质可包括,其中所述操作还包括提供写入请求以将伪随机或随机数据写入到第二存储器的多个存储位置。
实施方案H1包括一种包括指令的非暂态机器可读介质,所述指令在由无源无线通信设备(PWCD)执行时,执行包括以下操作的操作:
从有源无线通信设备(AWCD)并且在PWCD处接收将伪随机数据写入到存储器的第一位置的请求,所述存储器包括指示在所述存储器的第二位置处存储在其上的标识符的数据;
从所述AWCD接收对所述存储位置的内容的请求;
通过所述PWCD的处理电路来产生对来自所述有源无线通信设备的对所述存储位置的所述内容的请求的响应,所述响应包括所述标识符;以及
使所述PWCD的天线传输所述响应。
在实施方案H2中,实施方案H1所述的非暂态机器可读介质可包括,其中所述操作还包括:
在所述存储器的第三存储位置处接收对数据的访问请求;
基于所述访问请求从所述存储器的所识别的位置检索数据或将数据写入所识别的位置;以及
使所述天线传输对所述访问请求的响应。
在实施方案H3中,实施方案H1-H2中的至少一项所述的非暂态机器可读介质可包括,其中所述天线为射频(RF)或近场通信(NFC)天线。
在实施方案H4中,实施方案H1-H3中的至少一项所述的非暂态机器可读介质可包括,其中所述标识符包括所述设备的唯一标识符、所述设备的原始签名、所述设备的篡改识别数据和所述设备的物理特性中的一者或多者。
在实施方案H5中,实施方案H1-H4中的至少一项所述的非暂态可读介质可包括,其中所述PWCD物理地连接到包括可适形电极的可穿戴贴片,并且其中所述操作还包括将电流提供到所述可穿戴贴片通过所述可适形电极定位在其上的物体。
在实施方案H6中,实施方案H1-H5中的至少一项所述的非暂态可读介质可包括,其中所述PWCD物理地连接到包括流体检测设备的可穿戴贴片,并且其中所述操作还包括测量所述可穿戴贴片定位在其上的物体上的流体的量。
在实施方案H7中,实施方案H1-H6中的至少一项所述的非暂态可读介质可包括,其中所述操作还包括:
通过所述PWCD的所述处理电路来识别所述访问请求中的密码;
确定所述密码是否匹配所述存储器的访问密码;以及
其中检索所述数据响应于确定所述密码匹配而发生。
在实施方案H8中,实施方案H1-H7中的至少一项所述的非暂态机器可读介质可包括,其中所述访问请求是向所述存储器写入指示物理地连接到所述设备的物体的使用的数据,并且所述操作还包括防止改变指示物体的使用的所述数据。
在实施方案H9中,实施方案H1-H8中的至少一项所述的非暂态机器可读介质可包括,其中所述操作还包括响应于与被破坏的篡改电路的电连接,通过所述PWCD的篡改电路使数据被写入所述存储器。
在实施方案H10中,实施方案H1-H9中的至少一项所述的非暂态可读介质可包括,其中所述存储位置包括所述存储器的多个分离块。

Claims (13)

1.一种无线认证系统,包括:
有源无线通信设备,所述有源无线通信设备包括第一存储器、第一处理电路和第一天线,所述第一处理电路用于:
产生针对标识符ID的标识符请求,并且使所述第一天线传输所述标识符请求;
接收响应于所述标识符请求的所述ID;
从所述第一存储器检索存储在所述第一存储器上的一个或多个密钥中的第一密钥;
散列所述第一密钥、所述标识符以及它们的组合中的一者或多者;
使用散列值作为对所述第一存储器中的查找表的索引,其中所述查找表详细描述第二存储器的至少一部分的内容;
基于所述查找表的索引来识别所述第二存储器中的要访问的位置;
产生针对所述第二存储器中的所识别的位置的访问请求,并且使所述第一天线传输所述访问请求;以及
接收对所述访问请求的响应;
无源无线通信设备,所述无源无线通信设备包括第二存储器、第二处理电路、第二天线和功率采集电路,所述功率采集电路用于将入射在所述第二天线上的电磁功率转换成用于所述第二存储器和所述第二处理电路的电功率,所述第二处理电路用于:
产生对所述标识符请求的响应,所述响应包括所述ID,并且使所述第二天线产生所述响应;
接收所述访问请求;
基于所述访问请求从所述第二存储器中的所识别的位置检索数据或将数据写入所述第二存储器中的所识别的位置;以及
使所述第二天线传输对所述访问请求的响应。
2.根据权利要求1所述的无线认证系统,其中所述第一处理电路进一步用于使用所述一个或多个密钥中的第二密钥来确定用于确定所述第一存储器中的位置的过程。
3.根据权利要求1所述的无线认证系统,还包括:
可穿戴贴片;并且
其中所述无源无线通信设备物理地连接到所述可穿戴贴片。
4.根据权利要求3所述的无线认证系统,还包括:
可穿戴电子设备;并且
其中所述可穿戴电子设备物理地连接到所述可穿戴贴片。
5.根据权利要求1所述的无线认证系统,还包括水分芯吸材料,并且其中所述无源无线通信设备物理地连接到所述水分芯吸材料。
6.根据权利要求1所述的无线认证系统,其中所述第一处理电路进一步用于:
基于所述一个或多个密钥中的第三密钥和所述标识符中的一者或多者来确定加密/解密过程;以及
使用所确定的加密/解密过程对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
7.根据权利要求6所述的无线认证系统,其中所述第一处理电路进一步用于:
基于所述一个或多个密钥中的第四密钥和所述标识符中的一者或多者来确定加密/解密密钥;以及
使用所确定的加密/解密密钥对到所述第二存储器/来自所述第二存储器的数据进行加密/解密。
8.根据权利要求1所述的无线认证系统,其中所述访问请求是将数据写入所述第二存储器,所述数据指示物理地连接到所述无源无线通信设备的物体的使用。
9.一种无线认证设备,包括:
存储器,所述存储器包括指示在其上存储在第一存储位置处的标识符的数据和在其上存储在第二存储位置处的伪随机数据,其中所述伪随机数据用于帮助混淆所述存储器上的数据;
天线;
处理电路;以及
采集电路,所述采集电路用于将来自入射到其上的有源无线通信设备的电磁波转换为电功率并且将所述功率提供给所述处理电路和所述存储器;
所述处理电路用于:
产生对来自所述有源无线通信设备的针对所述第一存储位置的内容的请求的响应,所述响应包括所述标识符;以及
使所述天线传输所述响应。
10.根据权利要求9所述的无线认证设备,其中,所述处理电路还用于:
接收针对第三存储位置的访问请求;
基于所述访问请求从所述存储器的所述第三存储位置检索数据或将数据写入所述存储器的所述第三存储位置;以及
使所述天线传输对所述访问请求的响应。
11.根据权利要求9所述的无线认证设备,还包括:
可穿戴贴片;并且
其中所述存储器、所述采集电路、所述天线和所述处理电路物理地连接到所述可穿戴贴片。
12.根据权利要求11所述的无线认证设备,还包括:
可穿戴电子设备;并且
其中所述可穿戴贴片物理地连接到所述可穿戴电子设备。
13.根据权利要求10所述的无线认证设备,其中所述访问请求是将数据写入所述存储器,所述数据指示物理地连接到所述无线认证设备的物体的使用,并且其中所述无线认证设备还包括篡改电路,所述篡改电路防止改变指示所述物体的使用的所述数据。
CN201880042099.8A 2017-06-23 2018-06-20 无线认证系统和无线认证设备 Active CN110786033B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762523986P 2017-06-23 2017-06-23
US62/523,986 2017-06-23
PCT/IB2018/054552 WO2018235018A1 (en) 2017-06-23 2018-06-20 WIRELESS AUTHENTICATION SYSTEMS

Publications (2)

Publication Number Publication Date
CN110786033A CN110786033A (zh) 2020-02-11
CN110786033B true CN110786033B (zh) 2023-06-30

Family

ID=63165404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880042099.8A Active CN110786033B (zh) 2017-06-23 2018-06-20 无线认证系统和无线认证设备

Country Status (4)

Country Link
US (1) US11778465B2 (zh)
EP (1) EP3643101B1 (zh)
CN (1) CN110786033B (zh)
WO (1) WO2018235018A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11604740B2 (en) * 2020-12-01 2023-03-14 Capital One Services, Llc Obfuscating cryptographic material in memory
US20220417022A1 (en) * 2021-06-28 2022-12-29 Medtronic, Inc. Mutual authentication between a hardware token and non-networked device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101334830A (zh) * 2008-07-23 2008-12-31 云南昆船设计研究院 用于rfid系统的自适应二进制树的多标签冲突仲裁方法
CN101488179A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种无线射频识别系统认证方法和设备
WO2009097577A1 (en) * 2008-01-30 2009-08-06 Neology, Inc. Rfid authentication architecture and methods for rfid authentication
EP2663110A1 (en) * 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8390456B2 (en) 2008-12-03 2013-03-05 Tego Inc. RFID tag facility with access to external devices
US8242911B2 (en) * 2006-12-11 2012-08-14 Tego Inc. Composite multiple RFID tag facility
US20090315686A1 (en) 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
US9769300B2 (en) 2009-09-24 2017-09-19 Blackberry Limited System and associated NFC tag using plurality of NFC tags associated with location or devices to communicate with communications device
US10181013B2 (en) 2011-08-05 2019-01-15 Nathaniel G. Portney Cartridge-based medication dispensing
US8923763B2 (en) * 2012-02-28 2014-12-30 Qualcomm Incorporated Methods and apparatuses for reducing the nonvolatile memory used to support application identifier routing in an NFC controller
US9235697B2 (en) * 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US9648014B2 (en) * 2013-03-15 2017-05-09 Christopher Tobin Methods and apparatus for non-contact radio frequency detection and automatic establishment of corresponding communication channel
US9379894B1 (en) 2013-06-13 2016-06-28 Emc Corporation Authentication using cryptographic value derived from a shared secret of a near field communication tag
CN103338110B (zh) 2013-06-19 2016-08-10 广东工业大学 基于动态id带搜索密钥的rfid安全认证方法
KR102302439B1 (ko) * 2014-02-21 2021-09-15 삼성전자주식회사 전자 장치
US10846257B2 (en) * 2014-04-01 2020-11-24 Endance Technology Limited Intelligent load balancing and high speed intelligent network recorders
US9355545B2 (en) * 2014-05-20 2016-05-31 Dirac Solutions, Inc. Secure optionally passive RFID tag or sensor with external power source and data logging
CN104166871B (zh) * 2014-08-12 2017-02-01 上海坤锐电子科技有限公司 基于二维码与rfid芯片结合的防伪标签及其防伪方法
US10509002B2 (en) 2014-11-07 2019-12-17 3M Innovative Properties Company Wireless sensing devices and method for detecting hydration
WO2016073413A1 (en) 2014-11-07 2016-05-12 3M Innovative Properties Company Wireless sensor for thermal property with thermal source
CN107077632B (zh) 2014-11-07 2018-12-14 3M创新有限公司 具有多个天线、ic和/或感测元件的标签组件
EP3214998B1 (en) 2014-11-07 2021-09-22 3M Innovative Properties Company Wireless sensing system using sensing device with excitation element
US9668217B1 (en) * 2015-05-14 2017-05-30 Snap Inc. Systems and methods for wearable initiated handshaking
GB2545514A (en) * 2015-12-17 2017-06-21 Zwipe As One-time password device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488179A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种无线射频识别系统认证方法和设备
WO2009097577A1 (en) * 2008-01-30 2009-08-06 Neology, Inc. Rfid authentication architecture and methods for rfid authentication
CN101334830A (zh) * 2008-07-23 2008-12-31 云南昆船设计研究院 用于rfid系统的自适应二进制树的多标签冲突仲裁方法
EP2663110A1 (en) * 2012-05-11 2013-11-13 BlackBerry Limited Near Field Communication Tag Data Management

Also Published As

Publication number Publication date
WO2018235018A1 (en) 2018-12-27
US20200187005A1 (en) 2020-06-11
US11778465B2 (en) 2023-10-03
EP3643101B1 (en) 2023-08-02
CN110786033A (zh) 2020-02-11
EP3643101A1 (en) 2020-04-29

Similar Documents

Publication Publication Date Title
US9679108B1 (en) System, medical item including RFID chip, data collection engine, server and method for capturing medical data
CN105045444B (zh) 用于生成电容输入的可穿戴设备
US10275962B2 (en) Apparatus and method for internet of things (IOT) security lock and notification device
EP3190543A1 (en) Method of dynamically encrypting fingerprint data and related fingerprint sensor
CN107077574A (zh) 用于客户端设备的信任服务
US20170171747A1 (en) System and method for establishing a secondary communication channel to control an internet of things (iot) device
CN110786033B (zh) 无线认证系统和无线认证设备
GB2520446A (en) Quorum based data processing
US10417626B1 (en) Secure contactless payment method and device with active electronic circuitry
US11558739B2 (en) Secure communication between a contact lens and an accessory device
US11741457B2 (en) Secure countless payment method and device with movement-activated electronic circuitry
EP3926356A1 (en) Electronic device
KR20160035427A (ko) 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
US20170083713A1 (en) Data encryption scheme using symmetric keys
US11799848B2 (en) Systems and methods for one-time password authentication
JP7302664B2 (ja) 情報処理装置、データ記録システム、データ記録方法及びプログラム
US20200154275A1 (en) Wireless power transfer device authentication
US11336333B2 (en) NFC device, reader/writer device and methods for authorizing and performing an update
CN111448815A (zh) 安全rfid标签识别
US20120275600A1 (en) Secure key creation
US11397804B2 (en) System and methods for authenticating tangible products
JP7338478B2 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
Ukalkar et al. Cloud based NFC health card system
NaseriBooriAbadi et al. Information privacy and pervasive health: Frameworks at a glance
JP2005100205A (ja) 非接触icタグのデータ暗号化・復号化方法およびシステムおよび非接触icタグ

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant