MX2010011376A - Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello. - Google Patents

Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello.

Info

Publication number
MX2010011376A
MX2010011376A MX2010011376A MX2010011376A MX2010011376A MX 2010011376 A MX2010011376 A MX 2010011376A MX 2010011376 A MX2010011376 A MX 2010011376A MX 2010011376 A MX2010011376 A MX 2010011376A MX 2010011376 A MX2010011376 A MX 2010011376A
Authority
MX
Mexico
Prior art keywords
transponder
reader
application
supported
response
Prior art date
Application number
MX2010011376A
Other languages
English (en)
Inventor
Hans De Jong
Heike Neumann
Susanne Stern
Paul Hubmer
Peter Thueringer
Bruce Murray
Original Assignee
Nxp Bv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nxp Bv filed Critical Nxp Bv
Publication of MX2010011376A publication Critical patent/MX2010011376A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

El transpondedor (104), comprende una unidad de almacenamiento (106) que ha almacenado un número de aplicaciones diferentes, una unidad de procesamiento (108) la cual, a solicitud de un lector (102), se adapta para generar una respuesta interpretable utilizando un esquema de encriptación conocido tanto por el transpondedor (104) como por el lector (102) de modo tal que el lector (102) sea capaz de determinar si una aplicación es soportada por el transpondedor (104) analizando la respuesta utilizando el esquema de encriptación, y una unidad de transmisión (110) adaptada para enviar la respuesta a dicho lector (102).

Description

CTOR Y TRANSPONDEDOR PARA OCULAR SOLICITUDES SOPORTADAS PO LECTOR Y/O TRANSPONDEDOR Y METODO PARA ELLO CAMPO DE LA INVENCIÓN La invención se refiere a un transpondedor que ha almacenado un núm aciones diferentes, para un lector designado a descifrar los datos recibidos a n transpondedor, y a un método para ocultar las aplicaciones sustentadas r y/o transpondedor. Más allá de esto, la invención se refiere a un elemen rama. Además, la invención se refiere a un medio legible por computadora.
ANTECEDENTES DE LA INVENCIÓN Los datos transmitidos entre un lector y un transpondedor (en particul ta inteligente o una tarjeta RFID) están encriptadas de modo tal que un at uede ganar los datos y utilizarlos para actos criminales. Para datos perso ta de datos, números de tarjeta de crédito y similares el uso de esta encrip astante obvia. Ya que las nuevas tarjetas inteligentes pueden emular más t En lo sucesivo, algunas consideraciones posteriores con respecto mas de comunicación convencional serán descritas.
La privacidad puede estar relacionada con un individuo y con un gru onas que comparten cierta propiedad (por ejemplo, ciudadano American ección de privacidad puede ser deseable.
La privacidad puede divulgarse de varias maneras. Convencionalmente, sus siglas en inglés)— (IDU- identificador único) de la tarjeta utilizada cción de la colisión es legible de manera sencilla. Así, un usuario individual explorado en varios lugares.
Una solución convencionalmente disponible es la de usar un ID (RID) A embargo, todavía las aplicaciones auténticas en los lectores necesitan c qué tarjeta ellos se comunican, así todavía hay la necesidad de una Tarjeta ica lD (UCLID).
Cuando una tarjeta presenta su tipo, marca, etc. esto parece inofensiv e cada conjunto de datos está asociado con una clave específica, en do cambio de información se encripta en el dispositivo que utiliza una clave es, la información de intercambio encriptada es enviada a un dispositivo r ifrada ahí utilizando una clave almacenada en el dispositivo remoto, y desci cambio de información que es luego enviada de nuevo al disp secuentemente, el intercambio de información se compara con la infor ifrada de intercambio. Si los dos son iguales, los datos correctos estableci entran, de otro modo el ciclo inicia nuevamente con otra clave. La interpre ispositivo y del dispositivo remoto puede cambiar de tal modo que el ciclo iniciado en un dispositivo remoto. La patente WO 2006/003562 también se dispositivo para presentar uno de una multitud de grupos de datos regis el dispositivo a un dispositivo remoto.
Sin embargo, dicho método utiliza una autenticación de prueba que con tiempo. Además, no soporta lectores de multi-aplicaciones.
OBJETIVO Y BREVE DESCRIPCIÓN DE LA INVENCIÓN respuesta interpretable utilizando un esquema de encriptación conocido tan anspondedor como por el lector de modo tal que el lector es capaz de dete a aplicación es soportada por el transpondedor analizando la respuesta utili squema de encriptación, y una unidad de transmisión adaptada para en uesta a dicho lector.
Más específicamente, de conformidad con una modalidad ejempl orciona un transpondedor (el cual puede estar comunicativamente acopla ector) habiendo almacenado un número de diferentes aplicaciones (por ej o una pluralidad de aplicaciones sustentadas por el transpondedor) el ión de un lector (por ejemplo mediante un mensaje de comunicación transm ir del lector al transpondedor) expande el nombre de una aplicación media ero aleatorio (por ejemplo un número aleatorio verdadero o un seudo n torio el cual puede ser generado por un generador de números aleatorios spondedor o el cual puede ser almacenado en una unidad de almacenamie spondedor), encriptaciones o MACs (que a decir verdad genera un Códi nticación de Mensaje, MAC) el número expandido con una clave asocia a aflicción (cuya clave puede también ser conocida por el lector), y en De conformidad con otra modalidad ejemplar, un lector es proporciona puede ser acoplado comunicativamente con un transpondedor), design ifrar los datos recibidos a partir de un transpondedor con una clave (la cual bién ser conocida por el transpondedor) asociado con una aplicación (por ej o una pluralidad de aplicaciones sustentadas por el transpondedor) y rminar si dicho número descifrado contiene un nombre de dicha aplicaci rdo con todavía otra modalidad ejemplar, un método de aplicacion tamiento sustentadas por un lector y/o un tranpondedor se proporciona, el prende: el lector envía un comando de solicitud a dicho transpondedor. el transpondedor genera una respuesta interpretable utilizando un uema de encriptación conocido tanto por el transpondedor como por el lect ativo de si una aplicación es soportada por el transpondedor. el transpondedor envía la respuesta a dicho lector, y el lector determina si una aplicación es soportada por el transpondedor tizando la respuesta utilizando el esquema de encriptación. el transpondedor envía el número expandido encriptado o número exp nticado a dicho lector, el lector descifra dicho número expandido encriptado o verifica el MAC ( ess Control-- Control de Acceso de Medios) en dicho número exp iptado, y el MAC en dicho número expandido encriptado, y el lector determina si dicho número expandido verificado o descifrado co ombre de una aplicación.
De acuerdo con todavía otra modalidad ejemplar de la invención, un ele programa (por ejemplo un software rutinario, en código de fuente o en utable) se proporciona, el cual, cuando es ejecutado por un procesad ptado para controlar o llevar a cabo un método de procesamiento de dat las características antes mencionadas.
De acuerdo con todavía otra modalidad ejemplar de la invención, un le por computadora (por ejemplo un CD, un DVD, un dispositivo USB, un di disco duro) se proporciona, en donde un programa de cómputo es almacen l, cuando es ejecutado por un procesador, es adaptado para controlar o li El término "transpondedor" puede particularmente denotar una etiqueta io Frequency Identification Device- dispositivo de identificación de uencia) o una tarjeta inteligente (sin contacto por ejemplo). Más generalme spondedor puede ser un dispositivo (que por ejemplo comprende un chip) de automáticamente transmitir ciertos datos (por ejemplo codificados) cua aron mediante una señal especial a partir de un interrogador.
El término "lector" puede particularmente denotar una estación base ad enviar un rayo de radiación electromagnética para leer un transpond ctar una señal emitida o reflejada. El dispositivo del lector puede ser ad o uno del grupo que consta de un lector y/o un dispositivo para redactar, un D, un lector de tarjetas con chip sin contacto, un transpondedor pasivo, ositivo de Comunicación de Campo Cercano.
El término "aplicación" puede particularmente denotar un servicio dentro ma de comunicación formado por el lector y el transpondedor en donde el s transpondedor puede proporcionar una contribución. La disposición de ribución puede estar relacionada con la capacidad del transpondedor El término "esquema de encriptación" puede particularmente denotar cu ema, rutina o algoritmo aplicado para codificar un bloque de datos como un un mensaje de comunicación de una manera que la interpretación del con los bloques de datos encriptados requiere del conocimiento del esque iptación, por ejemplo una o más claves utilizadas para la encriptación. Dife es de encriptación las cuales caen bajo este término son una encrip trica (en donde las entidades de comunicación en pareja pueden usar una lica, una clave privada, o similares). Particularmente, también la formación (Código de Autenticación de Mensaje) (MAC) puede particularmente denot a corta de información utilizada para autenticar un mensaje. Un algoritmo e aceptar como entrada una clave secreta y un mensaje arbitratio larga ntificado, y puede salir a MAC. El valor MAC puede proteger tanto la integri s del mensaje así como su autenticidad, permitiendo verificar (quién po e secreta o la clave pública correspondiente).
El término "Control por Redundancia Cíclica" (CRC) puede particular otar un tipo o función (o una salida del mismo) que toma como entrada un fi s de cualquier longitud, y produce como salida un valor de un cierto espac tas aplicaciones sean sustentadas por un transpondedor, protegen cidad de la comunicación de parejas.
En una modalidad, también los datos que vienen del lector pueden tos de modo tal que el atacante no pueda también obtener información de cu tas aplicaciones son sustentadas por el lector.
Algunos aspectos ejemplares de las modalidades de la invención cionadas en lo siguiente: El lector puede comunicar un grupo de aplicaciones que éste soport spondedor puede responder al lector si éste soporta una o más de aciones y puede opcionalmente transportar la identidad del transponde r.
Esta comunicación puede hacerse en una forma que manten idencialidad (de modo tal que un atacante no pueda interpretar si el transpo rta o no la aflicción) y la integridad (de modo tal que el lector pueda dete Confidencialmente se puede denotar que un atacante no puede determin ación soporta el transpondedor. Ni al observar una comunicación en don plo un nombre de aplicación pudiera ser transportado. Esta es la razó iptar la comunicación. Ni al observar los mensajes múltiples, los cuales a p nformación divulgada idéntica, aunque estos sean encriptados. Esta es la incluir un número aleatorio.
La integridad puede denotar que el lector pueda de la respuesta dete esta respuesta fue generada por un transpondedor que soporta la aplicació de hacerse particularmente por una de las siguientes modalidades ejemplar de muchas alternativas son posibles: -Una MAC calculada sobre RND ||ApplName. Este transporta el soport ción, pero no la identidad del transpondedor. Aquí, el RND es un número al pIName es una identidad de una aplicación.
-Un CRC calculado sobre alguna información, por ejemplo el RND || U o todo el (RND || UCLID || CRC) encriptado. Aquí, UCUD es un identifica spondedor puede incluir ese número aleatorio en la base del cálculo del . Esto puede evitar repetir respuestas previas del transpondedor.
La selección de la aplicación puede hacerse con confidencialidad (por l icriptación y la inclusión de un número aleatorio), integridad (de modo tal spodedor pueda determinar que el mensaje es genuino) y la renovación incluir alguna información aleatoria que el transpondedor ha proporcion r en el procedimiento anterior).
En una modalidad, el soporte de la aflicción puede ser comunicada por el transpondedor responde de manera que el lector pueda determinar el s al mientras un atacante no puede determinar eso.
En lo siguiente, las modalidades ejemplares posteriores del transpo n explicadas. Sin embargo, estas modalidades también se aplican al lec odo, al elemento del programa y al medio legible por computadora.
Una unidad de procesamiento (tal como un circuito integrado del transpo La unidad de procesamiento puede estar adaptada para expandir el nom plicación mediante un número aleatorio y una suma de comprobación antes iptación, Cualquiera de los nombres de las aplicaciones, los números aleato a de comprobación y las claves pueden ser de cualquier secuencia de cara éricos, secuencia de letras, o cualquier código alfanumérico. Aunqu alidades específicas puedan permitir la simple adición del nombre de la apli úmero aleatorio, el sistema puede convertirse aún más seguro y menos pro lio cuando se añade al nombre de la aplicación y el número aleatorio tam suma de comprobación que es añadida al bloque de datos antes d iptados para una transmisión segura subsiguientes.
En una modalidad, la unidad de procesamiento del taranspondedor pue ptada a, para una aplicación la cual no es soportada por el transpondedor, g úmero aleatorio de este modo. Una unidad de transmisión (como una ante spondedor que puede ser adaptado para enviar el número aleatorio gene o lector. Al también añadir el bloque de datos para una aplicación la cual rtada por el transpondedor a un mensaje de transmisión tal como un mens unicación, la longitud del mensaje de comunicación pude hacerse de La ventaja, que un solo análisis de la longitud de un mensaje de comuni ado a partir del transpondedor al lector no permita determinar un núm aciones sustentadas por el transpodedor, particularmente se sostiene cua ad de procesamiento es adaptada a, para la aplicación la cual no es soporta anspondedor, generar el número aleatorio con una longitud que es la misma itud del número encriptado para una aplicación la cual es soportada spondedor. Al tomar esta medida, un atacante no es capaz de distinguir de ndose en la longitud de la sección de datos transmitidos, donde una apli cífica es soportada o no soportada por una de las entidades de comunic puede además incrementar la seguridad y privacidad de los datos cuando l sistema de comunicación.
El número aleatorio puede ser un número seudo aleatorio. En contr ero seudo aleatorio, un número verdadero aleatorio es un número pro pendientemente de su criterio generado. Para propósitos criptográfico eros basados en las medidas físicas pueden ser considerados como alea seudo números aleatorios pueden ser números con un patrón poco perc o sea posible pero no realmente al azar. Los programas de cómputo pued Esta unidad de procesamiento puede ser adaptada para seleccionar uno ero de aplicaciones sustentadas por el lector y puede incluir la apli ccionada en respuesta. En un escenario, en donde el lector y el transpo os soportan una pluralidad de aplicaciones idénticas, el transpondedor r la capacidad de seleccionar una de estas posibles aplicaciones para s iguiente. Esto puede simplemente ser indicado por el transpondedor conte respuesta con el nombre de la aplicación la cual deberá ser utilizada iente para una comunicación posterior. Por lo tanto el transpondedor puede decisión cuya aplicación será presentada al lector.
La unidad de procesamiento puede estar adaptada para incluir una plu todas las aplicaciones sustentadas por el transpondedor en la respuesta base para una selección subsiguiente por el lector de una de las aplica entadas. En dicha modalidad, el lector puede ser la emisión para decidir c pluralidades de las aplicaciones sustentadas tanto por los dispositiv unicacion en pareja pueden ser usados en lo siguiente. Por lo tanto, desp el lector ha recibido la respuesta del transpondedor incluyendo la informa l la aplicación(es) es (son) sustentadas por el transpondedor, el lector bres de aplicaciones sustentadas por ambos de ellos. Existen varias posibili ormar dicho Mensaje de Autenticación de código las cuales cumplen con rios. Una posibilidad es la forma de MAC basada en una clave asociada c ación en combinación con el número aleatorio. Una alternativa es la combi n nombre de una aplicación y un número aleatorio. Una alternativa poste combinación de un nombre de una aplicación y un número aleatorio tificador indicativo de una identidad del transpondedor. Dicho MAC puede p el lector determine de manera no ambigua si la aplicación es soportada eta.
Como una alternativa a la transmisión de un mensaje de autenticaci go como la respuesta, las modalidades de la invención pueden utiliz ficación de Redundancia Cíclica (CRC) como la respuesta o como parte de o es encriptado después de todo. Dicho CRC encriptado puede ser consi o un ejemplo de cómo aplicar un esquema de encriptación. Dicho CRC rse en un número aleatorio y un identificador indicativo de una identid spondedor. También es posible encriptar una combinación del CRC c tificador único y un número aleatorio. uesta a cada uno de estos mensajes de comunicación, el transpondedor ar sin nombrar específicamente la aplicación, si la aplicación incluida e itud previa es soportada o no. Esto puede ser indicado con MAC el cual per r derivar de manera no ambigua una correlación entre una aplicació rmación con respecto al soporte o al no soporte.
Después, las modalidades ejemplares posteriores del lector serán expli embargo, estas modalidades también se aplican al transpondedor, al mét entó del programa y al medio legible por computadora.
El lector puede comprender una unidad de evaluación (la cual puede se n procesador del lector) el cual puede adaptarse para evaluar cual transpo cuales transpondedores están presentes dentro del rango del radio del lect a modalidad, el lector puede primero detectar un número de transpond s como las etiquetas RFID o las tarjetas inteligentes) estando localizadas n rango espacial alrededor del lector en donde el rango del lector es ca unicarse con los transpondedores.
El lector puede además comprender una unidad de transmisión adaptad ar una solicitud al transpondedor, la solicitud es indicativa de una aciones sustentadas por el lector. Dicha unidad de transmisión puede s na de comunicación. Con dicha solicitud, un lector puede instruir un transpo lado comunicativamente para indicar que aplicaciones son sustentadas r. Con esta información, el sistema de comunicaciones puede entonces co omunicación posterior de una manera más significativa, por ejemplo ev unicación con respecto a las aplicaciones las cuales no pueden ser suste los dispositivos de comunicación en pareja, que es el transpondedor y/o el le En una modalidad alternativa, dicha solicitud puede también se envia plano, por ejemplo en un escenario en donde esto no es relevantemente s aplicaciones son ofrecidas por un lector o en un escenario en donde vantemente seguro que un lector pregunte a un transformador por informaci ecto a las aplicaciones sustentadas por el transpondedor.
La unidad de procesamiento y/o la unidad de transmisión del lector pued ptadas para enviar la solicitud con una longitud constante independiente ación la cual permite al transpondedor identificar que la información solicita ctor es el número de aplicaciones sustentadas por el transpondedor.
Una unidad de determinación del lector puede ser adaptada a razón d aplicación no es soportada por el transpondedor cuando se determine que ero expandido descifrado no contiene un nombre de dicha aplicación. En bras, la ausencia de una aplicación conocida en el mensaje de comuni smitido a partir del transpondedor al lector puede permitir al lector razonar odalidad específica una aplicación correspondiente no es ofrecida spondedor.
La unidad de determinación del lector puede ser adaptada para determin tidad del transpondedor recuperando un identificador indicativo de la identid spondedor a partir de la respuesta. Así, de conformidad con un esque nanza de datos acordados, el lector puede también obtener la información esta por la cual el transpondedor ha contestado a la solicitud. Esto permite stema también en un ambiente de un lector y transpondedores múltiples. spondedor para el uso subsiguiente y para comunicar la aplicación seleccion spondedor. Por ejemplo, un lector puede preguntar por una respuesta la cu iez aplicaciones es sustentada por el transpondedor. El transpondedor onder con seis de estas diez aplicaciones las cuales soporta. El lector nces seleccionar una de estas seis aplicaciones comúnmente sustentada operación posterior del sistema del lector del transpondedor y puede infor spondedor en consecuencia.
Para permitir que un lector opere de conformidad con un transpo rito anteriormente y genere un CRC y/o un MAC en o como respuest osiciones correspondientes pueden ser tomadas en el lector para interpretar y/o MAC.
También es posible que la unidad determinadota del lector se adapt rminar una aplicación soportada por el transpondedor analizando un MAC ue de datos incluidos en la respuesta, el MAC está libre de un nombre d ación. En un escenario, en donde' un lector pregunta por soporte d ación específica por mensaje de comunicación y por lo tanto envía una plu r una sola respuesta de capacidad a partir de un transpondedor el cual t?? puede ser dependiente de una investigación por un lector (esto spondedor solo responde con respecto a las aplicaciones sustentadas r). Así, un atributo de privacidad sofisticado y un rendimiento rápido puede ntizados por las modalidades ejemplares de la invención.
Estos y otros aspectos de la invención son aparentes a partir de y idados con referencia a las modalidades descritas de aquí en adelante.
BREVE DESCRIPCIÓN DE LOS DIBUJOS La invención se describirá en mayor detalle de aquí en adelante, por me jemplos no limitantes, con referencia a las modalidades mostradas en los di La figura 1 muestra un mensaje de flujo entre un lector y una tarjeta intel onformidad con una modalidad ejemplar de la invención.
La figura 2 muestra un sistema de comunicación de conformidad co La figura 1 muestra un mensaje de flujo entre un lector 102 y una igente 104 formando un sistema de comunicación 100 de acuerdo co alidad ejemplar de la invención.
Durante una comunicación entre el lector 102 y la tarjeta inteligente 1 ero de mensajes de comunicación son intercambiados, como se explicará e lante con mayor detalle.
En un paso 1 (ver numeral de referencia 120) del esquema de comunica ura 1 el lector 102 evalúa que tarjetas inteligentes están en su rango de r mente selecciona uno de ellos durante un procedimiento de anti-colisión, edimiento es conocido de por sí. El seleccionado es el transpondedor 104.
En un paso 2 (ver numero de referencia 130), el lector 102 envía un com rjeta inteligente 104, cuyo comando contiene la información sobre las aplica entadas por el lector 102. En el presente ejemplo el lector 102 sopor aciones A, B, y C. ntificado con una clave la cual es asociada con la aplicación A. De la era el nombre de la aplicación B es procesado. Ya que la aplicación C n ortada, solo un número aleatorio es generado y transmitido al lector 102. Un r que el número aleatorio tiene la misma longitud como los números resul las aplicaciones A y B.
En un paso 4, el lector 102 descifra los datos recibidos y/o verifica qu las claves para las aplicaciones A, B, y C las cuales fueron también utilizada ta inteligente 102 (estrictamente intervenga la tarjeta 104 utilizando claves únicamente). Después de descifrarlos, los nombres de la aplicación para recen en texto plano, o el MAC donde los nombres de la aplicación A o B ados para que concuerden con el MAC recibido. Así el lector 102 sabe ta inteligente 104 soporta las aplicaciones A y B y no soporta la aplica o para C un número aleatorio aparece después de la descri siguientemente, el lector 102 elije una de las aplicaciones y dice a la igente 104 cual de las aplicaciones deberá ser utilizada para un procedi terior.
El procedimiento descrito puede involucrar las siguientes ventajas: El nombre de la aplicación el cual soporta el transpondedor nuca se tra texto plano de modo tal que se puede prevenir que un atacante o rmación no autorizada con respecto a las aplicaciones proporcionadas ma de comunicación.
El nombre encriptado nunca es el mismo ya que éste contiene una toria, de modo tal que un ataque se hace aún más difícil.
La longitud de la respuesta de la tarjeta es siempre la misma, a pes ero de aplicaciones soportado por la comunicación en pareja. Esto oculta ta úmero de aplicaciones sustentadas.
Como consecuencia, un atacante no puede determinar cual o c aciones son sustentadas por la tarjeta inteligente.
En una modalidad alternativa, en el paso 2 de la fig. 1 , los nombres , por ejemplo, 10 aplicaciones. Los bloques de datos los cuales no se aplicaciones son entonces llenadas con números aleatorios. Un at nces no puede determinar cual ni cuantas aplicaciones son sustentad ante no puede determinar cual o cuantas aplicaciones son sustentadas ta inteligente 104.
La privada juega un papel importante para los individuos y también p o de personas que comparte una propiedad. Sin embargo, la privacía rse de varias maneras. Con sistemas de comunicación de tarjetas convencio etección de colisiones puede ser legible en plano. Así, un usuario individual escaneado en varios lugares. Aún cuando se utilizan identificadores al vía las aplicaciones auténticas en los lectores necesitan saber con qué tarj n comunicando, así todavía existe la necesidad de que una Tarjeta Lógica CLUID). Cuando una tarjeta presenta la aplicación que es compatible con e de ser ofensiva. Un atacante puede ser capaz de seguir a los individuos ba a información del canal lateral derivado de las aplicaciones sustentadas.
También cuando una tarjeta presenta este tipo, marca, etc. no siem erá perder ni através de un protocolo, datos, comportamiento y ni a trav iedades de comportamiento análogo de la tarjeta.
La extensión a la cual un sistema de comunicación implementa un tivo que depende de los costos disponibles, tiempo, compatibilidad con l lada, etc. Al romper una clave utilizada para una aplicación no se ro cidad de otras aplicaciones.
Sin embargo, puede haber un riesgo de privacidad residual en una situa ima privacidad. Si una aplicación de la clave se rompe, la privacidad de tod rios de esa aplicación se ve comprometida. El UCLID puede ser leído y el u de ser rastreado de este modo.
En lo siguiente, se refiere a la figura 1 , un sistema de comunicación 1 erdo con una modalidad ejemplar de la invención se explicará lo cual pue patible con el mantenimiento de la privacidad.
El sistema de comunicación 100 puede ser similar a aquel mostrado antenas diferentes en la figura 2, las modalidades alternativas pueden ta ar una sola antena común compartida transmisor-receptor. Los mensaj unicación 1 18, 122 pueden ser intercambiados de una manera inalámbric ntidades 102, 104.
Las antenas 1 14, 1 16 están eléctricamente acopladas con el procesad odo tal que los datos pueden ser transmitidos a partir del procesador 11 na de transmisión 1 14 para la transmisión como un mensaje de comuni , y un mensaje de comunicación 122 recibido por la antena receptora 1 16 bién ser analizado y procesado por el procesador 1 12.
Una unidad de almacenamiento 124 tal como una memoria del semicon coplada con el procesador 112 para transferir datos bi-direccionales de m almacene los datos accesibles mediante el procesador 112. Además, una entrada/salida 126 se muestra la cual permite al usuario operar y contr ositivo del lector 102, Como puede además tomarse de la figura 2, el transpondedor 104 com o del radio del lector 102, que está suficientemente cercano para permit iente comunicación precisa. Durante un procedimiento de anti-colisión en e s transpondedores múltiples que están dentro del rango del radio del lector esador 112 puede servir como una unidad de selección para seleccionar transpondedores, en el presente escenario del transpondedor 104, dent o del radio para una comunicación subsiguiente.
El lector 102 puede además enviar, mediante la antena de emisión 11 itud tal como el mensaje de comunicación 1 18 al transpondedor 104 indicat plicaciones sustentadas por el lector 102.
Sin embargo, en una modalidad preferente, la antena de transmisión 114 olicitud 1 18 con una longitud constante independiente al número de aplica entadas por el lector 102 pero no obstante indica las aplicaciones soporta manera encriptada. Esto evita que un atacante pueda identificar infor eniente del lector 102 analizando la longitud del mensaje de comunicació porciones vacías de un paquete de datos correspondiente pueden ser lle números aleatorios para ocultar el número de aplicaciones sustentadas ero aleatorio 204 y una suma de comprobación 206. El número aleatorio generado por el procesador 108. La suma de comprobación 206 así co bre de la aplicación 202 puede ser almacenado en la memoria 106. Ade uete de datos 202, 206, 204 puede ser encriptado utilizando una clave 208 l ambién almacenada en la memoria 106. Esta clave 208 puede estar asocia signada con la aplicación indicada con el nombre 202. Un mensaje de riptado correspondientemente 210 puede entonces ser enviado por la ant smisión 110 al dispositivo del lector 102, como se indicó con el mens unicacion 122 en la fig. 2.
Si una aplicación no es soportada por el transpondedor 104, el transpo puede simplemente enviar un mensaje de comunicación al lector 102 que un número aleatorio. Esto puede tener la misma longitud que el mens unicacion 210 para hacerlo difícil para un atacante que desea obtener infor respecto al número de aplicaciones soportadas por el transpondedor 104.
A la recepción del mensaje de comunicación 122 por la antena receptor rocesador 112 operará como una unidad de descripción para descifrar los Un experto en la técnica deberá notar, que el transpondedor de la inven r de inventiva y el método de inventiva, así como el software de inventiva n ado a la transmisión de datos que no contactan, pero en principio también a municación alámbrica.
En lo siguiente, refiriéndonos a la figura 2, un esquema de comunicaci e un lector 102 y un transpondedor 104 de conformidad con una mo plar de la invención se explicará.
En la modalidad descrita, un mensaje de comunicación 302 se envía a lector 102 al transpondedor 104 incluyendo un número de nombres de la apli (A, B, C) por el cual el lector 102 desea saber si estas aplicacione entadas por el transpondedor 104.
Como respuesta a esta solicitud 302, el transpondedor 104 genera un m omunicación 304 el cual incluye, entre otros, un MAC 306 calculado el c a en las bases de un nombre de una aplicación 202 (principalmente la apli ortada A) combinada con un número aleatorio 204 para ocultar el nombre espondientes que indican el sustento de las aplicaciones B y C, si es apli o se indicó por los números de referencia 204' y 204", también pa aciones B y C un número aleatorio correspondiente puede ser calculado. Co ó mediante los números de referencia 310' y 310", también para las aplica C un bloque de integridad puede ser calculado. Los bloques de integridad " son calculados de la misma manera que el bloque de datos 310 p ación A: MAC sobre el estatus, RndF o RndH, nombre de la aplicación y R an una clave KB o KC en vez de una clave KA.
Después de la transmisión de la respuesta 304 del transpondedor 104 al , un análisis del mensaje 304 en el lado del lector 102 permite al lector 102 formación cuya aplicación(es) está (están) sustentadas por el transpondedor Ya que en la presente modalidad, tres aplicaciones A, B, C están suste el transpondedor 104, el lector 102 puede llevar a cabo un procedimie cción indicado con el número de referencia 320. Para este propósito, el lect ula un MAC 322 que utiliza una clave KA, KB o KC dependiendo de si la apli a aplicación B o la aplicación C se elige. El MAC 322 comprende el n Entonces el comando seleccionado 320 no es necesario ya q spondedor 104 ya ha hecho la selección.
La modalidad de la figura 3 no incluye un identificador (CLUIC spondedor 104 en la MAC 306.
En la modalidad de la figura 4 que muestra una secuencia de comuni , un MAC 412 es generado el cual incluye dicho identificador único.
En la modalidad de la figura 4, después de haber recibido la solicitud spondedor 104 genera una respuesta 410. Esta respuesta 410 incluye un calculado el cual se forma de un bloque de carga útil 414 y un bloqu ativo de un nombre de una aplicación. El bloque de carga útil 414 es cal o una función de una clave KA relacionada con la aplicación a, así como ir datos posteriores. También el número aleatorio RndD puede ser utilizad propósito. El bloque de la carga útil 414 incluye un sub bloque 418 indicat identidad del transpondedor 104 e incluye un bloque de número aleatorio 42 ues correspondientes pueden ser generados así como para las aplicaciones El bloque de carga útil 430 se refiere a la aplicación A, mientras que un arga útil 430' se refiere a una aplicación B y a un bloque de carga útil 430" re a una aplicación C. De forma similar, los bloques de integridad 310' n formados para aplicaciones B y C, correspondientes al bloque 310. Los bl arga útil 430', 430" están calculados de la misma manera a medid a que el arga útil 430 para la aplicación A, por encriptación del identificador único C úmero RndX, pero utilizan la clave KB o KC en vez de la KA.
Nuevamente, una selección del mensaje 440 puede estar generada r 02 en un escenario en donde el lector 102 selecciona una de las aplica entadas A, B, C para su uso subsiguiente. Para este propósito, un MAC 442 r calculado por el dispositivo del lector 102 el cual incluye un número al , un bloque indicativo de una identidad del transpondedor 446, así prende los campos 324 y 308.
El ejemplo de la figura 4 se refiere a un escenario en el cual el lect enta las aplicaciones A, B y C. Con respecto al MAC 442, el número al Y puede ser enviado si el lector 102 selecciona cualquier aplicación A, B, o En una modalidad de la figura 5, los mensajes de comunicación 302 y 3 o en la figura 3 y la figura 4.
Sin embargo, para calcular un mensaje de comunicación 510, un bloq a útil 512 puede ser calculado como una encriptación € de una clav ativo de la aplicación A y de los datos posteriores. También un número al D puede ser utilizado para calcular este bloque 512. Como puede tomars ra 5 también, el bloque 512 incluye una identidad de un transpondedor 4 ero aleatorio RndX 420, un nombre de una aplicación A 202, un número al ional RndQ 308 y un Control de Redundancia Cíclica (CRC) 514. El CR ura la integridad del criptograma. Los bloques correspondientes p aciones B y C pueden ser calculadas de este modo, ver números de refe y 512". Por ejemplo, el campo 512' es calculado de una forma correspon la aplicación A: Encriptar CLUID, RndX, RndQ y CRC pero utilizan la clave de la de KA.
Para una selección de mensajes 550, un MAC 552 puede ser calcula Y puede ser enviado si el lector 102 selecciona alguna aplicación A, B o C Finalmente, debe notarse que las modalidades antes mencionadas ilust r del límite de la invención, y que aquellos expertos en la técnica sean capa ignar muchas modalidades alternativas sin apartarse del alcance de la inv o se definió mediante las reivindicaciones anexas. En las reivindicac lquier signo de referencia colocado en paréntesis no deberá interpretarse ante de las reivindicaciones. La palabra "comprendiendo" y "compren lares, no excluye la presencia de los elementos o pasos distintos a a tados en cualquier reivindicación o la especificación como un todo. La refe uiar de un elemento no excluye la referencia plural de dichos elementos a. En un dispositivo de la reivindicación se enumeran varios medios, var s medios pueden ser incorporados por uno y el mismo artículo de soft ware. El hecho de que determinadas medidas son recitadas en común de rente a las reivindicaciones dependientes no indica que una combinación de idas no pueda ser utilizada como ventaja.

Claims (1)

  1. REIVINDICACIONES 1. El transpondedor (104), comprende unidad de almacenamiento (106) ha almacenado un número de dife aciones; y una unidad de procesamiento (108) la cual, a petición de un lector 81 ptado para generar un respuesta interpretable utilizando un esque riptación conocido tanto por el transpondedor (104) y el lector (102) de m el lector (102) sea capaz de determinar si una aplicación es soportada spondedor 8 04) analizando la respuesta utilizando el esquema de encriptac una unidad de transmisión (1 10) adaptada a enviar la respuesta a dicho ). 2. El transpondedor (104) de conformidad con la reivindicaci cterizado además porque la unidad de procesamiento (108) es adaptad andir un nombre de una aplicación mediante un número aleatorio y para en 4. El transpondedor (104) de conformidad con la reivindicaci cterizado además porque la unidad de procesamiento (108) es adaptad ndir el nombre de la aplicación por el número aleatorio y una su probación antes de la encriptación. 5. El transpondedor (104) de conformidad con la reivindicación 1 , cterizado además porque la unidad de procesamiento (108) se adapta a, pa ación la cual no es soportada por el transpondedor (104), genera un n torio; en donde la unidad de transmisión (110) es adaptada para enviar el n erado aleatorio a dicho lector (102). 6. El transpondedor (104) de conformidad con la reivindicaci cterizado además porque la unidad de procesamiento (108) es adaptada a, ación la cual no es sustentada por el transpondedor (104), generar el n torio con una longitud que es la misma a una longitud del número encriptad aplicación la cual es soportada por el transpondedor (104). 9. El transpondedor (104) de conformidad con la reivindicación 1 t carácte más porque la unidad de procesamiento (108) está adaptada para inclu alidad de o todas las aplicaciones sustentadas por el transpondedor 81 uesta a las bases para una selección subsiguiente mediante el lector (102) s aplicaciones sustentadas. 10. El transpondedor (104) de conformidad con la reivindicaci cterizado además porque la unidad de procesamiento (108) es adaptad erar la respuesta para comprender un Código de Autenticación del Mensaje ). 11. El transpondedor (104) de conformidad con la reivindicació cterizado además porque la unidad de proceso (108) se adapta para gen uesta que comprende el Mensaje de Autenticación del Código (306, 412) b na combinación del grupo que consta de una clave asociada con una aplic úmero aleatorio, un nombre de una aplicación y un número aleatorio, y un n na aplicación y un número aleatorio y un identificador indicativo de una ide transpondedor (104). da en un número aleatorio y un identificador indicativo de una identid spondedor (104). 14. El transpondedor (104) de conformidad con la reivindicaci cterizado además porque la unidad de procesamiento (108) se adapt erar la respuesta de comprometer una suma de comprobación encriptad libre de un nombre de una aplicación de modo tal que el lector (102) sea ca rminar si una aplicación es soportada por el transpondedor (104) basada a de comprobación. 15. El lector (102), caracterizado porque además comprende: unidad de transmisión (1 14) adoptada para enviar una solicitud spondedor (104) indicativa de un número de aplicaciones soportadas por el ); y una unidad de análisis (1 12) adaptada para analizar una respuesta reci ir del transpondedor (104) con un esquema de encriptacion conocido tanto pondedor (104) como el lector (102), y una unidad de determinación (1 12) adaptada para determinar si una apli en donde la unidad de determinación (112) se adapta para determinar si ero expandido descifrado contiene el nombre de dicha aplicación. 17. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de transmisión (1 14) es adaptada para enviar la solici manera encriptada o es adaptado para enviar la solicitud en texto plano. 18. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de transmisión (1 14) es adaptada para enviar la solicit longitud constante que es independiente de un número de aplica entadas por el lector (102). 19. El lector (102) de conformidad con la reivindicación 16, carácte más porque la unidad de determinación (112) se adapta a razón de qu ación no está soportada por el transpondedor 8104) cuando se determin o número descifrado no contiene un nombre de dicha aplicación. 20. El lector (102) de conformidad con la reivindicación 15, carácte 22. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de determinación (1 12) se adapta para seleccionar luralidades de las aplicaciones soportadas por el transpondedor (102) para iguiente y para comunicar la aplicación seleccionada al transpondedor (102 23. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de determinación (1 12) se adapta para determin ación soportada por el transpondedor (104) analizando un Códi nticación de Mensaje incluido en la respuesta. 24. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de determinación (1 12) se adapta para determin ación soportada por el transpondedor (104) analizando una Verificaci undancia Cíclica incluida en la respuesta. 25. El lector (102) de conformidad con la reivindicación 15, carácte más porque la unidad de determinación (1 12) se adapta para determin ación soportada por el transpondedor (104) analizando una su el transpondedor (104) envía la respuesta a dicho lector (102), y el lector (102) determina si una aplicación es soportada por el transpo ) analizando la respuesta utilizando el esquema de encriptación. 27. El método de conformidad con la reivindicación 26, caracterizado más comprende: el transpondedor (104) expande el nombre de una aplicación, spondedor (104) sustenta, mediante un número aleatorio, el transpondedor (104) encriptando el número expandido con una iada con dicha aplicación para generar la respuesta. 28. Un medio legible por computadora , en donde un programa de có ocultar aplicaciones sustentadas por un lector (102) y/o un transpondedor lmacenado, cuyo programa de cómputo, cuando es ejecutado por un proc , 108), es adaptado para llevar a cabo o controlar un método de conformid ivindicación 26. 29. Un elemento del programa para ocultar las aplicaciones sustentad
MX2010011376A 2008-05-26 2008-11-07 Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello. MX2010011376A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08104090 2008-05-26
PCT/IB2008/054665 WO2009144535A1 (en) 2008-05-26 2008-11-07 Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof

Publications (1)

Publication Number Publication Date
MX2010011376A true MX2010011376A (es) 2011-02-24

Family

ID=40379601

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2010011376A MX2010011376A (es) 2008-05-26 2008-11-07 Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello.

Country Status (10)

Country Link
US (1) US9384440B2 (es)
EP (1) EP2286373B1 (es)
JP (1) JP5130399B2 (es)
KR (1) KR101240754B1 (es)
CN (1) CN102047274B (es)
BR (1) BRPI0822642A2 (es)
ES (1) ES2400934T3 (es)
HK (1) HK1151877A1 (es)
MX (1) MX2010011376A (es)
WO (1) WO2009144535A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3002612B2 (ja) * 1992-10-16 2000-01-24 株式会社トキメック 電波到来方位・偏波計測用アンテナ装置、電波到来方位・偏波計測装置及びアンテナ指向装置
US5701316A (en) * 1995-08-31 1997-12-23 Unisys Corporation Method for generating an internet protocol suite checksum in a single macro instruction
ATE256902T1 (de) * 1996-03-11 2004-01-15 Kaba Schliesssysteme Ag Identifikationsmedium mit passivem elektronischem datenträger
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11168461A (ja) 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
US6330614B1 (en) * 1998-03-20 2001-12-11 Nexabit Networks Llc Internet and related networks, a method of and system for substitute use of checksum field space in information processing datagram headers for obviating processing speed and addressing space limitations and providing other features
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US20020167918A1 (en) * 1998-12-24 2002-11-14 Brewer Charles R. Real-time satellite communication system using separate control and data transmission paths
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
WO2002035464A2 (fr) * 2000-10-23 2002-05-02 Omega Electronics S.A. Systeme d'identification electronique sans contact
JP2002298105A (ja) 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR100517847B1 (ko) * 2001-07-10 2005-09-30 미쓰비시덴키 가부시키가이샤 공유 데이터 정제 장치 및 공유 데이터 정제 방법
JP2003187190A (ja) 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
JP3892367B2 (ja) 2002-08-29 2007-03-14 株式会社エヌ・ティ・ティ・データ アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004220436A (ja) 2003-01-16 2004-08-05 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295176A (ja) 2003-03-25 2004-10-21 Kobo Chi No Takumi:Kk データ管理方法とそのシステム、及びic記憶媒体
JP4584545B2 (ja) 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
EP1498841B1 (fr) * 2003-07-14 2010-03-24 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
JP2005084846A (ja) 2003-09-08 2005-03-31 Akira Ichikawa Icカードの自動本人認証
ES2290667T3 (es) * 2004-01-23 2008-02-16 Nokia Corporation Metodo, dispositivo y sistema para informacion de contexto automatizada a partir de datos selectivos proporcionados por medios de identificacion.
JP4373239B2 (ja) 2004-02-16 2009-11-25 大日本印刷株式会社 Icカードの発行方法、icカード用プログラムおよびicカード
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
WO2006003562A1 (en) 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
EP2027664A4 (en) * 2006-06-09 2016-08-17 Symantec Internat METHOD AND DEVICE FOR AUTHENTICATING UNDER THE PRIVACY SECURITY USING EASY TO USE EQUIPMENT
CA2550698A1 (en) * 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US8046823B1 (en) * 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US7801867B2 (en) * 2006-12-27 2010-09-21 Microsoft Corporation Optimizing backup and recovery utilizing change tracking
CN100481120C (zh) * 2007-04-23 2009-04-22 中国振华(集团)科技股份有限公司 带逻辑控制单元的产品rfid防伪方法
US8692655B2 (en) * 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation

Also Published As

Publication number Publication date
WO2009144535A1 (en) 2009-12-03
EP2286373B1 (en) 2013-01-09
KR20110022630A (ko) 2011-03-07
ES2400934T3 (es) 2013-04-15
KR101240754B1 (ko) 2013-03-11
CN102047274B (zh) 2014-10-08
JP5130399B2 (ja) 2013-01-30
EP2286373A1 (en) 2011-02-23
US20110068905A1 (en) 2011-03-24
US9384440B2 (en) 2016-07-05
BRPI0822642A2 (pt) 2015-06-23
CN102047274A (zh) 2011-05-04
JP2011519091A (ja) 2011-06-30
HK1151877A1 (en) 2012-02-10

Similar Documents

Publication Publication Date Title
US7187267B2 (en) Secure data tagging systems
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US8058973B2 (en) Radio frequency identification system and method
CN1758594B (zh) 生物测量认证装置和终端
WO2012014231A4 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US20030228886A1 (en) Electronic value data communication method, communication system, IC card, portable terminal, and communication
JP2007511841A (ja) 取引の認可
MX2010011376A (es) Lector y transpondedor para ocultar solicitudes soportadas por un lector y/o transpondedor y metodo para ello.
Yang et al. A privacy model for RFID tag ownership transfer
TWI627551B (zh) System and method for verifying non-contact sensing tags
EP2026236A2 (en) Biometric pin block
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
CN115471860A (zh) 一种快递实名查验方法、系统及计算机可读存储介质
Liu et al. Inductive method for evaluating RFID security protocols
Wang et al. Low-cost RFID: Security problems and solutions
CN112417424A (zh) 一种电力终端的认证方法及系统
Queisser et al. Cataloging RFID Privacy and Security
Wu et al. RFID System Security
Xu et al. Novel implementation of defence strategy of relay attack based on cloud in RFID systems
CN114902606A (zh) 信息处理装置、信息处理方法、程序和信息处理系统
Chen et al. Authorized tracking and tracing for RFID tags
Aldughayfiq NFC-mobile payment system based on POS terminal authentication
Morshed Effective protocols for privacy and security in RFID systems applications
Singh Tag-Reader Authentication Scheme for RFID Systems
CN108540969A (zh) 一种射频处理方法和计算机可读存储介质

Legal Events

Date Code Title Description
FG Grant or registration