TW201401833A - 具有金鑰保護機制之驗證裝置 - Google Patents
具有金鑰保護機制之驗證裝置 Download PDFInfo
- Publication number
- TW201401833A TW201401833A TW101123165A TW101123165A TW201401833A TW 201401833 A TW201401833 A TW 201401833A TW 101123165 A TW101123165 A TW 101123165A TW 101123165 A TW101123165 A TW 101123165A TW 201401833 A TW201401833 A TW 201401833A
- Authority
- TW
- Taiwan
- Prior art keywords
- verification
- electronic device
- detecting unit
- primary base
- key
- Prior art date
Links
Landscapes
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
一種具有金鑰保護機制之驗證裝置,與一電子裝置通信連接,該電子裝置具有一驗證密碼及一金鑰指標,該驗證裝置包含:一偵測單元,具有一儲存模組用以儲存至少一主基碼,根據自該電子裝置接收之一第一驗證結果選擇性刪除或停止使用一或多個該至少一主基碼以控制每該主基碼之生命週期;以及一後台裝置,耦接於該偵測單元。
Description
本發明係關於一種驗證裝置;具體而言,本發明係關於一種具有金鑰保護機制之驗證裝置。
射頻識別技術(Radio Frequency Identification,RFID)為廣泛應用之通信技術,其優點在於可透過無線電訊號識別特定目標並讀寫相關資料,而無需識別系統與特定目標之間建立機械或光學接觸。而目前大部分具有無線射頻辨識之電子裝置通常是藉由RFID上所設定之一組帳號識別及密碼與一後台伺服器中的資料作比較,以判斷該RFID之帳號及密碼是否正確的帳號密碼組合。
圖1為傳統RFID驗證系統1之一架構示意圖。如圖1所示,傳統RFID驗證系統1包含一電子裝置2、一偵測單元4以及一後台伺服器5。電子裝置2較佳為一種RFID之標籤(Tag),其具有複數個資料,如TID(Transponder Identification)、EPC_ID、Access Password、使用者區塊資料(USER_Block)等資訊。TID為電子裝置2(RFID標籤)的晶片序號,EPC_ID為該電子裝置2(標籤)之識別號碼,而Access Password則為一種RFID資料保護機制的驗證密碼。此驗證密碼是用來驗證偵測單元4讀取使用者區塊資料的權限。在傳統的RFID標籤中,TID及EPC_ID為公開的資料,而Access Password及USER_Block則是設定為不公開的資料。因此,在
此設計下,在讀取使用者區塊資料前,必須事先知道Access Password之登入密碼,才能取得電子裝置2允許讀取使用者區塊資料之權力。
如圖1所示,電子裝置2的公開資料是由偵測單元4(例如,RFID Reader讀取器)讀取。根據該公開資料,偵測單元4會產生一金鑰並傳輸至電子裝置2,以利從電子裝置2取得權力讀取電子裝置2之使用者區塊資料。當電子裝置2收到該金鑰時,電子裝置2則係會先將該金鑰與Access Password做比較。在該金鑰與該Access Password為相同時,電子裝置2才會允許偵測單元4讀取使用者區塊資料。
然而,由於RFID的國際標準(ISO)所定的Access Password之編碼長度很短,電子裝置2的驗證密碼較容易被破解,如使用暴力演算法(Brute-force)。在此情況下,利用電子裝置2的公開資料(TID、EPC_ID)及該破解得到的Access Password,任何人可相當容易的製造電子裝置2的複製品標籤,或藉由一模拟器(emulator)複製電子裝置2的功能,並在該電子裝置2適用的系統中(如高速公路電子收費系統、Electronic Toll Collection)使用該複製品標籤或模拟器來代為電子裝置2。
本發明之一個目的在於提供一種驗證裝置,可控制複數個主基碼之生命週期以提高驗證安全度。
本發明提供一種具有金鑰保護機制之驗證裝置,與一電子裝置通信連接,該電子裝置具有一驗證密碼及一金鑰指標,該驗證裝置包含:一偵測單元,具有一儲存模組用以儲存至少一主基碼,根據自該電子裝置接收之一第一驗證結果選擇性刪除或停止使用一或多個該至少一主基碼以控制每該主基碼之生命週期;以及一後台裝置,耦接於該偵測單元。
本發明係提供一種驗證裝置,較佳係與至少一無線射頻辨識之裝置搭配使用,如汽車上之RFID標籤(如eTag等系統)、停車場之電子收費標籤或其他無線射頻辨識相關的電子裝置及系統。
請參閱圖2所示本發明之架構示意圖。在本實施例中,本發明的驗證系統10包括至少一電子裝置20、一偵測單元40及一後台裝置50。其中電子裝置20較佳具有一儲存單元30供儲存一驗證資料、一第一驗證密碼(Access Password)以及一使用者區塊資料(USER_Block)。在本實施例中,電子裝置20為一種RFID標籤,而儲存單元30較佳為電子抹除式唯讀記憶體(Electrically Erasable Programmable Read-Only Memory,EEPROM)。然而,在其他不同實施例中,儲存單元
亦可為其他記憶體,如快閃記憶體等儲存器。驗證資料包含標籤晶片序號(TID)及標籤識別(Electronic Product Code、EPC_ID)。然而,驗證資料不限於此;在其他不同實施例中亦可包含其他資料。
在本實施例中,電子裝置20之RFID晶片的序號為TID,而標籤的識別為EPC_ID。其中,每個晶片各分別有獨特的金片序號,並自晶片原廠出產後係無法更改的。換言之,即使有複數個電子裝置20各具有相同的標籤識別EPC_ID,由於每個TID是獨特且無法更改的晶片序號,還是可藉由EPC_ID來識別各電子裝置20。在本實施例中,第一驗證密碼Access Password為一種金鑰,其產生方式可依據設計需求調整。具體而言,在電子裝置2製造過程中,第一驗證密碼係根據參考驗證資料以一特定的演算法被產生出來的獨特金鑰,並且被設定於電子裝置2中。舉例而言,若第一驗證密碼Access Password於儲存單元30中所佔的空間為4個位元組(bytes),在電子裝置20的製程中,該4個位元組之第一驗證密碼會經由參考TID及/或EPC_ID,或其他驗證資料,以一特定的演算法(第一特定演算法)產生出來的。在此需說明的係,由於每個電子裝置2之驗證資料均為不相同,經過該特定的演算法,每個電子裝置2的驗證密碼也會不相同。因此,即使其中一個電子裝置2之驗證密碼被破解,該破解的驗證密碼也無法使用在其他電子裝置2上。
如圖2所示,驗證系統10包含偵測單元40。在本實施例中,偵測單元40為一種RFID讀取器,且系耦接於後台裝置
50。實質上,當電子裝置20近於偵測單元40時,電子裝置20可接收到偵測單元40所發送的一資料請求訊號,並根據該資料請求訊號傳送驗證資料至偵測單元40。
圖3為驗證系統10為電子裝置20、偵測單元40及後台裝置50之間的通信模式。如圖2及3所示,在本實施例中,偵測單元40會先發送資料請求訊號R至電子裝置20,以請求電子裝置20回傳驗證資料A1。在本實施例中,當電子裝置20接收到資料請求訊號R時,電子裝置20將會以驗證資料A1傳送TID及EPC_ID至偵測單元40。然而,在其他不同實施例中,請求資料訊號R可僅請求電子裝置20回傳TID及EPC_ID其中之一,或請求電子裝置20回傳其他的驗證資料。
如圖2及3所示,當偵測單元40接收驗證資料A1後,偵測單元40會根據驗證資料A1及一特定的演算法產生一第一登入金鑰A2,並將其傳輸至電子裝置20。電子裝置20接收到第一登入金鑰A2後,會去比較第一登入金鑰A2及第一驗證密碼Access Password以判斷是否為相同的金鑰。電子裝置20會根據此判斷產生一第一驗證結果,以允許或禁止偵測單元40讀取電子裝置20之使用者區塊資料。在本實施例中,當第一登入金鑰A2與第一驗證密碼Access Password相同時,第一驗證結果為允許偵測單元40讀取使用者區塊資料;當第一登入金鑰A2與第一驗證密碼Access Password不相同時,第一驗證結果則為禁止偵測單元40讀取使用者區塊資料。在本實施例中,由於使用者區塊資料在電子裝置20製造過程中被設定為非公開的資料,若偵測單元40不照正常方式通過Access
Password之驗證,偵測單元40是無法讀取得到使用者區塊資料。此處所言之“非公開資料”指的是,必須先通過Access Password之驗證才能讀取的資料。
如圖2及3所示,第一驗證結果為允許讀取使用者區塊資料時,電子裝置20會傳輸使用者區塊資料A3至偵測單元40。在本實施例中,電子裝置20會將整個使用者區塊資料傳輸給偵測單元40。然而,在其他不同實施例中,偵測單元40可在傳輸該第一登入金鑰A2的同時,請求電子裝置20回傳使用者區塊資料的某一段,以使在電子裝置20判斷偵測單元40通過第一驗證後傳送該一段之使用者區塊資料至偵測單元40。
偵測單元40接收到使用者區塊資料A3後會以一通信協議(communication protocol),如網路通訊協議,將使用者區塊資料A3轉成使用者區塊資料B3後傳送至後台裝置50。在此需說明的是,使用者區塊資料A3及使用者區塊資料B3的資料內容相同,唯一不同的在於使用者區塊資料A3及使用者區塊資料B3可能使用不同(或相同)的通信協議傳送。
如圖2及3所示,在本實施例中,後台裝置50為一種後端的伺服器(backend server);然而在其他不同實施例中,後台裝置50亦可為其他計算裝置。當後台裝置50接收到使用者區塊資料B3時,後台裝置50會根據使用者區塊資料B3判斷一第二驗證結果。具體而言,在本實施例中,偵測單元40在傳送使用者區塊資料B3至後台裝置50,會同時傳送自電子裝置20接收到的驗證資料。然而,在其他不同實施例中,使用者區塊資料B3亦可包含該驗證資料。後台裝置50接收到使用
者區塊資料後,會從使用者區塊資料B3中取出一第二驗證密碼。在一較佳實施例中,第二驗證密碼之字元長度是小於使用者區塊資料B3。藉由此方式,第二驗證密碼於使用者區塊資料之位置是多變化的;擺設為子僅後台裝置50知道。因此,由於後台裝置50是擺在後端,即使有人能從曝露於公開場合之電子裝置20或偵測單元40中得到使用者區塊資料,也無法輕易得知正確的第二驗證密碼。換言之,藉由將第二驗證密碼藏在使用者區塊資料中來防止第二驗證密碼被偽造。(藉由隱藏第二驗證密碼於使用者區塊資料,本發明之驗證系統10可提高驗證的安全度。)此外,由於使用者區塊資料之字元長度可相較於第一驗證密碼Access Password,破解使用者區塊資料會變得非常難,也無法使用暴力運算方法(Brute-force method)來破解。
在本實施例中,使用者區塊資料所佔的電子裝置20的記憶體空間為64個位元組(bytes),其中16個位元組包含為第二驗證密碼。第二驗證密碼較佳為一種金鑰。後台裝置50接收取出第二驗證密碼後,會根據該驗證資料以一第二特定演算法(不同於第一特定演算法之偵測單元40的金鑰演算法)產生一第二登入金鑰。後台裝置50根據比較第二驗證密碼及第二登入金鑰後,判斷一第二驗證結果。當第二驗證密碼與第二登入金鑰相同時,第二驗證結果會為“True”(亦即通過本發明驗證系統10之第二驗證關卡);當第二驗證密碼與第二登入金鑰不相同時,第二驗證結果會為“False”(亦即沒有通過第二驗證)。
在一較佳實施例中,電子裝置20的使用者區塊資料較佳為
一種編碼的資料。因此,在上述從使用者區塊資料B3取出第二驗證密碼之步驟中,可包含不同的取出方式:
A)若電子裝置20係將整個使用者區塊資料(經由偵測單元40)傳輸至後台裝置50時,後台裝置50可先將該使用者區塊資料解碼,並從解碼之該使用者區塊資料,於一事先知道的位置取出該第二驗證密碼;然而,在其他不同實施例中,後台裝置50可先將使用者區塊資料的一部分取出來,並針對該取出的部分解碼得出該第二驗證密碼。
B)若電子裝置20同上述舉例係將整個使用者區塊資料傳輸至偵測單元40,後台裝置50可請求偵測單元40傳該使用者區塊資料的某一段,並針對該某一段解碼得出該第二驗證密碼。
C)在另一較佳實施例中,若電子裝置20係根據偵測單元40的請求將使用者區塊資料的一部分傳給偵測單元40,後台裝置50可根據該部分的使用區塊資料進行解碼得出該第二驗證密碼。
在另一較佳實施例中,上述幾個情況可進一步改良,如偵測單元40及/或後台裝置50請求使用者區塊資料之一部分的字元長短、於使用者區塊資料中的位置可根據不同的電子裝置20調整。
藉由上述設計,本發明之驗證系統10之兩段式驗證方法可防第一驗證密碼被偽造使用,同時又可防止第二驗證密碼被破解。在一較佳實施例中,上述圖2至圖3之驗證系統10較佳係運用於一高速公路電子收費系統中,如運用RFID技術之
eTag等電子收費系統(Electronic Toll Collection,ETC)。具體而言,在此情況下,電子裝置10會是貼附於汽車的擋風玻璃上,且在高速公路之每個入口及出口可設偵測單元40,以使偵測單元40可在車子進入或離開該高速公路時進行上述兩段式驗證程序。在本實施例中,車子入進高速公路時,驗證系統10會進行兩段式驗證,並在驗證成功後登記進入地點。當驗證系統10登記到該車子在高速公路上之別處出去時,驗證系統10一樣會進行兩段式驗證並登記出去的地點。在本實施例中,驗證系統10係與另一個後端系統連接,該後端系統可藉由上述記錄的地點來計算費用,並向相對於該車子的eTag帳號的使用者請款。本實施例之優點在於,由於驗證及請款之動作是擺在後端,若驗證中產生問題(如電子裝置之金鑰為偽造的),eTag系統不會馬上向該帳號請款。藉由此設計,服務人員可先檢查問題所在,並不用擔心客戶的帳號被盜用。需說明的係,在本實施例中,由於高速公路電子收費系統通常是個封閉的通信系統(closed network、dedicated line),因此驗證系統10之後台裝置50通常可擺在遠離偵測單元40所在處的後端。換言之,相對於偵測單元40是設置於公共場合中,後台裝置50可以設置於非公共場合的地點。然而,在其他情況下,如無法建立封閉式通信系統或需要更快的驗證速度,後台裝置50亦有可能需要與偵測單元40擺設於公共場合中。在此情況下,有必要保護偵測單元40之第一特定演算法產生的金鑰,以及後台裝置50之第二特定演算法產生的金鑰。
圖4A為本發明之偵測單元40之金鑰保護機制之一較佳實
施例。如圖4A所示,偵測單元40包含儲存模組45。在本實施例中,儲存模組45係用來儲存複數個主基碼(Master key)。此些主基碼係經由一第三特定演算法編碼儲存於儲存模組45中,且係無法以普通方式輕易的被讀取。此處用意在於,偵測單元40生為前端(front end)的裝置是曝露於公開場合中,若將主基碼儲存於偵測單元40中,而不將其進行編碼,致使該些主基碼容易被盜用,並用來產生複數個多樣化基碼(Diversify key)以製作各種假的電子裝置20來成功通過偵測單元40的驗證程序。簡而言之,主基碼被盜用有可能會降低整個驗證系統的效益及安全度。具體而言,在本實施例中,主基碼主要是藉由一特定的演算法來產生複數個多樣化基碼。主基碼可以產生多個多樣化基碼,但多樣化基碼是無法反過來產生該主基碼。藉由此設計,可以藉由主基碼產生複數個多樣化基碼,並將該些多樣化基碼分配給不同使用者。當使用者想藉由多樣化基碼登入一系統時,該系統可使用主基碼來產生一多樣化基碼之金鑰來跟使用者的多樣化基碼做比較,並藉由此比較來判斷使用者的多樣化基碼是否真的從系統的主基碼產生的。
舉例而言,如圖4A所示,電子裝置20中的第一驗證密碼Access Password就是一種多樣化基碼,而偵測單元40中的儲存單元45具有至少一主基碼是用來根據驗證資料A4,以第一特定演算法產生第一登入金鑰A5(亦即,一種多樣化基碼)。電子裝置20並藉由比對第一登入金鑰A5與第一驗證密碼Access Password來判斷電子裝置2的金鑰是否正確的。
圖4B為圖4A之另一實施例。如圖4A及4B所示,在本
實施例中,儲存於儲存模組45中的該些複數個主基碼各被分配至不同群組。在本實施例中,主基碼被分成三組,分別為金鑰群組45A、45B及45C。在其他不同實施例中,主基碼亦可分為更多群組。在本實施例中,該些主基碼是以儲存地址之順序分成該三個群組。舉例而言,若有99個主基碼,第一組可為主基碼1至33,第二組為34至66,而第三組則是為69至99的主基碼。當偵測單元40自電子裝置20讀取驗證資料時,偵測單元40至少會讀取到驗證資料中的一金鑰群組識別(group ID)以及一金鑰指標(key index)。
偵測單元40會根據群組識別及金鑰指標於儲存模組45中找相對的主基碼。詳言之,以上述三個金鑰群組45A至45C之舉例而言,若群組識別為3、指鑰指標為4,偵測單元40會於儲存模組45中的第3組(66-99)之第4指標找到一主基碼(亦即,第69順位的主基碼)。在本實施例中,偵測單元40將會根據此主基碼,並參考自電子裝置20接收的驗證資料來產生一多樣化基碼(第一登入金鑰A2)。
若電子裝置20經過比較第一登入金鑰A2與第一驗證密碼Access Password發現該兩個多樣化基碼不相同時,電子裝置20不會回傳使用者區塊資料A3,而則是會回傳一第一驗證結果為“False”的訊息;若比較判斷為相同時,第一驗證結果會是“True”,並且將使用者區塊資料傳輸至偵測單元40。在一較佳實施例中,偵測單元40會登記使用到的主基碼以及相對該主基碼從電子裝置20收到第一驗證結果為“False”(失敗)的次數。若失敗次數超過三次時,在本發明的金鑰保護機制
下,偵測單元40可將該主基碼於儲存模組45中刪除(亦即,其他具有該主基碼之多樣化基碼的電子裝置20再也無法通過偵測單元40此第一驗證關卡。
此外,隨然圖4B中的主基碼被分為三個金鑰群組,實質上主基碼可分為更多或更少的金鑰群組。舉例而言,金鑰群組可代表使用者的某種權限等級。
此外,在另一較佳實施例中,偵測單元40亦可提供主基碼之生命週期管理之功能。在本較佳實施例中,偵測單元40可定期更換使用不同金鑰群組。舉例而言,再一第一期間僅使用金鑰群組45A中的主基碼,並於一第二期間僅使用金鑰群組45C中的主基碼。藉由此方式,各金鑰群組有一定的生命週期。換言之,偵測單元40可阻止某些電子裝置20通過第一驗證關卡。然而,在其他不同實施例中,偵測單元40亦可將成功驗證過的主基碼刪除掉,以致使相對的電子裝置20下次無法驗證成功。
圖5為本發明之另一較佳實施例。如圖5所示,當後台裝置50被設置於前端時,偵測單元40及/或後台裝置50可具有上述金鑰保護機制及金鑰週期管理之功能。在本實施例中,後台裝置50與偵測單元40係同時設置於一驗證裝置60中。換言之,在本實施例中,後台裝置50係被帶到前端(亦即,後台裝置50在本實施例是曝露於公共場合)而驗證裝置60係與一收費管理裝置70通信連接。本實施例之驗證裝置60較佳是運用於一停車場之電子自動收費系統中。如上述兩段式驗證方法,當車子進入停車場時,偵測單元40將會自車子上的電子
裝置20讀取驗證資料,並藉由後台裝置50進行驗證動作。此時,兩個驗證關卡驗證成功後,驗證裝置60會登記車子進入停車場的時間跟日期。當該車子離開停車場時,驗證裝置60將再次進行兩段式的驗證程序,並在次登記該車子的出場時間及日期。接著,驗證裝置60會將該車子的進場及出場登記記錄進行押碼動作,並將該編碼資料傳輸至收費管理裝置70。收費管理裝置70則藉由其所登記的入場及出場時間及日期來計算停車費用,並自動去請款。
然而,在其他不同實施例中,驗證裝置60亦可在車子入場時把入場的登記時間及日期傳送至收費管理裝置70,以及在該車子出場時把出場的登記時間及日期傳送至收費管理裝置70。其後再根據前個實施例將入場及出場的時間及日期進行押碼,並將其傳輸至收費管理裝置70。此處的優點在於,當交易資料被竄改時,具押碼過的交易記錄檔案在後台資料檢驗時會被發現,因此當收費管理裝置70遇到意料狀況時,具有押碼的交易記錄檔可以用來與入場及出場之登記時間等資料做比較,以確認該車子的電子裝置20是否有問題。
在一較佳實施例中,若驗證模組60是使用於一公共場地時,偵測單元40較佳每當驗證模組60啟動時,若偵測單元40無法與後台裝置50通信連接,偵測單元40將會把其儲存模組45中的所有主基碼刪除。然而,在其他不同實施例中,偵測單元40亦可定期試著與後台裝置50或驗證裝置60通信連接。若無法成功取得通信連接,偵測單元40同樣會將所有主基碼刪除掉。藉由此設計,可避免因偵測單元40曝露於公
共場合而主基碼被偷走。相反的,在其他不同實施例中,後台裝置50亦可有上述功能。
如圖5所示,驗證模組60進一步具有一資料通信介面65。在本實施例中,資料通信介面65較佳為一讀卡器。資料通信介面65較佳是用來更新、更換或刪除後台裝置50及/或偵測單元40的複數主基碼。其中,資料通信介面65之該讀卡器較佳可接收及讀取可插卡式認證模組(Security Authentication Module card、SAM card)。藉由資料通信介面65,於第一及第二驗證關卡上,驗證裝置60亦可直接執行SAM卡的一或多個主基碼。
本發明已由上述相關實施例加以描述,然而上述實施例僅為實施本發明之範圍。必須指出的是,已揭露之實施例並未限制本發明之範圍。相反地,包含於申請專利範圍之精神及範圍之修改及均等設置均包含於本發明之範圍內。
A1/A5‧‧‧驗證資料
A2/A4‧‧‧第一登入金鑰
A3/B3‧‧‧使用者區塊資料
R‧‧‧資料請求訊號
1‧‧‧傳統驗證系統
2‧‧‧電子裝置
3‧‧‧資料
4‧‧‧偵測單元
5‧‧‧後台伺服器
10‧‧‧驗證系統
20/20A/20B/20C‧‧‧電子裝置
30‧‧‧儲存單元
40‧‧‧偵測單元
45‧‧‧儲存模組
45A/45B/45C‧‧‧金鑰群組
50‧‧‧後台裝置
60‧‧‧驗證裝置
65‧‧‧資料通信介面
70‧‧‧收費管理裝置
圖1為傳統的驗證系統之架構示意圖;圖2為本發明之驗證系統之架構示意圖;圖3為本發明之訊號傳輸之流程示意圖;圖4A為本發明之一實施例之示意圖;圖4B為本發明之金鑰保護機制之一實施例之示意圖;以及圖5為本發明驗證方法之流程示意圖。
20‧‧‧電子裝置
40‧‧‧偵測單元
50‧‧‧後台裝置
60‧‧‧驗證模組
65‧‧‧資料通信介面
70‧‧‧收費管理裝置
Claims (10)
- 一種具有金鑰保護機制之驗證裝置,與一電子裝置通信連接,該電子裝置具有一驗證密碼及一金鑰指標,該驗證裝置包含:一偵測單元,具有一儲存模組用以儲存至少一主基碼,根據自該電子裝置接收之一第一驗證結果選擇性刪除或停止使用一或多個該至少一主基碼以控制每該主基碼之生命週期;以及一後台裝置,耦接於該偵測單元。
- 如請求項1所述之驗證裝置,其中該偵測單元包含一無線射頻辨識讀取器(RFID Reader)。
- 如請求項1所述之驗證裝置,其中進一步包含一資料通信介面。
- 如請求項3所述之驗證裝置,其中該資料通信介面包含可插卡式認證模組讀取器(Security Authentication Module Reader)。
- 如請求項4所述之驗證裝置,其中該可插卡式認證模組讀取器讀取一插卡式認證模組卡(Security Authentication Module Card),並根據該插卡式認證模組卡更新、更換或刪除該偵測單元中之該些主基碼。
- 如請求項1所述之驗證裝置,其中該儲存模組包含為快閃記憶體。
- 如請求項1所述之驗證裝置,其中該電子裝置為無線射頻辨識(RFID)。
- 如請求項7所述之驗證裝置,其中該儲存模組為一電子抹除式唯讀記憶體(EEPROM)。
- 如請求項1所述之驗證裝置,其中該偵測單元根據自該電子裝置接收一使用者區塊資料刪除或停止使用相對於該電子裝置之該金鑰指標的主基碼,以控制該主基碼之生命週 期。
- 如請求項1所述之驗證裝置,其中該偵測單元於一啟動時間根據自該後台模組取得一通信連接刪除該儲存模組中該些主基碼。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101123165A TWI456968B (zh) | 2012-06-27 | 2012-06-27 | 具有金鑰保護機制之驗證裝置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW101123165A TWI456968B (zh) | 2012-06-27 | 2012-06-27 | 具有金鑰保護機制之驗證裝置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201401833A true TW201401833A (zh) | 2014-01-01 |
TWI456968B TWI456968B (zh) | 2014-10-11 |
Family
ID=50345242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW101123165A TWI456968B (zh) | 2012-06-27 | 2012-06-27 | 具有金鑰保護機制之驗證裝置 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI456968B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI593602B (zh) * | 2015-12-03 | 2017-08-01 | 新唐科技股份有限公司 | 無人飛行器之電子調速器驗證系統及方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7762470B2 (en) * | 2003-11-17 | 2010-07-27 | Dpd Patent Trust Ltd. | RFID token with multiple interface controller |
NO20041347L (no) * | 2004-03-31 | 2005-10-03 | Telenor Asa | Subscriber identity module |
NO324406B1 (no) * | 2005-06-20 | 2007-10-08 | Telenor Asa | SIM RFID-leser med WLAN-tilgang |
US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
CN101656777A (zh) * | 2009-09-01 | 2010-02-24 | 大唐微电子技术有限公司 | 一种卡座式安全认证模块及其进行终端认证的认证方法 |
-
2012
- 2012-06-27 TW TW101123165A patent/TWI456968B/zh not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI593602B (zh) * | 2015-12-03 | 2017-08-01 | 新唐科技股份有限公司 | 無人飛行器之電子調速器驗證系統及方法 |
Also Published As
Publication number | Publication date |
---|---|
TWI456968B (zh) | 2014-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7407110B2 (en) | Protection of non-promiscuous data in an RFID transponder | |
AU2006203517B2 (en) | Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity | |
CN111711520B (zh) | 泛在环境中的认证 | |
US7984849B2 (en) | Portable magnetic stripe reader for criminality security applications | |
RU2011119760A (ru) | Многофакторная аутентификация | |
US7302572B2 (en) | Portable information storage medium and its authentication method | |
JP2008502068A (ja) | ワンタイム認証システム | |
RU2007119574A (ru) | Система и способ проведения транзакций | |
US20080086645A1 (en) | Authentication system and method thereof | |
KR101777389B1 (ko) | 인지 정보 기반 인증 장치 및 방법 | |
US9466060B1 (en) | System and method for validating identity for international use of an electronic payment card | |
CN107423609B (zh) | 一种授权系统、方法及卡片 | |
CN109753837B (zh) | 一种ic卡的防复制及防篡改方法 | |
US11631062B2 (en) | Voucher verification auxiliary device, voucher verification auxiliary system, and voucher verification auxiliary method | |
TW201401833A (zh) | 具有金鑰保護機制之驗證裝置 | |
JP2006268859A (ja) | 所有権検証のための装置および方法 | |
CN110610564A (zh) | 钥匙管理装置、方法、钥匙管理系统及可读存储介质 | |
TWI470559B (zh) | 用於無線射頻辨識之驗證裝置 | |
CN201266495Y (zh) | 具有加密功能的移动存储器 | |
CN115471952B (zh) | 充电桩刷卡认证方法、充电桩及充电管理系统 | |
CN110070014A (zh) | 基于生物识别特征的识别方法及其装置、设备和存储介质 | |
JP2013105438A (ja) | カード照合システム、およびカード照合方法 | |
JP7313233B2 (ja) | 料金算出システム、料金算出方法、料金算出装置、情報処理装置、及びプログラム | |
CN112381541B (zh) | 跨银行多u盾系统以及应用跨银行多u盾系统的支付方法 | |
US8517263B1 (en) | System and method for verifying an individual's authorization to cross borders using an electronic card with biometric controls |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |