TWI539322B - 資料交換認證方法 - Google Patents

資料交換認證方法 Download PDF

Info

Publication number
TWI539322B
TWI539322B TW103128512A TW103128512A TWI539322B TW I539322 B TWI539322 B TW I539322B TW 103128512 A TW103128512 A TW 103128512A TW 103128512 A TW103128512 A TW 103128512A TW I539322 B TWI539322 B TW I539322B
Authority
TW
Taiwan
Prior art keywords
unit
sensing
sensing unit
code
identification code
Prior art date
Application number
TW103128512A
Other languages
English (en)
Other versions
TW201608409A (zh
Inventor
陳興忠
Original Assignee
亞洲大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 亞洲大學 filed Critical 亞洲大學
Priority to TW103128512A priority Critical patent/TWI539322B/zh
Publication of TW201608409A publication Critical patent/TW201608409A/zh
Application granted granted Critical
Publication of TWI539322B publication Critical patent/TWI539322B/zh

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

資料交換認證方法
下列敘述是有關於一種認證方法,特別是一種透過行動裝置與感應單元進行資料交換的一種安全認證方法。
無線射頻辨識(Radio Frequency IDentification,縮寫:RFID)是一種無線通訊技術,可以通過無線電訊號識別特定目標並讀寫相關數據的技術可作為取代目前智慧型手機透過攝影鏡頭拍攝條碼方式的技術。近距離無線通訊(Near Field Communication,縮寫NFC)是一種從RFID演進而來約10~20公分的近距離無線傳輸技術,近幾年最為熱門應用大致可區分成3種類型:第一種作為被動的感應式卡片,常見的應用為智慧型手機結合門禁卡、信用卡或者是悠遊卡等;第二種作為主動式讀取資料的讀卡機讀取RFID的應用;第三種則為點對點(Peer to Peer,縮寫P2P)資料傳輸的應用。綜上,RFID的標籤可讓使用者透過智慧型掃瞄,藉此獲得特價訊息、地區資訊、連結到網路下載音樂等等,在國外內建NFC手機可以直接作為電子錢包使用;而RFID的標籤與其技術能夠同時滿足幾項功能,包括資料儲存、身份識別、取代條碼,等三項功能。
而在一般的辦公室或組織例行性動作包含:刷卡簽到簽退、門禁進出管制、檢查個人待辦事項、個人行事曆、個人重要電子郵件等等,然而傳統上達成上述動作的方法卻是透過不同的使用介面,操作個別獨立的資訊系統以達成各項目的。
因此,檢視上述這些辦公室或組織例行性動作不難發現它們都有類似的共通點,即個人身分識別(登入)、資訊交換與資訊操作等動作,而因應這些操作動作,習知技術中便將RFID技術導入到辦公室或組織的環境中。
然而,目前已有前例指出,可以經由手機上的近場通訊功能以修改一RFID卡片內之數據,當此RFID卡片是通行於一具機密性的軍事機關或是公司廠區時,別有用心的駭客便可透過此方式進行篡改或複製此RFID卡片內之數據而達到其想要的目的。
因此,目前急迫需要的是一種具有高安全性的RFID卡片認證方法。
有鑑於上述習知之問題,本發明的目的就是在提供一種具有安全性的RFID卡片認證方法。
一種資料交換認證方法,適用於一授權處理單元、一行動單元以及一部門之一第j個感應單元Rj,部門之一部門代碼為Bi,行動單元係針對一任務x以感應感應單元Rj,任務x之總執行時間為Tx,授權處理單元及第j個感應單元Rj包含(W+1)個感應時間區段{ti {x,0},ti {x,1},...,ti {x,w}}以表示部門對於任務x之不同存取時間區段,行動單元包含一識別模組以及一應用程式,其中Bi,j為一正整數,資料交換認證方法包含:由授權處理單元執行一感應單元註冊程序,感應單元註冊程序包含:產生相對應於感應單元Rj之一感應單元識別碼Ri j,其中感應單元識別碼Ri j係亂數產生;對W個感應時間區段{ti {x,1},...,ti {x,w}}執行互斥或邏輯運算以得到一時間戳記Ti x,其中Ti x=ti {x,1}⊕...⊕ti {x,w};對時間戳記Ti x執行一雜湊運算以得 到一雜湊時間值h(Ti x);對雜湊時間值h(Ti x)與一第一暫時識別碼Bi,x執行互斥或邏輯運算以得到部門代碼Bi;將部門代碼Bi與感應單元識別碼Ri j依序執行一連接運算、一雜湊運算及一序列產生函數以產生一感應單元序列{r1,r2,...,rk};對感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一感應單元向量aT;以及傳送感應單元識別碼Ri j至第j個感應單元Rj;由授權處理單元執行一行動單元註冊程序,行動單元註冊程序包含:產生相對應於行動單元之一行動單元識別碼m1;對行動單元識別碼m1及時間戳記Ti x執行互斥或邏輯運算以得到一第二暫時識別碼m1,x;將部門代碼Bi與該行動單元識別碼m1依序執行連接運算及序列產生函數以產生一行動單元序列{s1,s2,...,sk};對行動單元序列{s1,s2,...,sk}執行線性組合運算以產生一行動單元向量as;以及傳送行動單元向量as、第一暫時識別碼Bi,x及(W+1)個感應時間區段序列{ti {x,0},ti {x,1},...,ti {x,w}}至應用程式;以及由行動單元與第j個感應單元Rj執行一驗證資料交換程序,驗證資料交換程序包含:從應用程式傳送第二暫時識別碼m1,x、第一暫時識別碼Bi,x、一第一交換碼及一第二交換碼ti {x,z}至第j個感應單元Rj,其中第一交換碼為一行動單元亂數cs與第0個感應時間區段ti {x,0}執行互斥或之結果,第二交換碼ti {x,z}為第0個感應時間區段ti {x,0}與第y個感應時間區段ti {x,y}執行互斥或之結果;由第j個感應單元Rj對第二交換碼ti {x,z}與第0個感應時間區段ti {x,0}執行互斥或邏輯運算以得到第y個感應時間區段ti {x,y};當第y個感應時間區段ti {x,y}等於w個感應時間區段{ti {x,1},...,ti {x,w}}其中之一時,對第一交換碼與該第0個感應時間區段ti {x,0}執行互斥或邏輯運算以得到行動單元亂數cs,對第二暫時識別碼m1,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到 行動單元識別碼m1,對第一暫時識別碼Bi,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到部門代碼Bi;由第j個感應單元Rj對部門代碼Bi與行動單元識別碼m1依序執行連接運算及序列產生函數以產生行動單元序列{s1,s2,...,sk};對行動單元序列{s1,s2,...,sk}執行一線性組合運算以產生一第一向量qS;由第j個感應單元Rj產生一感應單元亂數cT並執行一金鑰產生程序以產生一第一金鑰CKT,其中該第一金鑰CKT=h((aT qS)∥ct∥(cS⊕ti {x,y})),h()為雜湊運算,“∥”為連接運算;由第j個感應單元Rj傳送感應單元識別碼Ri j、第一暫時識別碼Bi,x與一第三交換碼至應用程式,其中第三交換碼為感應單元亂數cT與第y個感應時間區段ti {x,y}執行互斥或邏輯運算之結果;由應用程式對第一暫時識別碼Bi,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到部門代碼Bi,對第三交換碼與第y個感應時間區段ti {x,y}執行互斥或邏輯運算以得到感應單元亂數CT,並對部門代碼Bi及感應單元識別碼Ri j依序執行連接運算、雜湊運算及序列產生函數以得到感應單元序列{r1,r2,...,rk};對感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一第二向量qT;由應用程式產生一感應單元亂數cT並執行金鑰產生程序以產生一第二金鑰CKS,其中該第二金鑰CKS=h((aS qT)∥ct∥(cS⊕ti {x,y})),h()為雜湊運算,”∥”為連接運算;以及當第一金鑰CKT等於第二金鑰CKS時,第j個感應單元Rj接受識別模組之認證資料。
較佳地,暫時識別碼Bi,x為時間戳記Ti x與部門代碼Bi執行一互斥或邏輯運算之結果。
較佳地,第y個感應時間區段ti {x,y}係隨機從w個感應時間區段{ti {x,1},...,ti {x,w}}挑選而出。
較佳地,感應單元向量aT係透過Blom scheme產生且感應單元向量aT=cr1+cr2+...+crk
較佳地,行動單元向量aS係透過Blom scheme產生且行動單元向量aS=cs1+cs2+...+csk
較佳地,第一向量qS係透過Blom scheme產生且第一向量qS=gs1+gs2+...+gsk
較佳地,第二向量qT係透過Blom scheme產生且第二向量qT=gr1+gr2+...+grk
較佳地,識別模組包含一近場通訊標籤。
較佳地,應用程式係透過識別模組與第j個感應單元Rj進行通訊。
10‧‧‧行動單元
11‧‧‧識別模組
12‧‧‧應用程式
20‧‧‧授權處理單元
40‧‧‧行動單元註冊程序
50‧‧‧感應單元註冊程序
60‧‧‧資料交換驗證程序
Rj‧‧‧第j個感應單元
Bi‧‧‧部門代碼
x‧‧‧任務
Tx‧‧‧總執行時間
{ti {x,0},ti {x,1},...,ti {x,w}}‧‧‧(W+1)個感應時間區段
Ri j‧‧‧感應單元識別碼
Ti x‧‧‧時間戳記
h(Ti x)‧‧‧雜湊時間值
Bi,x‧‧‧第一暫時識別碼
{r1,r2,...,rk}‧‧‧感應單元序列
aT‧‧‧感應單元向量
m1‧‧‧行動單元識別碼
m1,x‧‧‧第二暫時識別碼
{s1,s2,...,sk}‧‧‧行動單元序列
aS‧‧‧行動單元向量
cS‧‧‧行動單元亂數
qS‧‧‧第一向量
qT‧‧‧第二向量
cT‧‧‧感應單元亂數
CKT‧‧‧第一金鑰
CKS‧‧‧第二金鑰
本發明之上述及其他特徵及優勢將藉由參照附圖詳細說明其例示性實施例而變得更顯而易知,其中:第1圖係為根據本發明之資料交換認證方法之示意圖。
第2圖係為根據本發明之感應單元註冊程序之流程圖。
第3圖係為根據本發明之行動單元註冊程序之流程圖。
第4圖係為根據本發明之驗證資料交換程序之第一流程圖。
第5圖係為根據本發明之驗證資料交換程序之第二流程圖。
為利 貴審查員瞭解本發明之特徵、內容與優點及其所能達成之功效,茲將本發明配合附圖,並以實施例之表達形式詳細說明如下,而其中所使 用之圖式,其主旨僅為示意及輔助說明書之用,未必為本發明實施後之真實比例與精準配置,故不應就所附之圖式的比例與配置關係解讀、侷限本發明於實際實施上的權利範圍。
本發明之優點、特徵以及達到之技術方法將參照例示性實施例及所附圖式進行更詳細地描述而更容易理解,且本發明或可以不同形式來實現,故不應被理解僅限於此處所陳述的實施例,相反地,對所屬技術領域具有通常知識者而言,所提供的實施例將使本揭露更加透徹與全面且完整地傳達本發明的範疇,且本發明將僅為所附加的申請專利範圍所定義。
請一併參閱第1圖至第5圖,第1圖係本發明之資料交換認證方法之示意圖,第2圖~第5圖係本發明之資料交換認證方法之相關子程序之流程圖。如第1圖所示,其適用於一行動單元10、一授權處理單元20以及一第i個部門中之第j個感應單元Rj,其中此行動單元10可為一智慧型手機或一平板,授權處理單元20可為一伺服器或一雲端主機,第j個感應單元Rj可為一規模龐大之公司、組織或是一政府單位中一第i個部門中之一門禁系統或一辨識系統。
此行動單元10可包含一識別模組11及一應用程式12,識別模組11可包含一無線射頻辨識標籤(Radio Frequency Identification Tag,縮寫:RFID Tag)以針對一任務x對第j個感應單元Rj進行感應,而應用程式12係用以存取此識別模組11。
詳細地說,此資料交換認證方法係提供行動單元10對第j個感應單元Rj進行一安全認證,當通過安全認證後,此行動單元10才可進入第j個感應單元Rj所對應之處所或部門。首先,授權處理單元20會分別對此行動單元10以及第j個感應單元Rj執行一行動單元註冊程序40以及一感應單元註冊程序50,使此行 動單元10能在一允許之時間區段內,透過一資料交換驗證程序60與第j個感應單元Rj進行一認證,當此資料交換驗證程序60通過之後,此行動單元10之持有者方可進入部門i從事特定之活動。以下分別描述行動單元註冊程序40、感應單元註冊程序50以及資料交換驗證程序60於第2圖至第5圖中。
在第2圖至第5圖中,係設定第i個部門之一部門代碼為Bi,行動單元10係針對一任務x以感應感應單元Rj,此任務x之總執行時間為Tx,授權處理單元及第j個該感應單元Rj包含(W+1)個感應時間區段{ti {x,0},ti {x,1},...,ti {x,w}}以表示第i個部門對於此任務x之不同存取時間區段,舉例來說ti {x,1}可以為每個工作日之上午08:00~12:00,ti {x,2}可以為每週六晚上的08:00~12:00。使用者可以針對不同的任務x以事先設定感應時間區段。
請參閱第2圖,其係本發明之感應單元註冊程序之流程圖。此感應單元註冊程序包含以下步驟:步驟S1係由授權處理單元20產生相對應於感應單元Rj之一感應單元識別碼Ri j,其中感應單元識別碼Ri j係透過亂數而產生。
步驟S2係由授權處理單元20對W個感應時間區段{ti {x,1},...,ti {x,w}}執行一互斥或邏輯運算以得到一時間戳記Ti x,其中Ti x=ti {x,1}⊕...⊕ti {x,w},⊕為一互斥或邏輯運算。
步驟S3係由授權處理單元20對時間戳記Ti x執行一雜湊運算以得到一雜湊時間值h(Ti x)。
步驟S4係對雜湊時間值h(Ti x)與一第一暫時識別碼Bi,x執行一互斥或邏輯運算以得到部門代碼Bi,其中此第一暫時識別碼Bi,x為事先 利用時間戳記Ti x與部門代碼Bi執行一互斥或邏輯運算之結果,即Bi,x=Ti x⊕Bi
步驟S5係將部門代碼Bi與感應單元識別碼Ri j依序執行一連接運算、一雜湊運算及一序列產生函數以產生一感應單元序列{r1,r2,...,rk},即{r1,r2,...,rk}=f(h(Bi∥Ri j)),其中”∥”為連接運算,h()為雜湊運算,f()為序列產生函數。
步驟S6係對感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一感應單元向量aT,其中感應單元向量aT係透過Blom scheme產生且感應單元向量aT=cr1+cr2+...+crk
步驟S7係傳送感應單元識別碼Ri j至第j個感應單元Rj
請參閱第3圖,其係本發明之行動單元註冊程序之流程圖。此行動單元註冊程序包含以下步驟:步驟S8係由授權處理單元20產生相對應於行動單元之一行動單元識別碼m1;步驟S9係對此行動單元識別碼m1及時間戳記Ti x執行一互斥或邏輯運算以得到一第二暫時識別碼m1,x,即m1,x=m1⊕Ti x
步驟S10係將部門代碼Bi與行動單元識別碼m1依序執行連接運算、雜湊運算及序列產生函數以產生一行動單元序列{s1,s2,...,sk},即{s1,s2,...,sk}=f(h(Bi∥m1)),其中”∥”為連接運算,h()為雜湊運算,f()為序列產生函數。
步驟S11係對行動單元序列{s1,s2,...,sk}執行線性組合運算以產生一行動單元向量aS,其中行動單元向量aS係透過Blom scheme產生且行動單元向量aT=cS1+cS2+...+cSk
步驟S12係傳送行動單元向量aS、第一暫時識別碼Bi,x及(W+1)個感應時間區段序列{ti {x,0},ti {x,1},...,ti {x,w}}至應用程式上。
請參閱第4圖,其係根據本發明之驗證資料交換程序之第一流程圖。其步驟包含:步驟S13係從應用程式透過識別模組傳送第二暫時識別碼m1,x、第一暫時識別碼Bi,x、一第一交換碼及一第二交換碼ti {x,z}至第j個感應單元Rj,其中第一交換碼(cS⊕ti {x,0})為一行動單元亂數cS與第0個該感應時間區段ti {x,0}執行互斥或之結果,第二交換碼ti {x,z}為第0個感應時間區段ti {x,0}與第y個感應時間區段ti {x,y}執行互斥或之結果,即ti {x,z}=ti {x,0}⊕ti {x,y}
值得一提的是,第y個感應時間區段ti {x,y}係隨機從w個感應時間區段{ti {x,1},...,ti {x,w}}挑選而出。
步驟S14係由第j個感應單元Rj對第二交換碼ti {x,z}與第0個感應時間區段ti {x,0}執行互斥或邏輯運算以得到第y個感應時間區段ti {x,y}
步驟S15係當第y個感應時間區段ti {x,y}等於w個感應時間區段{ti {x,1},...,ti {x,w}}其中之一時,對第一交換碼與第0個感應時間區段ti {x,0}執行互斥或邏輯運算以得到行動單元亂數cS,對第二暫時識別碼m1,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到行動單元識別碼m1,對第 一暫時識別碼Bi,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到部門代碼Bi
步驟S16係由第j個感應單元Rj對部門代碼Bi與行動單元識別碼m1依序執行連接運算、雜湊運算及序列產生函數以產生行動單元序列{s1,s2,...,sk},即{s1,s2,...,sK}=f(h(Rj∥Bi)),其中”∥”為連接運算,h()為雜湊運算,f()為序列產生函數。
步驟S17係對行動單元序列{s1,s2,...,sk}執行一線性組合運算以產生一第一向量qS,其中第一向量qS係透過Blom scheme產生且第一向量qS=gS1+gS2+...+gSk
步驟S18係由第j個感應單元Rj產生一感應單元亂數cT並執行一金鑰產生程序以產生一第一金鑰CKT,其中第一金鑰CKT=h((aT qS)∥ct∥(cS⊕ti {x,y})),””為一內積運算,h()為雜湊運算,”∥”為連接運算。
請參閱第5圖,其係根據本發明之驗證資料交換程序之第二流程圖。其步驟包含:步驟S19係由第j個感應單元Rj傳送感應單元識別碼Ri j、第一暫時識別碼Bi,x與一第三交換碼至應用程式,其中第三交換碼(cT⊕ti {x,y})為感應單元亂數cT與第y個感應時間區段ti {x,y}執行互斥或邏輯運算之結果。
步驟S20係由應用程式對第一暫時識別碼Bi,x與雜湊時間值h(Ti x)執行互斥或邏輯運算以得到部門代碼Bi,對第三交換碼與第y個感應時間區段ti {x,y}執行互斥或邏輯運算以得到感應單元亂數CT,並對部門代碼 Bi及感應單元識別碼Ri j依序執行連接運算、雜湊運算及序列產生函數以得到感應單元序列{r1,r2,...,rk},即{r1,r2,...,rk}=f(h(Bi∥Ri j)),CT=(CT⊕ti {x,y})⊕ti {x,y},Bi=h(Ti x)⊕Bi,x
步驟S21係對感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一第二向量qT,其中第二向量qT係透過Blom scheme產生且第二向量qT=gr1+gr2+...+grk
步驟S22由應用程式產生一感應單元亂數cT並執行金鑰產生程序以產生一第二金鑰CKS,其中第二金鑰CKS=h((aS qT)∥ct∥(cS⊕ti {x,y})),h()為雜湊運算,”∥”為連接運算。
詳細地說,應用程式與第j個感應單元Rj係先彼此傳送資料給對方,雙方再由所接收到的資料以產生金鑰,如第j個感應單元Rj係產生第一金鑰CKT,而應用程式產生第二金鑰CKS時,第j個該感應單元Rj接受該識別模組之認證資料。
綜合以上所述,本發明之資料交換認證方法與一般的門禁識別系統截然不同,其最大之不同處在於,若有駭客在一旁側錄本發明中應用程式透過識別模組傳送給第j個感應單元Rj之資料時,即第二暫時識別碼m1,x、第一暫時識別碼Bi,x、一第一交換碼及一第二交換碼ti {x,z},其從第j個感應單元Rj所接收到之數據亦無法直接使駭客直接得以通過此第j個感應單元Rj之認證,因此本發明之RFID卡片認證方法的確具有高安全性之特點。
以上所述之實施例僅係為說明本發明之技術思想及特點,其目的在使熟習此項技藝之人士能夠瞭解本發明之內容並據以實施,當不能以之限定 本發明之專利範圍,即大凡依本發明所揭示之精神所作之均等變化或修飾,仍應涵蓋在本發明之專利範圍內。
10‧‧‧行動單元
11‧‧‧識別模組
12‧‧‧應用程式
20‧‧‧授權處理單元
40‧‧‧行動單元註冊程序
50‧‧‧感應單元註冊程序
60‧‧‧資料交換驗證程序
Rj‧‧‧第j個感應單元

Claims (8)

  1. 一種資料交換認證方法,適用於一授權處理單元、一行動單元以及一部門之一第j個感應單元Rj,該部門之一部門代碼為Bi,該行動單元係針對一任務x以感應該感應單元Rj,該任務x之總執行時間為Tx,該授權處理單元及第j個該感應單元Rj包含(W+1)個感應時間區段{ti {x,0},ti {x,1},...,ti {x,w}}以表示該部門對於該任務x之不同存取時間區段,該行動單元包含一識別模組以及一應用程式,其中Bi,j為一正整數,該資料交換認證方法包含:由該授權處理單元執行一感應單元註冊程序,該感應單元註冊程序包含:產生相對應於該感應單元Rj之一感應單元識別碼Ri j,其中該感應單元識別碼Ri j係亂數產生;對W個該感應時間區段{ti {x,1},...,ti {x,w}}執行互斥或邏輯運算以得到一時間戳記Ti x,其中Ti x=ti {x,1}⊕...⊕ti {x,w};對該時間戳記Ti x執行一雜湊運算以得到一雜湊時間值h(Ti x);對該雜湊時間值h(Ti x)與一第一暫時識別碼Bi,x執行互斥或邏輯運算以得到該部門代碼Bi;將該部門代碼Bi與該感應單元識別碼Ri j依序執行一連接運算、一雜湊運算及一序列產生函數以產生一感應單元序列{r1,r2,...,rk};對該感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一感應單元向量aT;以及 傳送該感應單元識別碼Ri j至第j個該感應單元Rj;由該授權處理單元執行一行動單元註冊程序,該行動單元註冊程序包含:產生相對應於該行動單元之一行動單元識別碼m1;對該行動單元識別碼m1及該時間戳記Ti x執行互斥或邏輯運算以得到一第二暫時識別碼m1,x;將該部門代碼Bi與該行動單元識別碼m1依序執行該連接運算、該雜湊運算及該序列產生函數以產生一行動單元序列{s1,s2,...,sk};對該行動單元序列{s1,s2,...,sk}執行該線性組合運算以產生一行動單元向量as;以及傳送該行動單元向量as、該第一暫時識別碼Bi,x及(W+1)個該感應時間區段序列{ti {x,0},ti {x,1},...,ti {x,w}}至該應用程式;以及由該行動單元與第j個該感應單元Rj執行一資料交換驗證程序,該資料交換驗證程序包含:從該應用程式傳送該第二暫時識別碼m1,x、該第一暫時識別碼Bi,x、一第一交換碼及一第二交換碼ti {x,z}至第j個該感應單元Rj,其中該第一交換碼為一行動單元亂數cs與第0個該感應時間區段ti {x,0}執行互斥或之結果,該第二交換碼ti {x,z}為第0個該感應時間區段ti {x,0}與第y個該感應時間區段ti {x,y}執行互斥或之結果; 由第j個該感應單元Rj對該第二交換碼ti {x,z}與第0個該感應時間區段ti {x,0}執行互斥或邏輯運算以得到第y個該感應時間區段ti {x,y};當第y個該感應時間區段ti {x,y}等於w個該感應時間區段{ti {x,1},...,ti {x,w}}其中之一時,對該第一交換碼與第0個該感應時間區段ti {x,0}執行互斥或邏輯運算以得到該行動單元亂數cs,對該第二暫時識別碼m1,x與該雜湊時間值h(Ti x)執行互斥或邏輯運算以得到該行動單元識別碼m1,對該第一暫時識別碼Bi,x與該雜湊時間值h(Ti x)執行互斥或邏輯運算以得到該部門代碼Bi;由第j個該感應單元Rj對該部門代碼Bi與該行動單元識別碼m1依序執行該連接運算及該序列產生函數以產生該行動單元序列{s1,s2,...,sk};對該行動單元序列{s1,s2,...,sk}執行一線性組合運算以產生一第一向量qS;由第j個該感應單元Rj產生一感應單元亂數cT並執行一金鑰產生程序以產生一第一金鑰CKT,其中該第一金鑰CKT=h((aT qS)∥ct∥(cS⊕ti {x,y})),h()為該雜湊運算,”∥”為該連接運算;由第j個該感應單元Rj傳送該感應單元識別碼Ri j、該第一暫時識別碼Bi,x與一第三交換碼至該應用程式,其中該第三交換碼為該感應單元亂數cT與第y個該感應時間區段ti {x,y}執行互斥或邏輯運算之結果; 由該應用程式對該第一暫時識別碼Bi,x與該雜湊時間值h(Ti x)執行互斥或邏輯運算以得到該部門代碼Bi,對該第三交換碼與第y個該感應時間區段ti {x,y}執行互斥或邏輯運算以得到該感應單元亂數CT,並對該部門代碼Bi及該感應單元識別碼Ri j依序執行該連接運算、該雜湊運算及該序列產生函數以得到該感應單元序列{r1,r2,...,rk};對該感應單元序列{r1,r2,...,rk}執行一線性組合運算以產生一第二向量qT;由該應用程式產生一感應單元亂數cT並執行該金鑰產生程序以產生一第二金鑰CKS,其中該第二金鑰CKS=h((aS qT)∥ct∥(cS⊕ti {x,y})),h()為該雜湊運算,”∥”為該連接運算;以及當該第一金鑰CKT等於該第二金鑰CKS時,第j個該感應單元Rj接受該識別模組之認證資料;其中,該第一暫時識別碼Bi,x為該時間戳記Ti x與該部門代碼Bi執行一互斥或邏輯運算之結果。
  2. 如申請專利範圍第1項之資料交換認證方法,其中第y個該感應時間區段ti {x,y}係隨機從w個該感應時間區段{ti {x,1},...,ti {x,w}}挑選而出。
  3. 如申請專利範圍第1項之資料交換認證方法,其中該感應單元向量aT係透過Blom scheme產生且該感應單元向量aT=cr1+cr2+...+crk
  4. 如申請專利範圍第1項之資料交換認證方法,其中該行動單元向量aS係透過Blom scheme產生且該行動單元向量 aS=cs1+cs2+...+csk
  5. 如申請專利範圍第1項之資料交換認證方法,其中該第一向量qS係透過Blom scheme產生且該第一向量qS=gs1+gs2+...+gsk
  6. 如申請專利範圍第1項之資料交換認證方法,其中該第二向量qT係透過Blom scheme產生且該第二向量qT=gr1+gr2+...+grk
  7. 如申請專利範圍第1項之資料交換認證方法,其中該識別模組包含一近場通訊標籤。
  8. 如申請專利範圍第1項之資料交換認證方法,其中該應用程式係透過該識別模組與第j個該感應單元Rj進行通訊。
TW103128512A 2014-08-19 2014-08-19 資料交換認證方法 TWI539322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW103128512A TWI539322B (zh) 2014-08-19 2014-08-19 資料交換認證方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW103128512A TWI539322B (zh) 2014-08-19 2014-08-19 資料交換認證方法

Publications (2)

Publication Number Publication Date
TW201608409A TW201608409A (zh) 2016-03-01
TWI539322B true TWI539322B (zh) 2016-06-21

Family

ID=56084774

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103128512A TWI539322B (zh) 2014-08-19 2014-08-19 資料交換認證方法

Country Status (1)

Country Link
TW (1) TWI539322B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI595378B (zh) * 2016-04-27 2017-08-11 神殿音樂文創有限公司 多媒體資訊授權系統及多媒體資訊授權系統的操作方法

Also Published As

Publication number Publication date
TW201608409A (zh) 2016-03-01

Similar Documents

Publication Publication Date Title
Ray et al. Secure object tracking protocol for the Internet of Things
CN109584055A (zh) 基于区块链的交易方法、装置和汇出方设备
CN104954328B (zh) 一种在线注册和认证的方法及装置
Khalil et al. A novel RFID-based anti-counterfeiting scheme for retail environments
US10958665B2 (en) Consumer and business anti-counterfeiting services using identification tags
US20210160235A1 (en) User-wearable devices assuring authentication and validation of data storage and transmission that utilize blockchain
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
Davies et al. Physically unclonable functions (PUFs): a new frontier in supply chain product and asset tracking
Munilla et al. Cryptanalaysis of an EPCC1G2 standard compliant ownership transfer scheme
CN113421100A (zh) 物品信息记录、流转、鉴别发起及服务方法、终端和系统
Ozdenizci et al. A tokenization‐based communication architecture for HCE‐enabled NFC services
CN107124407B (zh) 数据传输方法、装置、可读存储介质、电子设备及系统
TWI539322B (zh) 資料交換認證方法
US20210312033A1 (en) System and methods for authenticating tangible products
Gong et al. A secure authentication protocol for RFID based on Trivium
Bilal et al. A hierarchical anti-counterfeit mechanism: securing the supply chain using RFIDs
Rodríguez et al. Security assessment of the Spanish contactless identity card
CN104205900A (zh) 无线存储装置认证
Chen et al. Security in RFID networks and communications
EP4104079A1 (en) Method, system, and computer program product for authentication
Wu et al. RFID System Security
KR102557913B1 (ko) NFT(Non-fungible Token), 실물로서의 원본 작품 및 그 원본과 연결된 디지털 작품 간 결합관계를 생성, 유지, 관리하는 시스템 및 그 방법
CN103780574A (zh) 一种数据在线安全传输的方法
Guma Development of a secure multi-factor authentication algorithm for mobile money applications
Gardner-Medwin et al. Engineering an Authentication Solution combining NFC and PKI

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees