CN102047274A - 用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 - Google Patents

用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 Download PDF

Info

Publication number
CN102047274A
CN102047274A CN2008801294414A CN200880129441A CN102047274A CN 102047274 A CN102047274 A CN 102047274A CN 2008801294414 A CN2008801294414 A CN 2008801294414A CN 200880129441 A CN200880129441 A CN 200880129441A CN 102047274 A CN102047274 A CN 102047274A
Authority
CN
China
Prior art keywords
transponder
reader
application
response
supported
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801294414A
Other languages
English (en)
Other versions
CN102047274B (zh
Inventor
苏珊·斯顿
保罗·胡伯默尔
彼得·蒂林格
布鲁斯·默里
海克·诺伊曼
汉斯·德容
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Publication of CN102047274A publication Critical patent/CN102047274A/zh
Application granted granted Critical
Publication of CN102047274B publication Critical patent/CN102047274B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0719Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising an arrangement for application selection, e.g. an acceleration sensor or a set of radio buttons

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种应答器(104),包括:存储单元(106),存储有多个不同应用;处理单元(108),基于读取器(102)的请求,适于产生能够使用应答器(104)和读取器(102)都知道的加密方案来解释的响应,使得读取器(102)能够通过使用所述加密方案来分析所述响应,从而确定应答器(104)是否支持应用;以及发送单元(110),适于向所述读取器(102)发送所述响应。

Description

用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法
技术领域
本发明涉及存储有多个不同应用的应答器;设计用于对从应答器接收的数据进行解密的读取器;以及用于遮蔽读取器和/或应答器所支持的应用的方法。此外,本发明涉及程序单元。本发明还涉及计算机可读介质。
背景技术
在读取器与应答器(尤其是智能卡或RFID标签)之间传输的信息被加密,使得攻击者不能获得数据,并使用数据来实施犯罪行为。对于个人数据、账户数据、信用***等等,这种加密的使用是相当明显的。由于较新的智能卡可以模仿更多智能卡,即支持多种不同应用,因此应当对所支持的应用进行遮蔽。其使用不是先验明显的。然而,考虑支持来自“Visa”、“美国运通”、“沃尔玛”和“纽约地铁”的应用的卡,这种使用变得更加清楚,因为该卡非常可能属于美国公民。使用这种“特征”,他可以容易地成为***的目标。
以下将描述与传统通信***相关的一些其他考虑。
私密性可能与个人相关,或者与共享特定属性的一群人(例如美国公民)相关。对私密性的保护可能是有利的。
私密性可以以各种方式泄漏。传统上,在冲突检测中使用的卡的UID(唯一标识符)以明文形式可读。因此,可以在多种场所对个人用户进行扫描。
一种传统可用方案是使用随机ID(RID)。然而,读取器中的可信应用仍需要知道它们与哪张卡进行通信,因此仍需要唯一卡逻辑ID(UCLID)。
当卡呈现其类型、品牌等等时,这看似无害。然而,关于制造商Y的类型X的卡用于纽约地铁并未被许多城市购买的知识表明:这种卡的持卡人非常可能是纽约人。
破坏用于一个应用的一个密钥不会破坏其他应用的私密性将是有利的。
此外,WO 2006/003562公开了一种用于选择向设备注册的多个数据集之一的方法,其中,每个数据集与指定密钥相关联,其中,在设备中使用密钥中的一个密钥来对交换信息进行加密;向远程设备发送加密的交换信息;在远程设备中,使用远程设备中存储的所述一个密钥来对交换信息进行解密;然后将解密的交换信息发送回设备。随后,将交换信息与解密的交换信息进行比较。如果两者相等,则找到正确的数据集,否则以另一密钥再次开始循环。设备和远程设备的角色可以改变,使得可以在远程设备中发起循环。WO 2006/003562还涉及一种设备,用于向远程设备呈现向该设备注册的多个数据集之一。
然而,所述方法使用相当耗时的试验认证。此外,所述方法不支持多应用读取器。
发明内容
因此,本发明的目的是提供一种能够以保护私密性的方式操作的读取器和/或应答器。
本发明的目的是通过根据独立权利要求所述的一种应答器、读取器、方法、程序单元和计算机可读介质来实现的。根据示例实施例,提供了一种应答器,包括:存储单元,存储有多个不同应用;处理单元,基于读取器的请求,适于产生能够使用应答器和读取器都知道的加密方案来解释的响应,使得读取器能够通过使用所述加密方案来分析所述响应,从而确定应答器是否支持应用;以及发送单元,适于向所述读取器发送所述响应。
更具体地,根据示例实施例,提供了一种应答器(可以与读取器通信耦合),存储有多个不同应用(例如应答器所支持的一个或多个应用),所述应答器基于读取器的请求(例如通过从读取器发送至应答器的通信消息而进行的请求),使用随机数(例如真随机数或伪随机数,可以由应答器的随机数产生器产生,或者可以存储在应答器的存储单元中)来扩展应用的名称;使用所述应用相关联的密钥(读取器也可以知道该密钥)来对扩展数进行加密或MAC处理(即产生消息认证码MAC);以及向所述读取器发送加密的数。根据另一示例实施例,提供了一种读取器,包括:发送单元,适于向应答器发送指示读取器所支持的多个应用的请求;分析单元,适于使用应答器和读取器都知道的加密方案来分析从应答器接收的响应;以及确定单元,适于通过使用所述加密方案来分析所述响应,从而确定应答器是否支持应用。
根据另一示例实施例,提供了一种读取器(可以与应答器通信耦合),设计用于使用与应用(例如应答器所支持的一个或多个应用)相关联的密钥(应答器也可以知道该密钥)来对从应答器接收的数据进行解密;并确定所解密的数是否包含所述应用的名称。根据另一示例实施例,提供了一种对读取器和/或应答器所支持的应用进行遮蔽的方法,所述方法包括:
读取器向所述应答器发送读取请求;
应答器产生响应,所述响应能够使用应答器和读取器都知道的加密方案来解释,并指示应答器是否支持应用;
应答器向所述读取器发送所述响应;以及
读取器通过使用所述加密方案来分析所述响应,从而确定应答器是否支持应用。
更具体地,根据另一示例实施例,公开了一种用于对读取器和/或应答器所支持的应用进行遮蔽的方法,所述方法包括:
读取器向所述应答器发送请求命令;
应答器使用随机数来扩展应答器所支持的应用的名称;
应答器使用与所述应用相关联的密钥来对扩展数进行加密或MAC处理;
应答器向所述读取器发送加密或MAC处理的扩展数;
读取器对所述加密的扩展数进行解密,或验证所述加密的扩展数上的MAC;以及
读取器确定所解密的验证的扩展数是否包括应用的名称。
根据本发明的另一示例实施例,提供了一种程序单元(例如以源代码或可执行代码形式的软件例程),在由处理器执行时,所述程序单元适于控制或执行具有上述特征的数据处理方法。
根据本发明的另一示例实施例,提供了一种计算机可读介质(例如CD、DVD、USB棒、软盘或硬盘),其中存储有计算机程序,在由处理器执行时,所述计算机程序适于控制或执行具有上述特征的数据处理方法。
可以根据本发明实施例来执行的数据处理可以由计算机程序(即由软件)或通过使用一个或多个特殊电子优化电路(即由硬件)或以混合形式(即通过软件组件和硬件组件)来实现。
术语“应答器”可以具体表示RFID标签或(例如非接触)智能卡。更具体地,应答器可以是一种在由来自质询器的特殊信号激活时可以自动发送特定(例如编码的)数据的设备(例如包括芯片)。
术语“读取器”可以具体表示一种适于发送电磁辐射波束以读出应答器并检测反射回的或发射的信号的基站。读取器设备可以适配为由以下组成的组中的一项:读取和/或写入设备、RFID读取器、非接触芯片卡读取器、无源应答器和近场通信设备。
术语“应用”可以具体表示由读取器和应答器形成的通信***内的服务,应答器可以为该服务提供贡献。这种贡献的提供可以涉及应答器提供存储或计算的数据、提供处理能力等等的能力。这种服务的示例是:应答器的用户支付使用公共交通的费用、无线支付***支付物品的购买价格、***服务等等。
术语“应用的名称”可以具体表示指示应用的标识符或代码,或者允许基于标识符来明确地获取指定应用。这种名称可以具体为任何字母数字代码,如字母序列、数字序列或字母和数字的组合。
术语“加密方案”可以具体表示应用于对作为通信消息的基础的数据块进行编码的任何方案、例程或算法,使得对加密数据块的内容的解释需要关于加密方案的知识,例如用于加密的一个或多个密钥。该术语下所包含的不同类型的加密是对称加密(其中通信方实体可以在两侧使用相同的密钥)和公开加密(其中通信方实体可以使用公开密钥、私有密钥等等)。具体地,MAC(消息认证码)的形成和CRC(循环冗余校验)的形成(此后对其进行加密)可以被认为是基于加密方案的加密形式。
术语“消息认证码”(MAC)可以具体表示用于认证消息的短信息。MAC算法可以接受秘密密钥和要认证的任意长度的消息作为输入,并且可以输出MAC。MAC值可以通过允许验证方(也拥有该秘密密钥或对应的公开密钥)来保护消息的数据完整性及其真实性。
术语“循环冗余校验”(CRC)可以具体表示将任何长度的数据流作为输入,并产生特定空间的值(例如特定比特数的整数)作为输出的功能的类型(或其输出)。CRC可以用作校验和,以检测传输期间的数据改变。
本发明的实施例可以提供以下优点:在读取器与应答器之间的通信消息的传输期间,可以对应答器支持的应用进行遮蔽。相应地,攻击者不能得到关于应答器支持哪些或多少应用的任何信息,从而保护通信伙伴的私密性。
在实施例中,还可以对来自读取器的数据进行遮蔽,使得攻击者也不能得到关于读取器支持哪些或多少应用的信息。
以下将阐述本发明的实施例的一些示例方面:
读取器可以发送其支持的应用集合,应答器可以向读取器响应其是否支持这些应用中的一个或多个,并且可以可选地将应答器标识传送给读取器。
这种通信可以以保持机密性(使得攻击者不能接收应答器是否支持应用)和完整性(使得读取器可以确定应答器支持应用以及使得读取器可以确定应答器此时支持应用,后者可以表示为新鲜度)的方式来进行。
然后,读取器可以通过向应答器发送应答器能够解码的消息来选择应用,但是攻击者不能据此得出关于支持的结论。
机密性可以表示攻击者不能确定应答器支持何种应用。不能通过观察其中例如传输应用名称的一个通信来进行确定。这是对通信加密的原因。也不能通过观察多消息(尽管它们被加密,但是根据它们得到相同的***息)来进行确定。这是包括随机数的原因。
完整性可以表示读取器可以根据响应来确定该响应是由支持应用的应答器产生的。具体地,这可以通过以下示例实施例之一来进行,其中,许多备选方案是可能的:
-基于RND‖ApplName来计算的MAC。这传递了对应用的支持,但是不传递应答器的标识。这里RND是随机数,ApplName是应用的标识。
-基于一些信息来计算的CRC,例如RND‖UCLID,然后对整个(RND‖UCLID‖CRC)加密。这里,UCLID是应答器的标识符。CRC提供了完整性。
-基于一些加密信息来计算的MAC,例如基于Enc(K,RND‖UCLID)。MAC提供了完整性。这里,Enc是加密函数,K是密钥。
可以以以下方式来处理新鲜度:读取器可以将随机数与读取器支持的应用的列表一起发送。应答器可以基于CRC或MAC的计算来包括该随机数。这可以防止重新执行应答器的先前响应。
可以利用机密性(因此加密和包括随机数)、完整性(使得应答器可以确定消息是真实的)和新鲜度(在早先的流程中包括应答器提供给读取器的一些随机信息的原因)来进行应用选择。
在实施例中,读取器可以发送应用支持,应答器以读取器可以确定实际支持而攻击者不能确定实际支持的方式来进行响应。
以下解释应答器的其他示例实施例。然而,这些实施例也适用于读取器、方法、程序单元和计算机可读介质。
应答器的处理单元(如具有处理能力的应答器的集成电路)可以适于:在从读取器接收到指示读取器所支持的应用的请求时,评估读取器所支持的一个或多个应用中的哪个或哪些是应答器也支持的;以及针对读取器支持且应答器支持的应用执行扩展和加密。因此,应答器可以通过产生应答器支持而且读取器也支持的应用的列表,来对读取器的请求做出反应。因此,可以在应答器与读取器之间实现关于两个实体所支持的应用的协定。
处理单元可以适于在加密之前使用随机数和校验和来扩展应用的名称。应用名称、随机数、校验和和密钥中的任一项可以是数字字符的任何序列、字母序列或任何字母数字代码。尽管具体实施例可以允许简单地将应用名称添加至随机数,但是,当在将数据块加密以便随后进行安全传输之前,除了应用名称和随机数之外还向数据块添加校验和时,***可以变得甚至更加安全和更不容易出现失败。
在实施例中,应答器的处理单元可以适于:针对应答器不支持的应用,也产生随机数。应答器的发送单元(如天线)可以适于向所述读取器发送所产生的随机数。通过针对应答器不支持的应用也向传输消息(如通信消息)添加数据块,可以使得通信消息的长度独立于应答器所支持的应用的数目。因此,攻击者不能仅通过分析通信消息的长度来导出(所支持的)应用的数目。针对应答器不支持的应用而产生的随机数可以不具有对不支持的应用的名称的任何指示。备选地,针对应答器不支持的应用而产生的随机数可以伴随有对不支持的应用的名称的指示,并具有与不支持该应用的事实相关的指示。
仅仅对从应答器发送至读取器的通信消息的长度进行分析不允许确定应答器所支持的应用数目这一优点尤其在处理单元适于针对应答器不支持的应用产生长度与针对应答器所支持的应用的加密数的长度相同的随机数的时成立。通过采取这种措施,攻击者完全不能基于所传输的数据部分的长度来区分通信方之一支持还是不支持指定应用。这可以进一步提高操作通信***时的数据安全性和私密性。
随机数可以是伪随机数。与伪随机数不同,真随机数是独立于其产生准则而产生的数。为了密码目的,基于物理测量的数可以被认为是随机的。伪随机数可以是具有尽可能少的可检测模式但不是真随机的数。计算机程序可以制作伪随机数,因为计算机程序不能制作真随机数。随机数产生器可以是应答器的一部分。
应答器的处理单元可以适于:将指示应答器的标识的标识符包括在响应中。换言之,应答器可以将例如唯一标识符(UID)或者卡逻辑唯一标识符(CLUID)包括在通信消息中,以清楚地向读取器指示哪个应答器对回复进行了回答。
处理单元可以适于选择读取器所支持的多个应用之一,并可以将所选应用包括在响应中。在读取器和应答器均支持多个相同应用的场景中,应答器可以具有选择这些可能应用之一以便随后使用的能力。这可以简单地由应答器通过使用随后应当用于后续通信的应用的名称来回答响应来指示。因此,应答器可以判定将哪个应用呈现给读取器。
处理单元可以适于将应答器所支持的多个或所有应用包括在响应中,作为读取器随后选择所支持应用之一的基础。在这种实施例中,读取器可以是判定随后可以使用两个通信方设备均支持的多个应用中的哪一个应用的实体。因此,在读取器从应答器接收到包括应答器支持哪个或哪些应用的信息在内的响应之后,读取器可以选择所支持的应用中例如根据指定判定准则为优选的指定的一个应用。然后,随后可以使用该所选应用来进行读取器与应答器之间的进一步协作。
应答器的处理单元可以适于:产生响应以包括消息认证码(MAC)。该消息认证码是关于在应答器与读取器之间如何使用加密方案来遮蔽两者均支持的应用的名称的示例。存在多种可能性来形成满足该准则的消息认证码。一种可能性是基于与应用相关联的密钥,与随机数相结合来形成MAC。一种备选是应用名称与随机数的组合。另一备选是应用名称与随机数和指示应答器标识的标识符的组合。这种MAC可以允许读取器明确地确定标签是否支持应用。
作为将消息认证码作为响应发送的备选,本发明的实施例可以使用循环冗余校验(CRC)作为响应,或者作为其一部分,然后进行加密。这种加密的CRC可以被认为是关于如何应用加密方案的一个示例。这种CRC可以基于随机数和指示应答器标识的标识符。还可以对唯一标识符和随机数与CRC的组合进行加密。
处理单元可以适于:产生响应以包括校验和或不具有应用名称但包括允许读取器基于对校验和的分析来确定应答器是否支持应用的信息在内的任何其他数据块。例如,读取器不必须将所有所支持的应用包括在单一通信消息中。在备选实施例中,读取器可以随后向应答器发送多个通信消息,每个通信消息询问是否支持指定应用。在作为对每个这些通信消息的回复,应答器可以在不具体指出应用名称的情况下指示是否支持先前请求中包括的应用。这可以使用MAC来指示,MAC允许读取器明确地导出应用与关于支持或不支持的信息之间的关联。
接下来解释读取器的其他示例实施例。然而,这些实施例也适用于应答器、方法、程序单元和计算机可读介质。
读取器可以包括:评估单元(可以是读取器的处理器的一部分),可以适于评估哪个或哪些应答器当前在读取器的无线电范围之内。在这种实施例中,读取器可以首先检测位于读取器周围空间范围内(在该范围内,读取器能够与应答器通信)的多个应答器(如RFID标签或智能卡)。
在执行了这种评估之后,读取器的选择单元(可以是读取器的处理器的一部分)可以选择先前已经被检测为在无线电范围之内的应答器之一来进行进一步通信。这种选择过程可以在防冲突过程的上下文中执行,以确保读取器每次仅与应答器之一进行通信,从而防止串话。例如,读取器可以将读取器的无线电范围内的其他应答器(不同于所选应答器)切换为沉默或静默状态。
读取器还可以包括:发送单元,适于向应答器发送请求,所述请求指示读取器所支持的一个或多个应用。这种发送单元可以是通信天线。使用这种请求,读取器可以向通信耦合的应答器发出指令,以指示读取器支持哪些应用。然后,使用该信息,通信***可以以更有意义的方式来继续进行进一步通信,例如避免与通信伙伴设备(即应答器和/或读取器)不能支持的应用相关的通信。
在备选实施例中,例如在读取器提供哪些应用与安全性不相关的场景中,或者在读取器询问应答器有关应答器所支持的应用的信息与安全性不相关的场景中,还可以以明文来发送这种请求。
读取器的处理单元和/或发送单元可以适于:以独立于读取器所支持的应用数目的恒定长度来发送请求。一般地,将读取器所支持的每个应用包括在请求中可能需要指定的数据长度,使得由所支持应用的简单列表组成的数据块依赖于所支持应用的数目。因此,如果仅将该数据块发送至应答器,则可能的攻击者可以通过简单地分析通信消息的长度来导出所支持应用的数目。然而,如果始终以恒定长度来发送请求,并且以例如随机数来填充可能空白的数据部分,则可以遮蔽读取器所支持的应用的数目。
读取器的处理单元和/或发送单元可以适于:向应答器发送“空白”请求,以请求应答器指示应答器所支持的应用。在该上下文中,术语“空白”可以表示不包括关于读取器支持哪些应用的指示和/或关于读取器请求应答器所支持的应用的列表的指示在内的消息。在这种实施例中,该请求可以完全不具有关于所支持应用的任何指示,但是可以包括允许应答器识别出读取器所请求的信息是应答器所支持的应用数目的指示。
读取器的确定单元可以适于:在确定所解密的扩展数不包含应用的名称时,推论出应答器不支持所述应用。换言之,从应答器发送至读取器的通信消息中不存在已知应用可以允许读取器推论出:在指定实施例中,应答器不提供相应应用。
读取器的确定单元可以适于:通过从响应中获取指示应答器标识的标识符,来确定应答器的标识。因此,根据所协定的数据排序方案,读取器还可以从应答器对请求进行回答的回复中得到信息。这允许在一个读取器和多个应答器的环境中也能操作该***。
读取器的确定单元可以适于:根据响应来确定读取器支持并选择用于后续使用的一个应用。这种实施例与应答器对要使用的应用进行判定的场景相对应。
备选地,读取器可以对随后要用于读取器与应答器之间的后续通信的应用进行判定。在这种场景中,读取器的确定单元可以适于选择应答器所支持的多个应用之一以便后续使用,并将所选应用发送至应答器。例如,读取器可以询问关于应答器支持10个应用中的哪些应用的答案。应答器可以回答这10个应用中其支持的6个应用。然后,读取器可以选择这6个共同支持的应用之一来进行读取器应答器***的进一步操作,并且可以相应地通知应答器。
为了允许读取器根据上述应答器来操作,并在响应中产生CRC和/或MAC(或产生CRC和/或MAC作为响应),可以在读取器中进行对应的配置以解释这种CRC和/或MAC。
读取器的确定单元还可以适于:通过分析响应中包括的MAC或另一数据块,来确定应答器支持的应用,MAC不具有应用名称。在读取器在每个通信消息中询问对指定应用的支持从而向应答器连续发送多个请求的场景中,对每个请求的每个回复可以通过分析MAC来允许确定:针对指定询问的应用,应答器是否指示支持。
本发明的示例实施例可以允许提供关于所选应用标识的私密属性。根据本发明示例实施例的架构可以接纳多应用读取器。这种架构还可以不使用试验认证。取代试验认证,实施例可以具有来自应答器的单一能力响应,应答器本身可以依赖于读取器的询问(即,应答器仅对于读取器所支持的应用进行响应)。因此,本发明的示例实施例可以保证精密的私密属性和快速的性能。
参照以下描述的实施例,将说明本发明的这些和其他方面,并使这些和其他方面变得显而易见。
附图说明
以下参照附图中示出的实施例,通过非限制性示例来更详细地描述本发明。
图1示出了根据本发明示例实施例的读取器与智能卡之间的消息流。
图2示出了根据本发明示例实施例的通信***。
图3至图5示出了根据本发明示例实施例的读取器和应答器之间的消息流。
具体实施方式
图中的描述是示意性的。在不同的图中,向相似或相同的元素提供相同的参考标记。
图1示出了根据本发明示例实施例形成通信***100的读取器102与智能卡104之间的消息流。
如以下进一步详细解释的,在读取器102与智能卡104之间的通信期间,交换多个通信消息。
在图1的通信方案的步骤1(见参考标号120),读取器102评估哪些智能卡在其无线电范围内,并在防冲突过程(该过程本身是已知的)中最终选择其中之一。所选的一个智能卡是应答器104。
在步骤2(见参考标号130),读取器120向智能卡104发送命令,该命令包含关于读取器102所支持的应用的信息。在本示例中,读取器102支持应用A、B和C。
在步骤3,智能卡104评估读取器102所支持的应用中的哪些应用是卡104也支持的。随后,卡104将由随机数和校验和扩展的所支持应用的名称发送回读取器(见参考标号140),其中,使用与前述应用相关联的密钥对扩展数进行加密和/或MAC处理。在本示例中,卡104支持应用A、B、D、X和Z。智能卡104不支持应用C。因此,使用随机数和校验和来扩展应用A的名称,然后使用与应用A相关联的密钥进行加密和/或MAC处理。按照相同的方式,处理应用B的名称。由于不支持应用C,仅产生随机数并发送至读取器102。应注意,该随机数具有与针对应用A和B所得到的数相同的长度。
在步骤4,读取器102使用智能卡102也使用的、针对应用A、B和C的密钥来解密接收数据和/或检查MAC(严格地说,卡104仅使用针对A和B的密钥)。在解密之后,针对A和B的应用名称以明文出现,或者使用应用名称A或B的MAC与接收的MAC相匹配。因此,读取器102知道智能卡104支持应用A和B而不支持应用C(对于C,在解密之后出现随机数)。随后,读取器102选择这些应用之一,并告知智能卡104针对进一步过程应使用哪个应用。
在本示例中,使用随机数和校验和来扩展应用A的名称。然后,使用与应用A相关联的密钥来对得到的数进行加密,并将其发送至智能卡104(见参考标号150)。在智能卡104中,再次对接收数据进行解密,使得应用A的名称以明文出现。读取器和智能卡104现在均知道应当使用哪个应用。备选地,智能卡104计算MAC并验证其与接收到的MAC相同。
上述过程可以包括以下优点:
从不以明文发送应答器支持的应用名称,使得可以防止攻击者获得与通信***中提供的应用相关的非授权信息。
由于加密的名称包含随机部分,因此加密的名称从不相同,使得甚至更加难以进行攻击。
卡的回答的长度始终相同,无论通信伙伴所支持的应用的数目多少。这还遮蔽了所支持应用的数目。
相应地,攻击者不能确定智能卡支持哪些应用或者支持多少应用。
在备选实施例中,在图1的步骤2,以明文发送应用名称,因为要保护的主要目标是智能卡104。然而,也可以对从读取器102至智能卡104的通信进行加密。在另一实施例中,完全不存在关于读取器102支持的应用的信息,使得在步骤2中仅向卡104发送空白命令。
然而,由于回答的长度,攻击者可以确定所支持应用的数目。因此,在另一实施例中,步骤2的命令具有例如10个应用的预定缺省长度。此时,使用随机数来填充未用于应用的数据块。然后,不能确定支持哪些应用或支持多少应用。攻击者不能确定智能卡104支持哪些应用或支持多少应用。
私密性对于个人以及对于共享特定属性的一群人而言扮演重要角色。然而,私密性可以以各种方式泄漏。使用传统卡通信***,冲突检测以明文形式可读。因此,可以在多种场所对个人用户进行扫描。甚至在使用随机标识符时,读取器中的可信应用仍需要知道它们与哪张卡进行通信,因此仍需要唯一卡逻辑ID(UCLID)。当卡呈现其所支持的应用时,这可能不是无害的。攻击者可能能够基于从支持应用可导出的旁路信息来跟踪个人。
当卡呈现其类型、品牌等等时,这不总是无害。例如,关于制造商Y的类型X的卡用于纽约地铁并未被许多城市购买的知识表明:这种卡的持卡人非常可能是纽约人。
考虑到这些配置,私密性是最终目的。通信***不向不是指定卡实例所支持的应用的可信用户的任何实体示出关于卡所有者、卡应用、卡标识、卡制造商、卡类型等的信息可能是有利的。因此,不应通过协议、数据、行为或者通过卡的模拟行为属性而失去私密性。
通信***实现这种最终目的的程度取决于可用成本、时间、与安装的库的兼容性等等。破坏用于一个应用的一个密钥不破坏其他应用的私密性。
然而,在最终私密性情形中,可以存在残留的私密性风险。如果应用密钥破坏,则危及该应用的所有用户的私密性。可以读出UCLID,并且可以以该方式来跟踪用户。
以下参照图2,解释根据本发明示例实施例、能够维持私密性的通信***100。
通信***100可以类似于图1所示的通信***,并包括互相耦合以进行无线通信的读取器102和应答器104。
读取器102包括与发射机天线114和接收机天线116耦合的处理器112(如微处理器或中央处理单元)。发射机天线114能够向应答器104发送通信消息118。接收机天线116能够从应答器104接收通信消息122。尽管在图2中发射机天线114和接收机天线116被示意为两个不同的天线,但是备选实施例也可以使用单一公共共享收发机天线。在实体102、104之间,可以以无线方式来交换通信消息118、122。
天线114、116与处理器112电耦合,使得数据可以从处理器112发送至发送天线114以作为通信消息118来发送;处理112还可以对接收机天线116接收的通信消息122进行分析和处理。
存储单元124(如半导体存储器)与处理器112耦合以进行双向数据传送,以存储处理器112能够访问的数据。此外,示出了输入/输出单元126,输入/输出单元126允许用户操作和控制读取器设备102。
从图2中还可以看到,应答器104包括:发送和接收天线110;处理器108(如微处理器);以及存储器106。在实施例中,存储器106和处理器108可以以单片方式集成在集成电路(IC)中,IC可以连接至天线110并附着至支撑物128(如一片制造品)。
在操作期间,读取器102的处理器112可以用作评估单元,用于评估哪些应答器104在应答器102的无线电范围之内。在本场景中,只有应答器104在读取器102的无线电范围之内,应答器104足够接近,以允许足够精确的通信。在多个应答器在读取器102的无线电范围内的情况下,在防冲突过程中,处理器112可以用作选择单元,用于选择在无线范围内的应答器之一(在本场景中为应答器104)以进行后续通信。
读取器102还可以经由发射天线114向应答器104发送指示读取器102所支持的应用的请求,如通信消息118。这种请求可以以加密方式发送,或者以明文发送。在另一实施例中,请求118可以不具有读取器102所支持的应用的任何指示。
然而,在优选实施例中,发送天线114发送请求118,请求118具有独立于读取器102所支持的应用数目的恒定长度,但是以加密的方式指示所支持的应用。这防止了攻击者可以通过分析通信消息118的长度来标识读取器102所提供的信息。可以使用随机数来填充对应数据分组中的空白部分,以向攻击者遮蔽所支持应用的数目。
应答器104可以在其存储单元106中存储支持应答器104所支持的多个不同应用所需的数据。在从读取器102接收到请求118时,处理单元108可以产生通信消息122以向读取器102通知应答器104所支持的应用。为此,可以使用随机数204和校验和206来扩展图2中以参考标号202示意性表示的应用名称。随机数可以由处理器108产生。校验和206以及应用名称202可以存储在存储器106中。此外,可以使用也可存储在存储器106中的密钥208来对数据分组202、206、204进行加密。该密钥208可以与以名称202指示的应用相关联,或者被分配给该应用。然后,发送天线110可以向读取器设备102发送相应加密的数据消息210,如图2中的通信消息122所示。
如果应答器104不支持应用,则应答器104可以简单地向读取器102发送由随机数组成的通信消息。该消息可以具有与通信消息210相同的长度,以使攻击者难以导出关于应答器104所支持应用数目的信息。
在接收机天线116接收到通信消息122时,处理器112将操作为解密单元,用于使用与应答器104所支持的应用相关联的密钥208来对接收数据进行解密。采用这种措施,处理器112可以导出解密后的数,即数据分组202、206、204。根据数据分组202、206、204,处理器112可以标识应用名称202,应用名称202允许读取器设备102确定应答器104支持对应应用。对于读取器设备102与当前104之间的进一步通信,两个实体均知道两个实体均可以提供应用名称202所指示的应用。同时保持了私密性。
本领域技术人员应当注意,本发明的应答器、本发明的读取器和本发明的方法、以及本发明的软件不限于非接触数据传输,而是原则上也适用于有线通信。
以下参照图3,解释根据本发明示例实施例在读取器102与应答器104之间的通信方案300。
在所描述的实施例中,从读取器102向应答器104发送通信消息302,通信消息302包括多个应用名称202(A、B、C),对于这些应用名称202,读取器102希望知道应答器104是否支持这些应用。
作为对该请求302的响应,应答器104产生通信消息304,通信消息304包括计算的MAC 306等等,MAC 306基于应用名称202(即所支持的应用A)与随机数204相结合而形成,用于遮蔽所支持的应用A的名称。在该上下文中,应注意,字段310提供了密码的完整性。
通信消息302和响应304均可以包括表示为RndQ的另一随机数308,另一随机数308是可选的,并且可以用于确定新鲜度。
通信消息304不仅包括与应用A相关的块204、202、308,如果合适,还可以包括指示对应用B和C的支持的对应块。如参考标号204’和204”所示,针对应用B和C,还可以计算对应随机数。如参考标号310’和310”所示,针对应用B和C,还可以计算完整性块。以与针对应用A的数据库310相同的方式来计算完整性块310’和310”:基于状态的MAC、RndF或RndH、应用名称和RndQ、以及使用密钥KB或KC来代替密钥KA。
在从应答器104向读取器102发送回复304之后,读取器102侧对消息304的分析允许读取器102提取关于应答器104支持哪个(哪些)应用的信息。
由于在本实施例中,应答器104支持3个应用A、B、C,读取器102可以执行以参考标号320指示的选择过程。为此,读取器102根据选择了应用A、应用B还是应用C,使用密钥KA、KB或KC来计算MAC 322。MAC 322包括随机数308、指示应用A、应用B或应用C的块324以及对应的随机数RndD 204、RndF 204’或RndH 204”。
在接收到通信消息320时,应答器可以发送回消息330。
在应答器104对要使用所支持应用A、B、C来进行后续操作进行选择时,应答器104可以仅返回给出针对应用A、B或C的一个响应。此时,不需要选择命令320,因为应答器104已经进行了选择。
图3的实施例未在MAC 306中包括应答器104的标识符(CLUID)。
在示出了通信序列400的图4的实施例中,产生包括这种唯一标识符的MAC 412。
在图4的实施例中,在接收到请求302之后,应答器104产生回复410。回复410包括计算的MAC 412,MAC 412由净荷块414和指示应用名称的块416形成。净荷块414被计算为与应用A相关的密钥KA的函数,并且可以包括其他数据。此外,可以针对该目的使用随机数RndD。净荷块414包括指示应答器104的标识的子块418,并包括随机数块420。如图4所示,如果合适,还可以针对应用B和C产生对应的块。
图4中形成回复410的场景涉及应答器104实际上支持应用A、B、C的情形。在不支持应用的备选场景中,应答器104可以不发送通信消息410,而简单地向读取器102发送随机数。这遮蔽了任何支持的“存在”或“不存在”。
净荷块430与应用A相关,而净荷块430’与应用B相关,净荷块430”与应用C相关。按照类似方式,针对应用B和C,形成与块310相对应的完整性块310’和310”。以与针对应用A的净荷字段430相同的方式,通过对唯一标识符CLUID和随机数RndX进行加密,但是使用密钥KB或KC来代替KA,以计算净荷块430’、430”。
再次,在读取器102选择所支持应用A、B、C之一以便随后使用的场景中,读取器102可以产生选择消息440。为此,MAC 442可以由读取器设备102来计算,并包括随机数444、指示应答器标识的块446以及包括字段324和308。
图4的示例涉及读取器102支持应用A、B和C的场景。关于MAC442,如果读取器102不选择应用A、B或C,则可以发送随机数RndY。根据选择了应用A、B、C中的哪一个,用于计算MAC 442的密钥是KA、KB或KC。
如图3所示,可以使用或不使用RndQ 308。针对每个应用给出响应,或者应答器104仅针对A、B或C返回给出一个响应。此时,不需要选择命令440。
在图5的实施例中,通信消息303和330与图3和图4中相同。
然而,为了计算通信消息510,可以将净荷块512计算为指示应用A和其他数据的密钥(KA)的加密(E)。此外,随机数RndD可以用于计算该块512。从图5中还可以看到,块512包括应答器的标识418、随机数RndX 420、应用A的名称202、可选随机数RndQ 308和循环冗余校验(CRC)514。CRC 514确保密码的完整性。可以相应地计算针对应用B和C的相应块,见参考标号512’和512”。例如,以与针对应用A相应的方式来计算字段512’:加密CLUID、RndX、RndQ和CRC,但是使用密钥KB代替KA。
对于选择消息550,可以计算MAC 552。如果读取器102不选择应用A、B或C,则可以发送RndY。为了计算MAC 552,根据选择了应用A、B或C中的哪一个,所使用的密钥为KA、KB或KC。
根据本发明的示例实施例,读取器和应答器的整个功能可能反正,使得协议流沿另一方向进行。这是与显式公开的***等效的方案,并也由权利要求的范围所覆盖。例如,可以通过将读取器和应答器侧反转来保护读取器应用名称。
最终,应当注意,上述实施例示意而非限制本发明,在不脱离所附权利要求限定的本发明的范围的前提下,本领域技术人员能够设计处许多备选实施例。在权利要求中,置于括号中的任何参考标记不应被解释为限制权利要求。词语“包括”等不排除出现不同于任何权利要求或说明书作为整体所列出的之外的元件或步骤。对元件的单数引用不排除这种元件的复数引用,反之亦然。在列出多个装置的设备权利要求中,这些装置中的若干个可以由同一项软件或硬件来实现。仅根据特定措施在互不相同的从属权利要求中记载的事实不能表明不能使用这些措施的组合来进行改进。

Claims (29)

1.一种应答器(104),包括:
存储单元(106),存储有多个不同应用;
处理单元(108),基于读取器(102)的请求,适于产生能够使用应答器(104)和读取器(102)都知道的加密方案来解释的响应,使得读取器(102)能够通过使用所述加密方案来分析所述响应,从而确定应答器(104)是否支持应用;以及
发送单元(110),适于向所述读取器(102)发送所述响应。
2.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:使用随机数来扩展应用的名称,并使用与所述应用相关联的密钥来对扩展数进行加密。
3.根据权利要求2所述的应答器(104),其中,处理单元(108)适于:在从读取器(102)接收到指示读取器(102)所支持的应用的请求时,评估读取器(102)所支持的应用中的哪些是应答器(104)也支持的;以及针对读取器(102)支持且应答器(104)支持的应用执行扩展和加密。
4.根据权利要求2所述的应答器(104),其中,处理单元(108)适于:在加密之前使用随机数和校验和来扩展应用的名称。
5.根据权利要求1所述的应答器(104),
其中,处理单元(108)适于:针对应答器(104)不支持的应用,产生随机数;
其中,发送单元(110)适于:向所述读取器(102)发送所产生的随机数。
6.根据权利要求5所述的应答器(104),其中,处理单元(108)适于:针对应答器(104)不支持的应用,产生长度与针对应答器(104)所支持的应用的加密数的长度相同的随机数。
7.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:将指示应答器(104)的标识的标识符(418)包括在所述响应中。
8.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:选择读取器(102)所支持的多个应用之一,并将所选应用包括在所述响应中。
9.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:将应答器(102)所支持的多个或所有应用包括在所述响应中,作为读取器(102)随后选择所支持应用之一的基础。
10.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:产生所述响应以包括消息认证码MAC(306、412)。
11.根据权利要求10所述的应答器(104),其中,处理单元(108)适于:基于由以下项目组成的组中的一个组合来产生包括消息认证码MAC(306、412)的响应:与应用相关联的密钥以及随机数;应用的名称以及随机数;应用的名称;以及随机数和指示应答器(104)的标识的标识符。
12.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:产生所述响应以包括循环冗余校验(514)。
13.根据权利要求12所述的应答器(104),其中,处理单元(108)适于:基于随机数和指示应答器(104)的标识的标识符来产生包括循环冗余校验(514)的响应。
14.根据权利要求1所述的应答器(104),其中,处理单元(108)适于:产生所述响应以包括加密的校验和,但不具有应用名称,使得读取器(102)能够基于校验和来确定应答器(104)是否支持应用。
15.一种读取器(102),包括:
发送单元(114),适于向应答器(104)发送指示读取器(102)所支持的多个应用的请求;
分析单元(112),适于使用应答器(104)和读取器(102)都知道的加密方案来分析从应答器(104)接收的响应;以及
确定单元(112),适于通过使用所述加密方案来分析所述响应,从而确定应答器(104)是否支持应用。
16.根据权利要求15所述的读取器(102),
其中,分析单元(112)是解密单元(112),适于使用与应用相关联的密钥来对从应答器(104)接收的响应进行解密,从而导出解密的扩展数;以及
其中,确定单元(112)适于确定所解密的扩展数是否包含所述应用的名称。
17.根据权利要求15所述的读取器(102),其中,发送单元(114)适于:以加密方式发送请求,或者适于以明文发送请求。
18.根据权利要求15所述的读取器(102),其中,发送单元(114)适于:以独立于读取器(102)所支持的应用数目的恒定长度来发送请求。
19.根据权利要求16所述的读取器(102),其中,确定单元(112)适于:在确定所解密的数不包含应用的名称时,推论出应答器(104)不支持所述应用。
20.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:通过从所述响应中获取指示应答器(104)的标识的标识符(418),来确定应答器(104)的标识。
21.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:根据所述响应来确定读取器(102)支持并选择用于后续使用的一个应用。
22.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:选择应答器(102)所支持的多个应用之一以便后续使用,并将所选应用发送至应答器(102)。
23.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:通过分析所述响应中包括的消息认证码,来确定应答器(104)支持的应用。
24.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:通过分析所述响应中包括的循环冗余校验,来确定应答器(104)支持的应用。
25.根据权利要求15所述的读取器(102),其中,确定单元(112)适于:通过分析所述响应中包括的校验和,来确定应答器(104)支持的应用,所述校验和不具有应用名称。
26.一种对读取器(102)和/或应答器(104)所支持的应用进行遮蔽的方法,所述方法包括:
读取器(102)向所述应答器(104)发送请求命令;
应答器(104)产生响应,所述响应能够使用应答器(104)和读取器(102)都知道的加密方案来解释,并且所述响应指示了应答器(104)是否支持应用;
应答器(104)向所述读取器(102)发送所述响应;以及
读取器(102)通过使用所述加密方案来分析所述响应,从而确定应答器(104)是否支持应用。
27.根据权利要求26所述的方法,还包括:
应答器(104)使用随机数来对应答器(104)支持的应用的名称进行扩展;
应答器(104)使用与所述应用相关联的密钥来对扩展数进行加密,以产生所述响应。
28.一种计算机可读介质,其中存储有用于对读取器(102)和/或应答器(104)所支持的应用进行遮蔽的计算机程序,在由处理器(112、108)执行时,所述计算机程序适于执行或控制根据权利要求26所述的方法。
29.一种用于对读取器(102)和/或应答器(104)所支持的应用进行遮蔽的程序单元,在由处理器(112、108)执行时,所述程序单元适于执行或控制根据权利要求26所述的方法。
CN200880129441.4A 2008-05-26 2008-11-07 应答器、读取器和对其所支持的应用进行遮蔽的方法 Active CN102047274B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08104090 2008-05-26
EP08104090.9 2008-05-26
PCT/IB2008/054665 WO2009144535A1 (en) 2008-05-26 2008-11-07 Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof

Publications (2)

Publication Number Publication Date
CN102047274A true CN102047274A (zh) 2011-05-04
CN102047274B CN102047274B (zh) 2014-10-08

Family

ID=40379601

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880129441.4A Active CN102047274B (zh) 2008-05-26 2008-11-07 应答器、读取器和对其所支持的应用进行遮蔽的方法

Country Status (10)

Country Link
US (1) US9384440B2 (zh)
EP (1) EP2286373B1 (zh)
JP (1) JP5130399B2 (zh)
KR (1) KR101240754B1 (zh)
CN (1) CN102047274B (zh)
BR (1) BRPI0822642A2 (zh)
ES (1) ES2400934T3 (zh)
HK (1) HK1151877A1 (zh)
MX (1) MX2010011376A (zh)
WO (1) WO2009144535A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013013155A1 (de) * 2013-08-08 2015-03-05 Krohne Messtechnik Gmbh Verfahren zur Parametrierung eines Feldgerätes und entsprechendes Feldgerät
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06130138A (ja) * 1992-10-16 1994-05-13 Tokimec Inc 電波到来方位・偏波計測用アンテナ装置、電波到来方位・偏波計測装置及びアンテナ指向装置
US6126078A (en) * 1996-03-11 2000-10-03 Kaba Schliesssysteme Ag Identification medium with passive electronic data carrier storing a plurality of independent applications
US20040025035A1 (en) * 2000-10-23 2004-02-05 Rais Jean-Claude Contactless electronic identification system
US20050050367A1 (en) * 1999-09-28 2005-03-03 Chameleon Network, Inc. Portable electronic authorization system and method
CN101038634A (zh) * 2007-04-23 2007-09-19 中国振华(集团)科技股份有限公司 带逻辑控制单元的产品rfid防伪方法

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5701316A (en) * 1995-08-31 1997-12-23 Unisys Corporation Method for generating an internet protocol suite checksum in a single macro instruction
US5950114A (en) * 1996-03-29 1999-09-07 Ericsson Inc. Apparatus and method for deriving a random reference number from paging and originating signals
US6323566B1 (en) * 1996-10-10 2001-11-27 Texas Instruments Incorported Transponder for remote keyless entry systems
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JPH11168461A (ja) 1997-12-04 1999-06-22 Nippon Conlux Co Ltd 情報通信方法および装置
US6330614B1 (en) * 1998-03-20 2001-12-11 Nexabit Networks Llc Internet and related networks, a method of and system for substitute use of checksum field space in information processing datagram headers for obviating processing speed and addressing space limitations and providing other features
JP4051510B2 (ja) 1998-07-16 2008-02-27 ソニー株式会社 データ記憶装置およびデータ記憶方法
US20020167918A1 (en) * 1998-12-24 2002-11-14 Brewer Charles R. Real-time satellite communication system using separate control and data transmission paths
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP2002298105A (ja) 2001-03-30 2002-10-11 Sony Corp データ記憶装置および方法、情報処理装置および方法、記録媒体、並びにプログラム
KR100517847B1 (ko) * 2001-07-10 2005-09-30 미쓰비시덴키 가부시키가이샤 공유 데이터 정제 장치 및 공유 데이터 정제 방법
JP2003187190A (ja) 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
JP3892367B2 (ja) 2002-08-29 2007-03-14 株式会社エヌ・ティ・ティ・データ アプリケーションのバックアップ情報を有するicカード、icカードアプリケーションのバックアップシステム、及びバックアップ方法
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JP2004220436A (ja) 2003-01-16 2004-08-05 Dainippon Printing Co Ltd Icカード及びicカードプログラム
JP4308551B2 (ja) * 2003-03-06 2009-08-05 株式会社ルネサステクノロジ メモリカードおよびホスト装置
JP2004295176A (ja) 2003-03-25 2004-10-21 Kobo Chi No Takumi:Kk データ管理方法とそのシステム、及びic記憶媒体
JP4584545B2 (ja) 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
EP1498841B1 (fr) * 2003-07-14 2010-03-24 EM Microelectronic-Marin SA Circuit transpondeur multi-applications et procédé de gestion de la mémoire d'un tel circuit transpondeur
JP2005084846A (ja) 2003-09-08 2005-03-31 Akira Ichikawa Icカードの自動本人認証
ES2290667T3 (es) * 2004-01-23 2008-02-16 Nokia Corporation Metodo, dispositivo y sistema para informacion de contexto automatizada a partir de datos selectivos proporcionados por medios de identificacion.
JP4373239B2 (ja) 2004-02-16 2009-11-25 大日本印刷株式会社 Icカードの発行方法、icカード用プログラムおよびicカード
JP4097623B2 (ja) * 2004-04-26 2008-06-11 システムニーズ株式会社 本人認証インフラストラクチャシステム
WO2006003562A1 (en) 2004-06-30 2006-01-12 Koninklijke Philips Electronics N.V. Method of choosing one of a multitude of data sets being registered with a device and corresponding device
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
JP4435084B2 (ja) * 2005-12-27 2010-03-17 フェリカネットワークス株式会社 通信システム,リーダライタ,認証方法,およびコンピュータプログラム
EP2027664A4 (en) * 2006-06-09 2016-08-17 Symantec Internat METHOD AND DEVICE FOR AUTHENTICATING UNDER THE PRIVACY SECURITY USING EASY TO USE EQUIPMENT
CA2550698A1 (en) * 2006-06-19 2007-12-19 Daniel Mccann Method and apparatus for encryption and pass-through handling of confidential information in software applications
DE102006030767B4 (de) * 2006-06-23 2008-04-10 Atmel Germany Gmbh Verfahren, Transponder und System zum sicheren Datenaustausch
US8046823B1 (en) * 2006-10-03 2011-10-25 Stamps.Com Inc. Secure application bridge server
US7801867B2 (en) * 2006-12-27 2010-09-21 Microsoft Corporation Optimizing backup and recovery utilizing change tracking
US8692655B2 (en) * 2007-05-07 2014-04-08 Bloomberg Finance L.P. Dynamically programmable RFID transponder
US8347109B2 (en) * 2008-02-28 2013-01-01 Red Hat, Inc. Secure serial number generation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06130138A (ja) * 1992-10-16 1994-05-13 Tokimec Inc 電波到来方位・偏波計測用アンテナ装置、電波到来方位・偏波計測装置及びアンテナ指向装置
US6126078A (en) * 1996-03-11 2000-10-03 Kaba Schliesssysteme Ag Identification medium with passive electronic data carrier storing a plurality of independent applications
US20050050367A1 (en) * 1999-09-28 2005-03-03 Chameleon Network, Inc. Portable electronic authorization system and method
US20040025035A1 (en) * 2000-10-23 2004-02-05 Rais Jean-Claude Contactless electronic identification system
CN101038634A (zh) * 2007-04-23 2007-09-19 中国振华(集团)科技股份有限公司 带逻辑控制单元的产品rfid防伪方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103177224A (zh) * 2013-02-06 2013-06-26 东莞宇龙通信科技有限公司 用于终端的外接存储卡数据保护的方法及装置

Also Published As

Publication number Publication date
WO2009144535A1 (en) 2009-12-03
EP2286373B1 (en) 2013-01-09
KR20110022630A (ko) 2011-03-07
ES2400934T3 (es) 2013-04-15
KR101240754B1 (ko) 2013-03-11
CN102047274B (zh) 2014-10-08
JP5130399B2 (ja) 2013-01-30
MX2010011376A (es) 2011-02-24
EP2286373A1 (en) 2011-02-23
US20110068905A1 (en) 2011-03-24
US9384440B2 (en) 2016-07-05
BRPI0822642A2 (pt) 2015-06-23
JP2011519091A (ja) 2011-06-30
HK1151877A1 (zh) 2012-02-10

Similar Documents

Publication Publication Date Title
US9843580B2 (en) RFID authentication architecture and methods for RFID authentication
US8138889B2 (en) Method, transponder, and system for secure data exchange
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
Ranasinghe et al. Security and privacy: Modest proposals for low-cost RFID systems
EP2297667B1 (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking
WO2014081073A1 (ko) 다이나믹 트랙 2 정보를 이용한 모바일 결제 시스템 및 방법
CN107231231B (zh) 一种终端设备安全接入物联网的方法及***
CN101860528B (zh) 认证设备和认证方法
CN102640448A (zh) 用于在对称加密***内安全地识别和认证设备的***和方法
CN102831529A (zh) 一种基于射频的商品信息识别方法及***
JP2010505315A (ja) 認証方法および認証のための通信システム
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
CN102970676A (zh) 一种对原始数据进行处理的方法、物联网***及终端
CN101599829B (zh) 认证方法、阅读器和标签
CN102047274B (zh) 应答器、读取器和对其所支持的应用进行遮蔽的方法
CN104700125A (zh) 超高频射频识别***的aes加密和验证
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
Ranasinghe et al. Security and privacy solutions for low-cost rfid systems
Choi et al. A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag
CN105847004A (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体
CN104184591A (zh) 一种ttf认证方法
US11398898B2 (en) Secure RFID communication method
KR102085376B1 (ko) 카드 정보 암호화 방법 및 이를 위한 시스템
Samuel RFID security in door locks
Chavan et al. New approaches for better security and privacy in RFID communications

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1151877

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1151877

Country of ref document: HK