CN103383736A - 对电子芯片进行验证的方法与使用者终端 - Google Patents
对电子芯片进行验证的方法与使用者终端 Download PDFInfo
- Publication number
- CN103383736A CN103383736A CN2012101349720A CN201210134972A CN103383736A CN 103383736 A CN103383736 A CN 103383736A CN 2012101349720 A CN2012101349720 A CN 2012101349720A CN 201210134972 A CN201210134972 A CN 201210134972A CN 103383736 A CN103383736 A CN 103383736A
- Authority
- CN
- China
- Prior art keywords
- user
- identifying code
- terminal
- electronic chip
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
对电子芯片进行验证的方法与使用者终端。该对电子芯片进行验证的方法利用使用者终端对电子芯片进行验证。该方法包含:以使用者终端存取电子芯片中预存的识别码与第一验证码;使用者终端以该识别码查询数据库中识别码所关联的第二验证码,并决定第一验证码与第二验证码是否相符;以及若第一验证码与第二验证码相符,则使用者终端提示使用者验证通过讯息,并以随机数更新第一验证码与第二验证码。
Description
技术领域
本发明涉及对电子芯片进行验证的方法与使用者终端,特别是对于设置在RFID标签上的电子芯片进行验证的方法与使用者终端。
背景技术
一般的RFID标签或是IC卡,通过其中所含的电子芯片(chip),可广泛地应用在识别(identification)***。但为了避免伪造的电子芯片,因此电子芯片必须提供验证(authenticate)的机制,对此可参考Paris Kitsos与Yan Zhang所著的“RFID security:techniques,protocols and system-on-chip design”中的说明(特别VIII.RFID Anticounterfeiting:An Architectural Perspective,第131页至146页)。
如上述文献所述,现有技术中一般都利用复杂的算法来提供验证的机制,导致电子芯片的制作成本居高不下,此外,如果算法的机制一旦不慎外泄,则要仿制电子芯片也就易如反掌。
发明内容
本发明实施例的一方面,是在电子芯片外另外设置数据库。当使用者终端欲对电子芯片进行验证时,使用者终端是将从电子芯片所读取的验证数据与数据库中的预先登录的参考数据进行比对,而在每次验证通过之后,则更新电子芯片中的验证数据与数据库中的参考数据,当下次使用者终端欲再对此特定的电子芯片进行验证时,则以更新过的数据来决定是否验证通过。
通过以上设置,可在电子芯片不具备运算能力的情况下,可促成电子芯片中的验证数据与数据库中的数据持续地动态更新。一般来说,仿造的电子芯片是大量复制最初始的验证数据,而一旦验证数据经过上述方式更新后,其他仿造的电子芯片中未更新的验证数据则立刻失去效用。
需特别说明的是,即使在最坏的情况下,本发明实施例所提出的上述方式也仅容许一个仿造的电子芯片通过验证,而不会容许两个以上相同的仿造电子芯片都通过验证,基于此,本领域技术人员可审酌本发明可应用的领域。举例来说,本发明可应用在大量商品的防伪机制上。
本发明实施例的另一方面,是在于在每次验证通过之后,则以随机数来更新电子芯片中的验证数据与数据库中的数据,而不是利用任何的算法,藉此可避免算法外泄的问题。
根据本发明一实施例,揭示一种利用一使用者终端对一电子芯片进行验证的方法,包含下列步骤:
●以使用者终端存取电子芯片中预存的识别码(UID)与第一验证码;
●使用者终端以该识别码查询数据库中该识别码所关联的第二验证码,并决定第一验证码与第二验证码是否相符;以及
●如果第一验证码与第二验证码相符,则该使用者终端提示使用者一验证通过讯息,并以一随机数更新该第一验证码与该第二验证码。
在另一实施例中,更揭示一种使用者终端,其包含处理器。处理器用以执行应用程序,以实行如上述的方法。选择性地,使用者终端可还包含存储器单元用以设置数据库,但数据库也可设置在使用者终端之外的服务器,而供使用者终端通过网络存取。
此外,特别说明的是,本发明的电子芯片可设置在各式载体上,例如一般的IC卡或是RFID标签,本发明并不欲对此加以限制。
参考以下说明及随附权利要求书或利用如下文所提的本发明的实施方式,即可更加明了本发明的这些特色及优点。
附图说明
为了立即了解本发明的优点,请参考如附图所示的特定具体实施例,详细说明上文简短叙述的本发明。在了解这些图示仅描绘本发明的典型具体实施例并因此不将其视为限制本发明范围的情况下,参考附图以额外的明确性及细节来说明本发明,图式中:
图1为一种依据本发明一具体实施例的硬件架构示意图;
图2为一种依据本发明一具体实施例的流程图。
【主要元件符号说明】
10 使用者终端
20 服务器
30 RFID标签
32 电子芯片
102 显示屏幕
104 处理器
106 存储器
108 通信模块
110 数据输入模块
112 电子芯片存取模块
AP 应用程序
DB 数据库
具体实施方式
<硬件架构>
图1显示一实施例中的硬件架构,其主要包含使用者终端10、服务器20、与RFID标签30。
首先,使用者终端10具有显示屏幕102、处理器104、存储器106、通信模块108、数据输入模块110,以及电子芯片存取模块112。
使用者终端10可利用一般的笔记型计算机或类似的便携式资讯装置来实施。较佳地,使用者终端10为一移动电话,除了电子芯片存取模块112外,使用者终端10的基本构成可参考AppleTM公司的产品iPhoneTM。
举例来说,处理器104可为ARMTM公司所生产用在移动装置上的中央处理器;存储器106可为快闪存储器,用以存储应用程序AP的计算机可执行指令,并供处理器104存取并加以执行。应用程序AP的基本实施态样也可参考现有iPhoneTM上所执行的应用程序,而关于应用程序AP所提供的功能,将在以下图2的流程进行说明。
通信模块108可提供UMTS、GSM、或Wi-Fi等网络连线能力,进而与一或多台服务器20连结。数据输入模块110可与显示屏幕102整合为触控屏幕,用以供使用者建立数据或是输入指令。在此范例中,存储器106本身可设置有数据库DB,但较佳而不限定地,数据库DB也可设置在服务器20,而使用者终端10的处理器104可执行应用程序AP而通过通信模块108存取服务器20的数据库DB。
服务器20也可实施为具有强大处理能力与存储能力的高阶工作站、大型主机等,例如IBM公司的System X、Blade Center或eServer服务器,并通过网络与使用者终端10连结,且服务器20上的应用程序与处理能力(未图示)可对使用者终端10上应用程序AP的需求提供协助,以作为应用程序AP可使用的『云端资源』。
在本文中「网络」也可实施为任何型式的连线,包括固定连接的区域网络(LAN)或广域网络(WAN)连线,或利用互联网服务提供者来暂时拨接至互联网,亦不限于有线无线等各种连接方式。此外,然而应了解,虽未绘示但其他硬件及软件组件(例如额外计算机***、路由器、防火墙等)可包含于网络之中。
关于电子芯片存取模块112是用于存取使用者终端10以外,而设置于一载体30(例如RFID标签)上的电子芯片32。在一优选实施例中,电子芯片存取模块112为RFID存取模块,可收发RF信号,其基本构成可参考GENTAG,INC.的产品GT-601NFC Cell Phone上的RFID存取模块。
RFID标签30是作为电子芯片32的载体。RFID标签30亦具有天线用来与电子芯片存取模块112通过RF信号进行通信。关于RFID标签30与其中的电子芯片32的细节,可参考EPCglobal或组织关于RFID的标准,本文在此不予赘述。
特别说明的是,电子芯片32可不具有逻辑运算能力,因此成本也较低。但本领域技术人员应可知,此并非作为本发明的限制。此外,根据不同的用途,例如防伪等,RFID标签30可进一步附着于其他物品(未图示),本发明亦对RFID标签30的用途不欲加以限制。
<实施例流程>
图2为方法流程图,配合图1所示的硬件架构,进一步说明本发明。
<1.初始化>
●步骤200:对RFID标签30中的电子芯片32写入识别码UID以及第一验证码(即芯片验证码)CA。为了识别的目的,在此识别码UID的值对应RFID标签30为唯一且一般来说无法修改,且一般由RFID标签30的生产者所给定。在此步骤中,芯片验证码CA的值较佳为一随机数,一般在欲使用RFID标签30时(或是开卡时)才给定。选择性地,当识别码UID和/或芯片验证码CA写入时,可另行加密,而提高安全性,但这并非本发明的必要。
●步骤202:数据库DB(可设置在使用者终端10或是远端服务器20上(即『云端』)存储电子芯片30的识别码UID以及对应芯片验证码CA的第二验证码(即参考验证码)RA,并将识别码UID关联至参考验证码RA。较佳地,步骤202中参考验证码RA与步骤200中芯片验证码CA具有相同的值,以作为两者间的对应关系。此外,数据库DB另外可记录RFID标签30所附着物品的相关数据IF,供日后验证查询之用。
<2.验证>
●步骤204:使用者终端10启动应用程序AP,以进行对RFID标签30的验证,其中应用程序AP先通过电子芯片存取模块112(RFID存取模块)发出RF信号,藉此对RFID标签30上的电子芯片32发出读取要求,并接收电子芯片32所回传的识别码UID与芯片验证码CA。如果回传的识别码UID与芯片验证码CA经过加密,则应用程序AP需另外对识别码UID与芯片验证码CA进行解密。
●步骤206:此步骤决定芯片验证码CA与参考验证码RA是否相符。在此范例中,应用程序AP取得识别码UID与芯片验证码CA后,则以识别码UID查询数据库DB中识别码UID所关联的参考验证码RA,并判断芯片验证码CA与参考验证码RA是否相符。在此,如果应用程序AP判断芯片验证码CA与参考验证码RA具有相同的值,则认定芯片验证码CA与参考验证码RA为相符,但本发明当不限于此。
另外须说明的是,在数据库DB设置于服务器20(即『云端』)的实施例中,也可由服务器20协助应用程序AP进行上述判断,在此实施例中,应用程序AP仅需要将识别码UID与芯片验证码CA通过通信模块108传送给服务器20,而服务器20会代替应用程序AP查出芯片验证码CA,并判断芯片验证码CA与参考验证码RA是否相符,再将判断结果回传给应用程序AP。
●步骤208:若步骤206中的判断结果为相符,则应用程序AP产生一验证通过讯息(未图示)于显示屏幕102上,选择性地,也可将数据库DB中所记录RFID标签30所附着物品的相关数据IF一并显示于显示屏幕102。
<3.更新验证码>
●步骤210:在步骤208之外,如果步骤206中的判断结果为相符,则应用程序AP自行(或通过服务器20(即『云端』))随机产生另一随机数RN,并基于此随机数RN更新芯片验证码CA与参考验证码RA的值。举例来说,可直接以此随机数RN作为芯片验证码CA与参考验证码RA更新后的值。此外,应用程序AP通过电子芯片存取模块112(RFID存取模块)将更新后的芯片验证码CA写入至电子芯片32,以取代旧的芯片验证码CA。当之后再进行步骤204-208时,则使用更新的芯片验证码CA与参考验证码RA的值。
较佳地,步骤210中随机数RN的产生为随机且并非基于任何算法而产生,且更新后的芯片验证码CA与参考验证码RA的值具有不可逆性,换句话说,更新后的芯片验证码CA与参考验证码RA的值并无任何规则可循而无法被预测,因此大幅提升安全性,且免去执行算法所需的计算资源。
一般电子芯片的仿造手法,是复制了特定电子芯片32识别码UID与初始的芯片验证码CA于大量的仿造芯片中,但由于芯片验证码CA每经过一次验证后即被更新,也就是未被更新的初始芯片验证码CA即失去效用,因此本发明实施例最多仅容许一个仿造的电子芯片通过验证,而这足以达成防止伪造芯片的大量生产的目的。
另一方面,较佳地,为了避免更新后的芯片验证码CA写入至电子芯片32时失败所造成的问题,电子芯片32与数据库DB都有备份栏位,在应用程序AP确认更新后的芯片验证码CA顺利地写入至电子芯片32,应用程序AP才会进行数据库DB中参考验证码RA的更新动作。
在另外的实施例中,允许步骤204与步骤208反复进行,而不一定在每次步骤208中判断相符后即进行步骤210的更新,如图2中的虚线箭头所示。相反地,应用程序AP自行(或通过服务器20(即『云端』))提供一计数器(未图示)的功能,如果每次步骤208中判断为相符,则计数加1,如果计数到达一预设值(例如5),才以随机数RN更新芯片验证码CA与参考验证码RA,藉此可减少***的负载。
此外需说明的是,在上述实施例中,应用程序AP通过使用者终端10本身的资源或是通过服务器20的协助(即『云端』)完成的动作在本发明中应当被认为是相等的,而皆可被认为由使用者终端10所执行,即使大部分的数据存储与处理都由服务器20负责。
在不脱离本发明精神或必要特性的情况下,可以其他特定形式来体现本发明。应将所述具体实施例各方面仅视为解说性而非限制性。因此,本发明的范围如随附权利要求书所示而非如前述说明所示。所有落在权利要求书范围的等效意义及范围内的变更应视为落在权利要求书的范围内。
Claims (10)
1.一种利用一使用者终端对一电子芯片进行验证的方法,该电子芯片预先设置于一载体,该方法包含:
(a)以该使用者终端存取该电子芯片中预存的一识别码UID与一第一验证码;
(b)该使用者终端以该识别码查询一数据库中该识别码所关联的一第二验证码;以及
(c)如果该第一验证码与该第二验证码相符,则该使用者终端提示使用者一验证通过讯息,并基于一随机数更新该第一验证码与该第二验证码。
2.如权利要求1所述的方法,其中步骤(c)还包含:该使用者终端等待该第一验证码更新成功后始更新该第二验证码。
3.如权利要求1所述的方法,其中步骤(c)还包含:该使用者终端提供一计数器,如果步骤(b)中该第一验证码与该第二验证码比对的结果为相符,则计数加1,如果计数到达一预设值,以该随机数更新该第一验证码与该第二验证码。
4.如权利要求1所述的方法,其中该电子芯片为一RFID芯片,而步骤(a)还包含:该使用者终端通过RF信号存取该电子芯片。
5.如权利要求1所述的方法,其中该电子芯片为一RFID芯片,而步骤(c)还包含:该使用者终端通过RF信号更新该第一验证码。
6.如权利要求1所述的方法,其中步骤(c)还包含:该随机数的产生为随机且并非基于任何算法而产生,且更新后的该第一验证码与该第二验证码具有不可逆性。
7.如权利要求1所述的方法,其中该数据库设置于该使用者终端外的一服务器,而步骤(b)还包含:该使用者终端连结该服务器以存取该数据库。
8.如权利要求1所述的方法,其中该电子芯片不具有处理该第一验证码的运算能力。
9.一种使用者终端,包含:
一处理器,用以执行一应用程序,以实行如权利要求1-7中任一项的方法。
10.一种使用者终端,包含:
一处理器,用以执行一应用程序,以实行如权利要求1-6中任一项的方法;以及
一存储器单元,用以设置该数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101349720A CN103383736A (zh) | 2012-05-02 | 2012-05-02 | 对电子芯片进行验证的方法与使用者终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012101349720A CN103383736A (zh) | 2012-05-02 | 2012-05-02 | 对电子芯片进行验证的方法与使用者终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103383736A true CN103383736A (zh) | 2013-11-06 |
Family
ID=49491521
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012101349720A Pending CN103383736A (zh) | 2012-05-02 | 2012-05-02 | 对电子芯片进行验证的方法与使用者终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103383736A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487767A (zh) * | 2015-08-31 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 验证信息的更新方法及装置 |
CN106611209A (zh) * | 2015-10-22 | 2017-05-03 | 意法半导体(鲁塞)公司 | 安全电子芯片 |
CN110085036A (zh) * | 2019-05-30 | 2019-08-02 | 捷德(中国)信息科技有限公司 | 一种套牌识别方法、车牌拆卸识别方法和电子车牌 |
CN111368264A (zh) * | 2018-12-26 | 2020-07-03 | 技嘉科技股份有限公司 | 应用程序的验证方法、电脑装置及其主机板 |
CN112115514A (zh) * | 2020-09-27 | 2020-12-22 | 浪潮云信息技术股份公司 | 一种金融ic卡的在线请求合法性验证方法 |
WO2022111691A1 (zh) * | 2020-11-30 | 2022-06-02 | 华为技术有限公司 | Nfc标签的校验方法和相关设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149807A (zh) * | 2006-09-22 | 2008-03-26 | 优仕达资讯股份有限公司 | 验证物品的真伪的方法及*** |
US20100135477A1 (en) * | 2007-11-27 | 2010-06-03 | Alibaba Group Holding Limited | Verifying User Identity Using a Reverse Caller ID Process |
CN102307193A (zh) * | 2011-08-22 | 2012-01-04 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、***及装置 |
CN102324005A (zh) * | 2011-08-31 | 2012-01-18 | 李智虎 | 一种无计算能力终端安全认证方法、***和装置 |
-
2012
- 2012-05-02 CN CN2012101349720A patent/CN103383736A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101149807A (zh) * | 2006-09-22 | 2008-03-26 | 优仕达资讯股份有限公司 | 验证物品的真伪的方法及*** |
US20100135477A1 (en) * | 2007-11-27 | 2010-06-03 | Alibaba Group Holding Limited | Verifying User Identity Using a Reverse Caller ID Process |
CN102307193A (zh) * | 2011-08-22 | 2012-01-04 | 北京宏基恒信科技有限责任公司 | 动态令牌的密钥更新及同步方法、***及装置 |
CN102324005A (zh) * | 2011-08-31 | 2012-01-18 | 李智虎 | 一种无计算能力终端安全认证方法、***和装置 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106487767B (zh) * | 2015-08-31 | 2020-01-21 | 阿里巴巴集团控股有限公司 | 验证信息的更新方法及装置 |
WO2017036310A1 (zh) * | 2015-08-31 | 2017-03-09 | 阿里巴巴集团控股有限公司 | 验证信息的更新方法及装置 |
US10880306B2 (en) | 2015-08-31 | 2020-12-29 | Alibaba Group Holding Limited | Verification information update |
EP3346660A4 (en) * | 2015-08-31 | 2019-02-20 | Alibaba Group Holding Limited | METHOD AND DEVICE FOR UPDATING AUTHENTICATION INFORMATION |
CN106487767A (zh) * | 2015-08-31 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 验证信息的更新方法及装置 |
US10691840B2 (en) | 2015-10-22 | 2020-06-23 | Stmicroelectronics (Rousset) Sas | Secure electronic chip |
CN106611209B (zh) * | 2015-10-22 | 2020-08-11 | 意法半导体(鲁塞)公司 | 安全电子芯片 |
CN106611209A (zh) * | 2015-10-22 | 2017-05-03 | 意法半导体(鲁塞)公司 | 安全电子芯片 |
CN111368264A (zh) * | 2018-12-26 | 2020-07-03 | 技嘉科技股份有限公司 | 应用程序的验证方法、电脑装置及其主机板 |
CN110085036A (zh) * | 2019-05-30 | 2019-08-02 | 捷德(中国)信息科技有限公司 | 一种套牌识别方法、车牌拆卸识别方法和电子车牌 |
CN112115514A (zh) * | 2020-09-27 | 2020-12-22 | 浪潮云信息技术股份公司 | 一种金融ic卡的在线请求合法性验证方法 |
WO2022111691A1 (zh) * | 2020-11-30 | 2022-06-02 | 华为技术有限公司 | Nfc标签的校验方法和相关设备 |
CN114640976A (zh) * | 2020-11-30 | 2022-06-17 | 华为技术有限公司 | Nfc标签的校验方法和相关设备 |
EP4239518A4 (en) * | 2020-11-30 | 2024-04-03 | Huawei Technologies Co., Ltd. | NFC TAG VERIFICATION METHOD AND RELATED DEVICE |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10223096B2 (en) | Logging operating system updates of a secure element of an electronic device | |
CN105900104B (zh) | 安全元件中的小应用程序迁移 | |
CN103383736A (zh) | 对电子芯片进行验证的方法与使用者终端 | |
US7825776B2 (en) | Device configuration with RFID | |
US7450008B2 (en) | Sending service data to an RFID tag while an attached computer system is powered off | |
CN103150514B (zh) | 一种基于移动设备的可信模块及其可信服务方法 | |
US20180129925A1 (en) | Smart card information querying method and apparatus, and storage medium | |
CN104335201B (zh) | 用于促进计算***的动态和受信任的基于云的扩展升级的机构 | |
US20150095631A1 (en) | Systems and methods for binding a removable cryptoprocessor to an information handling system | |
CN104766206A (zh) | 一种基于移动终端的nfc支付方法及装置 | |
US20160065375A1 (en) | Dynamic integrity validation of a high level operating system | |
CN102238135A (zh) | 安全认证服务器 | |
EP2705455B1 (en) | Determination of apparatus configuration and programming data | |
CN109088914B (zh) | 区块的生成方法、区块链生态***及计算机可读存储介质 | |
EP4280053A1 (en) | Method and system for upgrading firmware of vehicle infotainment system | |
CN114444111A (zh) | 智能仪表数据管理方法、存储介质、终端及智能仪表 | |
CN201590829U (zh) | 一种可更新的通用智能卡及其*** | |
US20230010248A1 (en) | Smart fabric for item verification and authentication | |
US9626403B2 (en) | Relational data model variant | |
CN109076428A (zh) | 一种数据处理方法及相关装置 | |
US20240152925A1 (en) | Methods and arrangements for credit card lock | |
CN101621494A (zh) | 一种支持Web服务的终端处理***及实现方法 | |
CN201742426U (zh) | Sim卡安全认证服务器 | |
TW201346773A (zh) | 對電子晶片進行驗證的方法與使用者終端 | |
WO2023013102A1 (ja) | 情報処理装置及び情報処理方法、並びにコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20131106 |