CN105847004A - 用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体 - Google Patents

用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体 Download PDF

Info

Publication number
CN105847004A
CN105847004A CN201510822775.1A CN201510822775A CN105847004A CN 105847004 A CN105847004 A CN 105847004A CN 201510822775 A CN201510822775 A CN 201510822775A CN 105847004 A CN105847004 A CN 105847004A
Authority
CN
China
Prior art keywords
signature
instruction
processing component
sgn
customized information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510822775.1A
Other languages
English (en)
Other versions
CN105847004B (zh
Inventor
S·维达尔特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Rousset SAS
Original Assignee
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Rousset SAS filed Critical STMicroelectronics Rousset SAS
Publication of CN105847004A publication Critical patent/CN105847004A/zh
Application granted granted Critical
Publication of CN105847004B publication Critical patent/CN105847004B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明涉及用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体。物体存储与其关联的签名(SGN)。方法包括:基于至少存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的至少一个指示(RD),在所述物体中产生所述物体的个性化信息(SGNM)的至少一个片段;将所述个性化信息(SGNM)的至少一个片段无接触传达(S24)至所述装置;基于至少所述个性化信息(SGNM)以及基于所述至少一个指示(RD),由所述装置对所述签名(SGN)的至少一次确定(S25);以及由所述装置对所述签名(SGN)的至少一次验证(S26)。

Description

用于由能够相互无接触通信的装置 对物体认证的方法、对应的***和物体
技术领域
本发明的实施例和它们的实施方式涉及在例如在读取器模式下仿真的蜂窝移动电话的阅读器与例如应答器或标签的物体之间无接触传输,并且更特别地涉及由阅读器对物体的认证。
背景技术
无接触或无线通信发生在阅读器与物体之间,物体例如标签类型的应答器、无接触智能卡或另外在卡片模式下仿真的移动电话,这些示例不限于此。
阅读器可以是专用阅读器,例如固定终端,但是也例如是在阅读器模式下仿真的移动电话,这些示例不限于此。
近场通信或NFC是允许在例如10cm的短距离之上在诸如例如无接触智能卡、应答器或在卡片模式下仿真的移动电话之类的电子装置与阅读器之间通信的无线连接技术。
NFC技术特别良好地适用于连接任何类型的用户装置并且允许快速和容易的通信。
无接触物体是能够经由天线与例如阅读器的另一无接触物体根据无接触通信协议而交换信息的物体。
作为无接触物体的NFC物体是与NFC技术兼容的物体。
NFC技术是在标准ISO/IEC 18092和ISO/IEC 21481中标准化的开放式技术平台,但是并入了许多现有的标准,诸如例如在可以是NFC技术中可用的通信协议的标准ISO-14443中所定义的类型A和类型B协议。
当信息在阅读器与在标签或卡片模式下仿真的物体之间传送时,阅读器借由其天线产生磁场,在传统上所使用的标准中磁场通常是频率为13.56MHz的波。
另一方面,仿真标签的物体的天线调制了由阅读器产生的磁场。
通过修改连接至物体天线的端子的负载而执行该调制。
通过修改在物体的天线的端子两端的负载,阅读器的天线的输出阻抗由于两个天线之间的磁耦合而改变。这导致存在于阅读器和物体的天线上的电压和电流的幅度和/或相位的改变。因此,以该方式,将要从物体发送至阅读器的信息经由负载调制而发送至阅读器的天线电流。
诸如例如无接触应答器的物体用在许多应用中,诸如例如在公共交通中的移动检票,或者运输应用中产品的追踪(例如追踪包裹),或者此外在金融领域(无接触支付)中,或者甚至此外在对建筑物进出控制的领域中。
至少对于视作特别敏感的某些应用重要的是,可以认证物体以便于尽可能地避免使用由具有邪恶意图的第三方制造的复制物体。
欧洲专利申请序列号2677473描述了一种用于对标签或应答器认证的方法。该方法包括产生存储在应答器的存储器中的签名,通过使用例如RSA算法的非对称加密/解密算法的私有密钥而获得该签名。
为了执行认证,签名和应答器的标识符传达至借助于非对称解密算法的公有密钥以获得采用所传达的标识符验证应答器标识符的方式而解密签名的装置。
然而该方法相对于具有邪恶意图的第三方具有脆弱性。
的确,公有密钥、应答器的标识符与签名一起是未加密而可访问的公有数据数值。结果,具有邪恶意图的第三方可以将应答器的标识符与签名一起并入在配备有NFC接口的传统存储器中,并且在非常大量复制应答器中非常多次复制该存储器。
则应该仅注意,如果例如具有相同标识符的若干应答器与在地理上不同位置处的蜂窝移动电话通信,则这些应答器不是原始的应答器。用于检测这些复制的装置的唯一方案则在于由用于验证或监控具有相同标识符的非常大量应答器的存在的实体检测它们并且随后阻挡标识符列表的建立。
发明内容
根据一个实施例及其实施方式,提供了一种用于例如应答器的物体的更强健和较不脆弱的认证,能够与用作认证器装置的装置无接触通信。
根据一个实施例及其实施方式,以较低成本执行该较不脆弱的认证,而与此同时使得具有邪恶意图的第三方无法使用简单存储器制造复制的物体。
根据一个方面,提供了一种用于由装置对物体认证的方法,所述物体存储与所述物体相关联的签名,方法包括:
使用至少存储的所述签名以及与所述物体相关联并且在所述认证期间由所述装置无接触传达至所述物体的至少一个指示在所述物体内产生物体的个性化信息的至少一个片段
将所述个性化信息的至少一个片段无接触地传达至所述装置,
基于所述个性化信息的至少一个片段以及基于所述至少一个指示,由装置对所述签名的至少一次确定,以及
由装置对所述签名的至少一次验证。
因此,根据该方面,在认证期间,一旦装置启动则执行对存储在所述物体中的签名的至少一次个性化,并且在所述物体内,随后将经至少一次个性化的所述签名发送至装置,允许知晓该或这些个性化的装置从其中提取签名并至少一次执行对该签名的验证。
因此这使得具有邪恶意图的第三方无法使用简单存储器而复制物体,并且将迫使具有邪恶意图的第三方提供包括例如FPGA部件或微控制器的专用电子电路以便于复制物体,这对于具有邪恶意图的第三方将不是成本有效的。
以使得物体的个性化甚至更安全的方式,由装置在认证期间有利地产生所述至少一个指示。
此外,该指示的产生有利地包括不可预测变量的产生,例如伪随机或随机数。这使得认证甚至更稳健,并且特别地允许装置潜在地能够在每个认证请求处利用不同个性化对相同物体多次认证。
使得认证甚至更稳健的一个方式是将冗余***所存储的签名的个性化中。
该冗余可以例如通过使用与物体相关联的数个(至少两个)不同指示而获得,这将导致产生个性化信息的若干(至少两个)片段。
此外,借由非限定性的方式,使用不可预测变量作为指示特别良好地适用于产生不同指示,因为连续产生的两个不可预测变量具有非常高的不同的可能性。
因此,根据一个实施例,方法包括:
基于存储的所述签名以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达至所述物体的若干不同指示,在所述物体内产生所述物体的个性化信息的若干片段,
将所述个性化信息的若干片段无接触地传达至所述装置,以及
由装置使用所述个性化信息的若干片段和对应所述的指示而分别对所述签名的若干次确定。
在该阶段处,存在结束认证的若干方案,这将取决于所设计的应用和/或装置中可应用的处理能力而选择。
因此,根据第一变形例,由装置对所述签名的所述至少一次验证包括:对所确定的所述签名的等同的预验证,并且在等同的情况下,对所确定的所述签名之一的验证。
如果验证步骤导致不等同,则物体可以随后被宣告为非认证的,其无需验证签名。
根据另一可能变形例,由装置对所述签名的至少一次验证包括对所确定的每个签名的验证,并且在该情况下,如果对签名的所有这些验证已经是肯定的,则物体将能够被宣告为经认证的。
根据一个实施例,所述个性化信息的至少一个片段的产生包括:使用所述至少一个指示借由屏蔽操作器对所述签名的至少一次屏蔽,以及由所述装置对所述签名的所述至少一次确定包括:借由与所述屏蔽操作器相关联的解屏蔽操作器并且借由所述至少一个指示,对至少一个经屏蔽的所述签名的至少一次解屏蔽。
在此,屏蔽的概念是非常宽的概念,其可以并入由例如DES或AES类型的加密算法的加密,但是也以更简单和更成本有效的方式并入加扰操作器,或者甚至更简单的异或类型的逻辑操作器。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,并且所述签名的所述至少一次验证包括:由所述装置借由所述加密/解密算法的公有密钥对经加密的所述至少一个物体标识符的解密,以及将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
根据一个实施例,例如但是以非限定的方式,在物体的制造期间,在第三方实体中执行成对的公有密钥和私有密钥的产生、使所述公有密钥可应用于所述装置、所述签名的产生以及将所述签名存储在所述物体中。
作为变形例,签名也可能不仅包括对所述物体标识符的加密,还包括采用非对称加密/解密算法的私有密钥对与装置相关联的装置标识符的加密。
在该情况下,对所述签名的所述至少一次验证包括由装置对借由公有密钥加密的物体标识符以及装置标识符的解密,以及将加密结果不仅与已经由所述物体无接触地传达至装置的物体标识符而且还与装置标识符作比较。
物体例如是NFC物体,并且装置可以是包括至少一种NFC功能的装置,例如配备有NFC功能的蜂窝移动电话。
有利地由具有符合NFC数据交换格式-NDEF规范的消息执行用于产生个性化信息及其通信的在物体和装置之间的交换。
为了不产生具体命令,由装置将所述至少一个指示无接触传达至所述物体以及由物体将所述个性化信息的至少一个片段无接触传达至装置包括:用于写入和读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于包含所述至少一个指示或者所述个性化信息的至少一个片段
此外,这些修改是否由物体考虑被调节为参数的所选数值,该数值由装置固定。
根据另一方面,提供了一种包括能够无接触相互对话的物体和装置的***,所述物体包括配置用于存储与所述物体相关联的签名的存储器部件,以及配置用于一旦装置启动则执行对所存储的签名的至少一次个性化以及用于向装置传达经至少一次个性化的签名的物体处理部件,装置包括配置用于从该或这些个性化签名中提取签名并且用于执行对该签名的至少一次验证的装置处理部件。
根据一个实施例,装置处理部件配置用于在由装置对物体认证期间向所述物体传达与所述物体相关联的至少一个指示,物体处理部件配置用于基于至少存储的所述签名和基于所述至少一个指示而产生用于物体的个性化信息的至少一个片段、以及将所述个性化信息的至少一个片段发送至所述装置,装置处理部件进一步配置用于基于至少个性化信息的所述一个片段以及基于所述至少一个指示而执行所述签名的至少一次确定、以及执行对所述签名的至少一次验证。
根据一个实施例,装置处理部件包括配置用于在认证期间产生所述至少一个指示的产生器。
产生器可以包括伪随机或随机数产生器,所述至少一个指示包括伪随机或随机数。
根据一个实施例,所述装置处理部件配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的若干不同指示传达至所述物体,所述物体处理部件配置用于基于存储的所述签名以及基于所述若干不同指示而产生所述物体的个性化信息的若干片段并且将个性化信息的这些片段发送至所述装置,所述装置处理部件进一步配置用于分别基于所述个性化信息的若干片段和基于对应的所述指示而执行对所述签名(SGN)的若干次确定。
根据一个变形例,所述装置处理部件配置用于执行对所确定的所述签名的等同的预验证,并且在等同的情况下,执行对所确定的所述签名之一的验证。。
根据另一变形例,装置处理部件配置用于执行对所确定的每个所述签名的验证。
根据一个实施例,所述物体处理部件包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器,并且所述装置处理部件包括与所述屏蔽操作器相关联的解屏蔽操作器,所述解屏蔽操作器配置用于借由所述至少一个指示执行对经屏蔽的所述签名的至少一次解屏蔽以便于执行对所述签名的至少一次确定。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,所述物体处理部件配置用于将所述至少一个物体标识符传达至所述装置,以及所述装置处理部件包括对所述签名验证的部件,对所述签名验证的部件包括能够借由所述公有密钥并借由比较部件执行对经加密的所述至少一个物体标识符的解密的所述加密/解密算法,所述比较部件设计用于执行将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
根据一个实施例,***进一步包括第三方实体,能够产生成对的公有密钥和私有密钥、使公有密钥可应用于装置、产生所述签名并且将签名存储在所述物体中。
根据一个实施例,所述第三方实体配置用于通过采用所述非对称加密/解密算法的所述私有密钥对所述物体标识符和与所述装置相关联的装置标识符的加密而产生所述签名,并且所述验证部件的所述加密/解密算法能够借由所述公有密钥对所述物体标识符和经加密的所述装置标识符解密,并且所述比较部件设计用于执行将解密结果与所述装置标识符以及已经由所述物体传达至所述装置的所述物体标识符作比较。
根据一个实施例,所述物体的存储器部件进一步配置用于存储参数,所述装置处理部件配置用于产生用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或所述个性化信息的至少一个片段,并且所述装置处理部件配置用于将所述参数的数值固定至所选数值,以及所述物体处理部件配置用于当所述参数的数值具有所选数值时考虑对所述字段的内容的修改。
根据另一方面,也提供了一种属于诸如此前限定的***的装置。
根据又一方面,提供了一种属于诸如此前限定的***的物体。
根据又一方面,提供了一种能够与装置无接触对话的物体,装置包括:存储器部件,配置用于存储与所述物体相关联的签名;物体处理部件,配置用于基于至少存储的所述签名以及在由所述装置对所述物体的认证期间由所述装置传达至所述物体的、与所述物体相关联的至少一个指示而产生用于所述物体的个性化信息的至少一个片段,以及将所述个性化信息的至少一个片段发送至所述装置。
根据一个实施例,物体处理部件包括配置用于使用至少一个指示执行对所述签名的至少一次屏蔽以产生所述个性化信息的至少一个片段的屏蔽操作器。
根据一个实施例,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,并且所述物体处理部件配置用于将所述至少一个物体标识符传达至所述装置。
物体可以是应答器,或者另外更通常的,NFC物体。
根据一个实施例,物体配置用于在所述个性化信息的产生及其通信期间交换具有符合NFC数据交换格式-NDEF规范的消息。
根据一个实施例,物体的存储器部件进一步配置用于存储参数,物体处理部件配置用于接收用于写入和读取物体标识符的命令,其中专用于物体标识符的字段内容被修改以便于包含所述至少一个指示或所述个性化信息的至少一个片段,并且以便于当所述参数的数值具有所选数值时考虑对所述字段内容的修改。
附图说明
一旦审阅了非限定性实施例和它们实施方式的详细说明以及附图将使得本发明的其他优点和特征变得明显,其中:
-图1至图13示意性示出了本发明的各个实施例和它们的实施方式。
具体实施方式
在图1中,附图标记SYS表示包括例如蜂窝移动电话的装置DIS、以及例如应答器的物体TG的***。
例如蜂窝移动电话的装置DIS配备有天线ANT1以用于电话通信的建立。
装置DIS进一步包括组块1,组块1具有NFC功能并且包括可用于与应答器TG无接触通信的例如感应天线的天线ANT2。
组块1也包括:发射器/接收器装置10或发射器/接收器头,具有特别地包括用于帧的调制/解调的部件的传统结构;特别地设计用于根据预定逻辑功能计算奇偶校验位的帧控制器,例如在标准ISO 14443中所定义的。
发射器/接收器头10经由总线连接至主微控制器,例如包括例如与各个存储器相关联的传统中央处理单元的微控制器NFC。
微控制器包含装置处理部件MTD,特别地包括伪随机数的产生器GEN,解屏蔽操作器OPDM,以及特别地包括解密部件MDCR和比较器CMP的签名验证部件MVRF。
下文中将更详细考虑这些各个部件的功能。
对于其一部分,物体或应答器TG包括设计用于与天线ANT2磁耦合以用于无接触通信的天线ANT3。
该天线ANT3连接至集成电路IC,集成电路IC特别地包括物体处理部件MTO以及存储器部件MMO。
物体处理部件特别地包括屏蔽操作器OPM,下文中将更详细考虑其功能。
现在更特别地参考图2以便于示出用于由认证器装置DIS对物体TG认证的方法的一个实施例。
物体的存储器部件MMO包括存储了物体标识符Uid的第一存储器M1,以及例如并非必须是受保护存储器的、存储了与物体相关联的签名SGN的第二存储器M2。
下文中将更详细考虑该签名的产生。
然而,现在可以已经说,签名SGN连接至物体标识符Uid。
在识别期间,物体标识符Uid由物体发送至装置(步骤S20),装置将该物体标识符存储在例如寄存器中。
装置的产生器GEN随后在步骤S21中产生与物体相关联的指示RD,其在本情况下是伪随机数RD。
该指示RD由装置传达(步骤S22)至物体。
物体处理部件的屏蔽操作器OPM随后使用指示RD执行签名SGN的屏蔽以便于提供经屏蔽的签名SGNM。
该经屏蔽的签名SGNM传达(步骤S24)至装置处理部件。
与屏蔽操作器OPM相关联的解屏蔽操作器OPDM随后使用所述指示RD执行对经屏蔽的签名SGNM的解屏蔽,以便于获得签名SGN。
验证部件MVRF将随后验证(步骤S26)已经解屏蔽的签名SGN。
为此目的,如下文中更详细所见,获得签名SGN的一种方式使用采用非对称加密/解密算法的私有密钥而对标识符Uid加密,例如但不限于RSA类型的算法。
装置处理部件MTD因此借由与私有密钥相关联的公有密钥PBK而解密签名SGN。
该解密允许获得物体标识符Uid,在步骤S261中由比较器CMP将该物体标识符与存储在寄存器中的物体标识符Uid作比较并且已经由物体在步骤S20中传达。
如果两个物体标识符一致,则物体视作已经被认证(步骤S263)。在相反的情况下,物体是未经认证的(S262)。
屏蔽操作器OPM和相关的解屏蔽操作器可以是对称的加密/解密算法,例如AES或DES类型的算法。
作为变形例,屏蔽操作器可以配置用于根据预定的加扰规则采用伪随机数RD的位而执行签名SGN的位的加扰。在该情况下,解屏蔽操作器可以是加扰操作器的逆操作器,配置用于根据与所使用加扰规则相同的加扰规则而采用伪随机数RD执行对经屏蔽的签名SGNM的去加扰。
然而,执行图2中屏蔽S23和解屏蔽S25的一个特别简单和低成本的方式在于使用异或逻辑门PL1作为屏蔽操作器OPM(图3),在一个输入端上接收签名SGN并且在另一个输入端上接收伪随机数RD,以及在输出端提供经屏蔽的签名SGNM。
在该情况下,如图4中所示,解屏蔽操作器OPDM包括异或逻辑门PL2,在其一个输入端上接收经屏蔽的签名SGNM,以及在另一个输入端上接收伪随机数RD。逻辑门PL2的输出端提供签名SGN。
如图5中所示,***SYS可以进一步包括第三方实体3,例如应答器管理器,包括使用前述非对称加密/解密算法(例如RSA类型算法)的加密部件MCR。
如图6中所示,第三方实体例如在物体的制造期间产生相关联的成对的公有和私有密钥,分别称作PBK和PRK(步骤S60)。这两个密钥与非对称加密/解密算法相关联,并且也以双射方式与在步骤S61中产生的物体标识符Uid相关联。
公有密钥PBK可应用于装置(步骤S610)。为此目的,密钥可以直接地传达至装置以便于存储在其中或者另外存储在“云端”,以便于当装置知晓物体标识符Uid时可以由装置访问。
作为变形例,装置也可以在存储器中存储分别与不同物体标识符的集合相关联的公有密钥PBK的整个集合。
第三方实体3的加密部件MCR随后通过采用私有密钥PRK加密物体标识符Uid而产生(步骤S63)签名SGN。
物体标识符Uid随后存储(步骤S62)在物体的存储器M1中,而签名SGN存储(步骤S64)在存储器M2中。
现在更特别地参照图7和图8以便于示出将本发明应用至由通常为私有控制器的第三方实体对装置功能管理。因此,例如,可以设计使得只要已认证应答器与智能电话无接触通信则智能移动电话(或智能电话)访问某些数目的应用。
与之相反,如果应答器未被认证,电话将仅访问受限的应用。
应答器可以例如包括在位于移动电话用户手腕上的手表中。
为此目的,如图7中所示,第三方实体产生(步骤S70)成对的公有密钥PBK和私有密钥PRK并且使得(步骤S71)公有密钥PBK可应用于装置。
另一方面,不仅从传达至第三方实体(步骤S73)的物体标识符Uid产生(步骤S74)签名SGN,而且也从由装置传达(步骤S72)至第三方实体的装置标识符Uidd产生签名。
因此获得的签名SGN存储(步骤S75)在物体的存储器M2中。
在图8中示出了由装置对物体的认证,不同于图2之处简单地在于,在解密步骤S260中,借由公有密钥PBK对签名SGN的解密提供了物体标识符Uid和装置标识符Uidd。此外,也是用装置标识符Uidd执行比较S261。同样,如果由解密S260获得的两个标识符Uid和Uidd对应于两个标识符(存储在装置中的Uidd和由物体提供的Uid),则物体视作是经认证的(S263),这使得装置DIS完全访问应用。
在相反情况下,物体是未经认证的并且装置仅受限地访问某些功能。
例如经由具有符合NFC数据交换格式规范(NDEF)的消息而执行在物体和装置之间的交换以用于产生个性化信息SGNM及其通信,NFC数据交换格式规范例如文档“NFC Forum NDEF 1.0NFCForum-TS-NDEF_1.0 2006-07-24”中所述,这对于本领域技术人员而言将能够方便地参考引用。
更具体地,如图9中所示,由命令Cd1执行物体标识符Uid的传达。
由命令Cd2执行将指示RD发送至物体,以及由命令Cd3执行个性化信息、换言之经屏蔽的签名SGNM的发送。
如图10中所示,以不会产生具体命令的方式,这些命令Cd1-Cd3包括用于写入和读取物体标识符Uid的命令,其中对于这些命令的一些修改专用于物体标识符的字段内容,以便于包含所述指示RD或所述个性化信息SGNM。
然而,为了由物体考虑这些修改,使用参数OF,其数值将允许考虑这些修改,或以其它方式进行。
更具体地,命令Cd1是传统的读取命令“读取Uid”。
命令Cd2包括两个写入命令。第一写入命令Cd20,“写入OF”,允许参数OF的数值固定在1(例如)并且该数值将存储在物体的临时寄存器中。
命令Cd2则包括第二写入命令Cd21,“写入Uid”,其中字段Uid包含指示RD。
因此,当物体接收该命令Cd21时并且当参数OF在1处时,物体处理部件知晓该命令Cd21的字段包含指示RD。
类似的,命令Cd3包括第一读取命令Cd30,接着是写入命令Cd31。
读取命令是用于读取物体标识符的命令,其中已经修改标识符字段的内容以便于包含个性化指示SGNM。具有数值1的参数OF,物体处理部件知晓它们必须在该读取命令的字段中放置经屏蔽的签名SGNM的数值。
最后,装置处理部件发送写入命令Cd31“写入OF=0”,这允许删除参数OF的数值,并且允许其复位至具有逻辑数值0(例如)的初始状态。
现在更特别地参照图11至图13以便于描述在由装置对物体的认证期间使用所存储的个性化签名的冗余SGN的本发明的一个变形例。
更具体地,如图11中所示,装置处理部件产生(步骤S110和S111)用作两个指示的两个伪随机或随机数RD1、RD2。
尽管获得两个相等的数RD1、RD2的可能性非常低,装置处理部件在步骤S112中验证数目RD1和RD2的非等同性。在相反情况下,装置处理部件再次产生两个数中的至少一个。
接着,指示RD1、RD2发送至物体(步骤S113和S114)。
物体处理部件随后借由屏蔽操作器而采用指示RD1执行对签名SGN的屏蔽S115、以及采用指示RD2指定对签名SGN的屏蔽S116以便于获得两个经屏蔽的签名SGNM1和SGNM2。
这两个经屏蔽的签名SGNM1和SGNM2随后发送(步骤S117和S118)至装置,其中装置处理部件借由解屏蔽操作器执行对经屏蔽的签名SGNM1的解屏蔽以及对经屏蔽的签名SGNM2的解屏蔽,以便于获得预期等同并且等于签名SGN的签名SGN1和SGN2。自然,图11中的步骤的顺序可以修改。
因此,可以例如在步骤S111之前执行步骤S113,或者另外可以首先执行步骤S110、S113、S115、S117、S119的序列,随后执行步骤S111、S112(在等同的情况下,再次产生指示RD2)、S114、S116、S118、S120的序列。
两个方案可以随后设计用于执行认证。
如图12中所示的第一方案包括对经解屏蔽的签名的等同的预验证S121。
在非等同的情况下,物体被宣告为未经认证的(步骤S122)。
在等同的情况下,装置处理部件通过采用经解屏蔽的签名SGN1或SGN2的任一个而执行对签名SGN的验证,该验证S26例如是图2中已经描述的步骤。如图13所示第二方案根据例如图2中所述对每个经解屏蔽的签名SGN1、SGN2执行验证S26。
如果一个验证失败(为否定),物体被宣告为未经认证的。
如果所有验证均导致经认证的物体,则被宣告物体为经认证的。

Claims (32)

1.一种用于由装置对物体认证的方法,所述物体存储与所述物体相关联的签名(SGN),所述方法包括:基于至少存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的至少一个指示(RD),在所述物体中产生所述物体的个性化信息(SGNM)的至少一个片段;将所述个性化信息(SGNM)的至少一个片段无接触传达(S24)至所述装置;基于至少所述个性化信息(SGNM)以及基于所述至少一个指示(RD),由所述装置对所述签名(SGN)的至少一次确定(S25);以及由所述装置对所述签名(SGN)的至少一次验证(S26)。
2.根据权利要求1所述的方法,其中,在所述认证期间由所述装置产生(S21)所述至少一个指示(RD)。
3.根据权利要求2所述的方法,其中,所述至少一个指示的产生(S21)包括至少一个不可预测变量(RD)的产生。
4.根据前述权利要求中任一项所述的方法,包括:基于存储的所述签名(SGN)以及基于与所述物体相关联并且在所述认证期间由所述装置无接触传达(S22)至所述物体的若干不同指示(RDi),在所述物体中产生所述物体的个性化信息(SGNM)的若干片段;将所述个性化信息(SGNM)的若干片段无接触传达(S24)至所述装置;以及分别基于所述个性化信息(SGNM)的若干片段和基于对应的所述指示(RD),由所述装置对所述签名(SGN)的若干次确定(S25)。
5.根据权利要求4所述的方法,其中,由所述装置对所述签名(SGN)的所述至少一次验证(S26)包括:对所确定的所述签名的等同的预验证,并且在等同的情况下,对所确定的所述签名之一的验证。
6.根据权利要求4所述的方法,其中,由所述装置对所述签名(SGN)的所述至少一次验证包括对所确定的每个所述签名的验证。
7.根据前述权利要求中任一项所述的方法,其中,所述个性化信息的至少一个片段的产生包括:使用所述至少一个指示(RD)借由屏蔽操作器(OPM)对所述签名的至少一次屏蔽(S23),以及由所述装置对所述签名的所述至少一次确定包括:借由与所述屏蔽操作器相关联的解屏蔽操作器(OPDM)并且借由所述至少一个指示,对至少一个经屏蔽的所述签名的至少一次解屏蔽(S25)。
8.根据前述权利要求中任一项所述的方法,其中,采用非对称加密/解密算法的私有密钥(PRK)从对所述物体的至少一个物体标识符(Uid)的加密得到存储的所述签名(SGN),并且所述签名的所述至少一次验证包括:由所述装置借由所述加密/解密算法的公有密钥(PBK)对经加密的所述至少一个物体标识符的解密,以及将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
9.根据权利要求8所述的方法,其中,由第三方实体(3)执行成对的公有密钥和私有密钥的产生、使所述公有密钥可应用于所述装置、所述签名的产生以及将所述签名存储在所述物体中。
10.根据权利要求9所述的方法,其中,所述签名的产生包括:采用所述非对称加密/解密算法的所述私有密钥对所述物体标识符(Uid)和与所述装置相关联的装置标识符(Uidd)的加密,以及所述签名的所述至少一次验证包括:由所述装置借由所述加密/解密算法的所述公有密钥对所述物体标识符和经加密的所述装置标识符的解密,以及将解密结果与所述装置标识符以及已经由所述物体无接触传达至所述装置的所述物体标识符作比较。
11.根据之前权利要求中任一项所述的方法,其中,所述物体是NFC物体,并且所述装置是NFC装置。
12.根据结合权利要求8的权利要求11所述的方法,其中,由所述装置将所述至少一个指示无接触传达至所述物体以及由所述物体将所述个性化信息的至少一个片段无接触传达至所述装置包括:用于写入和/或读取所述物体标识符的命令(Cd2,Cd3),其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或者所述个性化信息的至少一个片段,由所述物体考虑被调节至由所述装置固定的参数(OF)的所选数值的这些修改。
13.一种包括能够无接触相互对话的物体和装置的***,所述物体(TG)包括配置用于存储与所述物体相关联的签名(SGN)的存储器部件(MMO),所述装置(DIS)包括配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的至少一个指示(RD)传达至所述物体的装置处理部件(MTD),所述物体包括配置用于基于至少存储的所述签名(SGN)以及基于所述至少一个指示(RD)而产生所述物体的个性化信息(SGNM)的至少一个片段、并且将所述个性化信息的至少一个片段发送至所述装置的物体处理部件(MTO),所述装置处理部件(MTD)进一步配置用于基于至少所述个性化信息的一个片段以及基于所述至少一个指示而执行对所述签名的至少一次确定、以及执行对所述签名的至少一次验证。
14.根据权利要求13所述的***,其中,所述装置处理部件(MTD)包括配置用于在所述认证期间产生所述至少一个指示的产生器(GEN)。
15.根据权利要求14所述的***,其中,所述产生器(GEN)包括随机或伪随机数产生器,所述至少一个指示包括随机或伪随机数。
16.根据权利要求13至15中任一项所述的***,其中,所述装置处理部件(MTD)配置用于在由所述装置对所述物体的认证期间将与所述物体相关联的若干不同指示(RD)传达至所述物体,所述物体处理部件配置用于基于存储的所述签名(SGN)以及基于所述若干不同指示(RDi)而产生所述物体的个性化信息(SGNM)的若干片段并且将个性化信息的这些片段发送(S24)至所述装置,所述装置处理部件(MTD)进一步配置用于分别基于所述个性化信息(SGNM)的若干片段和基于对应的所述指示(RD)而执行对所述签名(SGN)的若干次确定(S25)。
17.根据权利要求16所述的***,其中,所述装置处理部件配置用于执行对所确定的所述签名的等同的预验证,并且在等同的情况下,执行对所确定的所述签名之一的验证。
18.根据权利要求16所述的***,其中,所述装置处理部件配置用于执行对所确定的每个所述签名的验证。
19.根据权利要求13至18中任一项所述的***,其中,所述物体处理部件(MTO)包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器(OPM),并且所述装置处理部件(MTD)包括与所述屏蔽操作器相关联的解屏蔽操作器(OPDM),所述解屏蔽操作器配置用于借由所述至少一个指示执行对经屏蔽的所述签名的至少一次解屏蔽以便于执行对所述签名的至少一次确定。
20.根据权利要求13至19中任一项所述的***,其中,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名,所述物体处理部件(MTO)配置用于将所述至少一个物体标识符传达至所述装置,以及所述装置处理部件(MTD)包括对所述签名验证的部件,对所述签名验证的部件包括能够借由所述公有密钥并借由比较部件执行对经加密的所述至少一个物体标识符的解密的所述加密/解密算法,所述比较部件设计用于执行将解密结果与已经由所述物体传达至所述装置的所述至少一个物体标识符作比较。
21.根据权利要求20所述的***,进一步包括第三方实体(3),设计用于产生成对的公有密钥和私有密钥,用于使所述公有密钥可应用于所述装置,用于产生所述签名,以及在所述物体中的存储。
22.根据权利要求21所述的***,其中,所述第三方实体(3)配置用于通过采用所述非对称加密/解密算法的所述私有密钥对所述物体标识符(Uid)和与所述装置相关联的装置标识符(Uidd)的加密而产生所述签名,并且所述验证部件的所述加密/解密算法能够借由所述公有密钥对所述物体标识符和经加密的所述装置标识符解密,并且所述比较部件设计用于执行将解密结果与所述装置标识符以及已经由所述物体传达至所述装置的所述物体标识符作比较。
23.根据权利要求13至22中任一项所述的***,其中,所述物体是NFC物体,并且所述装置包括至少一种NFC功能。
24.根据结合权利要求20的权利要求23所述的***,其中,所述物体的存储器部件进一步配置用于存储参数(OF),所述装置处理部件(MTD)配置用于产生用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示(RD)或所述个性化信息(SGNM)的至少一个片段,并且所述装置处理部件配置用于将所述参数(OF)的数值固定至所选数值,以及所述物体处理部件(MTD)配置用于当所述参数的数值具有所选数值时考虑对所述字段的内容的修改。
25.一种装置,属于根据权利要求13至24中任一项所述的***。
26.一种物体,属于根据权利要求13至24中任一项所述的***。
27.一种能够与装置无接触对话的物体,包括:存储器部件(MMO),配置用于存储与所述物体相关联的签名;物体处理部件(MTO),配置用于基于至少存储的所述签名以及基于在由所述装置对所述物体的认证期间由所述装置传达至所述物体的、与所述物体相关联的至少一个指示而产生用于所述物体的个性化信息的至少一个片段,以及将至少所述个性化信息发送至所述装置。
28.根据权利要求27所述的物体,其中,所述物体处理部件(MTO)包括配置用于使用所述至少一个指示执行对所述签名的至少一次屏蔽以便于产生所述个性化信息的至少一个片段的屏蔽操作器(OPM)。
29.根据权利要求27和28中任一项所述的物体,其中,采用非对称加密/解密算法的私有密钥从对所述物体的至少一个物体标识符的加密得到存储的所述签名(SGN),并且所述物体处理部件(MTO)配置用于将所述至少一个物体标识符(Uid)传达至所述装置。
30.根据权利要求27至29中任一项所述的物体,其中,所述物体是应答器。
31.根据权利要求27至30中任一项所述的物体,其中,所述物体是NFC物体。
32.根据与权利要求29有关的权利要求31所述的物体,其中,所述物体的所述存储器部件进一步配置用于存储参数(OF),所述物体处理部件配置用于接收用于写入和/或读取所述物体标识符的命令,其中专用于所述物体标识符的字段的内容被修改以便于分别包含所述至少一个指示或者所述个性化信息的至少一个片段,并且以便于当所述参数(OF)的数值具有所选数值时考虑对所述字段的内容的修改。
CN201510822775.1A 2015-02-03 2015-11-24 用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体 Active CN105847004B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1550827 2015-02-03
FR1550827A FR3032293B1 (fr) 2015-02-03 2015-02-03 Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants

Publications (2)

Publication Number Publication Date
CN105847004A true CN105847004A (zh) 2016-08-10
CN105847004B CN105847004B (zh) 2019-12-31

Family

ID=53491606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510822775.1A Active CN105847004B (zh) 2015-02-03 2015-11-24 用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体

Country Status (4)

Country Link
US (1) US20160226665A1 (zh)
EP (2) EP3054393B1 (zh)
CN (1) CN105847004B (zh)
FR (1) FR3032293B1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10824737B1 (en) * 2017-02-22 2020-11-03 Assa Abloy Ab Protecting data from brute force attack
CN112533195B (zh) 2019-09-19 2023-03-10 华为技术有限公司 一种设备认证方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101535845A (zh) * 2006-09-08 2009-09-16 塞尔蒂卡姆公司 认证射频识别及其密钥分配***
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
CN102326355A (zh) * 2009-06-01 2012-01-18 株式会社日立制作所 合法性被保证的id的生成方法及合法性保证rfid标签
CN103081399A (zh) * 2010-08-20 2013-05-01 Nxp股份有限公司 认证设备和***
CN103516517A (zh) * 2012-06-21 2014-01-15 Nxp股份有限公司 制作方法、rfid应答器、认证方法、和阅读器设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009030531A1 (de) * 2007-08-28 2009-03-12 Siemens Aktiengesellschaft Verfahren zum bereitstellen einer funktion durch ein rfid-tag
US8341083B1 (en) * 2007-09-12 2012-12-25 Devicefidelity, Inc. Wirelessly executing financial transactions
US8935769B2 (en) * 2012-09-28 2015-01-13 Liveensure, Inc. Method for mobile security via multi-factor context authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101535845A (zh) * 2006-09-08 2009-09-16 塞尔蒂卡姆公司 认证射频识别及其密钥分配***
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
CN102326355A (zh) * 2009-06-01 2012-01-18 株式会社日立制作所 合法性被保证的id的生成方法及合法性保证rfid标签
CN103081399A (zh) * 2010-08-20 2013-05-01 Nxp股份有限公司 认证设备和***
CN103516517A (zh) * 2012-06-21 2014-01-15 Nxp股份有限公司 制作方法、rfid应答器、认证方法、和阅读器设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. JUELS: ""RFID security and privacy: a research survey"", 《IEEE JOURNAL ON SELECTED AREAS IN COMMUNICATIONS》 *
LIU A X 等: ""PAP: A privacy and authentication protocol for passive RFID tags"", 《COMPUTER COMMUNICATIONS,ELSEVIER SCIENCE PUBLISHERS BV,AMSTERDAM,NL》 *

Also Published As

Publication number Publication date
FR3032293B1 (fr) 2018-03-23
US20160226665A1 (en) 2016-08-04
EP3054393A1 (fr) 2016-08-10
FR3032293A1 (fr) 2016-08-05
EP3054393B1 (fr) 2020-05-06
EP3696697A1 (fr) 2020-08-19
CN105847004B (zh) 2019-12-31

Similar Documents

Publication Publication Date Title
EP3698535B1 (en) Privacy preserving tag
EP3131032B1 (en) Authentication apparatus and method
CN101261675B (zh) 用于访问nfc芯片组中服务的数据安全加载方法
CN1913427B (zh) 用于加密智能卡pin输入的***与方法
US9773133B2 (en) RFID tag and reader characteristic determination using group keys
US9928390B1 (en) Network-enabled RFID tag endorsement
CN107231231B (zh) 一种终端设备安全接入物联网的方法及***
CN104704769A (zh) 无线通信***
CN101860528A (zh) 认证设备、认证方法及程序
CN102970676A (zh) 一种对原始数据进行处理的方法、物联网***及终端
CN109635610A (zh) Rfid标签数据的读写***及方法
CN113792561B (zh) 一种nfc电子标签的验证方法及终端
CN106789024A (zh) 一种远程解锁方法、装置和***
RU182969U1 (ru) Считыватель криптографических меток
CN105847004A (zh) 用于由能够相互无接触通信的装置对物体认证的方法、对应的***和物体
CN103136667B (zh) 具有电子签名功能的智能卡、智能卡交易***及方法
KR101880708B1 (ko) 보안이 강화된 사물인터넷 디바이스간의 데이터 전송시스템 및 이를 이용한 데이터 전송방법
Choi et al. A Fully Integrated CMOS Security‐Enhanced Passive RFID Tag
CN102047274B (zh) 应答器、读取器和对其所支持的应用进行遮蔽的方法
CN113988103B (zh) 一种基于多标签的rfid识别方法
KR20140071843A (ko) Nfc 태그 기반 진품인증 서비스 제공 방법 및 시스템
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
CN106027482A (zh) 一种身份证读卡响应方法及装置
CN106295449B (zh) 一种认证方法,***,读写器和标签

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant