ITUB20155318A1 - Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti - Google Patents
Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti Download PDFInfo
- Publication number
- ITUB20155318A1 ITUB20155318A1 ITUB2015A005318A ITUB20155318A ITUB20155318A1 IT UB20155318 A1 ITUB20155318 A1 IT UB20155318A1 IT UB2015A005318 A ITUB2015A005318 A IT UB2015A005318A IT UB20155318 A ITUB20155318 A IT UB20155318A IT UB20155318 A1 ITUB20155318 A1 IT UB20155318A1
- Authority
- IT
- Italy
- Prior art keywords
- code
- tag
- count value
- cnt
- dynamic
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000004891 communication Methods 0.000 claims description 24
- 230000006854 communication Effects 0.000 claims description 24
- 230000015654 memory Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 description 12
- 230000003068 static effect Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 230000007175 bidirectional communication Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 150000001875 compounds Chemical group 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10366—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10297—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Radar Systems Or Details Thereof (AREA)
- Burglar Alarm Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
"Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti"
TESTO DELLA DESCRIZIONE
Campo tecnico
Le forme di attuazione della presente descrizione si riferiscono a tecniche per identificare e/o autenticare oggetti.
Sfondo
La Figura 1 mostra un tipico sistema per 1'identificazione di un oggetto.
Nell'esempio considerato, un tag 402 è fissato a un oggetto 40. Solitamente, il tag 402 memorizza una seguenza alfanumerica, o in genere un codice C. Ad esempio, il tag 402 può essere un codice a barre, guale un codice QR, o un tag RF-ID (Identificazione a radiofreguenza).
In particolare, nel contesto dell'identificazione univoca, il codice C memorizzato nel tag 402 è un codice univoco associato ad un dato oggetto 40, cioè ciascun tag 402 identifica in modo univoco un rispettivo oggetto 40. Ad esempio, il codice C può corrispondere al modello e numero seriale dell'oggetto 40.
Di conseguenza, al fine di permettere un'identificazione di un dato oggetto, i codici C e i rispettivi dati D associati a oggetti sono memorizzati in una base dati 50. Ad esempio, i dati D memorizzati per un dato codice C possono comprendere il tipo di modello, il numero seriale (se non contenuto già nel codice C), 1'anno di produzione, il sito produttivo, ecc. Ad esempio, in Figura 1, gueste informazioni si possono organizzare sotto forma di una tabella, comprendente i codici CI, C2, ecc. e i rispettivi dati DI, D2, ecc.
Di conseguenza, gualche tipo di dispositivo lettore 10 è utilizzato per acguisire il codice C memorizzato nel tag 402 e per ottenere le informazioni memorizzate per il rispettivo codice. Ad esempio, come mostrato in Figura 1, il dispositivo lettore 10 può comprendere per guesto scopo un sensore 112, guale un sensore ottico o un lettore RF-ID, ed un'unità di elaborazione 102.
Di conseguenza, dopo aver ricevuto il codice C dal tag 402, 1'unità di elaborazione 102 può determinare tramite la base dati 50 i dati memorizzati per il dato codice. Successivamente, si possono mostrare ad un utente le rispettive informazioni, ad es. per mezzo di un'interfaccia utente 110 del dispositivo 10.
Di conseguenza, la suddetta soluzione si può utilizzare per ottenere 1'identificazione di un dato oggetto.
Tuttavia, il codice C memorizzato nel tag 402 è statico, cioè il tag 402 fornirà per le successive operazioni di lettura sempre lo stesso codice C . Di conseguenza, la suddetta soluzione non è sufficiente per permettere una verifica affidabile dell'autenticità dell'oggetto 40, ad es. poiché il tag 402, in particolare il codice C, potrebbe anche essere copiato e applicato ad altri oggetti non autentici.
La Figura 2 mostra a tal riguardo una soluzione che permette di verificare in modo affidabile 1'autenticità di un oggetto 40.
Specificatamente, in questa soluzione la comunicazione tra il tag 402 e il dispositivo lettore 10 si basa su una comunicazione bidirezionale e il tag 402 comprende anche un'unità di elaborazione.
In sostanza, in questo caso, è utilizzata una tecnica di criptaggio simmetrico o asimmetrico al fine di verificare 1'autenticità del tag 402.
Ad esempio, il tag 402 può aver memorizzato in aggiunta al codice C una chiave di cifratura K, e la stessa chiave di cifratura K può anche essere memorizzata per il rispettivo codice C nella base dati 50. Ad esempio, in Figura 2, è memorizzata per ciascun codice CI, C2, ecc., una rispettiva chiave di cifratura K1, K2, ecc.
Di conseguenza, dopo aver ottenuto il codice C dal tag 402 (ad es. come mostrato in Figura 1), il dispositivo lettore 10 può ottenere la chiave di cifratura K associata al codice C dalla base dati 50.
Successivamente, al fine di verificare il tag 402, una chiave casuale RC è inviata al tag 402 e 1'unità di elaborazione del tag 402 esegue una data operazione con questa chiave casuale RC e la chiave di cifratura K, ad esempio una funzione di hash o un criptaggio della chiave casuale RC con la chiave di cifratura K. Il risultato del calcolo EC è inviato indietro al dispositivo lettore 10. Il dispositivo lettore 10 esegue la stessa operazione con la chiave casuale RC e la chiave di cifratura K e di conseguenza può determinare se i risultati dei calcoli corrispondono, verificando così se il tag 402 ha accesso alla corretta chiave di cifratura K, che non è direttamente accessibile, e di conseguenza non si può facilmente copiare.
Di conseguenza, al fine di implementare le tecniche per autenticare il tag 402, è richiesta una comunicazione bidirezionale e il dispositivo lettore 10 deve essere in grado di eseguire 1'operazione di cript aggio eseguita anche dal tag 402.
Sintesi
Secondo una o più forme di attuazione, si possono evitare uno o più dei suddetti problemi attraverso un tag avente le caratteristiche specificatamente esposte nelle rivendicazioni che seguono . Le forme di attuazione riguardano inoltre un relativo procedimento e sistema per identificare e/o autenticare oggetti.
Le rivendicazioni formano parte integrante dell' insegnamento tecnico della descrizione gui fornita.
Come menzionato in precedenza, la presente descrizione provvede soluzioni per identificare e/o autenticare oggetti.
Ad esempio, in varie forme di attuazione , il tag comprende un processore , una memoria e un'interfaccia di comunicazione senza fili (wireless), guaie un'interfaccia di Comunicazione di Prossimità o Near Field Communi cation . Ad esempio, un codice univoco, una chiave di cifratura e un valore di conteggio si possono memorizzare nella memoria durante una procedura di attivazione.
In varie forme di attuazione, il tag genera un codice dinamico come funzione della chiave di cifratura e del valore di conteggio memorizzati nella memoria . In genere, il codice dinamico si può generare per mezzo di gualsiasi procedimento di criptaggio simmetrico o asimmetrico o di una funzione di hash. Ad esempio, in varie forme di attuazione, un codice temporaneo è generato criptandò il codice univoco e il valore di conteggio con la chiave di cifratura per mezzo di un algoritmo crittografico, ad esempio un procedimento di criptaggio DES o AES, e un sottoinsieme dei caratteri del codice temporaneo è selezionato come codice dinamico.
In varie forme di attuazione, il tag varia (prima o dopo 1'operazione di codifica) il valore di conteggio secondo un'operazione predeterminata (ad es . aumenta o diminuisce il valore di conteggio) e memorizza il valore di conteggio variato nella memoria. Di conseguenza, ciascuna operazione di codifica fornirà un diverso codice dinamico.
Infine, in varie forme di attuazione, il tag trasmette il codice univoco e il codice dinamico a un dispositivo lettore (1Oa). Ad esempio, il dispositivo lettore può essere un dispositivo mobile, guaie uno smartphone o un tablet.
Specificatamente, in varie forme di attuazione, la memoria del tag comprende anche un Nome di Dominio Completo o Fully Qualified Domain Name (FQDN) e il tag trasmette un URL al dispositivo lettore, che comprende il Fully Qualified Domain Name, il codice univoco e il codice dinamico. Di conseguenza, anche 1'URL cambia per ogni operazione di trasmissione.
Il suddetto tag è particolarmente utile per identificare e/o autenticare oggetti. Di fatto, gli stessi codici univoci, chiave di cifratura e valore di conteggio inizialmente memorizzati nel tag si possono anche memorizzare in una base dati, in cui una rispettiva chiave di cifratura e valore di conteggio (e possibili altri dati) sono associati a ciascun codice univoco. Di conseguenza, il valore del valore di conteggio nella base dati corrisponde inizialmente al valore del valore di conteggio memorizzato nel tag.
Di conseguenza, dopo aver trasmesso il codice univoco e il codice dinamico a un dispositivo lettore, il dispositivo lettore avrà accesso a una pagina web con un dato URL (che ad es. può corrispondere all'URL trasmesso dal tag). Di conseguenza, il server riceverà dal dispositivo lettore una richiesta a un URL, che comprende il codice univoco e un codice dinamico. Basandosi su queste informazioni, il server può provare se la base dati contiene il codice univoco compreso nell'URL.
Ad esempio, nel caso in cui la base dati contenga il codice univoco, il server può verificare se il codice dinamico è corretto. Per questo scopo, il server può eseguire in sostanza la stessa operazione eseguita anche dal tag. Ad esempio, il server può reperire la chiave di cifratura e il valore di conteggio associato al codice univoco dalla base dati e può generare un secondo codice dinamico come funzione della chiave di cifratura e del valore di conteggio memorizzati nella base dati. Successivamente, il server può provare se il codice dinamico trasmesso dal tag e compreso nell'URL corrisponde al secondo codice dinamico generato dal server.
Nel caso in cui i codici dinamici corrispondano, il server può mostrare una pagina web contenente un messaggio di conferma e/o i dati associati al codice univoco. Inoltre, il server può variare il valore di conteggio secondo la stessa operazione eseguita dal tag e memorizzare nella base dati il valore di conteggio variato.
Al contrario, nel caso in cui la base dati non contenga il codice univoco compreso nell'URL, il server può mostrare una pagina web contenente un messaggio di errore.
Inoltre, in varie forme di attuazione, ad es. nel caso in cui i codici dinamici non corrispondano, il server può ripetere 1'operazione di codifica per nuovi valori di conteggio sino a che i codici dinamici corrispondano o sia stato raggiunto un numero massimo d'iterazioni. Ad esempio, nel caso in cui il numero massimo d'iterazioni sia stato raggiunto, il server può nuovamente mostrare una pagina web contenente un messaggio di errore, che indica in sostanza che il tag/oggetto non è autentico.
Breve descrizione delle figure
Le forme di attuazione della presente descrizione saranno ora descritte facendo riferimento ai disegni annessi, che sono forniti a puro titolo di esempio non limitativo e in cui:
- Le Figure 1 e 2 sono già state descritte in precedenza;
- La Figura 3 mostra una forma di attuazione del sistema comprendente un tag, un dispositivo lettore e un server suscettibili di identificare e/o autenticare oggetti;
- Le Figure 4 e 5 mostrano una forma di attuazione di un tag secondo la presente descrizione; e
- Le Figure 6 and 7 mostrano una forma di attuazione di un server secondo la presente descrizione.
Descrizione Dettagliata
Nella seguente descrizione, numerosi dettagli specifici sono forniti per prevedere una comprensione dettagliata di forme di attuazione. Le forme di attuazione si possono mettere in pratico con uno o svariati dettagli specifici, o con altri procedimenti, componenti, materiali, ecc. In altri casi, note strutture , materiali, o operazioni non sono mostrati o descritti nel dettaglio per evitare di oscurare gli aspetti delle forme di attuazione.
Il riferimento per tutta guesta descrizione a "una forma di attuazione" significa che una particolare configurazione, struttura, o caratteristica descritte in relazione alla forma di attuazione è compresa in almeno una forma di attuazione. Pertanto, gli aspetti delle frasi "in una forma di attuazione" presenti in vari posti per tutta questa descrizione non fanno necessariamente riferimento alla stessa forma di attuazione. Inoltre, particolari conformazioni, strutture, o caratteristiche possono essere combinate in qualsiasi modo adeguato in una o più forme di attuazione.
Le intestazioni qui fornite sono solo per comodità e non interpretano 1'ambito di protezione o il significato delle forme di attuazione.
Nelle seguenti Figure 3 a 7 le porzioni, gli elementi o componenti che sono già stati descritti con riferimento alle Figure 1 a 2 sono indicati dagli stessi riferimenti in precedenza utilizzati in tali Figure; la descrizione di tali elementi descritti in precedenza non sarà ripetuta nel seguito così da non sovraccaricare la presente descrizione dettagliata.
Come menzionato in precedenza, la presente descrizione fornisce soluzioni per verificare 1'autenticità di un tag 402a. Ad esempio, un tale tag può essere fissato o incorporato in un oggetto 40. Di conseguenza, nel verificare 1'autenticità del tag, un utente può, ad es., verificare se l'oggetto 40 è genuino.
In varie forme di attuazione, il dispositivo lettore 1Oa può essere un dispositivo mobile, quale uno smartphone o un tablet.
Ad esempio, come mostrato in Figura 3, una tipica apparecchiatura utente o apparecchiatura mobile IOa comprende uno o più processori 102a collegati a una o più memorie 104a. Il dispositivo IOa comprende inoltre almeno un'interfaccia di comunicazione 106a così da scambiare dati con un server 30. Specificatamente , in varie forme di attuazione, il server 30 gestisce la base dati 50a contenente informazioni relative ai tag 402a da autenticare.
Ad esempio, 1'interfaccia di comunicazione 106a può essere un' interfaccia di comunicazione mobile per la comunicazione radio su un canale radio con una stazione base . Ad esempio, 1'interfaccia di comunicazione mobile 106a può comprendere un ricetrasmettitore GSM (Sistema Globale per Comunicazioni Mobili o Global System for Mobile Communications ), CDMA (Accesso Multiplo a Divisione di Codice o Code Division Multiple Access) , un ricetrasmettitore W-CDMA (Accesso Multiplo a Divisione di Codice a Banda Larga o Wideband Code Division Multiple Access ), UMTS (Sistema Universale di Telecomunicazioni Mobili o Universal Mobile Telecommunications System) , HSPA (Accesso al Pacchetto ad Alta Velocità o High-Speed Packet Access ) e/o un ricetrasmettitore LTE (Evoluzione di Lungo Termine o Long Term Evolution).
In genere , 1'interfaccia di comunicazione 1 06a può essere qualsiasi interfaccia di comunicazione wireless o cablata, quale un modulo di comunicazione Ethernet o Wi-Fi, che permette la connessione al server 30. Di conseguenza, in genere , la comunicazione tra il server 30 e 1'interfaccia di comunicazione 106a si può stabilire e realizzare attraverso qualsiasi Rete di Area Locale o Locai Area Network (LAN) e/o Rete a Estensione Geografica o Wide Area Network (WAN), quale Internet .
Il dispositivo mobile 1Oa può anche comprendere un'interfaccia utente 11 Oa, quale uno schermo tattile o tastiera numerica .
Nella memoria 104a si può memorizzare, ad es., un sistema operativo OS che è eseguito dal processore 102a e che gestisce le funzioni generali del dispositivo IOa, quale la gestione dell'interfaccia utente 11Oa e/o interfaccia di comunicazione 106a. La memoria 104a può anche contenere applicazioni che sono eseguite dal sistema operativo OS. Ad esempio, in varie forme di attuazione, la memoria 104a comprende un'applicazione di navigazione del web WB.
Nelle forme di attuazione considerate, il dispositivo 1Oa comprende inoltre una seconda interfaccia di comunicazione 112a per la comunicazione con il tag 402a. Specificatamente, in varie forme di attuazione, l'interfaccia di comunicazione 112a e 402a sono interfacce di comunicazione wirelesss a corto raggio. Ad esempio, in varie forme di attuazione, le interfacce di comunicazioni 112a e 402a sono interfacce di Near Field Communication (NFC).
Di conseguenza, per implementare la soluzione di autenticazione mostrata in Figura 2, si potrebbe utilizzare anche il dispositivo mobile 1Oa. Specificatamente, la base dati 5Oa può comprendere una chiave di cifratura K e i rispettivi dati D per una pluralità di codici C. Una volta ottenuto il codice C dal tag 402a, il dispositivo mobile 1Oa può comunicare con il server 30 così da ottenere la chiave di cifratura K associata al codice C. Successivamente, il dispositivo mobile 1Oa può trasmettere un codice casuale RC al tag 402a e ottenere la corrispondente risposta codificata EC. Di conseguenza, nell'eseguire la stessa operazione di codifica, il dispositivo mobile IOa può verificare se il tag 402a ha accesso alla corretta chiave di cifratura K.
Tuttavia, questa soluzione ha svariati svantaggi. Prima di tutto, il dispositivo mobile IOa deve essere configurato per eseguire una comunicazione bidirezionale con il tag 402a. Inoltre, il dispositivo mobile IOa deve essere in grado di eseguire 1'operazione di codifica eseguita anche dal tag 402a . Di conseguenza, al fine di eseguire le suddette operazioni , il dispositivo mobile IOa dovrebbe scaricare un' applicazione dedicata.
Di conseguenza, sarebbe preferibile una soluzione diversa, in cui nessuna specifica applicazione debba essere installata sul dispositivo mobile IOa, utilizzante semplicemente le capacità di un dispositivo mobile 1Oa standard .
Specificatamente , come menzionato in precedenza, i moderni dispositivi mobili 1Oa comprendono sovente un'interfaccia NFC. Mentre , gli standard NFC comprendono protocolli di comunicazione e formati di scambio di dati, essi si basano principalmente sugli esistenti standard RF-ID . Ad esempio, una delle operazioni comunemente supportata da un dispositivo mobile 1Oa è la lettura di un codice, cioè una seguenza alfanumerica, da un tag RF-ID/NFC. Specificatamente, in guest o caso, 1'interfaccia NFC 112a è utilizzata come un lettore RFID. Ad esempio, in varie forme di attuazione , il dispositivo mobile 1Oa, in particolare la memoria 104a contiene un'applicazione di lettore RF-ID RFID, che permette di ottenere il codice trasmesso da un tag RF-ID convenzionale .
Inoltre, come menzionato in precedenza, il dispositivo mobile 1Oa può comprendere un'applicazione di navigazione del web WB. Di conseguenza, il dispositivo mobile 1Oa, ad es . 1'applicazione di lettore RF-ID RFID, può essere configurata per aprire automaticamente 1' applicazione di navigazione del web WB guando il codice ricevuto dal tag 402a contiene un URL (Localizzatore di Risorsa Uniforme o Unif orm Resource Locator ), cioè un collegamento a cui un server può rispondere con una pagina web.
Di conseguenza, in varie forme di attuazione , il tag 402a è configurato per trasmettere un URL. Ad esempio, 1'URL può avere il seguente formato:
www.issuername .com/itemname/Ca
dove "www.issuername .com" può corrispondere a un Fully Qualified Domain Name (FQDN) del server 30, "itemname" è opzionale e può corrispondere al tipo di modello o numero, e "Ca" rappresenta 1'identificatore univoco del tag 402a e può corrispondere, ad es., al numero seriale del tag o all'oggetto associato. In genere, il "itemname" è puramente opzionale, poiché il tipo o numero di modello si possono anche ricavare dal codice Ca, ad es. nel caso in cui il codice Ca sia univoco per tutti i prodotti di un dato produttore.
Di conseguenza, una volta ottenuto l'URL dal tag 402a, il dispositivo mobile IOa, in particolare 1'applicazione di lettore RF-ID RFID, lancerà 1'applicazione di navigazione del web WB, che a sua volta accederà all'URL ricevuto, cioè al server 30.
Il server 30 può analizzare l'URL richiesto, e determinare se la base dati 5Oa contiene il codice specificato Ca nella base dati 5Oa e mostrare una pagina web. Specificatamente, in varie forme di attuazione, il server 30 può mostrare:
- nel caso in cui il codice Ca non sia memorizzato nella base dati 50a, un messaggio di errore, o
-nel caso in cui il codice Ca sia memorizzato nella base dati 5Oa, una pagina web contenente i dati D memorizzati per il dato codice Ca.
Di conseguenza, in guesto caso, nessuna specifica applicazione deve essere installata sul dispositivo mobile 10a e 1'operazione di verifica dell'autenticità del codice Ca è eseguita dal server 30.
Tuttavia, come menzionato con riferimento alla Figura 1, in guesto caso, nessuna verifica affidabile dell'autenticità del tag 402a sarebbe possibile , poiché l'URL potrebbe essere copiato e memorizzato su altri tag (fasulli).
Di conseguenza, invece di utilizzare una comunicazione bidirezionale complessa come mostrato in Figura 2, in varie forme di attuazione, il tag è configurato per trasmettere un URL comprendente un codice dinamico DC. Ad esempio, in varie forme di attuazione, il tag 402a è configurato per trasmettere un URL avente il seguente formato:
www.issuername .COIR/itemname/Ca/DC/
dove "DC " può corrispondere a un codice dinamico, che cambia per ogni operazione di lettura.
Ad esempio, come mostrato in Figura 4, il tag 402a può comprendere un'unita di elaborazione 404, una memoria nonvolatile 406 (ad es. una memoria flash) e un'interfaccia di comunicazione NFC 408. Specificatamente , l'unità di elaborazione 404 è configurata per trasmettere tramite 1'interfaccia di comunicazione 408 una seguenza alfanumerica comprendente un URL, in cui 1'URL contiene una porzione statica e una porzione dinamica.
Ad esempio, in varie forme di attuazione, la porzione statica dell'URL di autenticazione contiene 1'indirizzo del server web (cioè il FQDN del server 30, che si può memorizzare nella memoria 406) e il codice Ca (che si può nuovamente memorizzare nella memoria 406), ad es. il numero seriale del tag o qualsiasi altro numero associato in modo univoco allo specifico tag. Ad esempio, le informazioni statiche si possono scriver nel tag 402a, in particolare nella memoria 406, prima della loro emissione.
La porzione dinamica dell'URL di autenticazione, cioè il codice dinamico DC, è calcolata dal tag 402a a ogni lettura.
Ad esempio, in varie forme di attuazione, il codice DC è calcolato basandosi su un valore di contatore CNT e una chiave di cifratura Ka. Ad esempio, la chiave di cifratura Ka e un valore iniziale di contatore CNT si possono anche memorizzare nella memoria 406. Specificatamente, in varie forme di attuazione, il valore iniziale di conteggio non è zero, ma un numero casuale o pseudocasuale.
Di conseguenza, nella forma di attuazione considerata, i valori FQDN, Ca, e Ka rimangono fissi, e solo il valore di conteggio CNT è variato (ad es. è aumentato o diminuito) a ogni operazione di lettura.
Ad esempio, ipotizzando un codice Ca avente 5 byte (ad es. "0000345F87"), la porzione statica dell'URL potrebbe essere:
www.issuername .COIR/itemname/0000345F87/
Al contrario, sono preferibili seguenze più lunghe per il contatore CNT e la chiave di cifratura Ka. Ad esempio, il valore iniziale di conteggio CNT può avere 11 byte (ad es. "567143AB6789A5674DC5D8" ) e la chiave di cifratura Ka può avere 16 byte (ad es. "009944A5C75C3289D5E79805C7121198").
Ad esempio, come mostrato in Figura 5, dopo un passo di avvio 1000, il tag 402a può attendere un'operazione di lettura ad un passo 1002.
Una volta che è stata richiesta un'operazione di lettura, ad un passo 1004, il tag 402a legge (almeno) la chiave di cifratura Ka e il valore attuale di contatore CNT dalla memoria 406 e genera il codice dinamico DC come funzione (almeno) del valore di contatore CNT e della chiave di cifratura Ka.
Successivamente, ad un passo 1010, il tag 402a è configurato per variare il valore di conteggio CNT secondo un'operazione predeterminata (ad es. aumentare o diminuire), e il valore di conteggio aggiornato è memorizzato nella memoria 406.
Infine, ad un passo 1012, il tag 402a è configurato per generare 1'URL completo comprendente il nome di dominio FQDN, eventualmente il campo "itemname”, il codice Ca e il codice dinamico DC, e trasmettere 1'URL tramite 1'interfaccia di comunicazione 408. Alla fine del passo 1012, la procedura è ripetuta dal passo 1004.
Ad esempio, in varie forme di attuazione, il codice dinamico DC, che rappresenta un token di autenticazione, è calcolato al passo 1004 per mezzo di un algoritmo crittografico applicato al codice Ca (ad es. il numero seriale del tag) e il valore attuale di contatore CNT.
Ad esempio, in varie forme di attuazione, ad un passo 1006, il tag 402a è configurato per criptare la seguenza composta del codice Ca e il valore di conteggio CNT, ad es. "0000345F87 567143AB6789A5674DC5D8", con la chiave di cifratura Ka per mezzo di procedimento di criptaggio, a es. AES (Standard di Criptaggio Avanzato o Advanced Encryption Standard) o DES (Standard di Criptaggio di Dati o Data Encryption Standard), così da generare una seguenza temporanea (ad es. "E422F6F410E02C2019748FB72547F2BD").
Successivamente, ad un passo 1008, si può selezionare un sottoinsieme di guesta seguenza. Ad esempio, in una forma di attuazione, i primi cingue byte della seguenza temporanea sono selezionati come codice dinamico DC (ad es. "E422F6F410") . In genere, si possono utilizzare anche altri procedimenti di codifica al passo 1006, ad esempio gualsiasi procedimento di criptaggio simmetrico o asimmetrico o funzione di hash (ad es. MD5), e si possono eseguire anche operazioni più complesse al passo 1008 così da selezionare un sottoinsieme dei caratteri della seguenza temporanea codificata. Inoltre, il passo 1008 è puramente opzionale, e la sequenza dinamica DC potrebbe anche corrispondere alla sequenza temporanea.
Di consequenza, 1'URL finale qenerato al passo 1012 potrebbe essere:
www.issuername.com/itemname/ 0000345F87/E422F6F410
Il server 30, che rappresenta un server di autenticazione, riceve 1'URL, e di consequenza eventualmente il campo opzionale "itemname", il codice Ca e il token di autenticazione dinamica DC. Di conseguenza, il valore di contatore CNT e la chiave di cifratura Ka non sono trasmessi e il dispositivo mobile 1Oa non ottiene accesso a questi codici. Di conseguenza, sono anche impossibili degli attacchi di forza bruta per scoprire questi codici.
Nella forma di attuazione considerata, il server di autenticazione 30 memorizza nella base dati 50a non solo il codice Ca e i rispettivi dati Da, quali ad esempio 1'anno di produzione, il sito produttivo, ecc ., ma anche la corrispondente chiave di cifratura Ka e il valore iniziale di conteggio CNT (vedere a es. Figura 6). In genere, si può anche gestire nella base dati 50a una pluralità di tabelle, ad es. una rispettiva tabella per ogni possibile valore del campo "itemname".
La Figura 7 mostra a tal riguardo le operazioni eseguite dal server 30.
Dopo un passo di avvio 2000, il server attende ad un passo 2002 che sia ricevuta una richiesta di una nuova pagina web, che contiene almeno un codice Ca.
Successivamente, il server determina ad un passo 2004 se il codice Ca esiste nella base dati 50a e se possibile reperisce le informazioni associate dalla base dati 50a, quali la chiave di cifratura Ka, il valore di contatore CNT, e i dati Da. Al passo 2004, il server può anche utilizzare il campo "itemname" (se utilizzato) , ad es. così da selezionare tabella corretta nella base dati 50.
Di conseguenza, ad un passo 2006, il server 30 può verificare se il codice Ca esiste nella base dati 50a.
Nel caso in cui il codice Ca non esista nella base dati 50a (uscita "N" del passo 2006), il server 30 può mostrare ad un passo 2008 una pagina web contenente un messaggio di errore, che indica che il tag 402a, e di conseguenza 1'oggetto associato, non si può trovare, e la procedura è ripetuta al passo 2002.
Al contrario, nel caso in cui il codice Ca esista nella base dati 50a (uscita "Y" del passo 2006), il server 30 può utilizzare il valore di conteggio CNT e la chiave di cifratura Ka così da eseguire ad un passo 2010 la stessa operazione di codifica anche utilizzata dal tag 402a al passo 1004. Ad esempio, il server può criptare la seguenza composta del codice Ca e il valore di conteggio CNT con la chiave di cifratura Ka per mezzo di un criptaggio crittografico (a es. AES) e selezionare i primi cingue byte della seguenza temporanea provvista dal criptaggio come il codice dinamico DC.
Successivamente, ad un passo 2012, il server 30 può variare (ad es. aumentare o diminuire) il valore di conteggio CNT così da rispecchiare 1'operazione eseguita dal tag 402a.
Di conseguenza, ad un passo 2014, il server 30 può verificare se la richiesta di pagina web conteneva il corretto codice dinamico DC.
Nel caso in cui il codice dinamico DC sia corretto (uscita "Y" del passo 2014) il server 30 può mostrare ad un passo 2016 a pagina web contenente un messaggio di conferma, che indica che il tag 402a è autentico.
Successivamente il server può memorizzare ad un passo 2018 valore aggiornato di conteggio CNT nella base dati 5Oa. Di conseguenza, nella forma di attuazione considerata, il server 30 memorizza solo valori di conteggio CNT che sono stati verificati, poiché il codice dinamico DC è solo valido guando i valori di conteggio tanto del server 30 guanto il tag 402a hanno lo stesso valore. Alla fine del passo 2018, la procedura procede nuovamente al passo 2002.
Nel caso in cui il codice dinamico DC sia errato (uscita "N" del passo 2014), il server 30 può procedere a un secondo passo di verifica 2020.
Specificatamente, guesto passo di verifica opzionale 2020 è utile al fine di ripetere la verifica per un dato numero di valori di conteggio successivi, poiché i valori di conteggio memorizzati nel server 30 e il tag 402a possono non essere allineati, ad esempio poiché il server 20 non ha ricevuto gualche richiesta di autenticazione.
Ad esempio, nella forma di attuazione considerata, il server 30 verifica al passo 2020 se è stato eseguito un dato numero massimo di operazioni di codifica.
Nel caso in cui il numero massimo di operazioni di codifica non sia stato raggiunto (uscita "N" del passo 2020), il server 30 può ritornare al passo 2010 e ripetere una nuova operazione di codifica con il valore di conteggio CNT aggiornato al passo 2012.
Al contrario, nel caso in cui il numero massimo di operazioni di codifica sia stato raggiunto (uscita "Y" del passo 2020) il server 30 può mostrare ad un passo 2022 una pagina web contenente un messaggio di errore, che indica che il tag 402a, e di conseguenza 1'oggetto associato, non è autentico, e la procedura è ripetuta al passo 2002.
Di conseguenza, nella forma di attuazione considerata, il server di autenticazione 3 0 verifica il token di autenticazione DC eseguendo stesso algoritmo crittografico con le stesse chiavi sullo stesso codice Ca (a es. numero seriale del tag) e il contatore CNT memorizzati nella base dati 50a. Nel caso in cui, la verifica fallisca, il valore di conteggio CNT è aumentato e una nuova verifica è eseguita sino a che la verifica non ha successo o non sia stato raggiunto un dato numero massimo di operazioni di codifica. Ad esempio, per tipiche applicazioni, guesto numero massimo può essere impostato su 1000.
Specificatamente, il contatore è temporaneamente aumentato per eseguire la verifica, ma il contatore aumentato è memorizzato nella DB solo se la verifica ha successo (vedere ad es. il passo 2018 di Figure 7). Di conseguenza, una volta che una verifica ha successo il server memorizzerà il valore aggiornato di conteggio CNT, allineando così nuovamente il server 30 con il tag 402a, anche nel caso in cui siano state perse svariate richieste.
In varie forme di attuazione , 1'affidabilità della verifica può essere ulteriormente migliorata eseguendo una o più successive verifiche per verificare che il tag 402a non restituisca sempre gli stessi dati (cioè non sia statico).
Ad esempio, il server di autenticazione 30 può essere configurato per mostrare durante una prima iterazione al passo 2016 solo un messaggio di validità preliminare e solo nel caso in cui una consecutiva operazione di verifica (con un diverso codice dinamico DC) , ad es. entro un dato intervallo di tempo (a es. 60s), ottenga nuovamente un risultato positivo, il server 30 può mostrare durante la seconda iterazione al passo 2016 una pagina web contenente una conferma di validità. Al contrario, se 1'intervallo temporale scade, il successivo tentativo di autenticazione può essere nuovamente considerato come la prima delle due verifiche richieste.
Come menzionato in precedenza, la pagina web mostrata al passo 2016 solitamente contiene un'indicazione secondo cui il tag/oggetto è autentico e si possono mostrare le informazioni aggiuntive Da memorizzate per il dato codice Ca, ad esempio i dettagli commerciali riguardanti 1'articolo, i dati di tracciabilità dell'articolo. In genere, guesta indicazione può anche essere implicita, ad es. mostrando i dati Da associati a un rispettivo codice Ca (ed evitando gualsiasi messaggio di errore). La pagina web potrebbe anche contenere ulteriori informazioni, guali il numero di tentativi di verifica e/o i dettagli dei contatti del rivenditore.
Le suddette soluzioni rendono anche meno critica il fatto che una guantità significativa di successivi URL sia letta da un tag autentico è memorizzata in tag fasulli diversi. Di fatto, appena uno dei tag cloni è autenticato e il suo valore aggiornato di conteggio è memorizzato al passo 2018 nella base dati 5Oa, il server 30 è in grado di riconoscere che la maggior parte degli altri tag cloni sono fasulli poiché essi contengono degli URL basandosi su valori di contatore più vecchi. E, appena il tag autentico 402a è autenticato, tutti i tag cloni sono riconosciuti come fasulli.
In varie forme di attuazione, la sicurezza della soluzione si può ulteriormente migliorare utilizzando i tag 402a, che devono essere attivati.
Ad esempio, in varie forme di attuazione , un tag inattivato 402a, non prevede inizialmente un URL o semplicemente un URL statico, quale
www.issuername.com/itemname/Ca/
In questo caso, il server 30 può essere configurato per determinare se l'URL contiene un codice dinamico DC e, nel caso in cui l'URL non contenga un codice dinamico DC, il server può mostrare a pagina web contenente un messaggio di errore, che indica che il tag (identificato con un dato codice Ca) non è attivato.
In varie forme di attuazione, 1'attivazione può essere effettuata solo da entità autorizzate, quali il produttore dell'oggetto 40 o il rivenditore, ad es. dopo aver eseguito 1'autenticazione reciproca con applicazioni appropriate.
Naturalmente, fermi restando il principio dell'invenzione, i dettagli di costruzione e delle forme di attuazione possono ampiamente variare rispetto a quanto è stato descritto e qui illustrato a puro titolo di esempio, senza discostarsi così dall' ambito della presente invenzione, come definite dalle derivanti rivendicazioni.
Claims (11)
- RIVENDICAZIONI 1. Tag (402a) atto a essere applicato a un oggetto (40), detto tag comprendente un'interfaccia di comunicazione wireless (408), un processore (404) e una memoria (406), in cui un codice univoco (Ca), una chiave di cifratura (Ka) e un primo valore di conteggio (CNT) sono memorizzati in detta memoria (406), e in cui detto tag (402a) è configurato per: - generare (1004) un primo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto primo valore di conteggio (CNT) memorizzati in detta memoria (406), - variare (1010) detto primo di conteggio (CNT) secondo un'operazione predeterminata, e memorizzare detto primo valore di conteggio variato in detta memoria (406), - trasmettere (1012) detto codice univoco (Ca) e detto primo codice dinamico (DC) a un dispositivo lettore (10a).
- 2. Tag (402a) secondo la Rivendicazione 1, in cui detta memoria (406) comprende un Fully Qualified Domain Name (FQDN), e in cui detto trasmettere (1012) detto codice univoco (Ca) e detto codice dinamico (DC) a un dispositivo lettore (1Oa) comprende : - trasmettere (1012) un URL a detto dispositivo lettore (10a), detto URL comprendente detto Fully Qualified Domain Name (FQDN) , detto codice univoco (Ca) e detto primo codice dinamico (DC) .
- 3. Procedimento secondo la Rivendicazione 1 o Rivendicazione 2, in cui detto primo codice dinamico (DC) è generato (1006) per mezzo di un procedimento di criptaggio simmetrico o asimmetrico o una funzione di hash.
- 4. Procedimento secondo la Rivendicazione 3, in cui detto primo codice dinamico (DC) è generato: a) generando (1006) un codice temporaneo criptando detto codice univoco (Ca) e detto primo valore di conteggio (CNT) con detta chiave di cifratura (Ka) per mezzo di un algoritmo crittografico, guaie DES o AES, e b) selezionando (1008) un sottoinsieme dei caratteri di detto codice temporaneo come detto codice dinamico (DC).
- 5. Procedimento secondo qualsiasi delle rivendicazioni precedenti, in cui detta interfaccia di comunicazione wireless (408) è un'interfaccia Near Field Communication.
- 6. Procedimento per identificare e/ o autenticare oggetti per mezzo di un tag (402a) secondo qualsiasi delle rivendicazioni precedenti, comprendente i passi: - memorizzare in detto tag (402a) un codice univoco (Ca), una chiave di cifratura (Ka) e un primo valore di conteggio (CNT), - memorizzare in una base dati (50a) detto codice univoco (Ca), e associare detta chiave di cifratura (Ka) e un secondo valore di conteggio (CNT) a detto codice univoco (Ca), in cui il valore di detto secondo valore di conteggio (CNT) corrisponde al valore di detto primo valore di conteggio (CNT), - generare (1004) in detto tag (402a) un primo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto primo valore di conteggio (CNT) memorizzato in detto tag (402a), - variare (1010) detto primo valore di conteggio (CNT) secondo un'operazione predeterminata, e memorizzare detto primo valore di conteggio variato in detto tag (402a), - trasmettere (1012) detto codice univoco (Ca) e detto primo codice dinamico (DC) a un dispositivo lettore (1Oa), - ricevere (2002) da detto dispositivo lettore (1Oa) una richiesta a un URL, detto URL comprendente detto codice univoco (Ca) e detto primo codice dinamico (DC), - provare (2004, 2006) se detta base dati (50a) contiene detto codice univoco (Ca) compreso in detto URL, - nel caso in cui detta base dati (5Oa) contenga detto codice univoco (Ca) compreso in detto URL: a) reperire detta chiave di cifratura (Ka) e detto secondo valore di conteggio (CNT) associato a detto codice univoco (Ca) da detta base dati (5Oa), e generare (2010) un secondo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto secondo valore di conteggio (CNT) memorizzato in detta base dati (50a), b) provare (2014) se detto primo e detto secondo codice dinamico (DC) corrispondono, e c) nel caso in cui detto primo e detto secondo codice dinamico (DC) corrispondano, variare (2012) detto secondo valore di conteggio (CNT) secondo detta operazione predeterminata, e memorizzare detto secondo valore di conteggio variato in detta base dati (50a),
- 7. Procedimento secondo la Rivendicazione 6, in cui detto dispositivo lettore (1Oa) è un dispositivo mobile, guale uno smartphone o un tablet.
- 8. Procedimento secondo la Rivendicazione 6 o Rivendicazione 7, comprendente: - nel caso in cui detta base dati (5Oa) non contenga detto codice univoco (Ca) compreso in detto URL, mostrare una pagina web contenente un messaggio di errore.
- 9. Procedimento secondo qualsiasi delle Rivendicazioni 6 a 8, comprendente, nel caso in cui detto primo e detto secondo codice dinamico (DC) non corrispondano, ripetere le seguenti operazioni sino a che detto primo e detto secondo codice dinamico (DC) corrispondono o non sia stato raggiunto un numero massimo d'iterazioni: - variare (2012) detto secondo valore di conteggio (CNT) secondo detta operazione predeterminata e generare (2010) un nuovo secondo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto secondo valore di conteggio variato (CNT).
- 10. Procedimento secondo qualsiasi delle Rivendicazioni 9, comprendente: - nel caso in cui detto numero massimo d'iterazioni non sia stato raggiunto, mostrare una pagina web contenente un messaggio di errore.
- 11. Sistema per identificare e/o autenticare oggetti, detto sistema comprendente un tag (402a) secondo qualsiasi delle rivendicazioni 1 a 5 e un server (30), detto server (30) essendo configurato per gestire una base dati (5Oa), e in cui detto sistema è configurato per implementare il procedimento secondo qualsiasi delle rivendicazioni 6 a 10.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITUB2015A005318A ITUB20155318A1 (it) | 2015-10-26 | 2015-10-26 | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
EP16171021.5A EP3163793B1 (en) | 2015-10-26 | 2016-05-24 | Tag, related method and system for identifying and/or authenticating objects |
US15/199,547 US10586085B2 (en) | 2015-10-26 | 2016-06-30 | Tag, related method and system for identifying and/or authenticating objects |
US16/775,094 US11275911B2 (en) | 2015-10-26 | 2020-01-28 | Tag, related method and system for identifying and/or authenticating objects |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITUB2015A005318A ITUB20155318A1 (it) | 2015-10-26 | 2015-10-26 | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
Publications (1)
Publication Number | Publication Date |
---|---|
ITUB20155318A1 true ITUB20155318A1 (it) | 2017-04-26 |
Family
ID=55173931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ITUB2015A005318A ITUB20155318A1 (it) | 2015-10-26 | 2015-10-26 | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti |
Country Status (3)
Country | Link |
---|---|
US (2) | US10586085B2 (it) |
EP (1) | EP3163793B1 (it) |
IT (1) | ITUB20155318A1 (it) |
Families Citing this family (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10546444B2 (en) | 2018-06-21 | 2020-01-28 | Capital One Services, Llc | Systems and methods for secure read-only authentication |
US10769299B2 (en) * | 2018-07-12 | 2020-09-08 | Capital One Services, Llc | System and method for dynamic generation of URL by smart card |
US10607214B1 (en) | 2018-10-02 | 2020-03-31 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771253B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072440A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019351906A1 (en) | 2018-10-02 | 2021-03-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10783519B2 (en) | 2018-10-02 | 2020-09-22 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10909527B2 (en) | 2018-10-02 | 2021-02-02 | Capital One Services, Llc | Systems and methods for performing a reissue of a contactless card |
US10949520B2 (en) | 2018-10-02 | 2021-03-16 | Capital One Services, Llc | Systems and methods for cross coupling risk analytics and one-time-passcodes |
WO2020072474A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072583A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for establishing identity for order pick up |
US10630653B1 (en) | 2018-10-02 | 2020-04-21 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10542036B1 (en) | 2018-10-02 | 2020-01-21 | Capital One Services, Llc | Systems and methods for signaling an attack on contactless cards |
US10623393B1 (en) | 2018-10-02 | 2020-04-14 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3112585A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10581611B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072537A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10565587B1 (en) | 2018-10-02 | 2020-02-18 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10505738B1 (en) | 2018-10-02 | 2019-12-10 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3115064A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
WO2020072687A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US11210664B2 (en) | 2018-10-02 | 2021-12-28 | Capital One Services, Llc | Systems and methods for amplifying the strength of cryptographic algorithms |
JP2022508010A (ja) | 2018-10-02 | 2022-01-19 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触カードの暗号化認証のためのシステムおよび方法 |
US10579998B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10511443B1 (en) | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10582386B1 (en) | 2018-10-02 | 2020-03-03 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
CA3108399A1 (en) | 2018-10-02 | 2020-04-09 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10771254B2 (en) | 2018-10-02 | 2020-09-08 | Capital One Services, Llc | Systems and methods for email-based card activation |
US10554411B1 (en) | 2018-10-02 | 2020-02-04 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
AU2019354421A1 (en) | 2018-10-02 | 2021-04-29 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10592710B1 (en) | 2018-10-02 | 2020-03-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10489781B1 (en) | 2018-10-02 | 2019-11-26 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
US10664830B1 (en) | 2018-12-18 | 2020-05-26 | Capital One Services, Llc | Devices and methods for selective contactless communication |
US11361302B2 (en) | 2019-01-11 | 2022-06-14 | Capital One Services, Llc | Systems and methods for touch screen interface interaction using a card overlay |
US11037136B2 (en) | 2019-01-24 | 2021-06-15 | Capital One Services, Llc | Tap to autofill card data |
US11120453B2 (en) | 2019-02-01 | 2021-09-14 | Capital One Services, Llc | Tap card to securely generate card data to copy to clipboard |
US10467622B1 (en) | 2019-02-01 | 2019-11-05 | Capital One Services, Llc | Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms |
US10510074B1 (en) | 2019-02-01 | 2019-12-17 | Capital One Services, Llc | One-tap payment using a contactless card |
US11106783B2 (en) * | 2019-02-11 | 2021-08-31 | William Guie Rivard | Systems and methods for authentication |
US10425129B1 (en) | 2019-02-27 | 2019-09-24 | Capital One Services, Llc | Techniques to reduce power consumption in near field communication systems |
US10523708B1 (en) | 2019-03-18 | 2019-12-31 | Capital One Services, Llc | System and method for second factor authentication of customer support calls |
US10643420B1 (en) | 2019-03-20 | 2020-05-05 | Capital One Services, Llc | Contextual tapping engine |
US10438437B1 (en) | 2019-03-20 | 2019-10-08 | Capital One Services, Llc | Tap to copy data to clipboard via NFC |
US10984416B2 (en) | 2019-03-20 | 2021-04-20 | Capital One Services, Llc | NFC mobile currency transfer |
US10535062B1 (en) | 2019-03-20 | 2020-01-14 | Capital One Services, Llc | Using a contactless card to securely share personal data stored in a blockchain |
US10970712B2 (en) | 2019-03-21 | 2021-04-06 | Capital One Services, Llc | Delegated administration of permissions using a contactless card |
US10467445B1 (en) | 2019-03-28 | 2019-11-05 | Capital One Services, Llc | Devices and methods for contactless card alignment with a foldable mobile device |
US11521262B2 (en) | 2019-05-28 | 2022-12-06 | Capital One Services, Llc | NFC enhanced augmented reality information overlays |
US10516447B1 (en) | 2019-06-17 | 2019-12-24 | Capital One Services, Llc | Dynamic power levels in NFC card communications |
US11392933B2 (en) | 2019-07-03 | 2022-07-19 | Capital One Services, Llc | Systems and methods for providing online and hybridcard interactions |
US11694187B2 (en) | 2019-07-03 | 2023-07-04 | Capital One Services, Llc | Constraining transactional capabilities for contactless cards |
US10871958B1 (en) | 2019-07-03 | 2020-12-22 | Capital One Services, Llc | Techniques to perform applet programming |
US12086852B2 (en) | 2019-07-08 | 2024-09-10 | Capital One Services, Llc | Authenticating voice transactions with payment card |
US10713649B1 (en) | 2019-07-09 | 2020-07-14 | Capital One Services, Llc | System and method enabling mobile near-field communication to update display on a payment card |
US10885514B1 (en) | 2019-07-15 | 2021-01-05 | Capital One Services, Llc | System and method for using image data to trigger contactless card transactions |
US10498401B1 (en) | 2019-07-15 | 2019-12-03 | Capital One Services, Llc | System and method for guiding card positioning using phone sensors |
US10832271B1 (en) | 2019-07-17 | 2020-11-10 | Capital One Services, Llc | Verified reviews using a contactless card |
US10733601B1 (en) | 2019-07-17 | 2020-08-04 | Capital One Services, Llc | Body area network facilitated authentication or payment authorization |
US11182771B2 (en) | 2019-07-17 | 2021-11-23 | Capital One Services, Llc | System for value loading onto in-vehicle device |
US11521213B2 (en) | 2019-07-18 | 2022-12-06 | Capital One Services, Llc | Continuous authentication for digital services based on contactless card positioning |
US10506426B1 (en) | 2019-07-19 | 2019-12-10 | Capital One Services, Llc | Techniques for call authentication |
US10541995B1 (en) | 2019-07-23 | 2020-01-21 | Capital One Services, Llc | First factor contactless card authentication system and method |
US11068769B2 (en) * | 2019-08-08 | 2021-07-20 | Service Point Systems LLC | Secure NFC tag service point messaging system |
JP2023503795A (ja) | 2019-10-02 | 2023-02-01 | キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー | 非接触レガシー磁気ストライプデータを用いるクライアント装置認証 |
US10885410B1 (en) | 2019-12-23 | 2021-01-05 | Capital One Services, Llc | Generating barcodes utilizing cryptographic techniques |
US10862540B1 (en) | 2019-12-23 | 2020-12-08 | Capital One Services, Llc | Method for mapping NFC field strength and location on mobile devices |
US11113685B2 (en) | 2019-12-23 | 2021-09-07 | Capital One Services, Llc | Card issuing with restricted virtual numbers |
US11615395B2 (en) | 2019-12-23 | 2023-03-28 | Capital One Services, Llc | Authentication for third party digital wallet provisioning |
US11651361B2 (en) | 2019-12-23 | 2023-05-16 | Capital One Services, Llc | Secure authentication based on passport data stored in a contactless card |
US10657754B1 (en) | 2019-12-23 | 2020-05-19 | Capital One Services, Llc | Contactless card and personal identification system |
US10733283B1 (en) | 2019-12-23 | 2020-08-04 | Capital One Services, Llc | Secure password generation and management using NFC and contactless smart cards |
US11200563B2 (en) | 2019-12-24 | 2021-12-14 | Capital One Services, Llc | Account registration using a contactless card |
US10664941B1 (en) | 2019-12-24 | 2020-05-26 | Capital One Services, Llc | Steganographic image encoding of biometric template information on a card |
US10853795B1 (en) | 2019-12-24 | 2020-12-01 | Capital One Services, Llc | Secure authentication based on identity data stored in a contactless card |
US10909544B1 (en) | 2019-12-26 | 2021-02-02 | Capital One Services, Llc | Accessing and utilizing multiple loyalty point accounts |
US10757574B1 (en) | 2019-12-26 | 2020-08-25 | Capital One Services, Llc | Multi-factor authentication providing a credential via a contactless card for secure messaging |
US11038688B1 (en) | 2019-12-30 | 2021-06-15 | Capital One Services, Llc | Techniques to control applets for contactless cards |
US11455620B2 (en) | 2019-12-31 | 2022-09-27 | Capital One Services, Llc | Tapping a contactless card to a computing device to provision a virtual number |
US10860914B1 (en) | 2019-12-31 | 2020-12-08 | Capital One Services, Llc | Contactless card and method of assembly |
US11210656B2 (en) | 2020-04-13 | 2021-12-28 | Capital One Services, Llc | Determining specific terms for contactless card activation |
US11030339B1 (en) | 2020-04-30 | 2021-06-08 | Capital One Services, Llc | Systems and methods for data access control of personal user data using a short-range transceiver |
US10861006B1 (en) | 2020-04-30 | 2020-12-08 | Capital One Services, Llc | Systems and methods for data access control using a short-range transceiver |
US10915888B1 (en) | 2020-04-30 | 2021-02-09 | Capital One Services, Llc | Contactless card with multiple rotating security keys |
US11823175B2 (en) | 2020-04-30 | 2023-11-21 | Capital One Services, Llc | Intelligent card unlock |
US11222342B2 (en) | 2020-04-30 | 2022-01-11 | Capital One Services, Llc | Accurate images in graphical user interfaces to enable data transfer |
US10963865B1 (en) | 2020-05-12 | 2021-03-30 | Capital One Services, Llc | Augmented reality card activation experience |
US11063979B1 (en) | 2020-05-18 | 2021-07-13 | Capital One Services, Llc | Enabling communications between applications in a mobile operating system |
US11100511B1 (en) | 2020-05-18 | 2021-08-24 | Capital One Services, Llc | Application-based point of sale system in mobile operating systems |
US11216623B1 (en) | 2020-08-05 | 2022-01-04 | Capital One Services, Llc | Systems and methods for controlling secured data transfer via URLs |
US11062098B1 (en) | 2020-08-11 | 2021-07-13 | Capital One Services, Llc | Augmented reality information display and interaction via NFC based authentication |
US11683325B2 (en) | 2020-08-11 | 2023-06-20 | Capital One Services, Llc | Systems and methods for verified messaging via short-range transceiver |
US11165586B1 (en) | 2020-10-30 | 2021-11-02 | Capital One Services, Llc | Call center web-based authentication using a contactless card |
US11482312B2 (en) | 2020-10-30 | 2022-10-25 | Capital One Services, Llc | Secure verification of medical status using a contactless card |
US11373169B2 (en) | 2020-11-03 | 2022-06-28 | Capital One Services, Llc | Web-based activation of contactless cards |
US11216799B1 (en) | 2021-01-04 | 2022-01-04 | Capital One Services, Llc | Secure generation of one-time passcodes using a contactless card |
US11682012B2 (en) | 2021-01-27 | 2023-06-20 | Capital One Services, Llc | Contactless delivery systems and methods |
US11562358B2 (en) | 2021-01-28 | 2023-01-24 | Capital One Services, Llc | Systems and methods for near field contactless card communication and cryptographic authentication |
US11687930B2 (en) | 2021-01-28 | 2023-06-27 | Capital One Services, Llc | Systems and methods for authentication of access tokens |
US11792001B2 (en) | 2021-01-28 | 2023-10-17 | Capital One Services, Llc | Systems and methods for secure reprovisioning |
US11438329B2 (en) | 2021-01-29 | 2022-09-06 | Capital One Services, Llc | Systems and methods for authenticated peer-to-peer data transfer using resource locators |
US11777933B2 (en) | 2021-02-03 | 2023-10-03 | Capital One Services, Llc | URL-based authentication for payment cards |
US11637826B2 (en) | 2021-02-24 | 2023-04-25 | Capital One Services, Llc | Establishing authentication persistence |
US11245438B1 (en) | 2021-03-26 | 2022-02-08 | Capital One Services, Llc | Network-enabled smart apparatus and systems and methods for activating and provisioning same |
US11961089B2 (en) | 2021-04-20 | 2024-04-16 | Capital One Services, Llc | On-demand applications to extend web services |
US11935035B2 (en) | 2021-04-20 | 2024-03-19 | Capital One Services, Llc | Techniques to utilize resource locators by a contactless card to perform a sequence of operations |
US11902442B2 (en) | 2021-04-22 | 2024-02-13 | Capital One Services, Llc | Secure management of accounts on display devices using a contactless card |
US11354555B1 (en) | 2021-05-04 | 2022-06-07 | Capital One Services, Llc | Methods, mediums, and systems for applying a display to a transaction card |
US12041172B2 (en) | 2021-06-25 | 2024-07-16 | Capital One Services, Llc | Cryptographic authentication to control access to storage devices |
US12061682B2 (en) | 2021-07-19 | 2024-08-13 | Capital One Services, Llc | System and method to perform digital authentication using multiple channels of communication |
US12062258B2 (en) | 2021-09-16 | 2024-08-13 | Capital One Services, Llc | Use of a payment card to unlock a lock |
US12069173B2 (en) | 2021-12-15 | 2024-08-20 | Capital One Services, Llc | Key recovery based on contactless card authentication |
US12124903B2 (en) | 2023-03-16 | 2024-10-22 | Capital One Services, Llc | Card with a time-sensitive element and systems and methods for implementing the same |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060012473A1 (en) * | 2001-07-10 | 2006-01-19 | American Express Travel Related Services Company, Inc. | System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter |
US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
EP2913973A1 (en) * | 2014-02-27 | 2015-09-02 | Nxp B.V. | Trusted NFC smart poster tag |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026165A (en) * | 1996-06-20 | 2000-02-15 | Pittway Corporation | Secure communications in a wireless system |
US7921180B2 (en) * | 2000-02-18 | 2011-04-05 | Intermec Ip Corp. | Method and apparatus for accessing product information using RF tag data |
EP1209635A1 (fr) * | 2000-11-24 | 2002-05-29 | eSecurium SA | Télécommande securisée |
US8412837B1 (en) * | 2004-07-08 | 2013-04-02 | James A. Roskind | Data privacy |
US9105027B2 (en) * | 2009-05-15 | 2015-08-11 | Visa International Service Association | Verification of portable consumer device for secure services |
US20130193201A1 (en) * | 2012-01-26 | 2013-08-01 | Augme Technologies, Inc. | System and method for accessing product information for an informed response |
WO2014154261A1 (en) * | 2013-03-27 | 2014-10-02 | Irdeto B.V. | Storing and accessing data |
US9443104B2 (en) * | 2014-09-08 | 2016-09-13 | Protegrity Corporation | Tokenization of structured data |
CA3003917A1 (en) * | 2015-12-04 | 2017-06-08 | Visa International Service Association | Unique code for token verification |
-
2015
- 2015-10-26 IT ITUB2015A005318A patent/ITUB20155318A1/it unknown
-
2016
- 2016-05-24 EP EP16171021.5A patent/EP3163793B1/en active Active
- 2016-06-30 US US15/199,547 patent/US10586085B2/en active Active
-
2020
- 2020-01-28 US US16/775,094 patent/US11275911B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060012473A1 (en) * | 2001-07-10 | 2006-01-19 | American Express Travel Related Services Company, Inc. | System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter |
US20060237528A1 (en) * | 2001-07-10 | 2006-10-26 | Fred Bishop | Systems and methods for non-traditional payment |
EP2913973A1 (en) * | 2014-02-27 | 2015-09-02 | Nxp B.V. | Trusted NFC smart poster tag |
Also Published As
Publication number | Publication date |
---|---|
US20170116447A1 (en) | 2017-04-27 |
US10586085B2 (en) | 2020-03-10 |
US20200234013A1 (en) | 2020-07-23 |
EP3163793B1 (en) | 2019-02-06 |
EP3163793A1 (en) | 2017-05-03 |
US11275911B2 (en) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ITUB20155318A1 (it) | Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti | |
US11026092B2 (en) | Proof of presence via tag interactions | |
EP3698535B1 (en) | Privacy preserving tag | |
US10389702B2 (en) | Entity authentication method and device with Elliptic Curve Diffie Hellman (ECDH) key exchange capability | |
JP6417036B2 (ja) | 事前共有鍵に基づくエンティティ認証方法及び装置 | |
US9118643B2 (en) | Authentication and data integrity protection of token | |
US20110066853A1 (en) | System and method for securely identifying and authenticating devices in a symmetric encryption system | |
CN103177273B (zh) | 基于低成本标签的移动无线射频识别认证方法 | |
US20170353315A1 (en) | Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity | |
WO2012019397A1 (zh) | 一种射频识别标签识别的方法及系统 | |
US11496285B2 (en) | Cryptographic side channel resistance using permutation networks | |
EP3563514B1 (en) | Robust computational fuzzy extractor and method for authentication | |
JP6031729B1 (ja) | Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム | |
US11134382B2 (en) | Method of authenticating a transponder in communication with a server | |
CN111787535A (zh) | 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统 | |
ITMI20131824A1 (it) | Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore | |
TWI504222B (zh) | Authentication method |