[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

ITUB20155318A1 - Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti - Google Patents

Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti Download PDF

Info

Publication number
ITUB20155318A1
ITUB20155318A1 ITUB2015A005318A ITUB20155318A ITUB20155318A1 IT UB20155318 A1 ITUB20155318 A1 IT UB20155318A1 IT UB2015A005318 A ITUB2015A005318 A IT UB2015A005318A IT UB20155318 A ITUB20155318 A IT UB20155318A IT UB20155318 A1 ITUB20155318 A1 IT UB20155318A1
Authority
IT
Italy
Prior art keywords
code
tag
count value
cnt
dynamic
Prior art date
Application number
ITUB2015A005318A
Other languages
English (en)
Inventor
Carlo Cimino
Marco Alfarano
Original Assignee
St Microelectronics Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by St Microelectronics Srl filed Critical St Microelectronics Srl
Priority to ITUB2015A005318A priority Critical patent/ITUB20155318A1/it
Priority to EP16171021.5A priority patent/EP3163793B1/en
Priority to US15/199,547 priority patent/US10586085B2/en
Publication of ITUB20155318A1 publication Critical patent/ITUB20155318A1/it
Priority to US16/775,094 priority patent/US11275911B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

"Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti"
TESTO DELLA DESCRIZIONE
Campo tecnico
Le forme di attuazione della presente descrizione si riferiscono a tecniche per identificare e/o autenticare oggetti.
Sfondo
La Figura 1 mostra un tipico sistema per 1'identificazione di un oggetto.
Nell'esempio considerato, un tag 402 è fissato a un oggetto 40. Solitamente, il tag 402 memorizza una seguenza alfanumerica, o in genere un codice C. Ad esempio, il tag 402 può essere un codice a barre, guale un codice QR, o un tag RF-ID (Identificazione a radiofreguenza).
In particolare, nel contesto dell'identificazione univoca, il codice C memorizzato nel tag 402 è un codice univoco associato ad un dato oggetto 40, cioè ciascun tag 402 identifica in modo univoco un rispettivo oggetto 40. Ad esempio, il codice C può corrispondere al modello e numero seriale dell'oggetto 40.
Di conseguenza, al fine di permettere un'identificazione di un dato oggetto, i codici C e i rispettivi dati D associati a oggetti sono memorizzati in una base dati 50. Ad esempio, i dati D memorizzati per un dato codice C possono comprendere il tipo di modello, il numero seriale (se non contenuto già nel codice C), 1'anno di produzione, il sito produttivo, ecc. Ad esempio, in Figura 1, gueste informazioni si possono organizzare sotto forma di una tabella, comprendente i codici CI, C2, ecc. e i rispettivi dati DI, D2, ecc.
Di conseguenza, gualche tipo di dispositivo lettore 10 è utilizzato per acguisire il codice C memorizzato nel tag 402 e per ottenere le informazioni memorizzate per il rispettivo codice. Ad esempio, come mostrato in Figura 1, il dispositivo lettore 10 può comprendere per guesto scopo un sensore 112, guale un sensore ottico o un lettore RF-ID, ed un'unità di elaborazione 102.
Di conseguenza, dopo aver ricevuto il codice C dal tag 402, 1'unità di elaborazione 102 può determinare tramite la base dati 50 i dati memorizzati per il dato codice. Successivamente, si possono mostrare ad un utente le rispettive informazioni, ad es. per mezzo di un'interfaccia utente 110 del dispositivo 10.
Di conseguenza, la suddetta soluzione si può utilizzare per ottenere 1'identificazione di un dato oggetto.
Tuttavia, il codice C memorizzato nel tag 402 è statico, cioè il tag 402 fornirà per le successive operazioni di lettura sempre lo stesso codice C . Di conseguenza, la suddetta soluzione non è sufficiente per permettere una verifica affidabile dell'autenticità dell'oggetto 40, ad es. poiché il tag 402, in particolare il codice C, potrebbe anche essere copiato e applicato ad altri oggetti non autentici.
La Figura 2 mostra a tal riguardo una soluzione che permette di verificare in modo affidabile 1'autenticità di un oggetto 40.
Specificatamente, in questa soluzione la comunicazione tra il tag 402 e il dispositivo lettore 10 si basa su una comunicazione bidirezionale e il tag 402 comprende anche un'unità di elaborazione.
In sostanza, in questo caso, è utilizzata una tecnica di criptaggio simmetrico o asimmetrico al fine di verificare 1'autenticità del tag 402.
Ad esempio, il tag 402 può aver memorizzato in aggiunta al codice C una chiave di cifratura K, e la stessa chiave di cifratura K può anche essere memorizzata per il rispettivo codice C nella base dati 50. Ad esempio, in Figura 2, è memorizzata per ciascun codice CI, C2, ecc., una rispettiva chiave di cifratura K1, K2, ecc.
Di conseguenza, dopo aver ottenuto il codice C dal tag 402 (ad es. come mostrato in Figura 1), il dispositivo lettore 10 può ottenere la chiave di cifratura K associata al codice C dalla base dati 50.
Successivamente, al fine di verificare il tag 402, una chiave casuale RC è inviata al tag 402 e 1'unità di elaborazione del tag 402 esegue una data operazione con questa chiave casuale RC e la chiave di cifratura K, ad esempio una funzione di hash o un criptaggio della chiave casuale RC con la chiave di cifratura K. Il risultato del calcolo EC è inviato indietro al dispositivo lettore 10. Il dispositivo lettore 10 esegue la stessa operazione con la chiave casuale RC e la chiave di cifratura K e di conseguenza può determinare se i risultati dei calcoli corrispondono, verificando così se il tag 402 ha accesso alla corretta chiave di cifratura K, che non è direttamente accessibile, e di conseguenza non si può facilmente copiare.
Di conseguenza, al fine di implementare le tecniche per autenticare il tag 402, è richiesta una comunicazione bidirezionale e il dispositivo lettore 10 deve essere in grado di eseguire 1'operazione di cript aggio eseguita anche dal tag 402.
Sintesi
Secondo una o più forme di attuazione, si possono evitare uno o più dei suddetti problemi attraverso un tag avente le caratteristiche specificatamente esposte nelle rivendicazioni che seguono . Le forme di attuazione riguardano inoltre un relativo procedimento e sistema per identificare e/o autenticare oggetti.
Le rivendicazioni formano parte integrante dell' insegnamento tecnico della descrizione gui fornita.
Come menzionato in precedenza, la presente descrizione provvede soluzioni per identificare e/o autenticare oggetti.
Ad esempio, in varie forme di attuazione , il tag comprende un processore , una memoria e un'interfaccia di comunicazione senza fili (wireless), guaie un'interfaccia di Comunicazione di Prossimità o Near Field Communi cation . Ad esempio, un codice univoco, una chiave di cifratura e un valore di conteggio si possono memorizzare nella memoria durante una procedura di attivazione.
In varie forme di attuazione, il tag genera un codice dinamico come funzione della chiave di cifratura e del valore di conteggio memorizzati nella memoria . In genere, il codice dinamico si può generare per mezzo di gualsiasi procedimento di criptaggio simmetrico o asimmetrico o di una funzione di hash. Ad esempio, in varie forme di attuazione, un codice temporaneo è generato criptandò il codice univoco e il valore di conteggio con la chiave di cifratura per mezzo di un algoritmo crittografico, ad esempio un procedimento di criptaggio DES o AES, e un sottoinsieme dei caratteri del codice temporaneo è selezionato come codice dinamico.
In varie forme di attuazione, il tag varia (prima o dopo 1'operazione di codifica) il valore di conteggio secondo un'operazione predeterminata (ad es . aumenta o diminuisce il valore di conteggio) e memorizza il valore di conteggio variato nella memoria. Di conseguenza, ciascuna operazione di codifica fornirà un diverso codice dinamico.
Infine, in varie forme di attuazione, il tag trasmette il codice univoco e il codice dinamico a un dispositivo lettore (1Oa). Ad esempio, il dispositivo lettore può essere un dispositivo mobile, guaie uno smartphone o un tablet.
Specificatamente, in varie forme di attuazione, la memoria del tag comprende anche un Nome di Dominio Completo o Fully Qualified Domain Name (FQDN) e il tag trasmette un URL al dispositivo lettore, che comprende il Fully Qualified Domain Name, il codice univoco e il codice dinamico. Di conseguenza, anche 1'URL cambia per ogni operazione di trasmissione.
Il suddetto tag è particolarmente utile per identificare e/o autenticare oggetti. Di fatto, gli stessi codici univoci, chiave di cifratura e valore di conteggio inizialmente memorizzati nel tag si possono anche memorizzare in una base dati, in cui una rispettiva chiave di cifratura e valore di conteggio (e possibili altri dati) sono associati a ciascun codice univoco. Di conseguenza, il valore del valore di conteggio nella base dati corrisponde inizialmente al valore del valore di conteggio memorizzato nel tag.
Di conseguenza, dopo aver trasmesso il codice univoco e il codice dinamico a un dispositivo lettore, il dispositivo lettore avrà accesso a una pagina web con un dato URL (che ad es. può corrispondere all'URL trasmesso dal tag). Di conseguenza, il server riceverà dal dispositivo lettore una richiesta a un URL, che comprende il codice univoco e un codice dinamico. Basandosi su queste informazioni, il server può provare se la base dati contiene il codice univoco compreso nell'URL.
Ad esempio, nel caso in cui la base dati contenga il codice univoco, il server può verificare se il codice dinamico è corretto. Per questo scopo, il server può eseguire in sostanza la stessa operazione eseguita anche dal tag. Ad esempio, il server può reperire la chiave di cifratura e il valore di conteggio associato al codice univoco dalla base dati e può generare un secondo codice dinamico come funzione della chiave di cifratura e del valore di conteggio memorizzati nella base dati. Successivamente, il server può provare se il codice dinamico trasmesso dal tag e compreso nell'URL corrisponde al secondo codice dinamico generato dal server.
Nel caso in cui i codici dinamici corrispondano, il server può mostrare una pagina web contenente un messaggio di conferma e/o i dati associati al codice univoco. Inoltre, il server può variare il valore di conteggio secondo la stessa operazione eseguita dal tag e memorizzare nella base dati il valore di conteggio variato.
Al contrario, nel caso in cui la base dati non contenga il codice univoco compreso nell'URL, il server può mostrare una pagina web contenente un messaggio di errore.
Inoltre, in varie forme di attuazione, ad es. nel caso in cui i codici dinamici non corrispondano, il server può ripetere 1'operazione di codifica per nuovi valori di conteggio sino a che i codici dinamici corrispondano o sia stato raggiunto un numero massimo d'iterazioni. Ad esempio, nel caso in cui il numero massimo d'iterazioni sia stato raggiunto, il server può nuovamente mostrare una pagina web contenente un messaggio di errore, che indica in sostanza che il tag/oggetto non è autentico.
Breve descrizione delle figure
Le forme di attuazione della presente descrizione saranno ora descritte facendo riferimento ai disegni annessi, che sono forniti a puro titolo di esempio non limitativo e in cui:
- Le Figure 1 e 2 sono già state descritte in precedenza;
- La Figura 3 mostra una forma di attuazione del sistema comprendente un tag, un dispositivo lettore e un server suscettibili di identificare e/o autenticare oggetti;
- Le Figure 4 e 5 mostrano una forma di attuazione di un tag secondo la presente descrizione; e
- Le Figure 6 and 7 mostrano una forma di attuazione di un server secondo la presente descrizione.
Descrizione Dettagliata
Nella seguente descrizione, numerosi dettagli specifici sono forniti per prevedere una comprensione dettagliata di forme di attuazione. Le forme di attuazione si possono mettere in pratico con uno o svariati dettagli specifici, o con altri procedimenti, componenti, materiali, ecc. In altri casi, note strutture , materiali, o operazioni non sono mostrati o descritti nel dettaglio per evitare di oscurare gli aspetti delle forme di attuazione.
Il riferimento per tutta guesta descrizione a "una forma di attuazione" significa che una particolare configurazione, struttura, o caratteristica descritte in relazione alla forma di attuazione è compresa in almeno una forma di attuazione. Pertanto, gli aspetti delle frasi "in una forma di attuazione" presenti in vari posti per tutta questa descrizione non fanno necessariamente riferimento alla stessa forma di attuazione. Inoltre, particolari conformazioni, strutture, o caratteristiche possono essere combinate in qualsiasi modo adeguato in una o più forme di attuazione.
Le intestazioni qui fornite sono solo per comodità e non interpretano 1'ambito di protezione o il significato delle forme di attuazione.
Nelle seguenti Figure 3 a 7 le porzioni, gli elementi o componenti che sono già stati descritti con riferimento alle Figure 1 a 2 sono indicati dagli stessi riferimenti in precedenza utilizzati in tali Figure; la descrizione di tali elementi descritti in precedenza non sarà ripetuta nel seguito così da non sovraccaricare la presente descrizione dettagliata.
Come menzionato in precedenza, la presente descrizione fornisce soluzioni per verificare 1'autenticità di un tag 402a. Ad esempio, un tale tag può essere fissato o incorporato in un oggetto 40. Di conseguenza, nel verificare 1'autenticità del tag, un utente può, ad es., verificare se l'oggetto 40 è genuino.
In varie forme di attuazione, il dispositivo lettore 1Oa può essere un dispositivo mobile, quale uno smartphone o un tablet.
Ad esempio, come mostrato in Figura 3, una tipica apparecchiatura utente o apparecchiatura mobile IOa comprende uno o più processori 102a collegati a una o più memorie 104a. Il dispositivo IOa comprende inoltre almeno un'interfaccia di comunicazione 106a così da scambiare dati con un server 30. Specificatamente , in varie forme di attuazione, il server 30 gestisce la base dati 50a contenente informazioni relative ai tag 402a da autenticare.
Ad esempio, 1'interfaccia di comunicazione 106a può essere un' interfaccia di comunicazione mobile per la comunicazione radio su un canale radio con una stazione base . Ad esempio, 1'interfaccia di comunicazione mobile 106a può comprendere un ricetrasmettitore GSM (Sistema Globale per Comunicazioni Mobili o Global System for Mobile Communications ), CDMA (Accesso Multiplo a Divisione di Codice o Code Division Multiple Access) , un ricetrasmettitore W-CDMA (Accesso Multiplo a Divisione di Codice a Banda Larga o Wideband Code Division Multiple Access ), UMTS (Sistema Universale di Telecomunicazioni Mobili o Universal Mobile Telecommunications System) , HSPA (Accesso al Pacchetto ad Alta Velocità o High-Speed Packet Access ) e/o un ricetrasmettitore LTE (Evoluzione di Lungo Termine o Long Term Evolution).
In genere , 1'interfaccia di comunicazione 1 06a può essere qualsiasi interfaccia di comunicazione wireless o cablata, quale un modulo di comunicazione Ethernet o Wi-Fi, che permette la connessione al server 30. Di conseguenza, in genere , la comunicazione tra il server 30 e 1'interfaccia di comunicazione 106a si può stabilire e realizzare attraverso qualsiasi Rete di Area Locale o Locai Area Network (LAN) e/o Rete a Estensione Geografica o Wide Area Network (WAN), quale Internet .
Il dispositivo mobile 1Oa può anche comprendere un'interfaccia utente 11 Oa, quale uno schermo tattile o tastiera numerica .
Nella memoria 104a si può memorizzare, ad es., un sistema operativo OS che è eseguito dal processore 102a e che gestisce le funzioni generali del dispositivo IOa, quale la gestione dell'interfaccia utente 11Oa e/o interfaccia di comunicazione 106a. La memoria 104a può anche contenere applicazioni che sono eseguite dal sistema operativo OS. Ad esempio, in varie forme di attuazione, la memoria 104a comprende un'applicazione di navigazione del web WB.
Nelle forme di attuazione considerate, il dispositivo 1Oa comprende inoltre una seconda interfaccia di comunicazione 112a per la comunicazione con il tag 402a. Specificatamente, in varie forme di attuazione, l'interfaccia di comunicazione 112a e 402a sono interfacce di comunicazione wirelesss a corto raggio. Ad esempio, in varie forme di attuazione, le interfacce di comunicazioni 112a e 402a sono interfacce di Near Field Communication (NFC).
Di conseguenza, per implementare la soluzione di autenticazione mostrata in Figura 2, si potrebbe utilizzare anche il dispositivo mobile 1Oa. Specificatamente, la base dati 5Oa può comprendere una chiave di cifratura K e i rispettivi dati D per una pluralità di codici C. Una volta ottenuto il codice C dal tag 402a, il dispositivo mobile 1Oa può comunicare con il server 30 così da ottenere la chiave di cifratura K associata al codice C. Successivamente, il dispositivo mobile 1Oa può trasmettere un codice casuale RC al tag 402a e ottenere la corrispondente risposta codificata EC. Di conseguenza, nell'eseguire la stessa operazione di codifica, il dispositivo mobile IOa può verificare se il tag 402a ha accesso alla corretta chiave di cifratura K.
Tuttavia, questa soluzione ha svariati svantaggi. Prima di tutto, il dispositivo mobile IOa deve essere configurato per eseguire una comunicazione bidirezionale con il tag 402a. Inoltre, il dispositivo mobile IOa deve essere in grado di eseguire 1'operazione di codifica eseguita anche dal tag 402a . Di conseguenza, al fine di eseguire le suddette operazioni , il dispositivo mobile IOa dovrebbe scaricare un' applicazione dedicata.
Di conseguenza, sarebbe preferibile una soluzione diversa, in cui nessuna specifica applicazione debba essere installata sul dispositivo mobile IOa, utilizzante semplicemente le capacità di un dispositivo mobile 1Oa standard .
Specificatamente , come menzionato in precedenza, i moderni dispositivi mobili 1Oa comprendono sovente un'interfaccia NFC. Mentre , gli standard NFC comprendono protocolli di comunicazione e formati di scambio di dati, essi si basano principalmente sugli esistenti standard RF-ID . Ad esempio, una delle operazioni comunemente supportata da un dispositivo mobile 1Oa è la lettura di un codice, cioè una seguenza alfanumerica, da un tag RF-ID/NFC. Specificatamente, in guest o caso, 1'interfaccia NFC 112a è utilizzata come un lettore RFID. Ad esempio, in varie forme di attuazione , il dispositivo mobile 1Oa, in particolare la memoria 104a contiene un'applicazione di lettore RF-ID RFID, che permette di ottenere il codice trasmesso da un tag RF-ID convenzionale .
Inoltre, come menzionato in precedenza, il dispositivo mobile 1Oa può comprendere un'applicazione di navigazione del web WB. Di conseguenza, il dispositivo mobile 1Oa, ad es . 1'applicazione di lettore RF-ID RFID, può essere configurata per aprire automaticamente 1' applicazione di navigazione del web WB guando il codice ricevuto dal tag 402a contiene un URL (Localizzatore di Risorsa Uniforme o Unif orm Resource Locator ), cioè un collegamento a cui un server può rispondere con una pagina web.
Di conseguenza, in varie forme di attuazione , il tag 402a è configurato per trasmettere un URL. Ad esempio, 1'URL può avere il seguente formato:
www.issuername .com/itemname/Ca
dove "www.issuername .com" può corrispondere a un Fully Qualified Domain Name (FQDN) del server 30, "itemname" è opzionale e può corrispondere al tipo di modello o numero, e "Ca" rappresenta 1'identificatore univoco del tag 402a e può corrispondere, ad es., al numero seriale del tag o all'oggetto associato. In genere, il "itemname" è puramente opzionale, poiché il tipo o numero di modello si possono anche ricavare dal codice Ca, ad es. nel caso in cui il codice Ca sia univoco per tutti i prodotti di un dato produttore.
Di conseguenza, una volta ottenuto l'URL dal tag 402a, il dispositivo mobile IOa, in particolare 1'applicazione di lettore RF-ID RFID, lancerà 1'applicazione di navigazione del web WB, che a sua volta accederà all'URL ricevuto, cioè al server 30.
Il server 30 può analizzare l'URL richiesto, e determinare se la base dati 5Oa contiene il codice specificato Ca nella base dati 5Oa e mostrare una pagina web. Specificatamente, in varie forme di attuazione, il server 30 può mostrare:
- nel caso in cui il codice Ca non sia memorizzato nella base dati 50a, un messaggio di errore, o
-nel caso in cui il codice Ca sia memorizzato nella base dati 5Oa, una pagina web contenente i dati D memorizzati per il dato codice Ca.
Di conseguenza, in guesto caso, nessuna specifica applicazione deve essere installata sul dispositivo mobile 10a e 1'operazione di verifica dell'autenticità del codice Ca è eseguita dal server 30.
Tuttavia, come menzionato con riferimento alla Figura 1, in guesto caso, nessuna verifica affidabile dell'autenticità del tag 402a sarebbe possibile , poiché l'URL potrebbe essere copiato e memorizzato su altri tag (fasulli).
Di conseguenza, invece di utilizzare una comunicazione bidirezionale complessa come mostrato in Figura 2, in varie forme di attuazione, il tag è configurato per trasmettere un URL comprendente un codice dinamico DC. Ad esempio, in varie forme di attuazione, il tag 402a è configurato per trasmettere un URL avente il seguente formato:
www.issuername .COIR/itemname/Ca/DC/
dove "DC " può corrispondere a un codice dinamico, che cambia per ogni operazione di lettura.
Ad esempio, come mostrato in Figura 4, il tag 402a può comprendere un'unita di elaborazione 404, una memoria nonvolatile 406 (ad es. una memoria flash) e un'interfaccia di comunicazione NFC 408. Specificatamente , l'unità di elaborazione 404 è configurata per trasmettere tramite 1'interfaccia di comunicazione 408 una seguenza alfanumerica comprendente un URL, in cui 1'URL contiene una porzione statica e una porzione dinamica.
Ad esempio, in varie forme di attuazione, la porzione statica dell'URL di autenticazione contiene 1'indirizzo del server web (cioè il FQDN del server 30, che si può memorizzare nella memoria 406) e il codice Ca (che si può nuovamente memorizzare nella memoria 406), ad es. il numero seriale del tag o qualsiasi altro numero associato in modo univoco allo specifico tag. Ad esempio, le informazioni statiche si possono scriver nel tag 402a, in particolare nella memoria 406, prima della loro emissione.
La porzione dinamica dell'URL di autenticazione, cioè il codice dinamico DC, è calcolata dal tag 402a a ogni lettura.
Ad esempio, in varie forme di attuazione, il codice DC è calcolato basandosi su un valore di contatore CNT e una chiave di cifratura Ka. Ad esempio, la chiave di cifratura Ka e un valore iniziale di contatore CNT si possono anche memorizzare nella memoria 406. Specificatamente, in varie forme di attuazione, il valore iniziale di conteggio non è zero, ma un numero casuale o pseudocasuale.
Di conseguenza, nella forma di attuazione considerata, i valori FQDN, Ca, e Ka rimangono fissi, e solo il valore di conteggio CNT è variato (ad es. è aumentato o diminuito) a ogni operazione di lettura.
Ad esempio, ipotizzando un codice Ca avente 5 byte (ad es. "0000345F87"), la porzione statica dell'URL potrebbe essere:
www.issuername .COIR/itemname/0000345F87/
Al contrario, sono preferibili seguenze più lunghe per il contatore CNT e la chiave di cifratura Ka. Ad esempio, il valore iniziale di conteggio CNT può avere 11 byte (ad es. "567143AB6789A5674DC5D8" ) e la chiave di cifratura Ka può avere 16 byte (ad es. "009944A5C75C3289D5E79805C7121198").
Ad esempio, come mostrato in Figura 5, dopo un passo di avvio 1000, il tag 402a può attendere un'operazione di lettura ad un passo 1002.
Una volta che è stata richiesta un'operazione di lettura, ad un passo 1004, il tag 402a legge (almeno) la chiave di cifratura Ka e il valore attuale di contatore CNT dalla memoria 406 e genera il codice dinamico DC come funzione (almeno) del valore di contatore CNT e della chiave di cifratura Ka.
Successivamente, ad un passo 1010, il tag 402a è configurato per variare il valore di conteggio CNT secondo un'operazione predeterminata (ad es. aumentare o diminuire), e il valore di conteggio aggiornato è memorizzato nella memoria 406.
Infine, ad un passo 1012, il tag 402a è configurato per generare 1'URL completo comprendente il nome di dominio FQDN, eventualmente il campo "itemname”, il codice Ca e il codice dinamico DC, e trasmettere 1'URL tramite 1'interfaccia di comunicazione 408. Alla fine del passo 1012, la procedura è ripetuta dal passo 1004.
Ad esempio, in varie forme di attuazione, il codice dinamico DC, che rappresenta un token di autenticazione, è calcolato al passo 1004 per mezzo di un algoritmo crittografico applicato al codice Ca (ad es. il numero seriale del tag) e il valore attuale di contatore CNT.
Ad esempio, in varie forme di attuazione, ad un passo 1006, il tag 402a è configurato per criptare la seguenza composta del codice Ca e il valore di conteggio CNT, ad es. "0000345F87 567143AB6789A5674DC5D8", con la chiave di cifratura Ka per mezzo di procedimento di criptaggio, a es. AES (Standard di Criptaggio Avanzato o Advanced Encryption Standard) o DES (Standard di Criptaggio di Dati o Data Encryption Standard), così da generare una seguenza temporanea (ad es. "E422F6F410E02C2019748FB72547F2BD").
Successivamente, ad un passo 1008, si può selezionare un sottoinsieme di guesta seguenza. Ad esempio, in una forma di attuazione, i primi cingue byte della seguenza temporanea sono selezionati come codice dinamico DC (ad es. "E422F6F410") . In genere, si possono utilizzare anche altri procedimenti di codifica al passo 1006, ad esempio gualsiasi procedimento di criptaggio simmetrico o asimmetrico o funzione di hash (ad es. MD5), e si possono eseguire anche operazioni più complesse al passo 1008 così da selezionare un sottoinsieme dei caratteri della seguenza temporanea codificata. Inoltre, il passo 1008 è puramente opzionale, e la sequenza dinamica DC potrebbe anche corrispondere alla sequenza temporanea.
Di consequenza, 1'URL finale qenerato al passo 1012 potrebbe essere:
www.issuername.com/itemname/ 0000345F87/E422F6F410
Il server 30, che rappresenta un server di autenticazione, riceve 1'URL, e di consequenza eventualmente il campo opzionale "itemname", il codice Ca e il token di autenticazione dinamica DC. Di conseguenza, il valore di contatore CNT e la chiave di cifratura Ka non sono trasmessi e il dispositivo mobile 1Oa non ottiene accesso a questi codici. Di conseguenza, sono anche impossibili degli attacchi di forza bruta per scoprire questi codici.
Nella forma di attuazione considerata, il server di autenticazione 30 memorizza nella base dati 50a non solo il codice Ca e i rispettivi dati Da, quali ad esempio 1'anno di produzione, il sito produttivo, ecc ., ma anche la corrispondente chiave di cifratura Ka e il valore iniziale di conteggio CNT (vedere a es. Figura 6). In genere, si può anche gestire nella base dati 50a una pluralità di tabelle, ad es. una rispettiva tabella per ogni possibile valore del campo "itemname".
La Figura 7 mostra a tal riguardo le operazioni eseguite dal server 30.
Dopo un passo di avvio 2000, il server attende ad un passo 2002 che sia ricevuta una richiesta di una nuova pagina web, che contiene almeno un codice Ca.
Successivamente, il server determina ad un passo 2004 se il codice Ca esiste nella base dati 50a e se possibile reperisce le informazioni associate dalla base dati 50a, quali la chiave di cifratura Ka, il valore di contatore CNT, e i dati Da. Al passo 2004, il server può anche utilizzare il campo "itemname" (se utilizzato) , ad es. così da selezionare tabella corretta nella base dati 50.
Di conseguenza, ad un passo 2006, il server 30 può verificare se il codice Ca esiste nella base dati 50a.
Nel caso in cui il codice Ca non esista nella base dati 50a (uscita "N" del passo 2006), il server 30 può mostrare ad un passo 2008 una pagina web contenente un messaggio di errore, che indica che il tag 402a, e di conseguenza 1'oggetto associato, non si può trovare, e la procedura è ripetuta al passo 2002.
Al contrario, nel caso in cui il codice Ca esista nella base dati 50a (uscita "Y" del passo 2006), il server 30 può utilizzare il valore di conteggio CNT e la chiave di cifratura Ka così da eseguire ad un passo 2010 la stessa operazione di codifica anche utilizzata dal tag 402a al passo 1004. Ad esempio, il server può criptare la seguenza composta del codice Ca e il valore di conteggio CNT con la chiave di cifratura Ka per mezzo di un criptaggio crittografico (a es. AES) e selezionare i primi cingue byte della seguenza temporanea provvista dal criptaggio come il codice dinamico DC.
Successivamente, ad un passo 2012, il server 30 può variare (ad es. aumentare o diminuire) il valore di conteggio CNT così da rispecchiare 1'operazione eseguita dal tag 402a.
Di conseguenza, ad un passo 2014, il server 30 può verificare se la richiesta di pagina web conteneva il corretto codice dinamico DC.
Nel caso in cui il codice dinamico DC sia corretto (uscita "Y" del passo 2014) il server 30 può mostrare ad un passo 2016 a pagina web contenente un messaggio di conferma, che indica che il tag 402a è autentico.
Successivamente il server può memorizzare ad un passo 2018 valore aggiornato di conteggio CNT nella base dati 5Oa. Di conseguenza, nella forma di attuazione considerata, il server 30 memorizza solo valori di conteggio CNT che sono stati verificati, poiché il codice dinamico DC è solo valido guando i valori di conteggio tanto del server 30 guanto il tag 402a hanno lo stesso valore. Alla fine del passo 2018, la procedura procede nuovamente al passo 2002.
Nel caso in cui il codice dinamico DC sia errato (uscita "N" del passo 2014), il server 30 può procedere a un secondo passo di verifica 2020.
Specificatamente, guesto passo di verifica opzionale 2020 è utile al fine di ripetere la verifica per un dato numero di valori di conteggio successivi, poiché i valori di conteggio memorizzati nel server 30 e il tag 402a possono non essere allineati, ad esempio poiché il server 20 non ha ricevuto gualche richiesta di autenticazione.
Ad esempio, nella forma di attuazione considerata, il server 30 verifica al passo 2020 se è stato eseguito un dato numero massimo di operazioni di codifica.
Nel caso in cui il numero massimo di operazioni di codifica non sia stato raggiunto (uscita "N" del passo 2020), il server 30 può ritornare al passo 2010 e ripetere una nuova operazione di codifica con il valore di conteggio CNT aggiornato al passo 2012.
Al contrario, nel caso in cui il numero massimo di operazioni di codifica sia stato raggiunto (uscita "Y" del passo 2020) il server 30 può mostrare ad un passo 2022 una pagina web contenente un messaggio di errore, che indica che il tag 402a, e di conseguenza 1'oggetto associato, non è autentico, e la procedura è ripetuta al passo 2002.
Di conseguenza, nella forma di attuazione considerata, il server di autenticazione 3 0 verifica il token di autenticazione DC eseguendo stesso algoritmo crittografico con le stesse chiavi sullo stesso codice Ca (a es. numero seriale del tag) e il contatore CNT memorizzati nella base dati 50a. Nel caso in cui, la verifica fallisca, il valore di conteggio CNT è aumentato e una nuova verifica è eseguita sino a che la verifica non ha successo o non sia stato raggiunto un dato numero massimo di operazioni di codifica. Ad esempio, per tipiche applicazioni, guesto numero massimo può essere impostato su 1000.
Specificatamente, il contatore è temporaneamente aumentato per eseguire la verifica, ma il contatore aumentato è memorizzato nella DB solo se la verifica ha successo (vedere ad es. il passo 2018 di Figure 7). Di conseguenza, una volta che una verifica ha successo il server memorizzerà il valore aggiornato di conteggio CNT, allineando così nuovamente il server 30 con il tag 402a, anche nel caso in cui siano state perse svariate richieste.
In varie forme di attuazione , 1'affidabilità della verifica può essere ulteriormente migliorata eseguendo una o più successive verifiche per verificare che il tag 402a non restituisca sempre gli stessi dati (cioè non sia statico).
Ad esempio, il server di autenticazione 30 può essere configurato per mostrare durante una prima iterazione al passo 2016 solo un messaggio di validità preliminare e solo nel caso in cui una consecutiva operazione di verifica (con un diverso codice dinamico DC) , ad es. entro un dato intervallo di tempo (a es. 60s), ottenga nuovamente un risultato positivo, il server 30 può mostrare durante la seconda iterazione al passo 2016 una pagina web contenente una conferma di validità. Al contrario, se 1'intervallo temporale scade, il successivo tentativo di autenticazione può essere nuovamente considerato come la prima delle due verifiche richieste.
Come menzionato in precedenza, la pagina web mostrata al passo 2016 solitamente contiene un'indicazione secondo cui il tag/oggetto è autentico e si possono mostrare le informazioni aggiuntive Da memorizzate per il dato codice Ca, ad esempio i dettagli commerciali riguardanti 1'articolo, i dati di tracciabilità dell'articolo. In genere, guesta indicazione può anche essere implicita, ad es. mostrando i dati Da associati a un rispettivo codice Ca (ed evitando gualsiasi messaggio di errore). La pagina web potrebbe anche contenere ulteriori informazioni, guali il numero di tentativi di verifica e/o i dettagli dei contatti del rivenditore.
Le suddette soluzioni rendono anche meno critica il fatto che una guantità significativa di successivi URL sia letta da un tag autentico è memorizzata in tag fasulli diversi. Di fatto, appena uno dei tag cloni è autenticato e il suo valore aggiornato di conteggio è memorizzato al passo 2018 nella base dati 5Oa, il server 30 è in grado di riconoscere che la maggior parte degli altri tag cloni sono fasulli poiché essi contengono degli URL basandosi su valori di contatore più vecchi. E, appena il tag autentico 402a è autenticato, tutti i tag cloni sono riconosciuti come fasulli.
In varie forme di attuazione, la sicurezza della soluzione si può ulteriormente migliorare utilizzando i tag 402a, che devono essere attivati.
Ad esempio, in varie forme di attuazione , un tag inattivato 402a, non prevede inizialmente un URL o semplicemente un URL statico, quale
www.issuername.com/itemname/Ca/
In questo caso, il server 30 può essere configurato per determinare se l'URL contiene un codice dinamico DC e, nel caso in cui l'URL non contenga un codice dinamico DC, il server può mostrare a pagina web contenente un messaggio di errore, che indica che il tag (identificato con un dato codice Ca) non è attivato.
In varie forme di attuazione, 1'attivazione può essere effettuata solo da entità autorizzate, quali il produttore dell'oggetto 40 o il rivenditore, ad es. dopo aver eseguito 1'autenticazione reciproca con applicazioni appropriate.
Naturalmente, fermi restando il principio dell'invenzione, i dettagli di costruzione e delle forme di attuazione possono ampiamente variare rispetto a quanto è stato descritto e qui illustrato a puro titolo di esempio, senza discostarsi così dall' ambito della presente invenzione, come definite dalle derivanti rivendicazioni.

Claims (11)

  1. RIVENDICAZIONI 1. Tag (402a) atto a essere applicato a un oggetto (40), detto tag comprendente un'interfaccia di comunicazione wireless (408), un processore (404) e una memoria (406), in cui un codice univoco (Ca), una chiave di cifratura (Ka) e un primo valore di conteggio (CNT) sono memorizzati in detta memoria (406), e in cui detto tag (402a) è configurato per: - generare (1004) un primo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto primo valore di conteggio (CNT) memorizzati in detta memoria (406), - variare (1010) detto primo di conteggio (CNT) secondo un'operazione predeterminata, e memorizzare detto primo valore di conteggio variato in detta memoria (406), - trasmettere (1012) detto codice univoco (Ca) e detto primo codice dinamico (DC) a un dispositivo lettore (10a).
  2. 2. Tag (402a) secondo la Rivendicazione 1, in cui detta memoria (406) comprende un Fully Qualified Domain Name (FQDN), e in cui detto trasmettere (1012) detto codice univoco (Ca) e detto codice dinamico (DC) a un dispositivo lettore (1Oa) comprende : - trasmettere (1012) un URL a detto dispositivo lettore (10a), detto URL comprendente detto Fully Qualified Domain Name (FQDN) , detto codice univoco (Ca) e detto primo codice dinamico (DC) .
  3. 3. Procedimento secondo la Rivendicazione 1 o Rivendicazione 2, in cui detto primo codice dinamico (DC) è generato (1006) per mezzo di un procedimento di criptaggio simmetrico o asimmetrico o una funzione di hash.
  4. 4. Procedimento secondo la Rivendicazione 3, in cui detto primo codice dinamico (DC) è generato: a) generando (1006) un codice temporaneo criptando detto codice univoco (Ca) e detto primo valore di conteggio (CNT) con detta chiave di cifratura (Ka) per mezzo di un algoritmo crittografico, guaie DES o AES, e b) selezionando (1008) un sottoinsieme dei caratteri di detto codice temporaneo come detto codice dinamico (DC).
  5. 5. Procedimento secondo qualsiasi delle rivendicazioni precedenti, in cui detta interfaccia di comunicazione wireless (408) è un'interfaccia Near Field Communication.
  6. 6. Procedimento per identificare e/ o autenticare oggetti per mezzo di un tag (402a) secondo qualsiasi delle rivendicazioni precedenti, comprendente i passi: - memorizzare in detto tag (402a) un codice univoco (Ca), una chiave di cifratura (Ka) e un primo valore di conteggio (CNT), - memorizzare in una base dati (50a) detto codice univoco (Ca), e associare detta chiave di cifratura (Ka) e un secondo valore di conteggio (CNT) a detto codice univoco (Ca), in cui il valore di detto secondo valore di conteggio (CNT) corrisponde al valore di detto primo valore di conteggio (CNT), - generare (1004) in detto tag (402a) un primo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto primo valore di conteggio (CNT) memorizzato in detto tag (402a), - variare (1010) detto primo valore di conteggio (CNT) secondo un'operazione predeterminata, e memorizzare detto primo valore di conteggio variato in detto tag (402a), - trasmettere (1012) detto codice univoco (Ca) e detto primo codice dinamico (DC) a un dispositivo lettore (1Oa), - ricevere (2002) da detto dispositivo lettore (1Oa) una richiesta a un URL, detto URL comprendente detto codice univoco (Ca) e detto primo codice dinamico (DC), - provare (2004, 2006) se detta base dati (50a) contiene detto codice univoco (Ca) compreso in detto URL, - nel caso in cui detta base dati (5Oa) contenga detto codice univoco (Ca) compreso in detto URL: a) reperire detta chiave di cifratura (Ka) e detto secondo valore di conteggio (CNT) associato a detto codice univoco (Ca) da detta base dati (5Oa), e generare (2010) un secondo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto secondo valore di conteggio (CNT) memorizzato in detta base dati (50a), b) provare (2014) se detto primo e detto secondo codice dinamico (DC) corrispondono, e c) nel caso in cui detto primo e detto secondo codice dinamico (DC) corrispondano, variare (2012) detto secondo valore di conteggio (CNT) secondo detta operazione predeterminata, e memorizzare detto secondo valore di conteggio variato in detta base dati (50a),
  7. 7. Procedimento secondo la Rivendicazione 6, in cui detto dispositivo lettore (1Oa) è un dispositivo mobile, guale uno smartphone o un tablet.
  8. 8. Procedimento secondo la Rivendicazione 6 o Rivendicazione 7, comprendente: - nel caso in cui detta base dati (5Oa) non contenga detto codice univoco (Ca) compreso in detto URL, mostrare una pagina web contenente un messaggio di errore.
  9. 9. Procedimento secondo qualsiasi delle Rivendicazioni 6 a 8, comprendente, nel caso in cui detto primo e detto secondo codice dinamico (DC) non corrispondano, ripetere le seguenti operazioni sino a che detto primo e detto secondo codice dinamico (DC) corrispondono o non sia stato raggiunto un numero massimo d'iterazioni: - variare (2012) detto secondo valore di conteggio (CNT) secondo detta operazione predeterminata e generare (2010) un nuovo secondo codice dinamico (DC) come funzione di detta chiave di cifratura (Ka) e detto secondo valore di conteggio variato (CNT).
  10. 10. Procedimento secondo qualsiasi delle Rivendicazioni 9, comprendente: - nel caso in cui detto numero massimo d'iterazioni non sia stato raggiunto, mostrare una pagina web contenente un messaggio di errore.
  11. 11. Sistema per identificare e/o autenticare oggetti, detto sistema comprendente un tag (402a) secondo qualsiasi delle rivendicazioni 1 a 5 e un server (30), detto server (30) essendo configurato per gestire una base dati (5Oa), e in cui detto sistema è configurato per implementare il procedimento secondo qualsiasi delle rivendicazioni 6 a 10.
ITUB2015A005318A 2015-10-26 2015-10-26 Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti ITUB20155318A1 (it)

Priority Applications (4)

Application Number Priority Date Filing Date Title
ITUB2015A005318A ITUB20155318A1 (it) 2015-10-26 2015-10-26 Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
EP16171021.5A EP3163793B1 (en) 2015-10-26 2016-05-24 Tag, related method and system for identifying and/or authenticating objects
US15/199,547 US10586085B2 (en) 2015-10-26 2016-06-30 Tag, related method and system for identifying and/or authenticating objects
US16/775,094 US11275911B2 (en) 2015-10-26 2020-01-28 Tag, related method and system for identifying and/or authenticating objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ITUB2015A005318A ITUB20155318A1 (it) 2015-10-26 2015-10-26 Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti

Publications (1)

Publication Number Publication Date
ITUB20155318A1 true ITUB20155318A1 (it) 2017-04-26

Family

ID=55173931

Family Applications (1)

Application Number Title Priority Date Filing Date
ITUB2015A005318A ITUB20155318A1 (it) 2015-10-26 2015-10-26 Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti

Country Status (3)

Country Link
US (2) US10586085B2 (it)
EP (1) EP3163793B1 (it)
IT (1) ITUB20155318A1 (it)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546444B2 (en) 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10769299B2 (en) * 2018-07-12 2020-09-08 Capital One Services, Llc System and method for dynamic generation of URL by smart card
US10607214B1 (en) 2018-10-02 2020-03-31 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771253B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072440A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019351906A1 (en) 2018-10-02 2021-03-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10783519B2 (en) 2018-10-02 2020-09-22 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10909527B2 (en) 2018-10-02 2021-02-02 Capital One Services, Llc Systems and methods for performing a reissue of a contactless card
US10949520B2 (en) 2018-10-02 2021-03-16 Capital One Services, Llc Systems and methods for cross coupling risk analytics and one-time-passcodes
WO2020072474A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072583A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for establishing identity for order pick up
US10630653B1 (en) 2018-10-02 2020-04-21 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10542036B1 (en) 2018-10-02 2020-01-21 Capital One Services, Llc Systems and methods for signaling an attack on contactless cards
US10623393B1 (en) 2018-10-02 2020-04-14 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3112585A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10581611B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072537A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10565587B1 (en) 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10505738B1 (en) 2018-10-02 2019-12-10 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3115064A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
WO2020072687A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US11210664B2 (en) 2018-10-02 2021-12-28 Capital One Services, Llc Systems and methods for amplifying the strength of cryptographic algorithms
JP2022508010A (ja) 2018-10-02 2022-01-19 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触カードの暗号化認証のためのシステムおよび方法
US10579998B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10511443B1 (en) 2018-10-02 2019-12-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10582386B1 (en) 2018-10-02 2020-03-03 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
CA3108399A1 (en) 2018-10-02 2020-04-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10771254B2 (en) 2018-10-02 2020-09-08 Capital One Services, Llc Systems and methods for email-based card activation
US10554411B1 (en) 2018-10-02 2020-02-04 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
AU2019354421A1 (en) 2018-10-02 2021-04-29 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10592710B1 (en) 2018-10-02 2020-03-17 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10489781B1 (en) 2018-10-02 2019-11-26 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10664830B1 (en) 2018-12-18 2020-05-26 Capital One Services, Llc Devices and methods for selective contactless communication
US11361302B2 (en) 2019-01-11 2022-06-14 Capital One Services, Llc Systems and methods for touch screen interface interaction using a card overlay
US11037136B2 (en) 2019-01-24 2021-06-15 Capital One Services, Llc Tap to autofill card data
US11120453B2 (en) 2019-02-01 2021-09-14 Capital One Services, Llc Tap card to securely generate card data to copy to clipboard
US10467622B1 (en) 2019-02-01 2019-11-05 Capital One Services, Llc Using on-demand applications to generate virtual numbers for a contactless card to securely autofill forms
US10510074B1 (en) 2019-02-01 2019-12-17 Capital One Services, Llc One-tap payment using a contactless card
US11106783B2 (en) * 2019-02-11 2021-08-31 William Guie Rivard Systems and methods for authentication
US10425129B1 (en) 2019-02-27 2019-09-24 Capital One Services, Llc Techniques to reduce power consumption in near field communication systems
US10523708B1 (en) 2019-03-18 2019-12-31 Capital One Services, Llc System and method for second factor authentication of customer support calls
US10643420B1 (en) 2019-03-20 2020-05-05 Capital One Services, Llc Contextual tapping engine
US10438437B1 (en) 2019-03-20 2019-10-08 Capital One Services, Llc Tap to copy data to clipboard via NFC
US10984416B2 (en) 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
US10535062B1 (en) 2019-03-20 2020-01-14 Capital One Services, Llc Using a contactless card to securely share personal data stored in a blockchain
US10970712B2 (en) 2019-03-21 2021-04-06 Capital One Services, Llc Delegated administration of permissions using a contactless card
US10467445B1 (en) 2019-03-28 2019-11-05 Capital One Services, Llc Devices and methods for contactless card alignment with a foldable mobile device
US11521262B2 (en) 2019-05-28 2022-12-06 Capital One Services, Llc NFC enhanced augmented reality information overlays
US10516447B1 (en) 2019-06-17 2019-12-24 Capital One Services, Llc Dynamic power levels in NFC card communications
US11392933B2 (en) 2019-07-03 2022-07-19 Capital One Services, Llc Systems and methods for providing online and hybridcard interactions
US11694187B2 (en) 2019-07-03 2023-07-04 Capital One Services, Llc Constraining transactional capabilities for contactless cards
US10871958B1 (en) 2019-07-03 2020-12-22 Capital One Services, Llc Techniques to perform applet programming
US12086852B2 (en) 2019-07-08 2024-09-10 Capital One Services, Llc Authenticating voice transactions with payment card
US10713649B1 (en) 2019-07-09 2020-07-14 Capital One Services, Llc System and method enabling mobile near-field communication to update display on a payment card
US10885514B1 (en) 2019-07-15 2021-01-05 Capital One Services, Llc System and method for using image data to trigger contactless card transactions
US10498401B1 (en) 2019-07-15 2019-12-03 Capital One Services, Llc System and method for guiding card positioning using phone sensors
US10832271B1 (en) 2019-07-17 2020-11-10 Capital One Services, Llc Verified reviews using a contactless card
US10733601B1 (en) 2019-07-17 2020-08-04 Capital One Services, Llc Body area network facilitated authentication or payment authorization
US11182771B2 (en) 2019-07-17 2021-11-23 Capital One Services, Llc System for value loading onto in-vehicle device
US11521213B2 (en) 2019-07-18 2022-12-06 Capital One Services, Llc Continuous authentication for digital services based on contactless card positioning
US10506426B1 (en) 2019-07-19 2019-12-10 Capital One Services, Llc Techniques for call authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11068769B2 (en) * 2019-08-08 2021-07-20 Service Point Systems LLC Secure NFC tag service point messaging system
JP2023503795A (ja) 2019-10-02 2023-02-01 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 非接触レガシー磁気ストライプデータを用いるクライアント装置認証
US10885410B1 (en) 2019-12-23 2021-01-05 Capital One Services, Llc Generating barcodes utilizing cryptographic techniques
US10862540B1 (en) 2019-12-23 2020-12-08 Capital One Services, Llc Method for mapping NFC field strength and location on mobile devices
US11113685B2 (en) 2019-12-23 2021-09-07 Capital One Services, Llc Card issuing with restricted virtual numbers
US11615395B2 (en) 2019-12-23 2023-03-28 Capital One Services, Llc Authentication for third party digital wallet provisioning
US11651361B2 (en) 2019-12-23 2023-05-16 Capital One Services, Llc Secure authentication based on passport data stored in a contactless card
US10657754B1 (en) 2019-12-23 2020-05-19 Capital One Services, Llc Contactless card and personal identification system
US10733283B1 (en) 2019-12-23 2020-08-04 Capital One Services, Llc Secure password generation and management using NFC and contactless smart cards
US11200563B2 (en) 2019-12-24 2021-12-14 Capital One Services, Llc Account registration using a contactless card
US10664941B1 (en) 2019-12-24 2020-05-26 Capital One Services, Llc Steganographic image encoding of biometric template information on a card
US10853795B1 (en) 2019-12-24 2020-12-01 Capital One Services, Llc Secure authentication based on identity data stored in a contactless card
US10909544B1 (en) 2019-12-26 2021-02-02 Capital One Services, Llc Accessing and utilizing multiple loyalty point accounts
US10757574B1 (en) 2019-12-26 2020-08-25 Capital One Services, Llc Multi-factor authentication providing a credential via a contactless card for secure messaging
US11038688B1 (en) 2019-12-30 2021-06-15 Capital One Services, Llc Techniques to control applets for contactless cards
US11455620B2 (en) 2019-12-31 2022-09-27 Capital One Services, Llc Tapping a contactless card to a computing device to provision a virtual number
US10860914B1 (en) 2019-12-31 2020-12-08 Capital One Services, Llc Contactless card and method of assembly
US11210656B2 (en) 2020-04-13 2021-12-28 Capital One Services, Llc Determining specific terms for contactless card activation
US11030339B1 (en) 2020-04-30 2021-06-08 Capital One Services, Llc Systems and methods for data access control of personal user data using a short-range transceiver
US10861006B1 (en) 2020-04-30 2020-12-08 Capital One Services, Llc Systems and methods for data access control using a short-range transceiver
US10915888B1 (en) 2020-04-30 2021-02-09 Capital One Services, Llc Contactless card with multiple rotating security keys
US11823175B2 (en) 2020-04-30 2023-11-21 Capital One Services, Llc Intelligent card unlock
US11222342B2 (en) 2020-04-30 2022-01-11 Capital One Services, Llc Accurate images in graphical user interfaces to enable data transfer
US10963865B1 (en) 2020-05-12 2021-03-30 Capital One Services, Llc Augmented reality card activation experience
US11063979B1 (en) 2020-05-18 2021-07-13 Capital One Services, Llc Enabling communications between applications in a mobile operating system
US11100511B1 (en) 2020-05-18 2021-08-24 Capital One Services, Llc Application-based point of sale system in mobile operating systems
US11216623B1 (en) 2020-08-05 2022-01-04 Capital One Services, Llc Systems and methods for controlling secured data transfer via URLs
US11062098B1 (en) 2020-08-11 2021-07-13 Capital One Services, Llc Augmented reality information display and interaction via NFC based authentication
US11683325B2 (en) 2020-08-11 2023-06-20 Capital One Services, Llc Systems and methods for verified messaging via short-range transceiver
US11165586B1 (en) 2020-10-30 2021-11-02 Capital One Services, Llc Call center web-based authentication using a contactless card
US11482312B2 (en) 2020-10-30 2022-10-25 Capital One Services, Llc Secure verification of medical status using a contactless card
US11373169B2 (en) 2020-11-03 2022-06-28 Capital One Services, Llc Web-based activation of contactless cards
US11216799B1 (en) 2021-01-04 2022-01-04 Capital One Services, Llc Secure generation of one-time passcodes using a contactless card
US11682012B2 (en) 2021-01-27 2023-06-20 Capital One Services, Llc Contactless delivery systems and methods
US11562358B2 (en) 2021-01-28 2023-01-24 Capital One Services, Llc Systems and methods for near field contactless card communication and cryptographic authentication
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens
US11792001B2 (en) 2021-01-28 2023-10-17 Capital One Services, Llc Systems and methods for secure reprovisioning
US11438329B2 (en) 2021-01-29 2022-09-06 Capital One Services, Llc Systems and methods for authenticated peer-to-peer data transfer using resource locators
US11777933B2 (en) 2021-02-03 2023-10-03 Capital One Services, Llc URL-based authentication for payment cards
US11637826B2 (en) 2021-02-24 2023-04-25 Capital One Services, Llc Establishing authentication persistence
US11245438B1 (en) 2021-03-26 2022-02-08 Capital One Services, Llc Network-enabled smart apparatus and systems and methods for activating and provisioning same
US11961089B2 (en) 2021-04-20 2024-04-16 Capital One Services, Llc On-demand applications to extend web services
US11935035B2 (en) 2021-04-20 2024-03-19 Capital One Services, Llc Techniques to utilize resource locators by a contactless card to perform a sequence of operations
US11902442B2 (en) 2021-04-22 2024-02-13 Capital One Services, Llc Secure management of accounts on display devices using a contactless card
US11354555B1 (en) 2021-05-04 2022-06-07 Capital One Services, Llc Methods, mediums, and systems for applying a display to a transaction card
US12041172B2 (en) 2021-06-25 2024-07-16 Capital One Services, Llc Cryptographic authentication to control access to storage devices
US12061682B2 (en) 2021-07-19 2024-08-13 Capital One Services, Llc System and method to perform digital authentication using multiple channels of communication
US12062258B2 (en) 2021-09-16 2024-08-13 Capital One Services, Llc Use of a payment card to unlock a lock
US12069173B2 (en) 2021-12-15 2024-08-20 Capital One Services, Llc Key recovery based on contactless card authentication
US12124903B2 (en) 2023-03-16 2024-10-22 Capital One Services, Llc Card with a time-sensitive element and systems and methods for implementing the same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060012473A1 (en) * 2001-07-10 2006-01-19 American Express Travel Related Services Company, Inc. System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
EP2913973A1 (en) * 2014-02-27 2015-09-02 Nxp B.V. Trusted NFC smart poster tag

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026165A (en) * 1996-06-20 2000-02-15 Pittway Corporation Secure communications in a wireless system
US7921180B2 (en) * 2000-02-18 2011-04-05 Intermec Ip Corp. Method and apparatus for accessing product information using RF tag data
EP1209635A1 (fr) * 2000-11-24 2002-05-29 eSecurium SA Télécommande securisée
US8412837B1 (en) * 2004-07-08 2013-04-02 James A. Roskind Data privacy
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20130193201A1 (en) * 2012-01-26 2013-08-01 Augme Technologies, Inc. System and method for accessing product information for an informed response
WO2014154261A1 (en) * 2013-03-27 2014-10-02 Irdeto B.V. Storing and accessing data
US9443104B2 (en) * 2014-09-08 2016-09-13 Protegrity Corporation Tokenization of structured data
CA3003917A1 (en) * 2015-12-04 2017-06-08 Visa International Service Association Unique code for token verification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060012473A1 (en) * 2001-07-10 2006-01-19 American Express Travel Related Services Company, Inc. System and method for authenticating a rf transaction using a radio frequency identification device including a transaction counter
US20060237528A1 (en) * 2001-07-10 2006-10-26 Fred Bishop Systems and methods for non-traditional payment
EP2913973A1 (en) * 2014-02-27 2015-09-02 Nxp B.V. Trusted NFC smart poster tag

Also Published As

Publication number Publication date
US20170116447A1 (en) 2017-04-27
US10586085B2 (en) 2020-03-10
US20200234013A1 (en) 2020-07-23
EP3163793B1 (en) 2019-02-06
EP3163793A1 (en) 2017-05-03
US11275911B2 (en) 2022-03-15

Similar Documents

Publication Publication Date Title
ITUB20155318A1 (it) Tag, relativo procedimento e sistema per identificare e/o autenticare oggetti
US11026092B2 (en) Proof of presence via tag interactions
EP3698535B1 (en) Privacy preserving tag
US10389702B2 (en) Entity authentication method and device with Elliptic Curve Diffie Hellman (ECDH) key exchange capability
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
US9118643B2 (en) Authentication and data integrity protection of token
US20110066853A1 (en) System and method for securely identifying and authenticating devices in a symmetric encryption system
CN103177273B (zh) 基于低成本标签的移动无线射频识别认证方法
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
WO2012019397A1 (zh) 一种射频识别标签识别的方法及系统
US11496285B2 (en) Cryptographic side channel resistance using permutation networks
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
US11134382B2 (en) Method of authenticating a transponder in communication with a server
CN111787535A (zh) 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统
ITMI20131824A1 (it) Metodo di identificare un messaggio conforme allo standard ota (over the air) ed affetto da errore
TWI504222B (zh) Authentication method