在保持私密性并避免跟踪的同时提供应答器的固定标识的 系统 技术领域 本发明要求 2008 年 5 月 26 日提交的欧洲专利申请 No.08104089.1 的申请日的优 先权, 其公开内容通过引用并入此处。
本发明涉及一种存储有固定标识号码的应答器、 一种基于请求从应答器接收加密 号码的读取器、 一种用于向读取器发送固定表示号码的方法、 一种用于从应答器接收加密 号码的方法。此外, 本发明涉及一种程序单元。此外, 本发明涉及一种计算机可读介质。此 外, 本发明涉及一种通信系统。
背景技术
智能卡可以存储有唯一标识号码 (UID), 使用 UID 可以对智能卡进行明确地标识。 尤其在读取器的无线电范围内存在多个智能卡的情况下, 读取器可以选择特定智能卡并与 该所选智能卡通信。该标识可以是固定的, 使得总是可以明确地对卡进行标识。备选地, 该 标识可以是随机的, 使得可以在会话期间明确地对卡进行标识 ( 会话持续直至卡再次离开 读取器的无线电范围 )。
如果要保证其所有者的私密性和 / 或可跟踪性, 则可以选择随机标识, 因为固定 标识可以明确地与个人相关联, 然后还可以容易地确定和跟踪该个人的位置。在多数情况 下, 这对于卡所有者而言是不期望的。 发明内容
因此, 本发明的目的是提供能够以安全方式操作的读取器和 / 或应答器。
本发明的目的是通过根据独立权利要求的一种应答器、 读取器、 通信系统、 方法、 程序单元和计算机可读介质来实现的。
根据示例实施例, 提供了一种应答器 ( 可以与读取器通信耦合 ), 所述应答器存储 有固定标识号码 ( 如在不同会话期间可能不能改变的唯一标识符, 其中, 会话可能持续直 到应答器再次离开读取器的无线电范围 ), 所述应答器使用随机数 ( 例如真随机数或伪随 机数, 可以由应答器的随机数产生器产生, 或者可以存储在应答器的存储单元中 ) 来扩展 所述标识号码, 使用密钥对所扩展的号码进行加密 ( 所述密钥也可以是读取器已知的 ), 并 基于读取器的请求 ( 例如通过从读取器发送至应答器的通信消息 ) 将其发送至读取器。
根据另一示例实施例, 提供了一种读取器 ( 可以与应答器通信耦合 ), 所述读取 器基于请求 ( 例如通过从读取器发送至应答器的通信消息 ) 从应答器接收加密号码, 使用 应答器也使用的密钥对接收的加密号码进行解密, 并提取与应答器相关联的固定标识号码 ( 例如用于明确地标识应答器 )。
根据另一示例实施例, 提供了一种通信系统, 所述通信系统包括 : 具有上述特征的 应答器 ; 以及与应答器通信耦合的、 具有上述特征的读取器。
根据另一示例实施例, 提供了一种向读取器发送固定标识号码的方法 ( 可以由应答器执行 ), 所述方法包括 :
使用随机数来对所述固定标识号码进行扩展 ;
使用密钥对所扩展的号码进行加密 ; 以及
基于读取器的请求, 向读取器发送加密后的扩展号码。
根据另一示例实施例, 提供了一种从应答器接收固定标识号码的方法 ( 可以由读 取器执行 ), 所述方法包括 :
基于请求来接收加密号码 ;
使用应答器也使用的密钥来对所扩展的号码进行解密 ; 以及
提取与所述应答器相关联的所述固定标识号码。
根据本发明的另一示例实施例, 提供了一种程序单元 ( 例如以源代码或可执行代 码形式的软件例程 ), 在由处理器执行时, 所述程序单元适于控制或执行具有上述特征的数 据处理方法。
根据本发明的另一示例实施例, 提供了一种计算机可读介质 ( 例如半导体存储 器、 CD、 DVD、 USB 棒、 软盘或硬盘 ), 其中存储有计算机程序, 在由处理器执行时, 所述计算机 程序适于控制或执行具有上述特征的方法。
可以根据本发明实施例来执行的数据处理可以由计算机程序 ( 即由软件 ) 或通过 使用一个或多个特殊电子优化电路 ( 即由硬件 ) 或以混合形式 ( 即通过软件组件和硬件组 件 ) 来实现。
术语 “应答器” 可以具体表示 RFID 标签或 ( 例如非接触 ) 智能卡。更具体地, 应 答器可以是一种在由来自质询器的特殊信号激活时可以自动发送特定 ( 例如编码的 ) 数据 的设备 ( 例如包括芯片 )。
术语 “读取器” 可以具体表示一种适于发送电磁辐射波束以读出应答器并检测反 射回的或发射的信号的基站。读取器设备可以适配为由以下组成的组中的一项 : 读取和 / 或写入设备、 RFID 读取器、 非接触芯片卡读取器、 无源应答器和近场通信设备。
一个或多个 “应用” 可以由应答器和读取器形成的通信系统提供。这种应用可以 具体表示由读取器和应答器形成的通信系统内的服务, 应答器和 / 或可以为该服务提供贡 献。 这种贡献的提供可以涉及应答器提供存储或计算的数据、 提供处理能力等等的能力。 这 种服务的示例是 : 应答器的用户支付使用公共交通的费用、 无线支付系统支付物品或服务 的购买价格等等。
术语使用第二数据项来 “扩展” 第一数据项可以具体表示将第二数据项添加至第 一数据项。 这种扩展可以包括各种备选方式, 如从第一数据项开始, 将第二数据项附着至第 一数据项的结尾 ; 从第二数据项开始, 将第一数据项附着至第二数据项的结尾 ; 将第一和 第二数据项中的至少一个分为两个或更多部分, 在第一和第二数据项中的另一个的部分之 间交织第一和第二数据项之一的部分。 对第一和第二数据项进行混合的任何其他更复杂的 算法或规则也可以被认为是扩展。 这种算法或规则可以在应答器和读取器设备之间进行协 商。
本发明的实施例提供了以下优点 : 应答器可以在不破坏私密性的情况下将其固定 标识号码发送至读取器 ( 即通过使得应答器与个人的关联以及所述应答器的可跟踪性变 为不可能 )。可以通过将随机数添加至固定标识符, 然后使用与读取器协商的密钥来加密得到的数据块, 从而使上述优点成为可能。 通过采取这种措施, 保持了固定标识号码的唯一 性, 同时使得对于攻击者而言非常难以跟踪应答器, 因为随机数可能对于每个通信会话而 改变。
因此, 本发明的实施例向读取器提供了智能卡的固定标识, 还确保了保持私密性 并避免可跟踪性。
以下将解释应答器的其他示例实施例。然而, 这些实施例也适用于读取器、 方法、 程序单元和计算机可读介质。
在实施例中, 应答器可以包括 : 发送单元 ( 如天线 ), 适于在防冲突过程期间向读 取器发送加密号码的至少一部分。 因此, 在应答器与读取器之间的通信开始时, 可以执行过 程, 该过程允许读取器选择读取器的通信范围内的应答器之一以进行后续通信。在这种防 冲突过程期间, 读取器可以要求应答器发送其标识符, 使得读取器可以基于相应标识符来 选择应答器之一。在这种防冲突过程期间, 保护通信系统抵御对应答器与读取器之间交换 的无线通信消息进行评估的攻击者进行的安全攻击是合适的。 例如, 在防冲突过程期间, 可 以仅发送加密号码的 3 个字节, 其余部分以后发送。因此, 可以在防冲突期间仅发送加密号 码的一部分。 应答器的处理单元 ( 如具有处理能力的应答器的集成电路 ) 可以适于 : 在与读取 器通信的第一会话 ( 该会话可能持续直至应答器再次离开读取器的无线电范围 ) 期间, 使 用随机数来扩展标识号码, 并使用密钥来对所扩展的号码进行加密。可以执行这种扩展和 加密, 以在应答器与读取器之间的第二 ( 较晚 ) 会话期间使用加密的扩展号码 ( 第二会话 在第一会话之后 )。在这种实施例中, 在应答器和读取器在第一会话期间首次通信的场景 中, 例如在应答器处于读取器的通信范围中的第一时间间隔期间, 可以实现快速通信。 当应 答器离开该通信范围时, 可以终止第一会话。当应答器在晚些时候移动回到该通信范围中 时, 为了安全起见, 可以使用新的随机数, 以防止攻击者能够进行跟踪。这种随机数的产生 以及将固定标识号码与该新随机数一起加密需要时间和处理能力。根据所需实施例, 这种 处理可以预先执行, 即在先前处理中已经执行, 使得后续会话中的通信可以更快得多。
随机数可以是伪随机数。与伪随机数不同, 真随机数是独立于其产生准则而产生 的数。为了密码目的, 基于物理测量的数可以被认为是随机的。伪随机数可以是具有尽可 能少的可检测模式但不是真随机的数。计算机程序可以制作伪随机数, 因为计算机程序不 能制作真随机数。随机数产生器可以是应答器的一部分。
固定标识号码可以是不可改变的。换言之, 唯一标识号码可以在应答器的生命期 期间针对所有通信会话保持固定。 因此, 可以在应答器中进行预配置, 以防止标识号码被修 改。 由于示例实施例的加密架构, 使用可变随机数来扩展这种固定标识号码, 然后对组合的 数据分组进行加密, 允许将固定标识号码系统的简单架构与通过以可修改的随机数来遮蔽 标识符而获得的高度安全性相结合。
例如, 固定标识号码可以具有 5 字节的长度, 随机数可以具有 3 字节的长度。这允 许高度的安全性, 因为充分大数目的个人标识符是可能的, 可以使用充分长的随机数来遮 蔽这些个人标识符。 这种系统难以攻击, 因为在攻击者的反复试验过程期间需要大量试验。 具有 3 字节长度的随机数与具有 5 字节长度的标识符的组合使得组合的数目很大, 从而任 何合理的攻击都是几乎不可能的。 另一方面, 从所需处理能力、 处理时间和存储器容量的观
点看, 8 字节的总长度仍是合理的。
应答器 ( 以及读取器 ) 可以适于根据 ISO 14443 来操作。ISO/IEC 14443 定义了 用于标识的邻近卡, 该卡可以使用标准的信用卡形状因数。然而, 其他形状因数也是可能 的。在该标准中, 射频标识 (RFID) 读取器可以使用嵌入式微控制器 ( 包括其自身的微处理 器和多种存储器 ) 以及以 13.56MHz(RFID 频率 ) 操作的磁环天线。由于根据示例实施例的 应答器的总体架构符合 ISO 14443, 因此仅修改标识符扩展和加密过程 ( 使用随机数 ) 就足 够了。这可以允许在根据 ISO 14443 标准操作的通信系统中实现实施例的应答器。
以下将解释读取器的其他示例实施例。然而, 这些实施例也适用于应答器、 方法、 程序单元和计算机可读介质。
读取器可以包括 : 请求单元 ( 可以是读取器的处理器的一部分 ), 适于请求应答器 在单一通信消息中发送完整的加密号码。在这种实施例中, 通过通信信道的业务量可以保 持较小, 通信所需的时间可以保持较短, 因为可以从应答器向读取器发送一个公共通信消 息内包括的整个加密号码。
在备选实施例中, 请求单元 ( 可以是读取器的处理器的一部分 ) 可以适于请求应 答器以符合 ISO 14443 的方式, 在两个单独的通信消息中发送加密号码。在这种实施例中, 包括随机数和固定标识号码在内的加密数据项可以分为两个单独的通信消息。 这种过程符 合 ISO 14443。 为了获得根据示例实施例的读取器 / 应答器与该标准的兼容性, 可以提高对 应通信系统的安全程度。 在一个实施例中, 要加密的扩展号码可以以随机数开始, 接着可以是唯一标识符。 在另一实施例中, 要加密的号码以唯一标识符开始, 接着是随机数。在另一实施例中, 唯一 标识符可以布置在唯一标识符的不同部分之间。在另一实施例中, 随机数可以布置在唯一 标识符的不同部分之间。在每个这些实施例中, 应答器和读取器均可以知道标识号码相对 于随机数的布置方式。
随机数、 标识号码和密钥中的任一个可以是任何数字字符序列、 字母序列或任何 字母数字代码。
本发明的实施例涉及提供固定标识号码及其随机扩展的应答器, 具体为智能卡和 RFID 标签。为了清楚起见, 本描述主要参考智能卡, 但是对于本领域技术人员而言可以清 楚, 本发明的实施例同样设计一般的 RFID 标签和应答器。
参照以下描述的实施例, 将说明本发明的这些和其他方面, 并使这些和其他方面 变得显而易见。
附图说明
以下参照附图中示出的实施例, 通过非限制性示例来更详细地描述本发明。 图 1 示出了根据本发明示例实施例的智能卡。 图 2 示出了根据本发明示例实施例的智能卡和读取器的消息流。 图 3 示出了根据本发明示例实施例使用 Feistel 变换作为加密算法的智能卡。 图 4 详细示出了图 3 的 Feistel 变换。 图 5 示出了根据本发明示例实施例的可能的实现专有功能。 图 6 示出了根据本发明示例实施例的系统的概况。图 7 示出了根据本发明示例实施例的私密性选项概括。 图 8 示出了根据本发明示例实施例的通信系统。具体实施方式
图中的描述是示意性的。在不同的图中, 向相似或相同的元素提供相同的参考标 记。
在以下描述中, 具体使用以下缩写 :
PICC 邻近卡 ( 智能卡 )
UID 唯一标识符
PCD 邻近耦合设备 ( 读取器 )
SAK 选择肯定应答
NVB 有效比特数
SEL 选择码
基于图 1 所示的智能卡 PICC 180 和图 2 所示的智能卡 PICC 180 与读取器 PCD 160 的消息流, 以下解释本发明的示例实施例。 现在参照图 1, 在步骤 1( 对比参考标号 102), 使用随机数 106( 具体为从伪随机数 产生器 PRNG 的输出导出的随机数 ) 来扩展固定标识符 LOGICAL ID 104。
在步骤 2( 对比参考标号 108), 使用安装专用密钥 ISK 130 来对由步骤 1 获得的扩 展号码 110 进行加密 ( 对比参考标号 112)。如果省去随机数 PRNG 106, 则由步骤 2 获得的 加密号码总是相同, 使得与卡 PICC180 的关联及其所有者的可跟踪性成为可能。位于使用 随机数 106 来扩展固定标识 LOGICAL ID 104, 所有者的可跟踪性变得困难或几乎不可能。
在步骤 3( 对比参考标号 114), 将加密号码 116 存储在智能卡 180 上以便随后使 用。有利但不必需地, 在每个会话中, 产生新的随机数, 使得该随机数可用于下一会话。按 照这种方式, 可以对智能卡标识号码的读取进行时间优化。 否则, 产生随机数和加密将破坏 快速读取。
现在参照图 2, 在步骤 4( 对比参考编号 118), 在防冲突过程期间或之后, 读取器 PCD 160 向智能卡 PICC 180 发送选择命令 SEL。
在步骤 5( 对比参考编号 120), 智能卡 PICC 180 使用随机 UID( 在本示例中使用前 4 个字节 UID0-UID3( 根据标准 ISO 14443)) 来响应读取器 160。第一个字节 UID0 指示其 他 3 个字节 UID1-UID3 的有效性 ( 第一个字节为 0x08 指示其余字节为 “随机 ID” )。如果 第一个字节被设置为 “0x08” , 则其他 3 个字节 UID1-UID3 包含随机数。
在步骤 6( 对比参考标号 122), 读取器 160 请求附加命令以获得加密号码的其余字 节 ( 除了前 3 个字节之外的所有内容 )。
在备选的有利实施例中, 读取器 160 可以使用单一命令来请求整个加密号码。然 而, 为了保持与 ISO 14443 相符, 本示例使用两个单独的命令。
在步骤 7( 对比参考标号 124), 智能卡 PICC 180 向读取器 PCD 160 发送其余字节。
在步骤 8( 对比参考标号 126), 读取器 PCD 160 使用智能卡 PICC180 在步骤 2 中使 用的相同密钥 ISK 130 来对接收的加密号码进行解密。
在步骤 9( 对比参考标号 128), 提取智能卡 PICC 180 的固定标识号码 104。
所描述的过程可以包含以下优点 : - 智能卡 180 的固定标识 104 从未以明文发送, 而是与随机数 106 组合并以加密方式发送。 - 针对每个会话可以选择不同的随机数 106。为了保持处理能力较小, 随机数可以 备选地针对多个会话 ( 例如针对预定数目的 2 或 10 个会话 ) 保持恒定, 之后可以针对接下 来的多个会话而改变, 以此类推。
相应地, 智能卡不与个人相关联, 并且不能对智能卡及其所有者进行定位。
以下将描述一些其他考虑 :
根据示例实施例的方案完全兼容 ISO 14443-3。智能卡呈现 SAK 字节, SAK 字节被 编码为与 Mifare 行为类似的 “UID 完整、 PICC 不符合 14443-4” 。然后, 新命令可以检索 UID 密文的其余部分。
根据示例实施例的随机 UID 序列可以依赖于卡。
运营商 / 读取器不需要知道 PRNG 序列产生器, 使得可以将序列产生器设计限制于 卡。
PRNG 序列长度可以长于块密码中包括的部分。然后, 即使运营商也不能预测任何 卡的随机 UID 序列。
攻击者进行的 “跟踪” 需要智能卡提供商与运营商之间的合谋, 因为 PRNG 设计的 知识不允许智能卡提供商预测随机 UID 序列。智能卡提供商也需要密钥 ISK 的知识。
PICC 可以将其自身 “类型标识” 为能够返回固定逻辑 UID。因此, 在 SAK 中可以使 用指定专有编码值。
标准块密码 ( 例如 3DES) 的块大小仅为 8 字节。在明文空间中包括 3 字节 ( 部 分 ) 的 PRNG 以匹配随机物理 UID 的多样性将留出与约 1 万亿个设备相对应的、 5 字节的可 用逻辑 UID 空间。
如果需要返回 ISO 14443 中定义的全 7 字节逻辑 UID, 则也可以实现 10 字节块大 小 (256 万亿设备, 包括 UID0- 制造商 ID)。
可以使用标准块密码和 Feistel 结构 ( 在项层 ) 来进行对非标准块大小的可逆变 换。
在例如明文空间中 72 比特的 PRNG 的情况下, 所提供的 236 的表大小 (13×236 字 节= 832GB) 和 236 个卡访问可能产生匹配。理论上, 卡可能被黑客攻击, 但是这并不现实, 因为这些卡访问将花费第三方约 109 年 ( 假定每个卡访问 50ms)。
在实施例中, 可以提供允许高度私密性的通信系统。ISO 14443-3 定义了响应于 SEL 命令来返回随机 4 字节 UID 的选项 ( 随机值可以是 3 字节长 )。然后, PICC 可以返回 具有 0x08 XX YY ZZ 形式的单一大小 UID。然而, 固定的 Mifare UID 经常用于针对每个卡 的数据密钥多样化。有鉴于此, 需要一种恢复固定逻辑 UID 的机制。为此, 可以针对该功能 来定义专有命令。在实施例中, 可以使用在 “逻辑 UID” 与 “物理 UID” 之间进行映射的可逆 变换。块密码可以提供这种变换, 并且可以将对逻辑 UID 的访问限制在系统所有者。使用 这种方式, 可以实现高度私密性。
如以下参照图 3 所述, 可以使用标准块密码和 Feistel 结构 ( 在顶层 ) 来对非标 准块大小执行可逆变换。
在图 3 中所示的 PICC 180 的实施例中, 使用 Feistel 变换块 132 来替换块密码加 密块 ( 图 1 中的对比参考标号 112)。
图 4 示出了关于 Feistel 变换的进一步细节。 从图 4 中可以看到, 伪随机数 106106 和逻辑 UID 104 可以组合, 并可以分为两个块, 每块 5 个字节, 以参考标号 134 和 136 表示, 省去伪随机数 106 的起始部分。然后, 可以使用 ISK 密钥 130, 使这两个块 134、 136 成为 Feistel 变换 132 的对象。
图 5 示 意 了 可 能 的 实 现 专 有 功 能。 假 定 标 准 块 密 码 功 能 / 块 大 小 ( 例 如 DES/3DES), 用于实现专有功能的可能位置是总线扩展逻辑 ( 对比参考标号 138) 和 / 或轮 次 (round) 组合功能 ( 对比参考标号 140)。
关于长度、 单向函数等等, 伪随机数产生器和相应产生的随机数的许多不同设计 是可能的。作为对伪随机数的备选, 还可以产生真随机数。对于第一防冲突环路, 这种真随 机数可以及时产生足够的比特。例如, 在不能足够快地执行 Feistel 变换的场景中, 可以在 先前的卡交互中准备响应。换言之, 可以在第 N 个会话期间执行针对会话 N+1 的处理。
关于 Feistel 设计, 许多备选方案是可能的。平衡的实施例是可能的, 不平衡的实 施例也是可能的。关于输入的映射, 可以假定 PRNG 比特可以在左侧 ( 例如图 1 到图 4 中所 示 )、 由两个而不是仅一个轮次分开, 等等。 根据所描述的实施例, 在例如卡识别阶段期间, 可以保持私密性, 并避免任何非 授权第三方进行跟踪。运营商可以始终跟踪卡。运营商可以拥有应用数据空间, 可以插 入任意标识符、 历史等等。没有进一步控制, 这种私密性措施仅能够抵御可以访问 [ 随机 UID‖UID_CIPHTXT] 的第三方进行的攻击。 运营商不能预测随机 UID 序列, 但是可以将卡的 24 24 2 个可能的 [ 随机 UID‖UID_CIPHTXT] 值进行列表。提供这种表 (7×2 字节= 112M 字 节 ) 可能便于第三方进行跟踪。第三方可以通过单次访问来确认指定卡的标识。这可以假 定运营商不想暴露 ISK。
为了消除这种思路 (thread), 有利地, 可以将更多多样性包括在 UID_CIPHTXT 中。 例如, 可以在明文空间中提供更多 PRNG 比特, 并且可以返回更长的 UID_CIPHTXT 比特串。 目 的是通过合适调整 ID 的长度和 / 或随机数, 使这种攻击在计算上和 / 或操作上不可行。
图 6 给出了根据本发明示例实施例的通信系统的架构的概况。
PRNG 空间使用参考标号 142 表示。明文空间逻辑 UID 使用参考标号 144 表示。此 外, 物理 UID 的密文空间使用参考标号 146 表示。
图 7 示出了根据本发明示例实施例对私密性选项进行概括的表。
以下, 参照图 8 来解释根据本发明示例实施例的通信系统 150。
通信系统 150 可以类似于图 1 和图 2 所示的通信系统, 并包括读取器 160 和应答 器 180。读取器 160 包括与发射机天线 166 和接收机天线 162 耦合的处理器 164( 如微处 理器或中央处理单元 )。发射机天线 166 能够向应答器 180 发送通信消息 168。接收机天 线 162 能够从应答器 180 接收通信消息 170。尽管在图 8 中发射机天线 166 和接收机天线 162 被示意为两个不同的天线, 但是备选实施例也可以使用单一公共共享收发机天线。
天线 166、 162 与处理器 164 电耦合, 使得数据可以从处理器 164 发送至发送天线 166 以作为通信消息 168 来发送 ; 处理器 164 还可以对接收机天线 162 接收的通信消息 170 进行分析和处理。
存储单元 172( 如半导体存储器 ) 与处理器 164 耦合以存储处理器 164 能够访问 的数据。此外, 示出了输入 / 输出单元 174, 输入 / 输出单元 174 允许用户操作读取器设备 160。输入 / 输出单元 174 可以包括如按钮、 键盘、 摇杆等等输入单元。经由这种输入单元, 用户可以向读取器设备 160 输入命令。此外, 输入 / 输出单元 174 可以包括如液晶显示器 之类的显示单元, 允许将读取器设备 160 的读取过程的结果可视地显示给用户。
从图 8 中还可以看到, 应答器 180 包括 : 发送和接收天线 186 ; 处理器 184( 如微处 理器 ) ; 以及存储器 182。在实施例中, 存储器 182 和处理器 184 可以以单片方式集成在集 成电路 (IC) 中, IC 可以连接至天线 186 并附着至支撑物 128( 如一片制造品 )。
在实体 160、 180 之间, 可以以无线方式来交换通信消息 168、 170。备选地, 有线通 信也是可能的。
应答器 180 的存储单元 182 存储有固定标识号码 104。该标识号码 104 是不可改 变的, 并针对应答器 180 与如读取器设备 160 之类的任何读取器设备之间的每个和所有通 信保持恒定。因此, 存储单元 182 的对应部分可能永远不被盖写。处理器 184 适于使用随 机数来扩展所述标识号码 104。图 8 中使用参考标号 106 来表示该随机数。随机数 106 可 以由处理器 184 产生, 然后可以被表示为伪随机数。然而, 也可以在应答器 180 中包括真随 机数产生器, 或者可以在存储器 182 中存储多个真随机数。在随后的实施例中, 针对每个通 信, 可以使用所存储的随机数之一来扩展标识号码 104。 在使用随机数 106 来扩展标识号码 104 之后, 处理器 184 可以使用固定加密密钥 130 来产生加密号码 110。加密密钥 130 也可以存储在存储器 182 中, 也可以为读取器设备 160 所知。
天线 186 可以用作发送单元, 用于基于读取器 160 的请求 ( 例如经由通信消息 170) 来向读取器 160 发送加密号码 110( 例如作为通信消息 186)。换言之, 例如在防冲突 过程期间, 读取器 160 可以向应答器 180 发送标识请求 168。在接收到该请求消息 168 时, 应答器 180 可以发送回无线通信消息 180 中包括的加密号码 110, 以便读取器 160 的接收机 天线 162 接收。
接收机天线 162 将接收通信消息 170 中包括的加密号码 110。然后, 处理器 164 可 以用作解密单元, 用于使用应答器 180 也使用的密钥 130 来对接收的号码 110 进行解密。 处 理器 164 还可以用作提取单元, 用于提取与应答器 180 相关联的固定标识号码 104。因此, 读取器 160 还可以知道应答器将标识号码 104 与随机数 106 进行组合的方式, 即在本实施 例中, 知道要加密的号码从标识号码 104 开始, 接着是随机数 106。使用这种信息, 读取器 160 可以从通信消息 170 中导出或检索到标识号码 104。
本领域技术人员应当注意, 根据本发明实施例的应答器、 读取器和方法不限于非 接触数据传输, 原则上也适用于有线通信。
最终, 应当注意, 上述实施例示意而非限制本发明, 在不脱离所附权利要求限定的 本发明的范围的前提下, 本领域技术人员能够设计出许多备选实施例。 在权利要求中, 置于 括号中的任何参考标记不应被解释为限制权利要求。词语 “包括” 等不排除出现不同于任 何权利要求或说明书作为整体所列出的之外的元件或步骤。 对元件的单数引用不排除这种 元件的复数引用, 反之亦然。 在列出多个装置的设备权利要求中, 这些装置中的若干个可以 由同一项软件或硬件来实现。 仅根据特定措施在互不相同的从属权利要求中记载的事实不
能表明不能使用这些措施的组合来进行改进。