TW202031011A - 具有認證加密的近場通訊論壇資料交換格式(ndef)訊息 - Google Patents
具有認證加密的近場通訊論壇資料交換格式(ndef)訊息 Download PDFInfo
- Publication number
- TW202031011A TW202031011A TW108146403A TW108146403A TW202031011A TW 202031011 A TW202031011 A TW 202031011A TW 108146403 A TW108146403 A TW 108146403A TW 108146403 A TW108146403 A TW 108146403A TW 202031011 A TW202031011 A TW 202031011A
- Authority
- TW
- Taiwan
- Prior art keywords
- ndef record
- ndef
- record
- authenticated
- payload
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
第一裝置可以產生近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合,並且NDEF記錄集合之每一者NDEF記錄可以包括NDEF記錄標頭和NDEF記錄有效負荷。第一裝置可以基於每個NDEF記錄的NDEF記錄標頭、每個NDEF記錄的NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的值,來將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄,以獲得分別與NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合。每個經認證加密的NDEF記錄有效負荷可以包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。第一裝置可以向第二設備傳輸包括經認證加密的NDEF記錄集合的受保護的NDEF訊息。
Description
本專利申請案主張享受以下申請案的權益:於2019年1月11日提出申請的名稱為「NEAR FIELD COMMUNICATION FORUM DATA EXCHANGE FORMAT (NDEF) MESSAGES WITH AUTHENTICATED ENCRYPTION」的美國臨時申請案第62/791,635,以及於2019年8月6日提出申請的名稱為「NEAR FIELD COMMUNICATION FORUM DATA EXCHANGE FORMAT (NDEF) MESSAGES WITH AUTHENTICATED ENCRYPTION」的美國專利申請案第16/533,662,以引用方式將上述申請案的全部內容明確地併入本文。
大體而言,本案內容係關於通訊系統,並且更具體地,本案內容係關於近場通訊(NFC)論壇資料交換格式(NDEF)訊息的通訊。
技術的進步產生了更小且更強大的個人計算設備。個人計算設備包括無線手持設備,諸如智慧型電話和平板設備。無線手持設備被配置為在無線通訊系統內操作,並且被廣泛部署以提供各種電信服務,諸如電話、視訊、資料、訊息傳遞和廣播。此外,無線手持設備可以被配置為使用各種頻率和適用的覆蓋區域進行通訊,諸如蜂巢通訊、無線區域網路(WLAN)通訊、NFC等。
NFC是一種短距離無線技術,其通常需要「近場」間隔(例如,10 cm或更小)。NFC可以涉及啟動者和目標;啟動者主動產生可以為被動目標供電的RF場。隨後,目標可以使用RF場的功率來向啟動者傳輸一或多個訊息。此舉使NFC目標能夠採用低複雜度的形狀因數,諸如無電標籤、貼紙、金鑰卡或卡等。存在對NFC技術進行進一步改良的需求。
以下內容介紹了對一或多個態樣的簡要概括,以便提供對此種態樣的基本的理解。該概括不是對全部預期態樣的詳盡概述,並且不意欲於辨識全部態樣的關鍵或重要元素,亦不意欲於圖示任何或全部態樣的範疇。其唯一的目的是以簡化的形式介紹一或多個態樣的一些概念,作為隨後介紹的更詳細的描述的序言。
在本案內容的第一態樣中,提供了第一方法、第一電腦可讀取媒體和第一裝置。該第一裝置可以產生近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合,該NDEF記錄集合之每一者NDEF記錄包括NDEF記錄標頭和NDEF記錄有效負荷。該第一裝置可以基於每個NDEF記錄的該NDEF記錄標頭、每個NDEF記錄的該NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的值,來將認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄,以獲得分別與該NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合,其中每個經認證加密的NDEF記錄有效負荷包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。該第一裝置可以將包括該經認證加密的NDEF記錄集合的受保護的NDEF訊息傳輸到第二設備,其中每個經認證加密的NDEF記錄包括該對應的NDEF記錄的該NDEF記錄標頭和該經認證加密的NDEF記錄有效負荷。
在本案內容的第二態樣中,提供了第二方法、第二電腦可讀取媒體和第二裝置。該第二裝置可以從第二設備接收包括經認證加密的NDEF記錄集合的受保護的NDEF訊息,該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括NDEF記錄標頭和經認證加密的NDEF記錄有效負荷,該經認證加密的NDEF記錄有效負荷具有經加密的NDEF記錄有效負荷和認證標籤。該第二裝置可以基於每個經認證加密的NDEF記錄的該NDEF記錄標頭、每個經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤,以及與每個經認證加密的NDEF記錄相關聯的值,來對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證。當該經認證加密的NDEF記錄被認證時,該第二裝置可以對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密。當該經認證加密的NDEF記錄未被認證時,該第二裝置可以避免獲得與該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷相對應的未保護的NDEF記錄有效負荷。
為實現前述目的和相關目的,一或多個態樣包括下文中充分描述的特徵以及在申請專利範圍中特別指出的特徵。下文的描述和附圖詳細闡述了一或多個態樣的一些說明性的特徵。但是,該等特徵僅僅是可以使用各態樣的原理的各種方式中的一些方式的指示性特徵,並且本描述意欲於包括全部此種態樣和其均等物。
以下結合附圖闡述的具體實施方式意欲作為對各種配置的描述,而並不意欲代表可以在其中實施本文描述的概念的僅有配置。出於提供對各種概念的透徹理解的目的,詳細描述包括特定細節。然而,對於熟習此項技術者將顯而易見的是,可以在沒有該等特定細節的情況下實施該等概念。在一些例子中,公知的結構和元件以方塊圖形式圖示,以便避免模糊此種概念。
現在將參考各種裝置和方法來提供電信系統的若干態樣。該等裝置和方法將經由各種方塊、元件、電路、過程、演算法等(被統稱為「元素」),在以下具體實施方式中進行描述,以及在附圖中進行圖示。該等元素可以使用電子硬體、電腦軟體或其任意組合來實現。至於此種元素是實現為硬體還是軟體,取決於特定的應用以及施加在整體系統上的設計約束。
舉例而言,元素或者元素的任何部分或者元素的任意組合可以被實現成包括一或多個處理器的「處理系統」。處理器的實例包括被配置為執行貫穿本案內容所描述的各種功能的微處理器、微控制器、圖形處理單元(GPU)、中央處理單元(CPU)、應用處理器、數位信號處理器(DSP)、精簡指令集計算(RISC)處理器、晶片上系統(SoC)、基頻處理器、現場可程式設計閘陣列(FPGA)、可程式設計邏輯設備(PLD)、狀態機、閘控邏輯、個別硬體電路以及其他適當的硬體。處理系統中的一或多個處理器可以執行軟體。無論是被稱為軟體、韌體、中間軟體、微代碼、硬體描述語言還是其他術語,軟體皆應該被廣義地解釋為意指指令、指令集、代碼、程式碼片段、程式碼、程式、副程式、軟體元件、應用程式、軟體應用程式、套裝軟體、常式、子常式、物件、可執行檔案、執行的執行緒、程序、函數等。
因此,在一或多個示例性實施例中,所描述的功能可以用硬體、軟體或其任意組合來實現。若用軟體來實現,則該等功能可以作為一或多個指令或代碼儲存在或編碼在電腦可讀取媒體上。電腦可讀取媒體包括電腦儲存媒體。儲存媒體可以是能夠由電腦存取的任何可用的媒體。經由舉例而非限制的方式,此種電腦可讀取媒體可以包括隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電子可抹除可程式設計ROM(EEPROM)、光碟儲存、磁碟儲存、其他磁儲存設備、上述類型的電腦可讀取媒體的組合,或者能夠用於儲存具有指令或資料結構形式的電腦可執行代碼的任何其他媒體。
圖1圖示根據本案內容的各個態樣的近場通訊(NFC)系統100。輸入功率102被提供給啟動者104用於產生提供能量傳遞的輻射場106。目標108可以耦合到輻射場106並且產生輸出功率110,該輸出功率110可以被儲存或用於為耦合到該輸出功率110的設備(未圖示)供電。啟動者104和目標108兩者被分開達一距離112。在某些配置中,可以根據相互諧振關係來配置啟動者104和目標108。當目標108的諧振頻率與啟動者104的諧振頻率非常接近時,當目標108位於輻射場106的「近場」中時,可以減小啟動者104與目標108之間的傳輸損耗。
啟動者104可以包括用於提供能量傳輸的傳輸天線114。目標108可以包括提供能量接收的接收天線118。傳輸和接收天線114、118可以根據與之相關的應用和設備來決定尺寸。經由將傳輸114天線的近場中的大部分能量耦合到接收天線118,而不是將電磁波中的大部分能量傳播到「遠場」(亦即,大於距離112的距離),可以提供高效的能量傳遞。在NFC期間,可以在傳輸天線114和接收天線118之間形成耦合模式。天線114和118周圍可能發生近場耦合的區域在本文中被稱為耦合模式區域。
圖2是示例性NFC系統的示意圖200。啟動者104包括振盪器134、功率放大器124以及濾波器和匹配電路126。振盪器134被配置為產生處於期望頻率的信號,該期望頻率可以回應於調整信號123而被調整。功率放大器124可以利用回應於控制信號125的放大量來對振盪器信號進行放大。可以包括濾波器和匹配電路126,以濾除諧波或其他不想要的頻率,並且使啟動者104的阻抗與傳輸天線114匹配。
目標108可以包括匹配電路132以及整流器和開關電路128,以產生DC功率輸出以對電池135充電或為耦合到目標108的設備(未圖示)供電。可以包括匹配電路132以使目標108的阻抗與接收天線118匹配。目標108和啟動者104亦可以在單獨的通訊通道119上進行通訊(例如,藍芽®、Zigbee®、Wi-Fi(802.11)、蜂巢等)。
目標108可以經由輻射場106經由NFC鏈路向啟動者104傳輸一或多個訊息。啟動者104亦可以向目標108傳輸一或多個訊息。訊息的實例可以是NFC論壇資料交換格式(NDEF)訊息。NDEF訊息可以包括一或多個NDEF記錄。NDEF記錄可以包括NDEF記錄標頭和NDEF記錄有效負荷。NDEF記錄有效負荷可以包括例如文字(例如,明文)、統一資源辨識項(URI)、圖像、設備資訊、簽名、智慧海報等。NDEF記錄標頭可以包括用於NFC的一或多個欄位,諸如與NDEF記錄有效負荷相關聯的簽名及/或長度。
當使用同級間模式交換NDEF訊息時,可以經由對包含NDEF訊息的資訊協定資料單元(PDU)進行加密來保護NDEF訊息中的資訊,例如,當設備之間的鏈路以安全模式建立時。然而,若啟動者和目標之間的鏈路最初被設置為未加密的鏈路,則可能不存在此種機制:經由該機制,可以將鏈路更改為經加密的鏈路,而不破壞未加密的鏈路。此外,可能不存在用於在讀取器/寫入器與卡之間建立安全鏈路的機制。因此,不安全的NFC鏈路可能容易受到攻擊。例如,不安全的鏈路可能容易受到惡意攻擊,例如,當啟動者和目標在沒有使用者互動的情況下進行通訊時(例如,在設備到設備通訊中)。
目標(及/或啟動者)可以經由對相鄰的較高層進行加密來保護在NDEF訊息中交換的資訊。然而,可能存在其中需要在讀取器/寫入器(例如,目標或啟動者)和卡(例如,啟動者或目標)之間推導共享金鑰的用例。例如,目標及/或啟動者可以將NDEF訊息的內容分為單獨的NDEF記錄。隨後,目標可以利用經加密的有效負荷來替換每個NDEF記錄的有效負荷,並且利用具有經加密的有效負荷的各個NDEF記錄來重組NDEF訊息。儘管該機制可以保護NDEF訊息的內容的機密性,但是NDEF訊息(和組成NDEF記錄)將仍然是未被認證的。
在缺少認證的情況下,即使NDEF記錄有效負荷本身被加密,NDEF訊息仍可能暴露在一些攻擊之下。例如,惡意目標可能將有效的經加密的有效負荷插入到在不同上下文中的NDEF記錄中。隨後,毫無戒心的啟動者可能由於接收到可能在不同上下文中用於惡意或有害目的的有效的經加密的有效負荷而容易受到攻擊。
因此,經由確保經加密的有效負荷在上下文上與相關聯的標頭一致,用於對NDEF訊息進行認證的機制可能是有益的。本案內容可以描述對NDEF訊息進行認證和加密以使得經由機密性和認證兩者來保護NDEF訊息的各個態樣。例如,本案內容描述了可以使用包括在NDEF訊息中的NDEF記錄的NDEF記錄標頭來對NDEF訊息進行認證的態樣。
圖3A是圖示根據本案內容的某些態樣的匿名金鑰協商程序的資料流程300。儘管圖3A和圖3B圖示資料封裝的一個態樣,但是該態樣被認為是說明性的,並且本案內容可以適用於任何數量的不同資料封裝技術。
如圖3A中可見,啟動者302(例如,啟動者設備)可以決定及/或選擇(在301處)第一BI(例如,第一BI=55555555),並且目標304(例如,目標設備)可以決定及/或選擇(在303處)第二BI(例如,第二BI=AAAAAAAA)。啟動者302可以向目標304傳輸(在305處)屬性請求(ATR_REQ)PDU。ATR_REQ可以包括與第一BI相關聯的資訊。目標304可以經由向啟動者302傳輸(在305處)屬性回應(ATR_RES)PDU來做出回應。ATR_RES PDU可以包括與第二BI相關聯的資訊。
可以在鏈路啟用過程期間交換第一BI和第二BI,該鏈路啟用過程是在啟動者302及/或目標304偵測到另一設備的存在時執行的(例如,當啟動者302被放置在距離目標304預定距離內時,反之亦然)。在某些配置中,第一BI和第二BI可以用於傳送相應的設備身份,在該設備身份下可以關聯或恢復共享金鑰z
。
首次使用設備時或在恢復出廠設置後,可以隨機選擇BI。每當選擇新的BI時,與遠端設備的BI關聯的共享金鑰z
的所有值皆可能被破壞。BI參數值可以被編碼為八個八位元組的序列,其表示具有特定轉換的BI整數值。接收設備可以應用特定轉換以獲得在ATR_REQ PDU或ATR_RES PDU中接收到的BI整數值。
啟動者302可以至少部分地基於第二BI來決定(在306處)共享金鑰(例如,不存在z
[AAAAAAAA])。目標304可以至少部分地基於第一BI來決定(在307處)共享金鑰(例如,不存在z
[55555555])。
啟動者302和目標304中的每一個可以決定(分別在308和309處)有效的橢圓曲線域參數集合作為曲線P-256。啟動者302和目標304兩者皆可以決定與有效的橢圓曲線域參數集合相關聯的有效私密金鑰s
(分別在308和309處)。有效私密金鑰s
可以是隨機或假性隨機過程的輸出。啟動者302和目標304中的每一個皆可以利用曲線P-256上的取樣基點G
來決定公開金鑰W
=sG
(分別在308和309處)。啟動者302和目標304中的每一個可以決定(分別在308和309處)隨機的亂數N
作為來自隨機或假性隨機過程的64位元輸出。
啟動者302可以向目標304傳輸(在311處)第一PDU。在某些配置中,第一PDU可以是資料保護設置(DPS)PDU。第一PDU可以分別包括與公開金鑰W
相對應的橢圓曲線公開金鑰(ECPK)I
參數和與亂數N
相對應的隨機數(RN)I
參數。
當第一DPS PDU不包含與由目標304決定(在309處)的公開金鑰W
相對應的有效的ECPK參數及/或與由目標304決定(在309處)的亂數N
相對應的有效的隨機數(RN)參數時,目標304可以利用「中止」指示(圖3A中未圖示)來終止金鑰協商程序。當第一DPS PDU不包含有效的EPCK參數及/或有效的RN參數時,目標304可以實現拘束信號問題機制(圖3A中未圖示),並且利用「中止」指示(圖3A中未圖示)來終止金鑰協商程序。在某些配置中,目標304可以經由向啟動者302發送空的DPS PDU(圖3A中未圖示)來實現拘束信號問題機制。在某些其他配置中,目標304可以經由不進行回應來實現拘束信號問題機制。在某些其他配置中,目標304可以經由利用缺少至少一項(例如,EPCK、RN等)的PDU進行回應,來實現拘束信號問題機制。在某些其他配置中,目標304可以經由利用包含錯誤代碼的PDU進行回應來實現拘束信號問題機制。接收不包括有效的EPCK參數及/或有效的RN參數的第一DPS PDU可以向目標304指示已經發生了拘束問題,並且啟動者302正在嘗試匿名金鑰協商,而目標304正在期望相關聯的金鑰協商。否則,當第一DPS PDU確實包含有效的ECPK參數和有效的RN參數時,目標304可以決定(在312處)第一DPS PDU包含有效的ECPK參數和有效的RN參數,並且目標304可以從ECPKI
和RNI
參數中分別提取公開金鑰W ’
和亂數N ’
,並且設置N T
=N
以及N I
=N ’
。
目標304可以發送(在313處)第二DPS PDU,該第二DPS PDU分別包括與公開金鑰W
相對應的ECPKT
參數和與亂數N
相對應的RNT
參數。若第二DPS PDU不包含有效的ECPK參數和有效的RN參數,則啟動者302可以利用「中止」指示(圖3A中未圖示)來終止金鑰協商程序。接收到不包含有效的ECPK和有效的RN參數的DPS PDU可以向啟動者302指示已經發生了拘束問題,並且目標304可能正在嘗試相關聯的金鑰協商。否則,啟動者302可以決定(在314處)第二DPS PDU包含有效的ECPK參數和有效的RN參數,並且啟動者302可以從ECPKT
和RNT
參數中分別提取公開金鑰W ’
和亂數N ’
,並且設置N I
=N
以及N T
=N ’
。
當第一DPS PDU和第二DPS PDU兩者皆包括有效的ECPK和有效的RN參數時,啟動者302和目標304可以各自決定與有效的橢圓曲線域參數集合相關聯的橢圓曲線點P
=sW ’
。
若啟動者302及/或目標304決定P
=O
(例如,橢圓點在無窮大處),則啟動者302及/或目標304可以利用「錯誤」指示來終止金鑰協商程序。啟動者302和目標304可以決定(分別在315和316處)共享金鑰值z
(例如,z
[AAAAAAAA]和z
[55555555]等於xP
,xP
是P
的x
座標)。
啟動者302及/或目標304可以決定K
=N I
||N T
,其可以是在第一DPS PDU和第二DPS PDU中交換的亂數的級聯。在某些配置中,K
可以是128位元金鑰。
啟動者302和目標304可以使用認證演算法AES-CMAC、上述K
和z
來決定(分別在315和316處)加密金鑰Kenc
,使得Kenc
=AES-CMACK
(z
)。
啟動者302和目標304可以將各自的發送封包計數器PC(S)和接收封包計數器PC(R)初始化為零。啟動者302和目標可能破壞私密金鑰s
。若啟動者和目標兩者傳輸其中BM位元被設置為1的BI參數和OPT參數,則啟動者和目標可以經由將金鑰值z
與接收到的另一設備的BI參數值進行關聯,來維護用於將來的相關聯的與另一設備的金鑰協商的共享金鑰值z
。否則,啟動者及/或目標可能破壞共享金鑰值z
。
如圖3A中可見,匿名金鑰協商成功(在317、318處),並且可以在啟動者302和目標304之間執行(在319處)經加密的通訊。例如,經加密的通訊可以包括從目標304向啟動者302發送一或多個經加密的NDEF訊息,反之亦然。
圖3B是圖示根據本案內容的某些態樣的相關聯的金鑰協商程序的資料流程310。
如圖3B中可見,與啟動者302相關聯的第一BI保持(在321處)相同(例如,第一BI=55555555),並且與目標304相關聯的第二BI保持(在322處)相同(例如,第二BI=AAAAAAAA)。啟動者302可以向目標304傳輸(在323處)包括第一BI的ATR_REQ。目標304可以經由向啟動者302傳輸(在323處)包括第二BI的ATR_RES進行回應。
啟動者302可以決定(在324處)共享金鑰(例如,z
[AAAAAAA])與第二BI相關聯(例如,指示先前執行了匿名金鑰協商)。目標304亦可以決定(在325處)共享金鑰(例如,z
[5555555])與第一BI相關聯。
啟動者302可以將亂數N
決定為(在326處)來自隨機或假性隨機過程的64位元輸出。目標304亦可以將亂數N
決定為(在327處)來自隨機或假性隨機過程的64位元輸出。
啟動者302可以傳輸(在328處)具有亂數NI
作為RNI
參數的值的第一DPS PDU,並且等待由目標304(在331處)傳輸的第二DPS PDU的接收。目標304可以接收由啟動者302(在328處)傳輸的第一DPS PDU。若接收到的第一DPS PDU不包含有效的RN參數,則目標304可以利用「中止」指示來終止金鑰協商程序。若接收到的第一DPS PDU亦包含有效的EPCK參數,則目標304可以破壞與來自匿名金鑰協商的第一BI參數值相關聯的共享金鑰z
[5555555]。目標304可以實現拘束問題信號機制(圖3B中未圖示),並且利用「中止」指示來終止金鑰協商程序。在某些配置中,目標304可以經由將空的DPS PDU發送給啟動者302來實現拘束信號問題機制。在某些其他配置中,目標304可以經由不進行回應來實現拘束信號問題機制。在某些其他配置中,目標304可以經由利用缺少至少一項(例如,EPCK、RN等)的PDU來進行回應,來實現拘束信號問題機制。在某些其他配置中,目標304可以經由利用包含錯誤代碼的PDU來進行回應,來實現拘束信號問題機制。
接收到包含有效的RN和有效的EPCK參數兩者(圖3B中未圖示)的第一DPS可以指示拘束問題已經發生,並且啟動者正在嘗試匿名金鑰協商。否則,如圖3B中所示,當目標304決定(在329處)第一DPS PDU包括有效的RN並且第一DPS PDU中不存在EPCK(如所期望的)時,目標304可以從RN參數中提取亂數N ’
並且設置N T
=N
以及N I
=N ’
。目標304可以傳輸(在331處)具有亂數N
作為RN參數的值的第二DPS PDU。
若由目標304(在331處)傳輸的第二DPS PDU不包括有效的RN參數(圖3B中未圖示),則啟動者302可以移除及/或破壞用於目標304的與來自匿名金鑰協商的第二BI參數值相關的共享金鑰z
[AAAAAAA]。啟動者302可以利用「中止」指示(圖3B中未圖示)來終止相關聯的金鑰協商程序。接收到不包括有效的RN參數的DPS PDU可以指示已經發生了拘束問題,並且目標304正在嘗試匿名金鑰協商(圖3B中未圖示)。否則,如圖3B中所示,當啟動者302決定(在332處)第二DPS PDU包括有效的RN並且在第二DPS PDU中不存在EPCK(如所期望的)時,啟動者302可以從RN參數中提取亂數N ’
並且設置N I
=N
以及N T
=N ’
。在某些配置中,啟動者302和目標304可以決定與在匿名金鑰協商之後維護的第一BI及/或第二BI相關聯的共享金鑰。在某些其他配置中,啟動者302及/或目標304可以決定K
=N I
||N T
,其可以是在第一DPS PDU和第二DPS PDU中交換的亂數N I
和N T
的級聯。
啟動者302和目標304可以使用認證演算法(例如,AES-CMAC)來決定(在333、334處)KENC
=AES-CMACK
(z
),其中K
是128位元金鑰,訊息M
=z
,並且z
的長度(以八位元組為單位)len
=32。
在某些配置中,啟動者302和目標304可以將各自的發送封包計數器PC(S)和接收封包計數器PC(R)初始化為零。
如圖3B中可見,啟動者302和目標304可以決定(在335、336處)相關聯的金鑰協商成功,並且可以在啟動者302和目標304之間執行(在337處)經加密的通訊。例如,經加密的通訊可以包括從目標304向啟動者302發送一或多個經加密的NDEF訊息,反之亦然。
可能不存在使NFC設備能夠利用共享金鑰來保護NDEF訊息的機制。本案內容可以經由使啟動者能夠對NDEF訊息進行加密和認證,並且使目標能夠使用共享金鑰來對NDEF訊息進行解密和認證,來提供用於保護NDEF訊息通訊的一些技術和解決方案。
圖4A圖示示例性機制400,其可以保護NDEF訊息(例如,經由提供如圖4B所示的用於加密和認證NDEF訊息的機制450以及如圖4C所示的用於解密和認證NDEF訊息的互補或逆機制480)。第一設備402可以對應於啟動者104、302、目標108、304及/或另一裝置。第二設備404可以對應於啟動者104、302、目標108、304及/或不同的裝置。在某些實現中,可以在產生諸如共享金鑰、公開金鑰及/或對稱金鑰之類的加密金鑰之後,使用公開金鑰密碼術或對稱金鑰密碼術來執行示例性機制400。圖3A及/或圖3B可以描述用於金鑰密碼術(例如,公開金鑰密碼術或對稱金鑰密碼術)的各種技術。然而,本案內容不限於公開金鑰密碼術或對稱金鑰密碼術,並且可以使用任何合適的密碼演算法。
參考圖4A,第一設備402可以產生未保護的NDEF訊息401。在某些態樣中,未保護的NDEF訊息401可以包括多個NDEF記錄403a、403b中的一個,NDEF記錄403a、403b各自包括NDEF記錄標頭405和未加密的NDEF記錄有效負荷407。
在傳輸之前,第一設備402可以經由應用保護演算法409來將認證加密函數應用於未保護的NDEF訊息401。例如,第一設備402可以從未保護的NDEF訊息401中提取每個未保護的NDEF記錄403a、403b(例如,包括明文有效負荷)。在提取之後,第一設備402可以將保護演算法409應用於每個未保護的NDEF記錄403a、403b,以提供對NDEF記錄403a、403b的認證加密。
對於加密,保護演算法409可以包括用於至少部分地產生受保護的NDEF訊息417的加密演算法(例如,加密金鑰,諸如使用以上結合圖3A和圖3B中的任何圖描述的技術來決定的共享金鑰、公開金鑰及/或對稱金鑰)。第一設備402可以使用任何適當的密碼演算法(諸如公開金鑰密碼術、對稱金鑰密碼術或另一種密碼演算法)來對NDEF記錄有效負荷407進行加密。根據一個實例,保護演算法409可以至少部分地基於至少一個加密金鑰來對NDEF記錄有效負荷407進行加密,以針對一或多個安全性受保護的NDEF記錄415a、415b(例如,經認證加密的NDEF記錄)中的每一個來產生經加密的NDEF記錄有效負荷413。
除了加密之外,第一設備402亦可以經由應用保護演算法409來提供對NDEF訊息401的認證。在一些態樣中,保護演算法409可以包括兩種演算法:用於加密的第一演算法和用於認證的第二演算法。在其他態樣中,保護演算法409可以以被配置用於加密和認證兩者的一種演算法來實現,諸如與具有關聯資料的認證加密(AE)(AEAD)的加密演算法類似的認證加密演算法。圖4B和圖4C圖示此種保護函數f
455和逆保護函數f ’
455’的實例。
NDEF訊息401的結構可以適合於使用認證加密演算法,該等演算法可以是基於區塊編碼器的。此種認證加密演算法的實例包括具有密碼區塊連結(CBC)訊息認證碼(MAC)(CBC-MAC)的計數器(CCM)模式(國家標準技術研究院(NIST)800-38C)、Galois/計數器模式(GCM)(NIST 880-38D)或另一種認證加密演算法。在另一實例中,保護演算法409可以包括AEAD演算法,該AEAD演算法可以為未保護的NDEF訊息401提供機密性、完整性和真實性保證。
當被實現為認證加密演算法時,保護演算法409可以被配置為接收有效負荷(例如,要進行認證和加密)、輔助資料(例如,要進行認證但不進行加密)以及唯一值(例如,要用於播種保護演算法409)。例如,第一設備402可以基於NDEF記錄有效負荷407作為演算法有效負荷、NDEF記錄標頭405作為輔助資料,以及對應的記錄值406作為唯一值,來應用保護演算法409。
在一些態樣中,對應的記錄值406可以是每個未保護的NDEF記錄403a、403b的相應編號(例如,NDEF記錄403a在未保護的NDEF訊息401中的數值位置)或與每個未保護的NDEF記錄403a、403b相對應的相應亂數。在其他態樣中,對應的記錄值406可以是根據每個未保護的NDEF記錄403a、403b的相應編號(例如,NDEF記錄403a在未保護的NDEF訊息401中的數值位置)或與每個未保護的NDEF記錄403a、403b相對應的相應亂數推導出的。包括針對每個記錄403a、403b的對應的記錄值406可以提供用於密碼強度的各種優點。
利用認證加密,保護演算法409的輸出可以包括經加密的NDEF記錄有效負荷413(例如,密文)和訊息認證標籤408(例如,標籤亦可以被稱為訊息認證碼(MAC))或者簡稱為標籤)。換言之,保護演算法409可以接收NDEF記錄標頭405、未加密的NDEF記錄有效負荷407和對應的值406作為輸入,並且作為回應,保護演算法409可以基於輸入來輸出經加密的NDEF記錄有效負荷413和標籤408。
標籤408可以與經加密的NDEF記錄有效負荷413組合,並且被包括在相應的NDEF記錄403a、403b的該欄位中。取決於保護演算法409,標籤408可以被嵌入在經加密的NDEF記錄有效負荷413中(例如,被嵌入在密文中)。或者,標籤408可以被附加到NDEF記錄有效負荷413。在一個態樣中,標籤408可以是或可以包括校驗和。
第一設備402隨後可以經由將經加密的NDEF記錄有效負荷413和標籤408包括在每個經認證加密的NDEF記錄415a、415b的每個有效負荷欄位中,來構造每個經認證加密的(例如,「受保護的」)NDEF記錄415a、415b。對於一或多個受保護的NDEF記錄415a、415b中的每一個,第一設備402可以將經加密的NDEF記錄有效負荷413和標籤408附加到相關聯的NDEF記錄標頭411。
相關聯的NDEF記錄標頭411可以是未加密的;但是,認證仍然可以為相關聯的NDEF記錄標頭411提供某種級別的保護。在一些態樣中,相關聯的NDEF記錄標頭411可以保持與初始NDEF記錄標頭405相同。然而,可以基於保護演算法409對相關聯的NDEF記錄標頭411進行修改。例如,可以修改初始NDEF記錄標頭405中包括的初始長度,以反映經加密的NDEF記錄有效負荷413的經修改的長度(例如,不存在標籤408,即使標籤408可以被包括在經加密的NDEF記錄有效負荷413的欄位中)。在另一實例中,若經加密的NDEF記錄有效負荷413的大小與NDEF記錄有效負荷407的大小不同,則第一設備402可以相應地修改每個經認證加密的NDEF記錄415a、415b的NDEF記錄標頭411。
第一設備402可以將一或多個NDEF記錄415a、415b(各自包括經加密的NDEF記錄有效負荷413和標籤408)與相關聯的NDEF記錄標頭411組裝,以產生經認證加密(例如,「受保護」)的NDEF訊息417。在認證加密之後,第一設備402可以使用短距離通訊(諸如NFC)將受保護的NDEF訊息417傳輸到第二設備404。
在接收到受保護的NDEF訊息417之後,第二設備404可以對受保護的NDEF訊息417進行認證和解密,以提取由第二設備404請求的經認證的未加密的(例如,「未保護的」)NDEF訊息401。在某些態樣中,第二設備404可以應用逆保護演算法409’來獲得未保護的NDEF訊息401。可以在圖4C中關於逆保護函數f ’
455’來描述逆保護演算法409’的應用。
例如,第二設備404可以提取受保護的NDEF記錄415a、415b中的每一個,並且對NDEF記錄415a、415b中的每一個進行認證和解密,以獲得一或多個NDEF記錄403a、403b中的每一個的未加密的NDEF記錄有效負荷407。
在某些態樣中,第二設備404可以在對經加密的NDEF記錄有效負荷413進行解密之前,使用標籤408來檢查受保護的NDEF記錄415a、415b的真實性,包括NDEF記錄標頭411和經加密的NDEF記錄有效負荷413兩者的真實性。例如,第二設備404可以基於經加密的NDEF記錄有效負荷413作為演算法有效負荷、NDEF記錄標頭411作為輔助資料,以及對應的記錄值406作為唯一值,來應用逆保護演算法409’。
在逆保護演算法409’的應用中,第二設備404可以經由首先產生預期標籤408’來對每個受保護的NDEF記錄415a、415b進行認證。第二設備404產生預期標籤408’所經由的機制可以與第一設備402產生與經加密的NDEF記錄有效負荷413相結合的標籤408所經由的機制相似或相同。
例如,第二設備404可以應用逆保護演算法409’,其中NDEF記錄標頭411作為輔助資料並且對應的記錄值406作為唯一值。此處,類似於保護演算法409的應用,對應的記錄值406可以是受保護的NDEF記錄415a的編號(例如,NDEF記錄415a在受保護的NDEF訊息417中的數值位置)或與受保護的NDEF記錄415a相對應的亂數。在其他態樣中,對應的記錄值406可以是根據受保護的NDEF記錄415a的編號(例如,NDEF記錄415a在受保護的NDEF訊息417中的數值位置)或與受保護的NDEF記錄415a相對應的亂數推導出的。
第二設備404可以將預期標籤408’與被包括在受保護的NDEF記錄415a、415b中的相應的NDEF記錄中的標籤408進行比較。若預期標籤408’與標籤408匹配(例如,若校驗和相等),則第二設備404已經認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄。若第二設備404認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄,則第二設備404可以繼續應用逆保護演算法409’以對經加密的NDEF記錄有效負荷413進行解密。
然而,若預期標籤408’與標籤408不匹配(例如,若校驗和不相等),則第二設備404已經決定受保護的NDEF記錄415a、415b中的相應的NDEF記錄未被認證。在一個態樣中,若第二設備404決定NDEF記錄415a、415b中的相應的NDEF記錄未被認證,則第二設備404可以避免獲得未加密的NDEF記錄有效負荷407,例如,因為NDEF記錄415a、415b中的相應的NDEF記錄可能是惡意的、有害的、損壞的等。在一個態樣中,若第二設備404決定NDEF記錄415a、415b中的相應的NDEF記錄未被認證,則第二設備404可以丟棄NDEF記錄415a、415b中的相應的NDEF記錄,例如,因為NDEF記錄415a、415b中的相應的NDEF記錄可能是惡意的、有害的、損壞的等。
在另一態樣中,若第二設備404決定NDEF記錄415a、415b中的相應的NDEF記錄未被認證,則第二設備404可以向期望未保護的NDEF訊息401的應用指示未保護的NDEF訊息401的失敗,例如,經由移除未被認證的每個受保護的NDEF記錄415a、415b的每個NDEF記錄有效負荷413,以及將未被認證的每個受保護的NDEF記錄415a、415b的每個NDEF記錄標頭405的長度欄位設置為零。在另一態樣中,若第二設備404決定NDEF記錄415a、415b中的相應的NDEF記錄未被認證,則第二設備404可以利用指示每個受保護的NDEF記錄415a、415b皆未被認證的指示(例如,代碼)來替換未被認證的每個受保護的NDEF記錄415a、415b的每個NDEF記錄有效負荷413。在另一態樣中,若第二設備404決定NDEF記錄415a、415b中的相應的NDEF記錄未被認證,則第二設備404可以決定整個受保護的NDEF訊息417未被認證(例如,被破壞)。
當第二設備404對受保護的NDEF記錄415a、415b中的相應的NDEF記錄進行認證並且隨後對經加密的NDEF記錄有效負荷413進行解密時,第二設備404可以獲得NDEF記錄403a、403b中的、包括未加密的NDEF記錄有效負荷407和相關聯的NDEF記錄標頭405的相應的NDEF記錄。第二設備404可以組裝一或多個NDEF記錄403a、403b,以獲得未保護的NDEF訊息401。
在一些態樣中,當經認證加密的NDEF記錄415a、415b中的一個NDEF記錄的NDEF記錄標頭411被第一設備402修改時(例如,可以基於保護演算法409來修改相關聯的NDEF記錄標頭411,以反映經加密的NDEF記錄有效負荷413的經修改的長度及/或反映經加密的NDEF記錄有效負荷413的大小),則第二設備404可以恢復初始標頭405(例如,在應用逆保護演算法409’之後)。例如,第二設備404可以在應用逆保護演算法409’之後恢復初始NDEF記錄標頭405以反映NDEF記錄有效負荷407的大小。第二設備404可以組裝一或多個NDEF記錄403a、403b,以獲得具有針對每個NDEF記錄403a、403b從經修改的NDEF記錄標頭411獲得的初始NDEF記錄標頭405的未保護的NDEF訊息401。
使用本文結合圖4A、圖4B和圖4C描述的技術,本案內容的NFC設備可以驗證每個NDEF記錄的內容並且解密該等內容以恢復原始訊息,並且因此,可以在啟動者和目標之間傳送安全的NDEF訊息。該經認證的加密/解密可能優於一些其他機制,諸如其中僅對NDEF記錄有效負荷進行加密而不進行認證的機制,因為經由更改NDEF記錄標頭來欺騙接收NDEF訊息的應用程式幾乎是不可能的。例如,將MIME代碼從application/cwt更改為application/cbor以嘗試繞過CBOR Web符記檢查是不切實際的。
圖4B和圖4C圖示根據本案內容的各個態樣的用於對NDEF訊息進行認證加密的機制450、480。參考NDEF訊息460,在圖4A的上下文中,未保護的NDEF訊息460可以被實現為未保護的NDEF訊息401,每個未保護的NDEF記錄452可以被實現為未保護的NDEF記錄403a、403b中的至少一個NDEF記錄,每個NDEF記錄標頭454可以被實現為NDEF記錄標頭405,未保護的NDEF記錄有效負荷456可以被實現為未加密的NDEF記錄有效負荷407,並且編號458可以被實現為記錄值406。函數455可以被實現為圖4A的保護演算法409。
參考NDEF訊息460’,在圖4A的上下文中,受保護的NDEF訊息460’可以被實現為受保護的NDEF訊息417,每個經認證加密的NDEF記錄452’可以被實現為受保護的NDEF記錄415a、415b中的至少一個NDEF記錄,每個NDEF記錄標頭454可以被實現為NDEF記錄標頭411,經認證加密的NDEF記錄有效負荷456’可以被實現為經加密的NDEF記錄有效負荷413,並且編號458可以被實現為記錄值406。逆函數455’可以被實現為圖4A的逆保護演算法409’。
參考圖4B,第一設備402可以產生未保護的NDEF訊息460,該NDEF訊息460可以包括未保護的NDEF記錄集合。例如,未受保護的NDEF記錄集合可以包括未保護的NDEF記錄452。未保護的NDEF記錄452可以包括NDEF記錄標頭454和未加密的NDEF記錄有效負荷456。未保護的NDEF記錄452可以與以下各項相關聯:編號458,其可以是未保護的NDEF記錄452在NDEF訊息460中的位置;或者與未保護的NDEF記錄452相關聯的亂數。
第一設備402可從未保護的NDEF訊息460中提取每個未保護的NDEF記錄452,並且將認證加密函數455應用於未保護的NDEF記錄452。例如,第一設備402可以向函數455輸入未保護的NDEF記錄有效負荷456作為明文P,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。第一設備402可以獲得密文C和認證標籤T作為來自函數455的輸出。
隨後,第一設備402可以建立具有NDEF記錄標頭454和密文C作為經認證加密的NDEF記錄有效負荷456’的經認證加密的NDEF記錄452’。標籤T可以被附加到或被包括在經認證加密的NDEF記錄有效負荷456’中。
第一設備402可以使用函數455針對NDEF記錄集合重複該過程。隨後,第一設備402可以將包括經認證加密的NDEF記錄452’的經認證加密的NDEF記錄集合組裝在經認證加密的(例如,「受保護的」)NDEF訊息460’中。第一設備402可以在NFC鏈路上向第二設備404傳輸經認證加密的NDEF訊息460’。
參照圖4C,第二設備404可以在NFC鏈路上從第一設備402接收經認證加密的NDEF訊息460’。第二設備404可以從經認證加密的NDEF訊息460’中提取每個經認證加密的NDEF記錄452’,並且將逆認證加密函數455’應用於經認證加密的NDEF記錄452’。例如,第二設備404可以向逆函數455’輸入經認證加密的NDEF記錄有效負荷456’作為密文C和標籤T,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。當經認證加密的NDEF記錄452’被認證和解密時,第二設備404可以獲得作為來自逆函數455’的輸出的明文P。然而,若輸入標籤T與輸入密文C或相關聯的資料A不相對應,則第二設備404可以避免獲得明文P,例如,可能引發錯誤。
當經認證加密的NDEF記錄452’被成功地認證和解密,以使得第二設備404獲得明文P時,第二設備404可以將明文P包括為未保護的NDEF記錄有效負荷456。
第二設備404可以使用逆函數455’針對從經認證加密的NDEF訊息460’中提取的經認證加密的NDEF記錄集合來重複該過程。隨後,第二設備404可以將包括未保護的NDEF記錄452的未保護的NDEF記錄集合組裝在未保護的NDEF訊息460中。第二設備404可以將未保護的NDEF訊息460提供給第二設備404的較高層。
圖5是無線通訊的方法500的流程圖。該方法可以由第一設備(例如,啟動者104、啟動者302、第一設備402、裝置902/902’等)執行。在圖5中,可以省略、調換及/或同時執行一或多個操作。
在502處,第一設備可以產生NDEF記錄集合,並且NDEF記錄集合之每一者NDEF記錄可以包括NDEF記錄標頭和NDEF記錄有效負荷。例如,第一設備可以產生NDEF記錄,並且第一設備可以辨識要包括在NDEF記錄有效負荷中的資料。
在圖4A的上下文中,第一設備402可以產生未保護的NDEF訊息401。在某些態樣中,未保護的NDEF訊息401可以包括多個NDEF記錄403a、403b中的一個,NDEF記錄403a、403b各自包括NDEF記錄標頭405和未加密的NDEF記錄有效負荷407。在圖4B-圖4C的上下文中,第一設備402可以產生每個未保護的NDEF記錄452,其可以分別包括NDEF記錄標頭454和NDEF記錄有效負荷456。
在504處,第一設備可以基於每個NDEF記錄的NDEF記錄標頭、每個NDEF記錄的NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的值,來將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄,以獲得分別與NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合。每個經認證加密的NDEF記錄有效負荷可以包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。例如,對於每個經認證加密的NDEF記錄有效負荷,可以將認證標籤附加到經加密的NDEF記錄有效負荷。
在一些態樣中,與每個NDEF記錄相關聯的值包括與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在NDEF訊息中的數值位置中的一項。在其他態樣中,與每個NDEF記錄相關聯的值是根據與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在NDEF訊息中的數值位置中的一項推導出的。
例如,認證加密函數可以接收NDEF記錄的NDEF記錄標頭、NDEF記錄的NDEF記錄有效負荷以及與NDEF記錄相關聯的值作為輸入,並且認證加密函數可以基於NDEF記錄有效負荷來輸出經認證加密的NDEF記錄的經加密的NDEF記錄有效負荷,並且可以基於NDEF記錄標頭和與NDEF記錄相關聯的值來輸出經認證加密的NDEF記錄的認證標籤。
在一些態樣中,在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄之前,第一設備可以從未保護的NDEF訊息中提取NDEF記錄集合之每一者NDEF記錄。此外,在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄之後,第一設備可以將經認證加密的NDEF記錄集合組裝在受保護的NDEF訊息中。
在圖4A的上下文中,第一設備402可以經由應用保護演算法409來將認證加密函數應用於未保護的NDEF訊息401。例如,第一設備402可以從未保護的NDEF訊息401中提取每個未保護的NDEF記錄403a、403b(例如,包括明文有效負荷)。在提取之後,第一設備402可以將保護演算法409應用於每個未保護的NDEF記錄403a、403b,以提供對NDEF記錄403a、403b的認證加密。對於加密,保護演算法409可以包括用於至少部分地產生受保護的NDEF訊息417的加密演算法。在圖4B-圖4C的上下文中,第一設備402可以將認證加密函數455應用於未保護的NDEF記錄452。例如,第一設備402可以向函數455輸入未保護的NDEF記錄有效負荷456作為明文P,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。第一設備402可以獲得密文C和認證標籤T作為來自函數455的輸出。第一設備402可以產生具有NDEF記錄標頭454和密文C作為經認證加密的NDEF記錄有效負荷456’的經認證加密的NDEF記錄452’。標籤T可以被附加到或被包括在經認證加密的NDEF記錄有效負荷456’中。
在506處,第一設備可以將包括經認證加密的NDEF記錄集合的受保護的NDEF訊息傳輸到第二設備,並且每個經認證加密的NDEF記錄可以包括對應的NDEF記錄的NDEF記錄標頭和經認證加密的NDEF記錄有效負荷。第一設備可以在NFC鏈路上將受保護的NDEF訊息傳輸到第二設備。
在圖4A的上下文中,第一設備402可以將一或多個NDEF記錄415a、415b(各自包括經加密的NDEF記錄有效負荷413和標籤408)與相關聯的NDEF記錄標頭411組裝,以產生經認證加密(例如,「受保護」)的NDEF訊息417。在認證加密之後,第一設備402可以使用短距離通訊(諸如NFC)將受保護的NDEF訊息417傳輸到第二設備404。在圖4B-圖4C的上下文中,第一設備402可以將包括經認證加密的NDEF記錄452’的經認證加密的NDEF記錄集合組裝在經認證加密(例如,「受保護」)的NDEF訊息460’中。第一設備402可以在NFC鏈路上向第二設備404傳輸經認證加密的NDEF訊息460’。
圖6是無線通訊的方法600的流程圖。方法600可以由第一設備(例如,啟動者104、啟動者302、第一設備402、裝置902/902’等)執行。在圖6中,可以省略、調換及/或同時執行一或多個操作。
在602處,第一設備可以產生NFC NDEF記錄集合。NDEF記錄集合之每一者NDEF記錄可以包括NDEF記錄標頭和NDEF記錄有效負荷。例如,第一設備可以辨識要在NFC鏈路上發送的資料。第一設備可以產生NFC NDEF記錄集合,並且第一設備可以在每個NDEF記錄有效負荷中包括資料的至少一部分。在圖4A的上下文中,第一設備402可以產生未保護的NDEF訊息401。在某些態樣中,未保護的NDEF訊息401可以包括多個NDEF記錄403a、403b中的一個,NDEF記錄403a、403b各自包括NDEF記錄標頭405和未加密的NDEF記錄有效負荷407。
在604處,第一設備從未保護的NDEF訊息中提取NDEF記錄集合之每一者NDEF記錄。例如,第一設備可以將未受保護的NDEF訊息分離為NDEF記錄集合,並且第一設備可以選擇NDEF記錄集合中的第一NDEF記錄。
在圖4A的上下文中,第一設備402可以從未保護的NDEF訊息401中提取每個未保護的NDEF記錄403a、403b(例如,包括明文有效負荷)。在圖4B-圖4C的上下文中,第一設備402可以從未保護的NDEF訊息460中提取每個未保護的NDEF記錄452。
在606處,第一設備可以將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄。第一設備可以基於相應的NDEF記錄的相應的NDEF記錄標頭,基於相應的NDEF記錄的相應的NDEF記錄有效負荷,以及基於與相應的NDEF記錄相關聯的值,來將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄。在一個態樣中,與每個NDEF記錄相關聯的值可以是與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在NDEF訊息中的數值位置中的一項。在一個態樣中,與每個NDEF記錄相關聯的值可以是根據與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在NDEF訊息中的數值位置中的一項推導出的。
在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄時,第一設備可以獲得分別與NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合。每個經認證加密的NDEF記錄有效負荷可以包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤可以被附加到經加密的NDEF記錄有效負荷。
在圖4A的上下文中,第一設備402可以基於NDEF記錄標頭405、未保護的NDEF記錄有效負荷407和值406來將保護演算法409應用於每個未保護的NDEF記錄403a、403b。在圖4B-圖4C的上下文中,第一設備402可以基於NDEF記錄標頭454、未保護的NDEF記錄有效負荷456和編號458來將保護函數455應用於未保護的NDEF記錄452。
在606的一個態樣中,第一設備可以經由在622處向認證加密函數提供NDEF記錄標頭、NDEF記錄有效負荷和值來應用認證加密函數。在圖4A的上下文中,第一設備402可以針對每個未保護的NDEF記錄403a、403b來向保護演算法409提供NDEF記錄標頭405、未保護的NDEF記錄有效負荷407和值406,如622處所示。在圖4B-圖4C的上下文中,第一設備402可以向保護函數455提供NDEF記錄標頭454、未保護的NDEF記錄有效負荷456和編號458。
繼606之後,在624處,第一設備可以基於NDEF記錄有效負荷來從認證加密函數中獲得經認證加密的NDEF記錄的經加密的NDEF記錄有效負荷,並且進一步基於NDEF記錄標頭以及與NDEF記錄相關聯的值來獲得認證標籤。在圖4A的上下文中,第一設備402可以基於未加密的記錄有效負荷407來從保護演算法409中獲得經加密的NDEF記錄有效負荷413,並且基於NDEF記錄標頭405和值406來從保護演算法409中獲得標籤408。在圖4B-圖4C的上下文中,第一設備402可以基於未保護的NDEF記錄有效負荷456來從保護函數455中獲得經認證加密的NDEF記錄有效負荷456’,並且基於NDEF記錄標頭454和編號458來獲得標籤T。
在608處,當第一NDEF記錄的第一NDEF記錄有效負荷的長度不同於基於將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄的第一NDEF記錄的第一經認證加密的NDEF記錄有效負荷的長度時,第一設備可以至少修改NDEF記錄集合中的第一NDEF記錄的第一NDEF記錄標頭。在圖4A的上下文中,第一設備402可以基於保護演算法409來修改相關聯的NDEF記錄標頭411。例如,第一設備402可以將包括在初始NDEF記錄標頭405中的初始長度修改為與經加密的NDEF記錄有效負荷413的經修改的長度(例如,不存在標籤408,即使標籤408可以被包括在經加密的NDEF記錄有效負荷413的欄位中)相對應。在圖4B-圖4C的上下文中,第一設備402可以將包括在NDEF記錄標頭454中的初始長度修改為與經認證加密的NDEF記錄有效負荷456’的經修改的長度(例如,不存在標籤T)相對應。
在610處,第一設備可以將經認證加密的NDEF記錄集合組裝在受保護的NDEF訊息中。例如,第一設備可以產生受保護的NDEF訊息,並且第一設備可以在受保護的NDEF訊息中包括經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄。在圖4A的上下文中,第一設備402可以將受保護的NDEF記錄415a、415b組裝在受保護的NDEF訊息417中。在圖4B-圖4C的上下文中,第一設備402可以將每個經認證加密的NDEF記錄452’組裝在受保護的NDEF訊息460’中。
在612處,第一設備可以將包括經認證加密的NDEF記錄集合的受保護的NDEF訊息傳輸到第二設備。在一個態樣中,受保護的NDEF訊息可以經由NFC鏈路被傳輸到第二設備。在圖4A的上下文中,第一設備402可以將包括受保護的NDEF記錄415a、415b的受保護的NDEF訊息417傳輸到第二設備404。在圖4B-圖4C的上下文中,第一設備402可以將包括每個經認證加密的NDEF記錄452’的受保護的NDEF訊息460’傳輸到第二設備404。
圖7是無線通訊的方法700的流程圖。方法700可以由第二設備(例如,目標108、目標304、第二設備404、裝置1102/1102’等)執行。在圖7中,可以省略、調換及/或同時執行一或多個操作。
在702處,第二設備可以從第一設備接收包括經認證加密的NDEF記錄集合的受保護的NDEF訊息。經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄可以包括NDEF記錄標頭和具有經加密的NDEF記錄有效負荷和認證標籤的經認證加密的NDEF記錄有效負荷。例如,第二設備可以在NFC鏈路上從第一設備接收受保護的NDEF訊息。在一些態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤被附加到經加密的NDEF記錄有效負荷。
在圖4A的上下文中,第二設備404可以接收受保護的NDEF訊息417。受保護的NDEF訊息417可以包括受保護的NDEF記錄415a、415b。在圖4B-圖4C的上下文中,第二設備404可以接收受保護的NDEF訊息460’,其可以包括經認證加密的NDEF記錄集合。相應的經認證加密的NDEF記錄452’可以包括NDEF記錄標頭454和經認證加密的NDEF記錄有效負荷456’。
在704處,第二設備可以基於每個經認證加密的NDEF記錄的NDEF記錄標頭、每個經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤,以及與每個經認證加密的NDEF記錄相關聯的值,來對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證。
在一些態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值包括與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項。在其他態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值是根據與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項推導出的。
在704的一個實例中,對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄的認證可以包括:針對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄,基於經認證加密的NDEF記錄的NDEF記錄標頭和與經認證加密的NDEF記錄相關聯的值來產生預期標籤,並且進一步將預期標籤與經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤進行比較。因此,當預期標籤與認證標籤匹配時,經認證加密的NDEF記錄被認證,並且當預期標籤與認證標籤不同時,經認證加密的NDEF記錄未被認證。
在圖4A的上下文中,第二設備404可以對每個受保護的NDEF記錄415a、415b進行認證。在某些態樣中,第二設備404可以使用標籤408來檢查受保護的NDEF記錄415a、415b的真實性,包括NDEF記錄標頭411和經加密的NDEF記錄有效負荷413兩者的真實性。在圖4B-圖4C的上下文中,第二設備404可以對每個經認證加密的NDEF記錄有效負荷456’進行認證。例如,第二設備404可以向逆函數455’輸入經認證加密的NDEF記錄有效負荷456’作為密文C和標籤T,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。當經認證加密的NDEF記錄452’被認證和解密時,第二設備404可以獲得作為來自逆函數455’的輸出的明文P。然而,若輸入標籤T與輸入密文C或相關聯的資料A不相對應,則可能引發錯誤。
若經認證加密的NDEF記錄被認證,則在706處,第二設備可以在經認證加密的NDEF記錄被認證時,對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密。
在一些態樣中,第二設備可以在對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證之前,從受保護的NDEF訊息中提取每個經認證加密的NDEF記錄。隨後,第二設備可以基於每個經認證加密的NDEF記錄的NDEF記錄標頭和經解密的NDEF記錄有效負荷,來獲得針對每個經認證加密的NDEF記錄的未保護的NDEF記錄。接下來,第二設備可以將每個未保護的NDEF記錄組裝在未保護的NDEF訊息中。
在圖4A的上下文中,若第二設備404認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄,則第二設備404可以繼續應用逆保護演算法409’以對經加密的NDEF記錄有效負荷413進行解密。因此,第二設備404可以獲得未保護的NDEF記錄403a、403b中的每一個。在圖4B-圖4C的上下文中,第二設備404可以向逆函數455’輸入經認證加密的NDEF記錄有效負荷456’作為密文C和標籤T,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。當經認證加密的NDEF記錄452’被認證和解密時,第二設備404可以獲得作為來自逆函數455’的輸出的明文P。當經認證加密的NDEF記錄452’被成功地認證和解密使得第二設備404獲得明文P時,第二設備404隨後可以將明文P作為未保護的NDEF記錄有效負荷456進行包括。
若經認證加密的NDEF記錄未被認證,則在708處,第二設備可以避免獲得與經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷相對應的未保護的NDEF記錄有效負荷。例如,當經認證加密的NDEF記錄未被認證時,第二設備可以避免將經加密的NDEF記錄有效負荷提供給被配置為對經加密的NDEF記錄有效負荷進行解密的逆保護演算法,並且第二設備可以丟棄經加密的NDEF記錄有效負荷,例如經由丟棄經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄。
根據其他實例,若第二設備決定NDEF記錄未被認證,則第二設備可以向期望未保護的NDEF訊息的應用指示NDEF訊息的失敗,例如,經由移除未被認證的每個受保護的NDEF記錄的每個NDEF記錄有效負荷,以及將未被認證的每個受保護的NDEF記錄的每個NDEF記錄標頭的長度欄位設置為零。在另一實例中,若第二設備決定NDEF記錄未被認證,則第二設備可以利用指示NDEF記錄未被認證的指示(例如,代碼)來替換NDEF記錄有效負荷。在又一實例中,若第二設備決定NDEF記錄未被認證,則第二設備可以決定整個NDEF訊息未被認證(例如,被破壞)。
在圖4A的上下文中,第二設備404可以基於對逆保護演算法409’的應用來避免獲得與受保護的NDEF記錄415a、415b中的相應的NDEF記錄的經加密的NDEF記錄有效負荷413相對應的未保護的NDEF記錄有效負荷407。在圖4B-圖4C的上下文中,若第二設備404基於對逆保護函數455’的應用不能夠對經認證加密的NDEF記錄452’進行認證,則第二設備404可以避免獲得與經認證加密的NDEF記錄有效負荷456’相對應的未保護的NDEF記錄有效負荷456。
圖8A和圖8B圖示無線通訊的方法800的流程圖。方法800可以由第二設備(例如,目標108、目標304、第二設備404、裝置1102/1102’等)執行。在圖8A和圖8B中,可以省略、調換及/或同時執行一或多個操作。
在802處,第二設備可以從第一設備接收包括經認證加密的NDEF記錄集合的受保護的NDEF訊息。經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄可以包括NDEF記錄標頭和具有經加密的NDEF記錄有效負荷和認證標籤的經認證加密的NDEF記錄有效負荷。例如,第二設備可以在NFC鏈路上從第一設備接收受保護的NDEF訊息。在一些態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤被附加到經加密的NDEF記錄有效負荷。
在圖4A的上下文中,第二設備404可以接收受保護的NDEF訊息417。受保護的NDEF訊息417可以包括受保護的NDEF記錄415a、415b。在圖4B-圖4C的上下文中,第二設備404可以接收受保護的NDEF訊息460’,其可以包括經認證加密的NDEF記錄集合。相應的經認證加密的NDEF記錄452’可以包括NDEF記錄標頭454和經認證加密的NDEF記錄有效負荷456’。
在804處,第二設備可以從受保護的NDEF訊息中提取每個經認證加密的NDEF記錄。例如,第二設備可以從受保護的NDEF訊息中辨識第一經認證加密的NDEF記錄,並且第二設備可以儲存(例如,緩衝)第一經認證加密的NDEF記錄以供第二設備存取。在圖4A的上下文中,第二設備404可以從受保護的NDEF訊息417提取每個受保護的NDEF記錄415a、415b。在圖4B-圖4C的上下文中,第二設備可以從受保護的NDEF訊息460’中提取每個經認證加密的NDEF記錄452’。
在806處,第二設備可以基於每個經認證加密的NDEF記錄的NDEF記錄標頭、每個經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤,以及與每個經認證加密的NDEF記錄相關聯的值,來對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證。在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤可以被附加到經加密的NDEF記錄有效負荷。在一個態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值可以是與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項。在一個態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值可以是根據與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項推導出的。
在圖4A的上下文中,第二設備404可以對每個受保護的NDEF記錄415a、415b進行認證。在某些態樣中,第二設備404可以使用標籤408來檢查受保護的NDEF記錄415a、415b的真實性,包括NDEF記錄標頭411和經加密的NDEF記錄有效負荷413兩者的真實性。在圖4B-圖4C的上下文中,第二設備404可以對每個經認證加密的NDEF記錄有效負荷456’進行認證。例如,第二設備404可以向逆函數455’輸入經認證加密的NDEF記錄有效負荷456’作為密文C和標籤T,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。當經認證加密的NDEF記錄452’被認證和解密時,第二設備404可以獲得作為來自逆函數455’的輸出的明文P。然而,若輸入標籤T與輸入密文C或相關聯的資料A不相對應,則可能引發錯誤。
在806的一個態樣中,第二設備可以經由在822處針對每個經認證加密的NDEF記錄產生預期標籤來對經認證加密的NDEF記錄集合之每一者NDEF記錄進行認證。在圖4A的上下文中,第二設備404可以經由產生預期標籤408’來對每個受保護的NDEF記錄415a、415b進行認證。在圖4B-圖4C的上下文中,第二設備404可以經由產生預期與標籤T匹配的預期標籤來對每個經認證加密的NDEF記錄452’進行認證。
繼806之後,在824處,第二設備可以將預期標籤與經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤進行比較。當預期標籤與認證標籤匹配時,第二設備可以對經認證加密的NDEF記錄進行認證,並且當預期標籤與認證標籤不匹配時,第二設備可以決定經認證加密的NDEF記錄未被認證。在圖4A的上下文中,第二設備404可以將預期標籤408’與被包括在受保護的NDEF記錄415a、415b中的相應的NDEF記錄中的標籤408進行比較。若預期標籤408’與標籤408匹配(例如,若校驗和相等),則第二設備404已經認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄。若第二設備404認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄,則第二設備404可以繼續應用逆保護演算法409’以對經加密的NDEF記錄有效負荷413進行解密。然而,若預期標籤408’與標籤408不匹配(例如,若校驗和不相等),則第二設備404已經決定受保護的NDEF記錄415a、415b中的相應的NDEF記錄未被認證。在圖4B-圖4C的上下文中,第二設備404可以將針對經認證加密的NDEF記錄452’產生的預期標籤與經認證加密的NDEF記錄452’的標籤T進行比較。若預期標籤與標籤T匹配,則第二設備404已經認證了經認證加密的NDEF記錄452’。若預期標籤與標籤T不匹配,則第二設備404已經決定經認證加密的NDEF記錄452’未被認證。
若經認證加密的NDEF記錄未被認證,則在808處,第二設備可以避免獲得與經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷相對應的未保護的NDEF記錄有效負荷。例如,第二設備可以丟棄經認證加密的NDEF記錄。在另一實例中,第二設備404可以向期望未保護的NDEF訊息的應用指示未保護的NDEF訊息的失敗,例如,經由移除經認證加密的NDEF記錄的NDEF記錄有效負荷,以及將經認證加密的NDEF記錄的NDEF記錄標頭的長度欄位設置為零。
在圖4A的上下文中,第二設備404可以基於對逆保護演算法409’的應用來避免獲得與受保護的NDEF記錄415a、415b中的相應的NDEF記錄的經加密的NDEF記錄有效負荷413相對應的未保護的NDEF記錄有效負荷407。在圖4B-圖4C的上下文中,若第二設備404基於對逆保護函數455’的應用不能夠對經認證加密的NDEF記錄452’進行認證,則第二設備404可以避免獲得與經認證加密的NDEF記錄有效負荷456’相對應的未保護的NDEF記錄有效負荷456。
參照圖8B,在810處,若經認證加密的NDEF記錄被認證,則第二設備可以對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密。在圖4A的上下文中,若第二設備404認證了受保護的NDEF記錄415a、415b中的相應的NDEF記錄,則第二設備404可以繼續應用逆保護演算法409’以對經加密的NDEF記錄有效負荷413進行解密。因此,第二設備404可以獲得未保護的NDEF記錄403a、403b中的每一個。在圖4B-圖4C的上下文中,第二設備404可以向逆函數455’輸入經認證加密的NDEF記錄有效負荷456’作為密文C和標籤T,輸入NDEF記錄標頭454作為相關聯的資料A,以及輸入編號458作為編號N(亦被稱為亂數)。當經認證加密的NDEF記錄452’被認證和解密時,第二設備404可以獲得作為來自逆函數455’的輸出的明文P。當經認證加密的NDEF記錄452’被成功地認證和解密使得第二設備404獲得明文P時,第二設備404隨後可以將明文P作為未保護的NDEF記錄有效負荷456進行包括。
在812處,第二設備可以獲得針對每個經認證加密的NDEF記錄的未保護的NDEF記錄。例如,第二設備可以利用NDEF記錄標頭來構造未保護的NDEF記錄,並且第二設備可以將經解密的NDEF記錄有效負荷附加到NDEF記錄標頭,以完成未保護的NDEF記錄。在圖4A的上下文中,第二設備404可以獲得未受保護的NDEF記錄403a、403b中的每一個,其可包括NDEF記錄標頭405和NDEF記錄有效負荷407。在圖4B-圖4C的上下文中,第二設備404可以獲得未保護的NDEF記錄452,其可以包括NDEF記錄標頭454和未保護的NDEF記錄有效負荷456。
在814處,第二設備可以將每個未保護的NDEF記錄組裝在未保護的NDEF訊息中。例如,第二設備可以決定每個未保護的NDEF記錄的相應位置,並且第二設備可以在未保護的NDEF訊息中在每個未保護的NDEF記錄的相應位置處插入每個未保護的NDEF記錄。在圖4A的上下文中,第二設備404可以將未保護的NDEF記錄403a、403b中的每一個組裝在未保護的NDEF訊息401中。在圖4B-圖4B的上下文中,第二設備404可以將未保護的NDEF記錄452組裝在未保護的NDEF訊息460中。
圖9是圖示在示例性裝置902中的不同構件/元件之間的資料流程的概念性資料流程圖900。裝置902可以包括被配置為向目標950傳輸信號的傳輸元件904。該裝置可以包括記錄產生元件906、記錄保護元件908和組裝元件910。
記錄產生元件906可以產生NDEF記錄集合。NDEF記錄集合之每一者NDEF記錄可以包括NDEF記錄標頭和NDEF記錄有效負荷。記錄產生元件906可以將NDEF記錄集合提供給記錄保護元件908。
記錄保護元件908可以基於每個NDEF記錄的NDEF記錄標頭、每個NDEF記錄的NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的值,來將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄。在一個態樣中,記錄保護元件908可以在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄之前,從未保護的NDEF訊息中提取NDEF記錄集合之每一者NDEF記錄。
在一個態樣中,與每個NDEF記錄相關聯的值可以是與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在未保護的NDEF訊息中的數值位置中的一項。在一個態樣中,與每個NDEF記錄相關聯的值可以是根據與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在未保護的NDEF訊息中的數值位置中的一項推導出的。
在一個態樣中,記錄保護元件908可以將相應NDEF記錄的相應NDEF記錄標頭、相應NDEF記錄的相應NDEF記錄有效負荷以及與相應NDEF記錄相關聯的相應值作為輸入提供給認證加密函數。記錄保護元件908可以基於相應NDEF記錄有效負荷來從認證加密函數中獲得經認證加密的NDEF記錄的經加密的NDEF記錄有效負荷,以及基於NDEF記錄標頭以及與相應NDEF記錄相關聯的相應值來獲得經認證加密的NDEF記錄的認證標籤。
在一個態樣中,當第一NDEF記錄的第一NDEF記錄有效負荷的長度不同於基於將認證加密函數應用於NDEF記錄集合中的第一NDEF記錄的第一NDEF記錄的第一經認證加密的NDEF記錄有效負荷的長度時,記錄保護元件908可以至少修改NDEF記錄集合中的第一NDEF記錄的第一NDEF記錄標頭。
在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄時,記錄保護元件908可以獲得分別與NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合。每個經認證加密的NDEF有效負荷可以包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,記錄保護元件908可以將相應的認證標籤附加到經加密的NDEF記錄有效負荷。
記錄保護元件908可以將經認證加密的NDEF記錄集合提供給組裝元件910。組裝元件910可以將經認證加密的NDEF記錄集合組裝在受保護的NDEF訊息中。組裝元件910可以將受保護的NDEF訊息提供給傳輸元件904。傳輸元件904可以將受保護的NDEF訊息傳輸給目標950。在一個態樣中,受保護的NDEF訊息是經由NFC鏈路被傳輸給目標950的。
該裝置可以包括執行上述圖5和圖6的流程圖中的演算法的方塊之每一者方塊的另外的元件。照此,可以由元件執行上述圖5和圖6的流程圖之每一者方塊,並且該裝置可以包括彼等元件中的一或多個元件。元件可以是特定地被配置為執行所述過程/演算法的、由被配置為執行所述過程/演算法的處理器實現的、儲存在電腦可讀取媒體內用於由處理器來實現的,或其某種組合的一或多個硬體元件。
圖10是圖示採用處理系統1014的裝置902’的硬體實現的實例的圖1000。可以利用匯流排架構(通常由匯流排1024代表)來實現處理系統1014。匯流排1024可以包括任何數量的互聯的匯流排和橋路,該數量取決於處理系統1014的特定應用和整體設計約束。匯流排1024將包括一或多個處理器及/或硬體元件(由處理器1004、元件904、906、908、910以及電腦可讀取媒體/記憶體1006表示)的各種電路連結到一起。匯流排1024亦可以將諸如定時源、周邊設備、電壓調節器以及功率管理電路的各種其他電路進行連結,該等其他電路是本領域公知的電路,因此將不做進一步地描述。
處理系統1014可以耦合到收發機1010。收發機1010耦合到一或多個天線1020。收發機1010提供用於經由傳輸媒體與各種其他裝置進行通訊的構件。收發機1010從一或多個天線1020接收信號,從所接收的信號中提取資訊,以及向處理系統1014提供所提取的資訊。另外,收發機1010從處理系統1014(具體為傳輸元件904)接收資訊,並且基於所接收到的資訊來產生要被應用到一或多個天線1020的信號。處理系統1014包括耦合到電腦可讀取媒體/記憶體1006的處理器1004。處理器1004負責一般的處理,包括儲存在電腦可讀取媒體/記憶體1006上的軟體的執行。當處理器1004執行軟體時,該軟體使得處理系統1014執行上文所描述的針對任何特定裝置的各種功能。電腦可讀取媒體/記憶體1006亦可以用於儲存執行軟體時由處理器1004所操縱的資料。處理系統1014亦包括元件904、906、908、910中的至少一個。元件可以是在處理器1004中執行的、駐存/儲存在電腦可讀取媒體/記憶體1006中的軟體元件、耦合到處理器1004的一或多個硬體元件,或其某種組合。處理系統1014可以是啟動者104及/或啟動者302的元件,並且可以包括傳輸(TX)處理器及/或控制器/處理器中的至少一個及/或記憶體。或者,處理系統1014可以是整個啟動者104及/或整個啟動者。
在一種配置中,用於無線通訊的裝置902/902’可以包括:用於產生NDEF記錄集合的構件,NDEF記錄集合之每一者NDEF記錄包括NDEF記錄標頭和NDEF記錄有效負荷。裝置902/902’可以包括:用於基於每個NDEF記錄的NDEF記錄標頭、每個NDEF記錄的NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的值,來將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄,以獲得分別與NDEF記錄集合相對應的經認證加密的NDEF記錄有效負荷集合的構件,其中每個經認證加密的NDEF記錄有效負荷包括經加密的NDEF記錄有效負荷和與對應的NDEF記錄相關聯的認證標籤。裝置902/902’可以包括:用於向第二設備傳輸包括經認證加密的NDEF記錄集合的受保護的NDEF訊息的構件,其中每個經認證加密的NDEF記錄包括對應的NDEF記錄的NDEF記錄標頭和經認證加密的NDEF記錄有效負荷。
在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤被附加到經加密的NDEF記錄有效負荷。裝置902/902’可以包括:用於在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄之前,從未保護的NDEF訊息中提取NDEF記錄集合之每一者NDEF記錄的構件;及用於在將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄之後,將經認證加密的NDEF記錄集合組裝在受保護的NDEF訊息中的構件。
在一個態樣中,與每個NDEF記錄相關聯的值包括與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在未保護的NDEF訊息中的數值位置中的一項。在一個態樣中,與每個NDEF記錄相關聯的值是根據與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在未保護的NDEF訊息中的數值位置中的一項推導出的。
在一個態樣中,用於將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄的構件被配置為:將NDEF記錄集合中的NDEF記錄的NDEF記錄標頭、NDEF記錄的NDEF記錄有效負荷以及與NDEF記錄相關聯的值作為輸入提供給認證加密函數;及從認證加密函數中獲得經加密的NDEF記錄有效負荷和經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的認證標籤,經加密的NDEF記錄有效負荷是基於NDEF記錄有效負荷來獲得的,並且經認證加密的NDEF記錄的認證標籤是基於NDEF記錄標頭和與NDEF記錄相關聯的值來獲得的。
在一個態樣中,受保護的NDEF訊息經由NFC鏈路被傳輸到第二設備。裝置902/902’可以包括:用於當NDEF記錄集合中的第一NDEF記錄的第一NDEF記錄有效負荷的長度不同於基於將認證加密函數應用於NDEF記錄集合之每一者NDEF記錄的第一NDEF記錄的第一經認證加密的NDEF記錄有效負荷的長度時,至少修改第一NDEF記錄的第一NDEF記錄標頭的構件。上述構件可以是被配置為執行由上述構件所記載的功能的裝置902的上述元件及/或裝置902’的處理系統1014中的一或多個。
圖11是圖示在示例性裝置1102中的不同構件/元件之間的資料流程的概念性資料流程圖1100。該裝置可以是目標。裝置1102包括接收元件1104、提取元件1106、認證元件1108和組裝元件1110。接收元件1104可以經由短距離通訊鏈路(諸如NFC鏈路)從啟動者1150接收受保護的NDEF訊息。受保護的NDEF訊息可以包括經認證加密的NDEF記錄集合,並且每個經認證加密的NDEF記錄可以包括NDEF記錄標頭和具有經加密的NDEF記錄有效負荷和認證標籤的經認證加密的NDEF記錄有效負荷。在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤被附加到經加密的NDEF記錄有效負荷。
接收元件1104可以將受保護的NDEF訊息提供給提取元件1106。提取元件1106可以從受保護的NDEF訊息中提取每個經認證加密的NDEF記錄。提取元件1106可以將每個提取的經認證加密的NDEF記錄提供給認證元件1108。
認證元件1108可以基於每個經認證加密的NDEF記錄的NDEF記錄標頭、每個經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤,以及與每個經認證加密的NDEF記錄相關聯的值,來對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證。
在一個態樣中,與每個NDEF記錄相關聯的值可以是與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項。在一個態樣中,與每個NDEF記錄相關聯的值可以是根據與對應的NDEF記錄相關聯的亂數或對應的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項推導出的。
在一個態樣中,認證元件1108可以經由首先針對每個經認證加密的NDEF記錄,基於經認證加密的NDEF記錄的NDEF記錄標頭以及與經認證加密的NDEF記錄相關聯的值來產生預期標籤,來對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證。認證元件1108可以將預期標籤與經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤進行比較。當預期標籤與認證標籤匹配時,認證元件1108可以對經認證加密的NDEF記錄進行認證,並且當預期標籤與認證標籤不匹配時,認證元件1108可以決定經認證加密的NDEF記錄未被認證。
當經認證加密的NDEF訊息被認證時,認證元件1108可以對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密。然而,當經認證加密的NDEF記錄未被認證時,認證元件1108可以避免獲得與經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷相對應的未保護的NDEF記錄有效負荷。例如,當經認證加密的NDEF記錄未被認證時,認證元件1108可以丟棄經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷。
認證元件1108可以基於每個經認證加密的NDEF記錄的NDEF記錄標頭和經解密的NDEF記錄有效負荷來獲得針對每個經認證加密的NDEF記錄的未保護的NDEF記錄。認證元件1108可以將未保護的NDEF記錄集合提供給組裝元件1110。組裝元件1108可將每個未保護的NDEF記錄組裝在未保護的NDEF訊息中。
該裝置可以包括執行上述圖7、圖8A和圖8B的流程圖中的演算法的方塊之每一者方塊的另外的元件。照此,可以由元件執行上述圖7、圖8A和圖8B的流程圖之每一者方塊,並且該裝置可以包括彼等元件中的一或多個元件。元件可以是特定地被配置為執行所述過程/演算法的、由被配置為執行所述過程/演算法的處理器實現的、儲存在電腦可讀取媒體內用於由處理器來實現的,或其某種組合的一或多個硬體元件。
圖12是圖示採用處理系統1214的裝置1102’的硬體實現的實例的圖1200。可以利用匯流排架構(通常由匯流排1224代表)來實現處理系統1214。匯流排1224可以包括任何數量的互聯的匯流排和橋路,該數量取決於處理系統1214的特定應用和整體設計約束。匯流排1224將包括一或多個處理器及/或硬體元件(由處理器1204、元件1104、1106、1108、1110以及電腦可讀取媒體/記憶體1206表示)的各種電路連結到一起。匯流排1224亦可以將諸如定時源、周邊設備、電壓調節器以及功率管理電路的各種其他電路進行連結,該等其他電路是本領域公知的電路,因此將不做進一步地描述。
處理系統1214可以耦合到收發機1210。收發機1210耦合到一或多個天線1220。收發機1210提供用於經由傳輸媒體與各種其他裝置進行通訊的構件。收發機1210從一或多個天線1220接收信號,從所接收的信號中提取資訊,以及向處理系統1214(具體為接收元件1104)提供所提取的資訊。另外,收發機1210從處理系統1214接收資訊,並且基於所接收到的資訊來產生要被應用到一或多個天線1220的信號。處理系統1214包括耦合到電腦可讀取媒體/記憶體1206的處理器1204。處理器1204負責一般的處理,包括儲存在電腦可讀取媒體/記憶體1206上的軟體的執行。當處理器1204執行軟體時,該軟體使得處理系統1214執行上文所描述的針對任何特定裝置的各種功能。電腦可讀取媒體/記憶體1206亦可以用於儲存執行軟體時由處理器1204所操縱的資料。處理系統1214亦包括元件1104、1106、1108、1110中的至少一個。元件可以是在處理器1204中執行的、駐存/儲存在電腦可讀取媒體/記憶體1206中的軟體元件、耦合到處理器1204的一或多個硬體元件,或其某種組合。處理系統1214可以是目標108及/或目標304的元件,並且可以包括接收(RX)處理器及/或控制器/處理器中的至少一個及/或記憶體。或者,處理系統1214可以是整個目標108及/或整個目標304。
在一種配置中,用於無線通訊的裝置1102/1102’可以包括:用於從第二設備接收包括經認證加密的NDEF記錄集合的受保護的NDEF訊息的構件,經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括NDEF記錄標頭和具有經加密的NDEF記錄有效負荷和認證標籤的經認證加密的NDEF記錄有效負荷。用於無線通訊的裝置1102/1102’包括:用於基於每個經認證加密的NDEF記錄的NDEF記錄標頭、每個經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤,以及與每個經認證加密的NDEF記錄相關聯的值,來對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證的構件。用於無線通訊的裝置1102/1102’可以包括:用於當經認證加密的NDEF訊息被認證時,對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密的構件。用於無線通訊的裝置1102/1102’包括:用於當經認證加密的NDEF記錄未被認證時,避免獲得與經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷相對應的未保護的NDEF記錄有效負荷的構件。
在一個態樣中,對於每個經認證加密的NDEF記錄有效負荷,認證標籤被附加到經加密的NDEF記錄有效負荷。在一個態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值包括與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項。在一個態樣中,對於每個經認證加密的NDEF記錄,與經認證加密的NDEF記錄相關聯的值是根據與經認證加密的NDEF記錄相關聯的亂數或經認證加密的NDEF記錄在受保護的NDEF訊息中的數值位置中的一項推導出的。
用於無線通訊的裝置1102/1102’包括:用於在對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證之前,從受保護的NDEF訊息中提取每個經認證加密的NDEF記錄的構件;用於基於每個經認證加密的NDEF記錄的NDEF記錄標頭和經解密的NDEF記錄有效負荷,來獲得針對每個經認證加密的NDEF記錄的未保護的NDEF記錄的構件;及用於將每個未保護的NDEF記錄組裝在未保護的NDEF訊息中的構件。
在一個態樣中,用於對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證的構件被配置為:針對經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄,基於經認證加密的NDEF記錄的NDEF記錄標頭以及與經認證加密的NDEF記錄相關聯的值來產生預期標籤;及將預期標籤與經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的認證標籤進行比較,並且當預期標籤與認證標籤匹配時,經認證加密的NDEF記錄被認證,並且當預期標籤與認證標籤不同時,經認證加密的NDEF記錄未被認證。
在一個態樣中,受保護的NDEF訊息是經由NFC鏈路從第二設備接收的。在一個態樣中,用於當經認證加密的NDEF記錄未被認證時,避免對經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷進行解密的構件被配置為:當經認證加密的NDEF記錄未被認證時,丟棄經認證加密的NDEF記錄集合中的經認證加密的NDEF記錄的經認證加密的NDEF記錄有效負荷的經加密的NDEF記錄有效負荷。上述構件可以是被配置為執行由上述構件所記載的功能的裝置1102的上述元件及/或裝置1102’的處理系統1214中的一或多個。
應當理解的是,所揭示的過程/流程圖中方塊的特定次序或層次僅是對示例性方法的說明。應當理解的是,基於設計偏好可以重新排列過程/流程圖中方塊的特定次序或層次。此外,可以合併或省略一些方塊。所附的方法請求項以取樣次序提供了各個方塊的元素,但是並不意味著受限於所提供的特定次序或層次。
提供前面的描述以使得任何熟習此項技術者能夠實施本文描述的各個態樣。對該等態樣的各種修改對於熟習此項技術者而言將是顯而易見的,以及本文所定義的一般原則可以應用到其他態樣。因此,本申請專利範圍不意欲受限於本文所展示的態樣,而是符合與申請專利範圍所表達的內容相一致的全部範疇,其中除非明確地聲明如此,否則提及單數形式的元素不意欲意指「一個和僅僅一個」,而是「一或多個」。本文使用的詞語「示例性」意味著「作為示例、實例或說明」。本文中描述為「示例性」的任何態樣不必被解釋為較佳於其他態樣或者比其他態樣有優勢。除非以其他方式明確地聲明,否則術語「一些」指的是一或多個。諸如「A、B或C中的至少一個」、「A、B,或C中的一或多個」、「A、B和C中的至少一個」、「A、B和C中的一或多個」,以及「A、B、C或其任意組合」的組合包括A、B及/或C的任意組合,並且可以包括A的倍數、B的倍數或C的倍數。具體地,諸如「A、B或C中的至少一個」、「A、B,或C中的一或多個」、「A、B和C中的至少一個」、「A、B和C中的一或多個」,以及「A、B、C或其任意組合」的組合可以是僅A、僅B、僅C、A和B、A和C、B和C,或A和B和C,其中任何此種組合可以包含A、B或C中的一或多個成員或數個成員。遍及本案內容描述的各個態樣的元素的、對於一般技術者而言已知或者稍後將知的全部結構的和功能的均等物以引用方式明確地併入本文中,以及意欲由申請專利範圍來包含。此外,本文中所揭示的內容中沒有內容是想要奉獻給公眾的,不管此種揭示內容是否明確記載在申請專利範圍中。詞語「模組」、「機制」、「元素」、「設備」等等可能不是詞語「構件」的替代。因而,沒有請求項元素要被解釋為功能構件,除非元素是明確地使用短語「用於……的構件」來記載的。
100:近場通訊(NFC)系統
102:輸入功率
104:啟動者
106:輻射場
108:目標
110:輸出功率
112:距離
114:天線
118:天線
119:通訊通道
123:調整信號
124:功率放大器
125:控制信號
126:濾波器和匹配電路
128:整流器和開關電路
132:匹配電路
134:振盪器
135:電池
200:示意圖
300:資料流程
301:步驟
302:啟動者
303:步驟
304:目標
305:步驟
306:步驟
307:步驟
308:步驟
309:步驟
310:資料流程
311:步驟
312:步驟
313:步驟
314:步驟
315:步驟
316:步驟
317:步驟
318:步驟
319:步驟
321:步驟
322:步驟
323:步驟
324:步驟
325:步驟
326:步驟
327:步驟
328:步驟
329:步驟
331:步驟
332:步驟
333:步驟
334:步驟
335:步驟
336:步驟
337:步驟
400:機制
401:NDEF訊息
402:第一設備
403a:未保護的NDEF記錄
403b:未保護的NDEF記錄
404:第二設備
405:初始NDEF記錄標頭
406:記錄值
408:標籤
408’:預期標籤
409:保護演算法
409’:逆保護演算法
411:NDEF記錄標頭
413:經加密的NDEF記錄有效負荷
415a:受保護的NDEF記錄
415b:受保護的NDEF記錄
417:受保護的NDEF訊息
450:機制
452:未保護的NDEF記錄
452’:經認證加密的NDEF記錄
454:NDEF記錄標頭
455:函數
455’:逆函數
456:未保護的NDEF記錄有效負荷
456’:經認證加密的NDEF記錄有效負荷
458:編號
460:未保護的NDEF訊息
460’:經認證加密的NDEF訊息
480:逆機制
500:方法
502:步驟
504:步驟
506:步驟
600:方法
602:步驟
604:步驟
606:步驟
608:步驟
610:步驟
612:步驟
622:步驟
624:步驟
700:方法
702:步驟
704:步驟
706:步驟
708:步驟
800:方法
802:步驟
804:步驟
806:步驟
808:步驟
810:步驟
812:步驟
814:步驟
822:步驟
824:步驟
900:概念性資料流程圖
902:裝置
902’:裝置
904:傳輸元件
906:記錄產生元件
908:記錄保護元件
910:組裝元件
950:目標
1000:圖
1004:處理器
1006:電腦可讀取媒體/記憶體
1010:收發機
1014:處理系統
1020:天線
1024:匯流排
1100:概念性資料流程圖
1102:裝置
1102’:裝置
1104:接收元件
1106:提取元件
1108:認證元件
1110:組裝元件
1150:啟動者
1200:圖
1204:處理器
1206:電腦可讀取媒體/記憶體
1210:收發機
1214:處理系統
1220:天線
1224:匯流排
圖1是根據本案內容的某些態樣的無線通訊系統的方塊圖。
圖2是根據本案內容的某些態樣的無線通訊系統的示意圖。
圖3A是圖示根據本案內容的某些態樣的匿名金鑰協商程序的資料流程。
圖3B是圖示根據本案內容的某些態樣的相關聯的金鑰協商程序的資料流程。
圖4A、圖4B和圖4C圖示根據本案內容的某些態樣的用於NDEF訊息認證加密和NDEF訊息認證解密的機制。
圖5圖示無線通訊的方法的流程圖。
圖6圖示無線通訊的方法的流程圖。
圖7圖示無線通訊的方法的流程圖。
圖8A和圖8B圖示無線通訊的方法的流程圖。
圖9是圖示在示例性裝置中的不同構件/元件之間的資料流程的概念性資料流程圖。
圖10是圖示針對採用處理系統的裝置的硬體實現的實例的圖。
圖11是圖示在示例性裝置中的不同構件/元件之間的資料流程的概念性資料流程圖。
圖12是圖示針對採用處理系統的裝置的硬體實現的實例的圖。
國內寄存資訊(請依寄存機構、日期、號碼順序註記)
無
國外寄存資訊(請依寄存國家、機構、日期、號碼順序註記)
無
400:機制
401:NDEF訊息
402:第一設備
403a:未保護的NDEF記錄
403b:未保護的NDEF記錄
404:第二設備
405:初始NDEF記錄標頭
406:記錄值
408:標籤
408’:預期標籤
409:保護演算法
409’:逆保護演算法
411:NDEF記錄標頭
413:經加密的NDEF記錄有效負荷
415a:受保護的NDEF記錄
415b:受保護的NDEF記錄
417:受保護的NDEF訊息
Claims (34)
- 一種由一第一設備進行一無線通訊的方法,該方法包括以下步驟: 產生一近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合,該NDEF記錄集合之每一者NDEF記錄包括一NDEF記錄標頭和一NDEF記錄有效負荷; 基於每個NDEF記錄的該NDEF記錄標頭、每個NDEF記錄的該NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的一值,來將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄,以獲得分別與該NDEF記錄集合相對應的一經認證加密的NDEF記錄有效負荷集合,其中每個經認證加密的NDEF記錄有效負荷包括一經加密的NDEF記錄有效負荷和與一對應的NDEF記錄相關聯的一認證標籤;及 向一第二設備傳輸包括該經認證加密的NDEF記錄集合的一受保護的NDEF訊息,其中每個經認證加密的NDEF記錄包括該對應的NDEF記錄的該NDEF記錄標頭和該經認證加密的NDEF記錄有效負荷。
- 根據請求項1之方法,其中對於每個經認證加密的NDEF記錄有效負荷,該認證標籤被附加到該經加密的NDEF記錄有效負荷。
- 根據請求項1之方法,亦包括以下步驟: 在該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄之前,從一未保護的NDEF訊息中提取該NDEF記錄集合之每一者NDEF記錄;及 在該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄之後,將該經認證加密的NDEF記錄集合組裝在該受保護的NDEF訊息中。
- 根據請求項3之方法,其中與每個NDEF記錄相關聯的該值包括與該對應的NDEF記錄相關聯的一亂數或該對應的NDEF記錄在該未保護的NDEF訊息中的一數值位置中的一項。
- 根據請求項3之方法,其中與每個NDEF記錄相關聯的該值是根據與該對應的NDEF記錄相關聯的一亂數或該對應的NDEF記錄在該未保護的NDEF訊息中的一數值位置中的一項推導出的。
- 根據請求項1之方法,其中該將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄之步驟包括以下步驟: 將該NDEF記錄集合中的該NDEF記錄的該NDEF記錄標頭、該NDEF記錄的該NDEF記錄有效負荷以及與該NDEF記錄相關聯的該值作為輸入提供給該認證加密函數; 從該認證加密函數中獲得該經加密的NDEF記錄有效負荷和該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄的該認證標籤,該經加密的NDEF記錄有效負荷是基於該NDEF記錄有效負荷來獲得的,並且該經認證加密的NDEF記錄的該認證標籤是基於該NDEF記錄標頭和與該NDEF記錄相關聯的該值來獲得的。
- 根據請求項1之方法,其中該受保護的NDEF訊息是經由一NFC鏈路被傳輸到該第二設備的。
- 根據請求項1之方法,亦包括以下步驟: 當該NDEF記錄集合中的一第一NDEF記錄的一第一NDEF記錄有效負荷的一長度不同於基於該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄的該第一NDEF記錄的一第一經認證加密的NDEF記錄有效負荷的一長度時,至少修改該第一NDEF記錄的一第一NDEF記錄標頭。
- 一種由一第一設備進行一無線通訊的方法,該方法包括以下步驟: 從一第二設備接收一受保護的近場通訊(NFC)論壇資料交換格式(NDEF)訊息,該受保護的NDEF訊息包括一經認證加密的NDEF記錄集合,該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括一NDEF記錄標頭和一經認證加密的NDEF記錄有效負荷,該經認證加密的NDEF記錄有效負荷具有一經加密的NDEF記錄有效負荷和一認證標籤; 基於每個經認證加密的NDEF記錄的該NDEF記錄標頭、每個經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤,以及與每個經認證加密的NDEF記錄相關聯的一值,來對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證; 當該經認證加密的NDEF記錄集合中的一經認證加密的NDEF記錄被認證時,對該經認證加密的NDEF記錄的一經認證加密的NDEF記錄有效負荷的一經加密的NDEF記錄有效負荷進行解密;及 當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,避免獲得與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷相對應的一未保護的NDEF記錄有效負荷。
- 根據請求項9之方法,其中對於每個經認證加密的NDEF記錄有效負荷,該認證標籤被附加到該經加密的NDEF記錄有效負荷。
- 根據請求項9之方法,其中對於每個經認證加密的NDEF記錄,與一經認證加密的NDEF記錄相關聯的該值包括與該經認證加密的NDEF記錄相關聯的一亂數或該經認證加密的NDEF記錄在該受保護的NDEF訊息中的一數值位置中的一項。
- 根據請求項9之方法,其中對於每個經認證加密的NDEF記錄,與一經認證加密的NDEF記錄相關聯的該值是根據與該經認證加密的NDEF記錄相關聯的一亂數或該經認證加密的NDEF記錄在該受保護的NDEF訊息中的一數值位置中的一項推導出的。
- 根據請求項9之方法,亦包括以下步驟: 在該對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證之前,從該受保護的NDEF訊息中提取每個經認證加密的NDEF記錄; 基於每個經認證加密的NDEF記錄的該NDEF記錄標頭和該經解密的NDEF記錄有效負荷,來獲得針對每個經認證加密的NDEF記錄的一未保護的NDEF記錄;及 將每個未保護的NDEF記錄組裝在一未保護的NDEF訊息中。
- 根據請求項9之方法,其中該對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證之步驟包括以下步驟: 針對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄,基於該經認證加密的NDEF記錄的該NDEF記錄標頭以及與該經認證加密的NDEF記錄相關聯的該值來產生一預期標籤;及 將該預期標籤與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤進行比較, 其中當該預期標籤與該認證標籤匹配時,該經認證加密的NDEF記錄被認證,並且當該預期標籤與該認證標籤不同時,該經認證加密的NDEF記錄未被認證。
- 根據請求項9之方法,其中該受保護的NDEF訊息是經由一NFC鏈路從該第二設備接收的。
- 根據請求項9之方法,其中當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,該避免對該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該經加密的NDEF記錄有效負荷進行解密之步驟包括以下步驟: 當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,丟棄該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該經加密的NDEF記錄有效負荷。
- 一種裝置,包括: 一記憶體;及 至少一個處理器,其耦合到該記憶體並且被配置為: 產生一近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合,該NDEF記錄集合之每一者NDEF記錄包括一NDEF記錄標頭和一NDEF記錄有效負荷; 基於每個NDEF記錄的該NDEF記錄標頭、每個NDEF記錄的該NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的一值,來將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄,以獲得分別與該NDEF記錄集合相對應的一經認證加密的NDEF記錄有效負荷集合,其中每個經認證加密的NDEF記錄有效負荷包括一經加密的NDEF記錄有效負荷和與一對應的NDEF記錄相關聯的一認證標籤;及 向一第二設備傳輸包括該經認證加密的NDEF記錄集合的一受保護的NDEF訊息,其中每個經認證加密的NDEF記錄包括該對應的NDEF記錄的該NDEF記錄標頭和該經認證加密的NDEF記錄有效負荷。
- 根據請求項17之裝置,其中對於每個經認證加密的NDEF記錄有效負荷,該認證標籤被附加到該經加密的NDEF記錄有效負荷。
- 根據請求項17之裝置,其中該至少一個處理器亦被配置為: 在該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄之前,從一未保護的NDEF訊息中提取該NDEF記錄集合之每一者NDEF記錄;及 在該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄之後,將該經認證加密的NDEF記錄集合組裝在該受保護的NDEF訊息中。
- 根據請求項19之裝置,其中與每個NDEF記錄相關聯的該值包括與該對應的NDEF記錄相關聯的一亂數或該對應的NDEF記錄在該未保護的NDEF訊息中的一數值位置中的一項。
- 根據請求項19之裝置,其中與每個NDEF記錄相關聯的該值是根據與該對應的NDEF記錄相關聯的一亂數或該對應的NDEF記錄在該未保護的NDEF訊息中的一數值位置中的一項推導出的。
- 根據請求項17之裝置,其中該將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄包括: 將該NDEF記錄集合中的該NDEF記錄的該NDEF記錄標頭、該NDEF記錄的該NDEF記錄有效負荷以及與該NDEF記錄相關聯的該值作為輸入提供給該認證加密函數; 從該認證加密函數中獲得該經加密的NDEF記錄有效負荷和該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄的該認證標籤,該經加密的NDEF記錄有效負荷是基於該NDEF記錄有效負荷來獲得的,並且該經認證加密的NDEF記錄的該認證標籤是基於該NDEF記錄標頭和與該NDEF記錄相關聯的該值來獲得的。
- 根據請求項17之裝置,其中該受保護的NDEF訊息是經由一NFC鏈路被傳輸到該第二設備的。
- 根據請求項17之裝置,其中該至少一個處理器亦被配置為: 當該NDEF記錄集合中的一第一NDEF記錄的一第一NDEF記錄有效負荷的一長度不同於基於該將該認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄的該第一NDEF記錄的一第一經認證加密的NDEF記錄有效負荷的一長度時,至少修改該第一NDEF記錄的一第一NDEF記錄標頭。
- 一種裝置,包括: 一記憶體;及 至少一個處理器,其耦合到該記憶體並且被配置為: 從一第二設備接收一受保護的近場通訊(NFC)論壇資料交換格式(NDEF)訊息,該受保護的NDEF訊息包括一經認證加密的NDEF記錄集合,該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括一NDEF記錄標頭和一經認證加密的NDEF記錄有效負荷,該經認證加密的NDEF記錄有效負荷具有一經加密的NDEF記錄有效負荷和一認證標籤; 基於每個經認證加密的NDEF記錄的該NDEF記錄標頭、每個經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤,以及與每個經認證加密的NDEF記錄相關聯的一值,來對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證; 當該經認證加密的NDEF記錄集合中的一經認證加密的NDEF記錄被認證時,對該經認證加密的NDEF記錄的一經認證加密的NDEF記錄有效負荷的一經加密的NDEF記錄有效負荷進行解密;及 當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,避免獲得與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷相對應的一未保護的NDEF記錄有效負荷。
- 根據請求項25之裝置,其中對於每個經認證加密的NDEF記錄有效負荷,該認證標籤被附加到該經加密的NDEF記錄有效負荷。
- 根據請求項25之裝置,其中對於每個經認證加密的NDEF記錄,與一經認證加密的NDEF記錄相關聯的該值包括與該經認證加密的NDEF記錄相關聯的一亂數或該經認證加密的NDEF記錄在該受保護的NDEF訊息中的一數值位置中的一項。
- 根據請求項25之裝置,其中對於每個經認證加密的NDEF記錄,與一經認證加密的NDEF記錄相關聯的該值是根據與該經認證加密的NDEF記錄相關聯的一亂數或該經認證加密的NDEF記錄在該受保護的NDEF訊息中的一數值位置中的一項推導出的。
- 根據請求項25之裝置,其中該至少一個處理器亦被配置為: 在該對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證之前,從該受保護的NDEF訊息中提取每個經認證加密的NDEF記錄; 基於每個經認證加密的NDEF記錄的該NDEF記錄標頭和該經解密的NDEF記錄有效負荷,來獲得針對每個經認證加密的NDEF記錄的一未保護的NDEF記錄;及 將每個未保護的NDEF記錄組裝在一未保護的NDEF訊息中。
- 根據請求項25之裝置,其中該對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證包括: 針對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄,基於該經認證加密的NDEF記錄的該NDEF記錄標頭以及與該經認證加密的NDEF記錄相關聯的該值來產生一預期標籤;及 將該預期標籤與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤進行比較, 其中當該預期標籤與該認證標籤匹配時,該經認證加密的NDEF記錄被認證,並且當該預期標籤與該認證標籤不同時,該經認證加密的NDEF記錄未被認證。
- 一種裝置,包括: 用於產生一近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合的構件,該NDEF記錄集合之每一者NDEF記錄包括一NDEF記錄標頭和一NDEF記錄有效負荷; 用於基於每個NDEF記錄的該NDEF記錄標頭、每個NDEF記錄的該NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的一值,來將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄,以獲得分別與該NDEF記錄集合相對應的一經認證加密的NDEF記錄有效負荷集合的構件,其中每個經認證加密的NDEF記錄有效負荷包括一經加密的NDEF記錄有效負荷和與一對應的NDEF記錄相關聯的一認證標籤;及 用於向一第二設備傳輸包括該經認證加密的NDEF記錄集合的一受保護的NDEF訊息的構件,其中每個經認證加密的NDEF記錄包括該對應的NDEF記錄的該NDEF記錄標頭和該經認證加密的NDEF記錄有效負荷。
- 一種裝置,包括: 用於從一第二設備接收一受保護的近場通訊(NFC)論壇資料交換格式(NDEF)訊息的構件,該受保護的NDEF訊息包括一經認證加密的NDEF記錄集合,該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括一NDEF記錄標頭和一經認證加密的NDEF記錄有效負荷,該經認證加密的NDEF記錄有效負荷具有一經加密的NDEF記錄有效負荷和一認證標籤; 用於基於每個經認證加密的NDEF記錄的該NDEF記錄標頭、每個經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤,以及與每個經認證加密的NDEF記錄相關聯的一值,來對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證的構件; 用於當該經認證加密的NDEF記錄集合中的一經認證加密的NDEF記錄被認證時,對該經認證加密的NDEF記錄的一經認證加密的NDEF記錄有效負荷的一經加密的NDEF記錄有效負荷進行解密的構件;及 用於當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,避免獲得與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷相對應的一未保護的NDEF記錄有效負荷的構件。
- 一種儲存用於由一無線通訊設備進行無線通訊的電腦可執行代碼的電腦可讀取媒體,包括用於進行以下操作的代碼: 產生一近場通訊(NFC)論壇資料交換格式(NDEF)記錄集合,該NDEF記錄集合之每一者NDEF記錄包括一NDEF記錄標頭和一NDEF記錄有效負荷; 基於每個NDEF記錄的該NDEF記錄標頭、每個NDEF記錄的該NDEF記錄有效負荷,以及與每個NDEF記錄相關聯的一值,來將一認證加密函數應用於該NDEF記錄集合之每一者NDEF記錄,以獲得分別與該NDEF記錄集合相對應的一經認證加密的NDEF記錄有效負荷集合,其中每個經認證加密的NDEF記錄有效負荷包括一經加密的NDEF記錄有效負荷和與一對應的NDEF記錄相關聯的一認證標籤;及 向一第二設備傳輸包括該經認證加密的NDEF記錄集合的一受保護的NDEF訊息,其中每個經認證加密的NDEF記錄包括該對應的NDEF記錄的該NDEF記錄標頭和該經認證加密的NDEF記錄有效負荷。
- 一種儲存用於由一無線通訊設備進行無線通訊的電腦可執行代碼的電腦可讀取媒體,包括用於進行以下操作的代碼: 從一第二設備接收一受保護的近場通訊(NFC)論壇資料交換格式(NDEF)訊息,該受保護的NDEF訊息包括一經認證加密的NDEF記錄集合,該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄包括一NDEF記錄標頭和一經認證加密的NDEF記錄有效負荷,該經認證加密的NDEF記錄有效負荷具有一經加密的NDEF記錄有效負荷和一認證標籤; 基於每個經認證加密的NDEF記錄的該NDEF記錄標頭、每個經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷的該認證標籤,以及與每個經認證加密的NDEF記錄相關聯的一值,來對該經認證加密的NDEF記錄集合之每一者經認證加密的NDEF記錄進行認證; 當該經認證加密的NDEF記錄集合中的一經認證加密的NDEF記錄被認證時,對該經認證加密的NDEF記錄的一經認證加密的NDEF記錄有效負荷的一經加密的NDEF記錄有效負荷進行解密;及 當該經認證加密的NDEF記錄集合中的該經認證加密的NDEF記錄未被認證時,避免獲得與該經認證加密的NDEF記錄的該經認證加密的NDEF記錄有效負荷相對應的一未保護的NDEF記錄有效負荷。
Applications Claiming Priority (4)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US201962791635P | 2019-01-11 | 2019-01-11 | |
| US62/791,635 | 2019-01-11 | ||
| US16/533,662 | 2019-08-06 | ||
| US16/533,662 US11363455B2 (en) | 2019-01-11 | 2019-08-06 | Near field communication forum data exchange format (NDEF) messages with authenticated encryption |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW202031011A true TW202031011A (zh) | 2020-08-16 |
Family
ID=71516976
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW108146403A TW202031011A (zh) | 2019-01-11 | 2019-12-18 | 具有認證加密的近場通訊論壇資料交換格式(ndef)訊息 |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US11363455B2 (zh) |
| EP (1) | EP3908950B8 (zh) |
| CN (1) | CN113260997A (zh) |
| TW (1) | TW202031011A (zh) |
| WO (1) | WO2020146084A1 (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI821971B (zh) * | 2021-04-06 | 2023-11-11 | 美商谷歌有限責任公司 | 安全加密協同處理器 |
Family Cites Families (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101508794B1 (ko) * | 2008-07-09 | 2015-04-06 | 삼성전자주식회사 | Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법 |
| JP5964499B2 (ja) | 2012-07-09 | 2016-08-03 | インテル コーポレイション | モバイル・デバイスとのセキュア・トランザクションを可能にするシステム及び方法 |
| US9124304B2 (en) * | 2012-10-17 | 2015-09-01 | Qualcomm Incorporated | Methods and apparatus for reducing overhead for NFC data exchange protocol messages |
| US10152706B2 (en) * | 2013-03-11 | 2018-12-11 | Cellco Partnership | Secure NFC data authentication |
| EP3017580B1 (en) * | 2013-07-01 | 2020-06-24 | Assa Abloy AB | Signatures for near field communications |
| US9419803B2 (en) * | 2013-12-31 | 2016-08-16 | Nxp B.V. | Flexible data authentication |
| CN106605371B (zh) * | 2015-05-26 | 2020-01-10 | 华为技术有限公司 | 一种调整近场通信nfc中数据包长度的方法、装置及系统 |
-
2019
- 2019-08-06 US US16/533,662 patent/US11363455B2/en active Active
- 2019-12-12 CN CN201980087905.8A patent/CN113260997A/zh active Pending
- 2019-12-12 EP EP19832262.0A patent/EP3908950B8/en active Active
- 2019-12-12 WO PCT/US2019/065865 patent/WO2020146084A1/en not_active Ceased
- 2019-12-18 TW TW108146403A patent/TW202031011A/zh unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI821971B (zh) * | 2021-04-06 | 2023-11-11 | 美商谷歌有限責任公司 | 安全加密協同處理器 |
Also Published As
| Publication number | Publication date |
|---|---|
| US11363455B2 (en) | 2022-06-14 |
| WO2020146084A1 (en) | 2020-07-16 |
| EP3908950B1 (en) | 2023-10-25 |
| EP3908950A1 (en) | 2021-11-17 |
| EP3908950B8 (en) | 2023-12-27 |
| CN113260997A (zh) | 2021-08-13 |
| US20200228980A1 (en) | 2020-07-16 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12089178B2 (en) | Methods and architectures for secure ranging | |
| EP3633913B1 (en) | Provisioning a secure connection using a pre-shared key | |
| AU2020336124B2 (en) | Decentralized techniques for verification of data in transport layer security and other contexts | |
| JP5815294B2 (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
| US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
| CN101917270B (zh) | 一种基于对称密码的弱认证和密钥协商方法 | |
| US20050076216A1 (en) | Method for securing a communication | |
| US20080109654A1 (en) | System and method for RFID transfer of MAC, keys | |
| WO2016058404A1 (zh) | 基于预共享密钥的实体鉴别方法及装置 | |
| US20180013832A1 (en) | Health device, gateway device and method for securing protocol using the same | |
| CN110381055A (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
| CN113302961B (zh) | 安全信标 | |
| CN104901812B (zh) | 一种ECC结合轻量级Hash函数的RFID系统安全认证方法 | |
| Asaduzzaman et al. | A security-aware near field communication architecture | |
| TW202031011A (zh) | 具有認證加密的近場通訊論壇資料交換格式(ndef)訊息 | |
| Dreyer et al. | NFC Key Exchange-A light-weight approach to authentic Public Key Exchange for IoT devices | |
| CN120034855A (zh) | 使用预存在的密钥的mac标头保护 | |
| WO2008004174A2 (en) | Establishing a secure authenticated channel | |
| JP5354656B2 (ja) | 暗号通信システム、暗号通信方法、送信装置および受信装置 | |
| CN112369059B (zh) | 近场通信论坛数据交换格式(ndef)消息 | |
| CN117221877B (zh) | 一种应用于频射场数据的安全验证及传输方法 | |
| JP5932709B2 (ja) | 送信側装置および受信側装置 | |
| TW201914253A (zh) | 執行金鑰協定恢復程序 | |
| JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
| Ji | RFID-enabled Extensible Authentication Framework and Its Applications |