一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

NFC设备解锁方法与流程

2022-07-02 09:53:07 来源:中国专利 TAG:

nfc设备解锁方法
1.相关申请的交叉引用
2.本技术要求于2020年12月14日提交的法国专利申请no.fr20/13187的优先权权益,该申请的内容在此通过引用整体并入本文。
技术领域
3.本公开总体涉及电子电路,并且在特定的实施例中涉及通过射频信号或电磁场的设备通信。


背景技术:

4.通信系统越来越频繁的使用电磁应答器,特别是在近场通信(nfc)技术的发展以来。这些系统使用由nfc设备(终端或读取器)生成的射频电磁场以检测并且然后和位于范围内的另一个nfc设备(卡)通信。在特定的情况下,nfc设备的内容必须保持不可访问,直到由其最终用户获取该设备为止。对这些情况的提供将是有利的。


技术实现要素:

5.实施例提供了一种方法,其中第一近场通信设备的不可追踪性特征由硬件开关上的动作被去激活。
6.实施例提供了具有硬件开关的近场通信设备,该设备具有去激活设备的不可追踪性特征的硬件开关。
7.根据实施例,检测器电路被配置为检测开关相对于自然状态的状态改变。
8.根据实施例,除了根据专有模式请求外,第一设备的不可追踪性特征将其放置在缺少响应的模式中,以从第二设备轮询请求从而将其包括在场中。
9.根据实施例,当第二设备由第一设备认证之后,当不可追踪性特征被激活时,对第一设备在专有模式下的访问被执行。
10.根据实施例,开关的状态的变换使得第一设备可见。
11.根据实施例,开关的动作导致第一设备的解锁。
12.根据实施例,硬件开关上的动作是不可逆的。
附图说明
13.本公开的其他优点和特征将在审阅实现方式和实施例的详细的描述之上变得清楚,这些具体实施方式和实施例决不是限制性的,并且在附图中:
14.图1是近场通信系统的示意图。
15.图2a是解锁方法的实施例实现方式的示意图。
16.图2b是解锁方法的实施例实现方式的示意图。
17.图3是通过在两个近场通信设备之间的认证的通信的实施例实现的示意图。
18.图4是近场通信设备之间的实现模式的实施例的方法的流程图。
具体实施方式
19.类似的特征通过在各种附图中的相似的附图标记表示。特别地,在各种实施例中公共的结构和/或功能特征可以具有同样的附图标记并且可以展现出相同的结构、尺寸和材料特性。
20.为了清楚起见,仅当步骤和元件对于本文中描述的实施例的理解是有用的时,才被阐述并且详细描述。特别地,射频信号的生成及其解释没有被详细描述,所描述的实施例和实现模式以及这种信号的生成和解读的通常技术是兼容的。
21.除非另外说明,当参考两个连接到一起的元件时,这示出了在除了导体没有任何中间元件的情况下的直接连接,并且当参考两个耦合到一起的元件时,这示出了两个元件可以被连接或它们可以经由一个或多个元件被耦合。
22.在以下公开中,除非另外指出,当提及绝对位置限定词时,例如术语“前”、“后”、“顶部”、“底部”、“左”、“右”等,或提及相对位置限定词时,例如术语“上方”、“下方”、“更高”、“更低”等,或提及取向限定词时,例如“水平”、“竖直”等,则参考图中所示的取向。
23.除非另有说明,表述“约”、“近似”、“基本”和“以

的数量级”表示在10%内,并且优选在5%内。
24.近场通信(nfc)设备或电磁应答器在便利的货物中通常被使用,诸如特定的服装标签或特定的食物产品的封装中。nfc设备或电磁应答器也可以在电子产品中被发现。诸如,可以包含nfc设备或电磁响应器的电话,其使能在其他示例中使用无接触付款应用或识别应用(例如公共交通通行证)。
25.图1以框图形式示意性的示出了近场通信系统的实施例。两个近场通信系统101(dev1)和102(dev2)能够通过近场电磁耦合通信。在实施例中,两个设备以点对点模式(p2p)操作。在另一个示例中,两个设备中的一个设备以读取器模式操作而另一个以卡模式操作。
26.下面的描述假设第一设备dev1形成电子标签(rfid tag)类型的电磁应答器,或在读取器模式中操作的nfc设备,并且第二设备dev2形成应答读取器或在读取器模式中操作的nfc设备。在实施例中,设备dev1由读取器生成的电磁场中提取对于设备dev1的电路的操作所需的能量,该读取器位于装置dev1的范围内。
27.在实施例中,nec设备102(dev2)或读取器将通过发射电磁场emf发起与nfc设备101(dev1)或标签的通信。当设备dev1在设备dev2的范围内时,该磁场由连接到设备dev1的天线捕获。
28.设备dev1进一步包括被配置为执行用于操作该设备的指令的控制器110。
29.在实施例中,设备dev1是在卡模式下的两用设备,并且包括多个天线以及能够发起通信。
30.设备dev1包括指示硬件开关106的状态(即,接通或关断)的两个标签104,该硬件开关具有可逆或不可逆的开关。设备dev1也包括检测器电路108,该电路允许检测两个标签104之间的连接的状态。
31.在实施例中,硬件开关106用于向消费者证明产品是可信的以及例如从未被接通。换言之,开关106可以被用作封装,该封装对应于篡改环(tamper loop)。
32.设备dev1进一步包括不可追踪性特征。当不可追踪性特征被激活时,设备dev1可
以接收由读取器dev2发起的通信,但该通信将不对读取器dev2响应并且对读取器dev2是不可见的。当不可追踪性特征被激活时,设备dev1继而对其他能够发起通信的设备是不可追踪的。当在由读取器dev2传输被设备dev1识别为激活专有通信模式的特定帧之后存在专有模式的认证时,提供启用与设备dev1的通信的例外。在实施例中,甚至当不可追踪性特征被激活时,专属通信模式使能更新或执行产品上的维持。
33.在实施例中,不可追踪性特征和防篡改环遵守无接触传输标准,诸如iso 14443和iso 15693,并且它们本身的操作已知。
34.在电子标签的生产期间,初始或自然(或制造)(即,关断或接通)状态被指派到硬件开关106。在实施例中,硬件开关106具有不可逆的切换配置;如果被触发(即,一旦从原始关断状态切换到接通状态或相反),则将其重新指派到它的初始状态是不可能的。
35.以下将参考可以在读取器模式下的读取器或设备以及在卡模式下的标签或设备,以描述设备dev2和dev1的各自的功能。
36.在实施例中,设备dev1是任何电磁应答器或操作为电磁应答器的电子近场通信设备。例如,设备dev1可以是射频识别标签类型的(rfid tag)的有源或无源电子标签。例如,设备dev1可以是无接触式卡片、专用于卡模式的nfc设备、在读取器模式下操作的两用设备等。
37.在实施例中,设备dev2是操作为电磁应答器读取器的任何电磁应答器读取器或电子近场通信设备。例如,设备dev2可以是无接触读取器、射频识别标签类型的无源电子标签、无接触式卡片、专用于卡模式的nfc设备、在读取器模式下操作的两用设备等。
38.在实施例中,响应于标签或卡dev1捕捉由近场读取器生成的电磁场,检测器电路108认证在标签栏104之间的读取器,即开关106,的状态。
39.例如,如果开关在接通位置,则由检测器电路108接收的信息将在状态1。相对地,如果开关在关断位置,则由检测器电路108接收的信息将是状态0。
40.在实施例中,描述的实现模式和实施例被提供以将篡改器和不可追踪性功能结合。更精确地,篡改器开关被提供以解锁标签的不可追踪性并且使其可见。
41.图2a示意性地示出了解锁方法的实现模式的实施例。在实施例中,假设开关106是本地的或初始在接通状态(state1)。在该情况下,在标签或卡101的生产期间,dev1(在图2a的左手侧),不可追踪性特征被激活并且与由检测器电路108递送的状态1相关联。当读取器102,dev2,开始通信并且标签或dev1在由检测器电路108生成的emf场的范围内时,标签或卡片开始读取由读取器发射轮询帧的读取的协议。开关106的位置为接通(接通),检测器电路108经由标签104检测状态1,并且不可追踪性特征保持被激活。因此,标签或卡dev1不应答由读取器发射的帧并且因此不返回通信。读取器dev2继而不检测标签或卡dev1,或认为存在与由读取器支持的特征不兼容的应答器。
42.在一些示例中,使得设备在卡模式下不可追踪直到其被获取用于最终使用是有用的。这可以例如防止在读取器模式下的另一设备恢复包括在标签或卡片中的数据,或在其他示例中,防止在读取器模式下的另一设备修改包含在标签或卡dev1中的源码(例如,在服装标签的情况中的产品价格)。换言之,使得标签或卡dev1留下被激活的不可追踪性特性,使能标签或卡片dev1的不可追踪特性在其销售历史中一直激活,使得能够防止可能的非法侵入并且保证标签或卡dev1的恰当的操作。
43.当在卡模式dev1下的设备由其最终用户获取时,操纵者(例如,由用户在产品的不可封装性上激活时)将不可补救地致动硬件开关106,从而将其从初始接通(接通)状态切换到关断(关断)状态,(如在图2a中的右手侧部分所示)。根据实施例,开关106是导线,其基于产品的解包而被破坏。因此,当在卡模式dev1中的设备是在设备在读取器模式下的设备dev2的范围内时,设备dev1(通常远程通过其申请供电)并且更精确地,其检测器电路108检测开关的状态改变(例如,其状态返回0并且不再为状态1),读取器模式中的设备dev2生成电磁场emf。检测器电路随即去激活标签或卡dev1的不可追踪性特征。标签或卡dev1然后可以经由场emf从读取器dev2发送以及接收数据。
44.因此,开关106的使用从其用于真实性标记的电路被转移。其动作被耦合到不可追踪性特征,当可开关被可逆或不可逆地开切换时将其去激活。
45.图2b示意性地示出了解锁方法的实现模式的另一个实施例。如与图2a中的实现模式相比较,在此提供的是,在图示的左侧示出硬件开关106的初始的或自然状态为关断(关断)。
46.在实施例中,响应于包含检测器电路的设备(在另一个nfc设备的范围内)被供电,检测器电路108经由标签104检测开关106的关断状态(状态0)。在该配置下,当在卡模式下的设备dev1在读取器dev2的范围内时,由检测器108检测的信息在该示例中仍保持为0,不可追踪性特征保持被激活,并且设备dev1不响应于设备dev2。
47.图2b在其右手侧示出了一旦在硬件开关106已经被致动,在卡模式dev1下的设备。开关106现在在接通(接通)位置(例如,当用户移除在设备101的两个连接器中间的绝缘层时,开关106被致动)。因此,当应答器dev1在读取器dev2的范围内时,检测器电路108在开关的状态改变之后经由标签104检测新状态,例如1,并且去激活设备的不可追踪性特征。
48.图3示意性地示出通过两个nfc设备之间的认证的通信实施例的实现方式。在图3的示例中,不可追踪性特征和开关106的初始接通状态有关,并且被激活。
49.假设(在图3的左手侧的图),标准nfc读取器dev2试图访问nfc标签或卡dev1。设备dev1接收由设备dev2经由天线112发射的信号。开关106在接通(接通)状态,检测器电路108检测状态1并且不可追踪性特征保持激活。标签或卡dev1不响应于读取器dev2,该读取器保持在轮询模式并且然后不检测设备dev1。
50.在一些示例中,执行维护操作或设备dev1上的更新操作是有用的。这种操作通常在产品的寿命期间被执行,这可以是有利的以出于制造的目的访问,例如,在店铺或仓库中。然而,这种访问不应导致将标签切换到可追踪模式,后者使得保持这种模式,只要没有机械动作在开关106上执行。
51.图3示出了通信的实现方式的示例,例如,以便在其右手侧执行上文提及的操作之一。出于这种目的,所提供的是,当读取器dev2根据特定协议激活标签或卡dev1时,通常与共享秘密或公有密钥认证处理320相关联,标签或卡dev1识别认证过程并且如果由读取器dev2提供的密钥是有效的,则标签或卡dev1将在专有模式304中被认证访问到设备dev2。标签和卡成为可见的并且因此对于读取器是可访问的,尽管不可追踪模式保持被激活(开关106保持接通)。在专有模式中的这种访问通常是常见的。
52.图3在其右手侧示出了当读取器dev2在专有模式时,设备dev2和dev1之间的通信。开关106仍在初始接通状态(state 1)。检测器电路108因此检测开关106中的接通状态,并
且不可追踪性特征保持激活。实际上,开关的状态的验证在应答器供电接通时执行。读取器dev2在专有模式中访问标签或读取器dev1。在两个设备间的通信是可能的,并且读取器dev1可以,例如执行维持的操作或更新标签或卡dev1或捕捉其识别器用于计数或库存目的。不具有钥匙或密码的任何其他读取器(图3中未示出)将不能够与标签或卡片dev1通信。
53.图4是示出了nfc设备之间的通信的实施例的实现模式的步骤的流程图。
54.在步骤401,即(场检测),nfc标签或卡dev1检测附近的另一nfc设备(通常是读取器dev2),。标签108的检测器电路经由触点104(图4中未示出)检测开关106的状态。特别地,检测器电路108在步骤402(即,检测触发器不可追踪性?)检测是否开关106仍在其初始状态或后初始状态。开关的初始状态可以是关断(例如,耦合到标签104的两个连接器之间的绝缘屏蔽)或接通(例如,开关106是熔丝类型耦合标签104的导电性线路)。
55.在开关106仍处于其初始状态(即,步骤402的输出“y”)的情况下,设备(标签电路)将在步骤403(即,私有权模式)验证是否通信是由读取器dev在转悠模式中访问的认证过程。
56.如果(即步骤403的输出“n”)不是认证程序,方法循环到场检测步骤401并且不与设备dev2通信。如果dev2开始认证程序,但是认证失败,例如,在密钥未被识别的情况下,该方法也循环到步骤401。
57.在实施例中,在验证过程失败的情况下,该方法可以实现中间步骤(图4中未示出),通知dev2其验证尝试已经失败。
58.在认证成功的情况下,方法在步骤405(即,允许通信)结束(即,步骤403的输出“y”),其中两个设备间的通信被允许。
59.在检测器电路108检测到开关106的初始状态的改变(即,步骤402的输出“n”)的情况下,在步骤404去激活不可追踪性特征(去激活不可追踪性),并且方法在步骤405终止,允许两个设备之间的通信。
60.所述的实施例的优点是,只要硬件动作没有在其篡改环上执行,则它们允许保持标签或卡片的不可检测性。不可追踪性和篡改环二者的组合提高了标签和卡防止欺诈或攻击的安全性,同时允许在专有模式中的正确的操作。然而,这使得回到对可能的攻击更敏感的普通的操作。所描述的实施例更特别地保护了标签或卡,只要其篡改环是激活的。
61.已经描述了各种实施例和变体。本领域技术人员将理解,这些各种实施例和变体的某些特征可以组合,并且本领域技术人员将想到其他变体。
62.最后,基于以上给出的功能指示,所描述的实施例和变型的实际实现在本领域技术人员的能力范围内。特别地,轮询、认证和近场通信设备之间的通信的协议的实现本身是通常的,并且所描述的实施例与通常的协议兼容。
63.尽管已经详细描述了本说明书,但是应当理解,在不脱离由所附权利要求限定的本公开的精神和范围的情况下,可以进行各种改变,替换和变更。在各个附图中,相同的元件用相同的附图标记表示。此外,本公开的范围不旨在限于本文描述的特定实施例,因为本领域的普通技术人员将从本公开中容易地理解,当前存在的或之后将开发的过程、机器、制造、物质组成、部件、方法或步骤可以执行与本文描述的相应实施例基本上相同的功能或实现基本上相同的结果。因此,所附权利要求书旨在在其范围内包括此类过程、机器、制造、物质组成、手段、方法或步骤。
64.因此,说明书和附图仅被认为是对由所附权利要求限定的本公开的说明,并且被认为覆盖了落入本公开的范围内的任何和所有修改,变体、组合或等同物。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献