CN105190638A - Rfid安全认证 - Google Patents

Rfid安全认证 Download PDF

Info

Publication number
CN105190638A
CN105190638A CN201480013912.0A CN201480013912A CN105190638A CN 105190638 A CN105190638 A CN 105190638A CN 201480013912 A CN201480013912 A CN 201480013912A CN 105190638 A CN105190638 A CN 105190638A
Authority
CN
China
Prior art keywords
label tag
rfid label
read
password
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480013912.0A
Other languages
English (en)
Other versions
CN105190638B (zh
Inventor
P·F·克拉默
W·G·帕特森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nellcor Puritan Bennett LLC
Covidien LP
Original Assignee
Nellcor Puritan Bennett LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nellcor Puritan Bennett LLC filed Critical Nellcor Puritan Bennett LLC
Publication of CN105190638A publication Critical patent/CN105190638A/zh
Application granted granted Critical
Publication of CN105190638B publication Critical patent/CN105190638B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本公开描述了用于其中每个装置均与RFID标签相关联的多个装置的认证系统和方法。对于每个装置,密钥与公开可读的RFID标签的唯一识别码(UID)加密地结合以获得唯一的授权签名。利用唯一的授权签名作为存储器访问和/或标签操作密码制备RFID标签。所述系统和方法可以防范攻击从而单个标签的损害不会导致全部多个装置的损害,并且可以减少或消除在外科手术过程期间不适当的外科装置的使用。

Description

RFID安全认证
背景
1.技术领域
本公开一般涉及射频识别技术(也称为RFID),并且更具体地,涉及用于不需要使用标签的读写存储器的RFID标签的安全认证的系统、设备和相关方法。
2.相关技术背景
RFID是使用射频(RF)信号用于自动识别的方法。被称为RFID读写器的装置无线地读取并且可选地写入存储在以物理方式连接到物品(例如产品、包装或运输容器)的被称为RFID标签的应答器中的数据。通常地,RFID标签包括两个主要部分:用于存储和处理数据并且用于调制和解调RF信号的集成电路(IC),和与芯片耦合以使得芯片在标签和读写器之间交换数据的天线。RFID标签可以是只读的,其中所述IC包含不可变更的数据(例如由标签生产商不可消除地编码的用于唯一地识别标签的唯一识别码)。可选择地,RFID标签可以是可读写的,其中存储的数据可以被修改或删除。然而,通常可读写RFID标签也会包含只读数据(例如不可消除的唯一识别码)以使得单个的标签可以被唯一地识别。可读写RFID标签的某些类型或型号(这里称为安全RFID标签)提供安全或保护特征或机制,以使得在一个或多个密码的成功通信时标签的读取和/或写入是可控的并且有条件的。在这些安全RFID标签中,密码存储在只写存储器中;也就是说,密码可以通过写操作设置或修改,但不能被任何读操作显示。为了使读写器在安全RFID标签中访问数据,任何读或写操作前必须有密码操作,其中标签对读写器提供的密码和标签存储的密码进行比较。所述安全RFID标签通常在它对密码操作的响应中表明密码比较的成功或失败。密码的成功匹配将暂时允许随后的读或写操作,直到标签由读写器故意地重置(在操作结束时)或者由当无源标签从读写器的附近移除时的断电意外地重置。
RFID标签的特征是有源的或无源的。有源RFID标签包含电源(例如电池),而无源RFID标签由从RF读写器信号获得的能量供电。其结果是,无源RFID标签通常具有相对适中的处理和存储能力。一般但不是排他地,有源RFID标签被用于重工业、市政和军事应用中,而无源RFID标签被用于比较小的装置中(例如工具、电子装置和组件、信用卡/借记卡等)。有源RFID标签可以提供超过无源类型标签更大的范围。
RFID标签可以用于多种目的。一个这样的目的是用于认证配件装置(例如外科手术器械)来确定所述配件或器械装置是否适合与主装置(例如电外科产生器或微波产生器)一起使用。通过产生和存储或者“编程”在连接或贴在配件装置上的标签中的信息的秘密片段进行认证的准备或供应。称为“认证签名”的该秘密意在仅由所述RFID标签的编程者及由生产商、供应商或要被认证的主装置和配件装置的拥有者知道或决定。在通过认证意图保护的后续的使用中,认证签名必须在用于比较的安全RFID标签和所述读写器之间传递。假设这些安全RFID标签不能执行加密或解密,并且因此在认证事件期间认证签名必须以明文形式由RF通信暴露。因此,对手可能试图使用随时可用的设备(例如RFID读写器和RF信号捕获或记录装置(“监听器”))以发现认证签名。
如果认证签名是由多个装置内的配件装置的所有实体共有的简单秘密(密钥或密码),则对手对一个认证签名的任何发现(不管以何种方式)将会破坏用于不限制数量的配件装置的认证。
在现有技术的系统中,所述认证签名存储在RFID标签的读写存储器的已知位置中。在这些系统中,寻求认证配件的主装置将从与配件相关联的RFID标签读取UID,并且使用与假设地用于初始编程标签相同的密钥执行相同的计算。接着从配件的RFID标签中读取存储的认证签名,并且与计算的认证签名进行比较。如果确认匹配,则所述配件被判定为认证的。
这种现有技术的系统具有一些缺点:因为它们需要读写存储器的消耗,而所述读写存储器为RFID标签中的稀缺资源;而且因为RFID读写存储器可以被拥有易获取的RFID读写器的任何一方访问,并且因此针对给定的RFID芯片的认证签名可能是容易读取的。这样可读性的另一个缺点是:可以读取一定数量的认证签名的对手可以推断或获得用于大量配件装置的多元化模式或规则,从而挫败所述认证系统。
发明内容
本公开涉及安全RFID认证系统、设备或相关使用方法。在一个新的方面,通常与密码功能相关联的RFID标签的存储区域适用于存储认证签名,从而释放了要分配给应用使用的读写存储器。在一些实施例中,RFID标签包括密码控制的对读取和/或写入功能的访问。通过存储认证签名作为读、写、读写、或其他密码,读、写或进一步操作或与RFID标签通信的能力能被防止,并且因此与这样的标签相关联的装置的使用也可以被更可靠和安全地控制。例如但不限于,根据本公开的RFID标签可以使用于控制装置的互操作性、允许认证的装置和/或配件的使用和禁止未授权的装置和/或配件的使用,并且具有比易受攻击和损害的现有技术更好的确定性和可靠性。
这样的能力可具有益处,例如,可以减少或消除在外科手术过程期间不适当的外科手术装置的使用。不适当的外科手术装置可以包括但不限于,先前使用过的、未消毒的、通过未授权分发渠道购买的、伪造的、未测试的、不相容的、未校准的、没有批准的、不受适当的质量控制的、重生产的等外科手术装置。
在一些实施例中,认证RFID标签的方法包括:选择密钥;通过读取来自所述RFID标签的唯一识别码(UID)制备RFID标签,通过加密地结合密钥和UID创建唯一认证签名,和将RFID标签的密码或密码组设置为所述唯一认证签名;以及通过读取来自RFID标签的唯一识别码(UID)对RFID标签进行认证,通过加密地结合密钥和UID重建所述唯一认证签名;通过向所述RFID标签提供唯一认证签名作为密码或密码组以尝试访问RFID标签的功能,并且如果RFID标签在密码操作中给出无错响应,或者如果访问所述RFID标签的密码控制的功能的尝试是成功的,则判定所述RFID标签是认证的。在实施例中,尝试访问的功能可以包括但不限于:读功能、写功能和/或私密功能。
在一个方面,根据本公开的实施例包括如下装置:例如但不限于可以可操作地连接到器材或与器材相关联的外科手术器械;例如但不限于包括射频识别(RFID)读写器、或具有永久性且不可改变的RFID标签、唯一的识别码(UID)、能够保持数据直到重新写入的读写存储器、能够选择性防止读写存储器的选定部分的读取或重写的保护机制以及可操作地与读写保护机制耦合并且可写不可读的密码存储中的至少一个的电外科产生器、超声产生器和微波产生器。
在一个方面,根据本公开的实施例的系统使用具有全局唯一识别码(UID)、读写存储器以及只写且自保护密码的密码机制的一个或多个RFID标签。所述系统包括被配置为对其供电、读和写RFID标签的一个或多个RFID读写器(例如读取器或认证器)。RFID读写器中的至少一个被配置为由授权代理使用的RFID编程器创建来自未制备的(例如,新出厂的或未使用的)RFID标签的安全认证RFID标签。RFID读写器中的至少一个被配置为RFID认证器用于查询RFID标签以确定其是否为有效的安全认证RFID标签。本公开的系统包括仅为RFID编程器和RFID认证器所知的密钥。在一些实施例中,密钥被表示为具有已知长度的比特串。
在另一个方面,本公开描述了用于为了安全认证目的(例如为了确保、允许或同意对正确制备的RFID标签的出现的访问,同时禁用和/或拒绝对相似但不正确制备的或未制备的RFID标签的访问,同时阻止对认证的RFID标签的未授权复制、克隆或伪造)生产和识别一个或多个RFID标签的方法和设备。有利的是,因为所述安全认证签名存储为只写密码并且因此不占用所述RFID标签的读写存储器,所以通过利用安全认证信息制备的RFID标签的所述读写存储器容量不会减少。拥有密钥的RFID编程器可以通过将每个标签唯一的信息(例如UID)与预定的密钥结合而从新出厂的RFID标签制备为授权的安全认证RFID标签。拥有相同密钥的RFID认证器可以验证RFID标签以判定这个标签是否为已经利用授权的认证密钥编程的安全认证RFID标签。根据本公开的实施例中,任何RFID编程器在没有认证密钥的知识的情况下不能可行地创建安全认证RFID标签。类似地,没有拥有相同密钥的RFID读取器不能可行地确认给定的RFID标签是否利用密钥制备——尽管如果RFID标签不是利用所述认证密钥编程、制备或是利用RFID认证器拥有的其他密钥(秘密或其他)编程的,它可能是可以辨认的。拥有一定数量的安全认证RFID标签和空白或其他编程的RFID标签但是不拥有认证密钥的任何一方,不能可行地确定或提取所述密钥。可以拦截具有安全认证RFID标签的事务(如认证)会话的认证事件的RFID信号而不知道密钥的一方,不能可行地确定、推导、计算或提取所述密钥。可以拦截具有安全认证RFID标签的编程(例如制备或生产)会话的事件的RFID信号但不拥有所述密钥的一方,不能可行地确定、推导、计算或提取所述密钥。具有这样制备的RFID标签或拦截的信号但不拥有所述密钥的一方,不能可行地克隆、复制、伪造或由未制备的(例如新出厂的或未使用的)RFID标签可行地创建安全认证RFID标签。具有这样制备的RFID标签或拦截的信号但不拥有所述密钥的一方,不能可行地改变或禁用包括在安全认证RFID标签内的认证信息。
在另一个方面,本公开描述了认证RFID标签的方法的实施例,包括:选择密钥;制备所述RFID标签,其中制备RFID标签包括从所述RFID标签读取唯一识别码,由所述密钥和所述唯一识别码创建认证签名,设置所述RFID标签的密码为认证签名;以及认证所述RFID标签,其中认证所述标签包括从RFID标签读取所述唯一识别码,由所述密钥和所述唯一识别码重建所述认证签名,通过向所述RFID标签提供所述认证签名作为密码以尝试访问所述RFID标签的功能,以及如果对RFID标签的功能的尝试访问是成功的则确定所述RFID标签是认证的。在一些实施例中,尝试访问的功能是读功能、写功能、读写功能及私密功能。
在一些实施例中,根据本公开的认证RFID标签的方法包括:将所述唯一识别码(UID)和所述密钥连接起来以创建比特串,在比特串上执行加密地安全散列功能(例如SHA-1或SHA-1HMAC)以获得所述认证签名。
在一些实施例中,根据本公开的认证RFID标签的方法包括:将所述认证签名分割为等长的多个比特串,在多个比特串之间执行异或(XOR)操作以获得适用于RFID标签中的密码比特的数目的压缩的或变短的结果。
在另一方面,本公开描述了用于制备为了在电外科手术过程中使用的系统。所述系统包括:具有RFID标签的外科器械,所述RFID标签包括由制备单元可读的唯一识别码和被配置为存储密码及返回表明所提供的密码是否等于所存储的密码的状态的密码模块;制备单元,所述制备单元具有RFID通信单元,与所述RFID通信单元可操作地耦合的处理器,存储器,其与处理器可操作地耦合且存储密钥、有用于读取外科器械的RFID标签的所述唯一识别码的一组指令、至少部分基于外科器械的RFID标签的所述唯一识别码和所述密钥产生认证签名、并且在所述密码模块中存储所述认证签名作为密码。所述密码可以与所述RFID标签的功能相关联。所述功能可以是使所述读写存储器可读,使所述读写存储器可写,或使所述读写存储器可读写。
在一些实施例中,所述RFID标签进一步包括读写存储器,而所述一组指令进一步包括被配置为初始化所述读写存储器内数据结构的指令。在一些实施例中,所述数据结构被配置为存储使用计数、生产日期、生产序列号、失效日期、校准数据、历史数据、认证数据或操作限制参数。
在一些实施例中,目前描述的系统至少部分地使用所述密钥和所述RFID标签的所述唯一识别码(UID)的加密散列产生所述认证签名。
在另一方面,本公开描述了为了在电外科手术过程期间使用的用于认证外科器械的系统。在一些实施例中,所述系统包括具有RFID标签的外科器械,其中所述RFID标签包括由认证单元可读的唯一识别码和存储密码及被配置为返回表明所提供的密码是否等于所存储的密码的状态的密码模块。所述系统进一步包括认证单元,所述认证单元具有RFID通信单元,具有与所述RFID通信单元可操作地耦合的处理器,具有与处理器可操作地耦合的存储器,其存储密钥、具有用于读取外科器械的RFID标签的所述唯一识别码的一组指令、至少部分基于所述密钥和外科手术器械的RFID标签的所述唯一识别码产生认证签名、向所述密码模块提供所述认证签名作为密码、及接收表明所提供的密码是否等于所存储的密码的状态。在一些实施例中,所述系统包括与所述处理器可操作地耦合的电外科产生器。在一些实施例中,如果接收的状态表明所提供的密码不等于所存储的密码,则电外科产生器的操作被抑制。在一些实施例中,所述RFID标签包括读写存储器,而所述一组指令进一步包括被配置为修改所述读写存储器内数据的指令。在一些实施例中,所述认证签名至少部分基于所述密钥和所述RFID标签的唯一识别码的加密散列产生。
附图说明
当结合附图时,根据如下的详细描述,本公开的上述以及其他的方面、特征及优点将变得更加清楚,其中:
图1是根据本公开的RFID认证系统的实施例的示意图;
图2是根据本公开的在电外科器械生产期间的RFID标签制备过程的示意图;
图3是根据本公开的实施例制备的RFID标签的框图;
图4是根据本公开的RFID制备方法的实施例的流程图;
图5是根据本公开的RFID制备方法的另一个实施例的流程图;和
图6是根据本公开的RFID认证方法的实施例的流程图。
具体实施方式
本公开的具体实施例将参考附图描述如下;然而,应当理解,本公开的实施例仅仅是本公开的示例且可以以多种形式实现。为了避免在不必要的细节模糊本公开,在此没有详细地描述公知的功能或结构。因此,在此公开的具体结构和功能的细节不应被解释为限制的,而其仅仅作为权利要求的基础,并作为教导一个本领域技术人员在几乎任何适当的详细结构中多样地运用本公开的代表性基础。在下面的图和描述中,术语“近端”,如传统的,应当指的是靠近用户的器械的末端,而术语“远端”指的是远离用户的末端。在本说明书以及附图中,类似的参考标号代表执行相同、相似或等同功能的元件。
参考附图1,显示了根据本公开的电外科系统10的实施例。所述系统10包括被配置为与电外科产生器65可操作地耦合的电外科器械20。电外科器械20包括具有从其延伸出握把50的壳体22以及在第一位置和第二位置之间可移动的手柄45,所述第一位置为手柄45以间隔关系远离握把50定位的位置,而第二位置是手柄45以间隔关系比在第一位置更靠近握把50定位的位置。电外科器械20包括可以以任何合适的方式固定到壳体22的RFID标签80。附加地或可选择地,RFID标签80可以固定到连接器70。在一些实施例中,RFID标签80可以固定到电外科器械20的任何机械关联的部分(例如轴25,握把50,电缆60等)。优选地,RFID标签80以如下方式固定到电外科器械20:使得从电外科器械20的任何试图移除RFID标签80或对RFID标签80物理解除关联将使得RFID标签80和/或电外科器械20不起作用。轴25从壳体22向远侧延伸并且包括在其远端26的相对的钳口部件30、35。钳口部件30、35是可以在打开位置和第二位置之间移动,其中在打开位置,钳口30以间隔关系远离钳口35,而在第二位置,钳口30以间隔关系更靠近钳口35以抓取在其间的组织。
为了电控制到钳口部件30、35的电外科能量的输送,所述壳体22支持在其上的开关55,开关55由用户可操作地启动和终止到钳口部件30、35的电外科能量的输送。所述开关55与电外科能量源(例如电外科产生器65或在壳体22内支持的电池(未显示))电通信。所述产生器65可以包括如由Colorado,Boulder的CovidienEnergy-BasedDevice销售的血管闭合产生器和FORCE产生器的装置。电缆60在壳体22和产生器65之间延伸并且在其上包括连接器70以使得所述器械20可以选择地与所述产生器65电耦合或解耦。在一些实施例中,电外科器械20可以包括血管闭合器械,例如但不限于在授予Dycus等人的美国专利No.7,255,697中描述的电外科钳。
器械20可以包括旋转控制器40,所述旋转控制器40使得用户在不需要扭转壳体22、握把50等的情况下能够绕着所述轴25的纵轴旋转轴25和/或钳口部件30、35到相对于外科部位的必要位置。产生器65包括被配置为显示操作数据并且向用户提供可听音调以及接受用户输入的用户界面75。
相对的钳口部件30、35经由延伸穿过细长轴25的导体(未明确示出)电耦合到电缆60,并由此电耦合到产生器65,来分别提供到布置在钳口部件30、35的组织接触面上的一对导电的、组织接合的密封板31、36的电通路。钳口部件30的密封板31与钳口部件35的密封板36相对,并且在一些实施例中,密封板31和36电耦合到相对的终端,例如产生器65相关联的正端或有源端(+)和负极或与返回端(-)。因此,双极能量可以通过密封板31、36提供。可选择地,密封板31、36可以配置为向组织传递单极能量。在单极配置中,密封板31、36的一个或两个从有源端(例如+)传递电外科能量,而返回垫(未明确示出)一般被放置在病人身上并且提供到产生器65的相对端(-)的返回路径。
产生器65包括与被配置为向器械20传递电外科能量的RF源90可操作地通信的控制器94。控制器94与RFID读写器95和存储器93可操作地通信。存储器93包括密钥97的副本。在一些实施例中,密钥97可以以加密或编码形式存储在存储器93中以阻止攻击者反向工程和/或发现密钥97。RFID读写器95包括使得产生器65能够有效地与RFID标签80通信的天线96。产生器65包括可操作地与控制器94通信的用户界面75,其被配置为显示操作数据和向用户提供可听音调以及接受用户输入。
RF源90被配置为响应于从控制器单元94接收的一个或多个控制信号选择性地传递电外科能量。控制器单元94被配置为接收来自开关55和用户界面75的用户输入信号,并被配置为接收来自RFID读写器95的认证信号。相似的产生器在共同拥有的美国专利7,927,328和8,211,099中描述,其中每个专利的全部通过引用并入此处。
本公开的实施例从RFID标签80的唯一UID81和密钥97产生加密安全的认证签名。有利的是,本公开的方法使得拥有密钥97的第一装置能够处理标签80的UID81从而容易地确定用于与标签80关联并且与第一装置关联使用的第二装置(例如器械、配件或设备)的实例,同时使得攻击者复制、伪造或选择重造正确的认证签名是非常困难或昂贵的。可以预期的是密钥97存储在被配置为执行根据本公开的认证的每个装置中。例如,密钥97可以如本领域技术人员所理解的存储在产生器65的存储器93内以及RFID读写器95内。所述密钥97可以存储在RFID编程器110(图2)的存储器120中。在一些实施例中,所述RFID标签80符合ISO15693RFID标签标准并且因此包括在制造标签期间不可消除地写入的绝对(全局)唯一64比特UID。
参考图2和3,显示了RFID标签80的制备过程100,其中所述标签的UID81由编程器110读出。在一些实施例中,编程器110与组装线150可操作地相关联,并被配置为经由算法结合密钥以得出唯一认证签名而在大量生产中顺序编程多个器械20(20a,20b,…20d)。然而,编程器110可以被用于在其他环境中根据需要制备RFID标签80,例如但不限于测试或修理设施。
编程器110包括与RFID单元112和存储单元120可操作地通信的处理器140,以及便于用户对编程器110操作的可选择的用户界面(未明确显示)。编程器110包括与处理器140可操作地相关联的RFID通信单元(例如收发器),所述RFID通信单元被配置为向RFID标签80提供电源并与RFID标签80通信。存储单元包括密钥97和包括一组可编程指令用于执行如本文描述的制备RFID标签80的方法的编程单元130。
RFID标签80包括唯一识别码(UID)81,与读写存储器84可操作地通信的密码模块83,所述读写存储器84包括认证签名82的只写副本。密码模块83包括控制读取和写入访问读写存储器84的能力。
在一些实施例中,加密算法(例如安全散列SHA-1或基于安全散列的消息认证编码SHA-1HMAC)被使用来从UID81和密钥97产生认证签名。有利的是,这种办法确保如果UID81或密钥97的任何比特发生变化,则认证签名将会变化。所产生的认证签名82被编程入RFID标签80作为读、写、读写或密码模块83内的其他密码。需要注意所述读、写、或读写密码或其他密码的使用允许无限制读访问UID81,但可用于限制访问读写存储器84。因此,一旦被编程,不能从标签80读取所述密码(亦称认证签名82),这是因为所述认证签名82以只写模式存储在密码模块83中。在使用中,标签80的密码单元83将会接受提供的密码(例如认证签名),并且作为响应,提供是否接收了正确的密码(或不正确的密码)的指示(通常是状态标志或状态码)。因此本公开的方法使用密码单元83作为黑盒子,从而密码被永久隐藏在其内,并且不能从RFID标签80读取也不能从RFID标签80传输。以这种方式,本公开的实施例在无需耗费RFID标签80的任何读写存储器的情况下实现高安全性的认证。
本文中描述的系统和方法的实施例使用制备(例如生产)阶段和认证(例如场或终端用户使用)阶段。在制备阶段,利用认证密钥制备一个或多个RFID标签。在认证阶段,所制备的标签中的一个或多个被认证以供使用。例如,外科器械可以包括如上所述进行制备的RFID标签。在使用之前,例如当器械在卫生设施(例如医院)被清点或接收、引入外科环境(例如带进手术室)时和/或当器械被制备以供使用(例如电外科器械附接到电外科产生器)时,包括在器械中的所述RFID标签被认证以确保它是适合于使用的。伪造的或不合适的器械将认证失败,其事实将通知相关人员和/或令相关器材失效(例如产生器将拒绝操作未认证器械)。
为了在使用期间认证RFID标签,RFID读取器从标签读取UID。所述RFID读取器之后根据对RFID读取器已知的密钥和刚从标签读出的UID利用与制备标签相同的算法重新产生认证密钥。所得到的认证签名被提供给RFID密钥作为读、写、或读写或其他密码。如果RFID标签返回成功状态(例如输入了正确密码),则RFID标签以及因此与其相关联的装置被认为是认证的并且其使用被允许。任何其他状态(例如不成功状态),表明所述标签和/或装置不是认证的并且将采取合适的动作(例如装置的使用被禁止或限制),“kill”代码可以发给装置以使其永久无法操作,还可以发送警报,以及传送信息到执行机构等。
在一些实施例中,在认证后附加的数据可以写入RFID标签。例如但不限于,包括使用计数和使用最大量的使用数据可以保持在所述RFID标签的读写存储器内。因此,即使装置是认证的,如果装置的使用计数超过了可接受的数目,装置的使用也不被允许。设想了可以与本文描述的授权系统和方法结合使用的其他数据类型(例如失效日期、校准数据、历史数据、认证数据、操作限制、生产日期、生产序列号等),以确保各种系统装置的正确使用。
参考图4,显示了根据本公开的RFID安全认证方法200的实施例,其中通过产生160比特消息摘要的SHA-1算法产生安全散列。在本实施例中,密钥是具有“n”比特长度的比特串206。在步骤205中,密钥以任何合适的方式产生,包括但不限于手动输入、噪声采样、伪随机数产生或者其任意组合。密钥206以被普通技术人员熟悉的安全又可靠的方式记录,并优选利用冗余记录,这是因为所述密钥的丢失或损害将使得利用所述密钥制备的所有安全标签不适合使用。
在步骤210中,编程器110从RFID标签80读取UID81。在一些实施例中,UID81是具有64比特长度的比特串。在步骤215中,UID81与安全密钥连接起来以创建具有n+64比特长度的合成比特串216。在步骤220中,对合成的n+64比特的比特串执行SHA-1散列算法(例如符合PIPSPUB180-2IETFRFC3174)或SHA-1HMAC消息认证算法(例如符合PIPSPUB198IETFRFC2104),产生160比特散列221(例如散列摘要)。所述散列221可以直接用作认证签名,或可替代地或可选择地,所述160比特散列摘要可以通过以下操作而被缩短:将散列摘要分割为每个都是32比特的五组,对前两个32比特的组执行第一异或操作以计算第一中间结果227,对第一中间结果和第三组执行异或操作以计算第二中间结果,以此类推直到剩下32比特最终的授权签名229。在步骤230中,所述授权签名(例如散列密钥221或32比特最终授权签名229)被写入RFID标签80作为读、写、读写或其他密码,或32比特异或结果中的一些数目可以被写入几个RFID密码。
现在参考图5,显示了根据本公开的RFID安全认证方法300的实施例,其中通过基于散列的消息认证编码(HMAC)产生最终认证签名。本实施例在需要增加加密强度的应用中是合适的。HMAC是根据IETFRFC2104:FIPSPUB198的加密标准,并且基本由SHA-1散列算法(见上文)的两次迭代组成。
在步骤305中,512比特密钥306可以由任何合适的方式产生,包括但不限于手动输入、噪声采样、伪随机数产生或它们的任意组合。密钥306以安全又可靠的方式被记录,并且优选地如上所述利用冗余。在一些实施例中,密钥306最初可以小于512比特,使用零或任何其他合适比特类型填充以获得512比特的最终大小。在步骤310中,读出了经历制备的标签80的UID81。在步骤315中,对512比特的密钥306和由十六进制类型3636…36(又称“内填充”比特类型)组成的512比特的填充316执行异或操作,以获得第一中间结果317。在步骤320中,第一中间结果317与64比特的UID311连接起来以获得第二中间结果318。在步骤325中,对第二中间结果318执行SHA-1操作以获得包括160比特散列的第三中间结果326。在步骤330中,第三中间结果326与由十六进制类型5C5C…5C(又称“外填充”比特类型)组成的512比特的填充331连接起来以形成第四中间结果332,并且在步骤335中,对第四中间结果332执行SHA-1操作以形成160比特的认证签名336。在步骤340中,所述授权签名336被写入RFID密钥80作为读、写、读写或其他密码。由于所述UID在私密模式不能被读取,因此所述认证签名不能被使用为私密密码。
典型的,未制备(例如新出厂的或“未使用的”)的RFID标签会包含默认或空密码,或者可能包含制造商提供的“传输密码”。标签可以包括辨认独立的和有区别的密码(例如只允许读取的密码(“读密码”)、只允许写入的密码(“写密码”)、允许读和写的密码(“读写密码”)或其他密码)的能力。
所述标签的UID被例如RFID读写器读取,并且以下详细描述了所述UID用于计算RFID签名。为了改变默认的或现有的读密码为新的读密码,现有的密码利用“设置读密码”命令被写进标签以解锁所述RFID标签,然后新密码结合“写入读密码”命令被写入芯片。另外地或可选择地,为了改变默认或现有的写密码为新的写密码,现有的写密码结合“设置写密码”命令被写入标签中,其接下来使得新的写密码通过“写入写密码”命令被写入芯片中。
所述认证签名被写入RFID存储器的安全区域,所述安全区域经常被用于存储读或写密码并且其不是读写存储器的一部分。有利的是,RFID标签的实际密码存储区域对任何用户是不可访问的(不可读取的)。RFID标签揭示的唯一事实是已经提供了正确的(或不正确的)密码。因此,因为依赖UID和密钥的密码对个体RFID芯片是唯一的,暴力攻击来猜密码,在最坏的情况下,将只导致单个装置可访问。因为系统总体内的所有其他装置具有不同认证签名,单个标签的损害不会导致系统中任何其他标签的损害。
在一些实施例中,所述32比特的读和写密码可以被组合以创建提供增强安全性的单个64比特的密码。在一些实施例中,所述RFID标签包括表明读和写密码的长度均为64比特的参数,其接下来由连接的32比特的读密码和32比特的写密码限定。
如果需要进一步保证RFID标签免受攻击,可以使用私密密码,从而RFID标签的所有内容(包括UID)变得不可见,除非提供了正确的私密密码。一旦处于私密模式中,在任何数据能被读出标签或写入标签之前,必须向RFID标签提供正确的私密密码。RFID标签可以被设置为私密模式,从而在任何数据(包括标签的UID)从标签读出之前,必须向标签提供正确的私密密码。在这种情况下,实现了额外的安全层,其进一步阻止对所述RFID标签的内容的未授权地尝试读取或修改。应当指出的是,私密密码应该在标签的整个目标群(和与其相关联的装置)内一致,因为直到提供了私密密码UID才可用,这排除了基于UID的唯一“私密授权密钥”的使用。
一旦RFID标签处于私密模式,所述标签将仅响应于顺序发出的“获取随机数”命令和“设置(私密)密码”命令。所述“获取随机数”命令使得所述RFID标签产生16比特的随机数并将其传输到所述读写器。所述16比特的随机数重复两次以生成32比特的数,其之后与32比特的私密密码进行异或。以这种方式,实际密码不是在空中传输,并且因此,其易受拦截性大大降低。拥有用于编码密码的随机数的所述标签随后可以重建实际的私密密码。在接收“设置密码”命令后,随后所述标签从“私密”模式改为“公开”模式。一旦处于“公开”模式,随后所述RFID芯片可以被正常地访问,例如根据读或写密码的状态处于读或写模式。
现在转向图6,其显示了与如本文描述制备的RFID标签相关联的装置的认证方法400的实施例。在步骤404中,如果需要,私密密码被写入所述标签以解锁所述UID。在实施例中,所述私密密码由RFID读取器或读写器写入。在步骤405中,所述UID从标签读出,并且在步骤410中,如上所述,授权签名从刚读取的UID和密钥来计算。在步骤415中,所述授权签名被传输到RFID标签作为读、写、读写或其他密码以尝试访问所述RFID标签的读写存储器和/或尝试验证所述器械20的真伪。在步骤420中,所述密码被RFID标签处理并且结果被传送到读取器/读写器。如果认证签名(又称密码)被所述标签接受,则在步骤425中,所述标签和/或与其一起的装置是认证的。相反地,如果所述认证签名/密码不被接受,则在步骤430中指示了授权失败。
应当理解,可对本文公开的实施例做多种修改。上述公开的进一步变形和其他特征和功能,或其替代物,可以被期望地结合为多个其他不同的系统、器械或应用。尽管显示了利用SHA-1或SHA-1HMAC加密算法的示例实施例,应当理解,本公开的实施例可以利用任何合适的加密安全签名算法(包括但不限于SHA-2,MD5,GOST,RIPEMD和/或SNEFRU)来实施。因此,在其中的多种目前无法预料或无法预期的替代、修改、变化或改进可随后由本领域的技术人员实现,这些替代、修改、变化或改进也意在通过下列的权利要求所涵盖。

Claims (20)

1.一种认证RFID标签的方法,包括:
选择密钥;
制备所述RFID标签,其中制备所述RFID标签包括:
从所述RFID标签读取唯一识别码;
从所述密钥和所述唯一识别码创建认证签名;和
将所述RFID标签的密码设置为所述认证签名;并且
认证所述RFID标签,其中认证所述RFID标签包括:
从所述RFID标签读取所述唯一识别码;
从所述密钥和所述唯一识别码重建所述认证签名;
通过向所述RFID标签提供所述认证签名作为密码尝试访问所述RFID标签的功能;和
如果对所述RFID标签的功能的尝试访问是成功的,则判定所述RFID标签是认证的。
2.如权利要求1所述的认证RFID标签的方法,其中创建认证签名包括对所述密钥和唯一识别码UID执行散列函数以获得所述认证签名。
3.如权利要求2所述的认证RFID标签的方法,其中所述散列函数是从由SHA-1函数、SHA-1HMAC函数、SHA-2函数和MD5函数组成的组中选出的。
4.如权利要求1所述的认证RFID标签的方法,其中创建认证签名包括:
连接所述唯一识别码UID和所述密钥以创建比特串;和
对所述比特串执行散列函数以获得所述认证签名。
5.如权利要求4所述的认证RFID标签的方法,其中所述散列函数从由SHA-1函数、SHA-1HMAC函数、SHA-2函数和MD5函数组成的组中选出的。
6.如权利要求4所述的认证RFID标签的方法,进一步包括:
将所述认证签名分割为等长的多个比特串;
对所述多个比特串的第一个和所述多个比特串的第二个执行异或操作以获得中间结果或最终结果的至少一个。
7.如权利要求6所述的认证RFID标签的方法,进一步包括:
对最新计算得到的中间结果和所述多个比特串中的随后一个执行异或操作以获得中间结果或最终结果的至少一个。
8.如权利要求1所述的认证RFID标签的方法,其中尝试访问的功能是从由读功能、写功能和读写功能组成的组中选出的。
9.一种用于制备在电外科手术中使用的外科器械的系统,包括:
具有RFID标签的外科器械,其中所述RFID标签包括:
唯一识别码,能够由制备单元读取;和
密码模块,被配置为存储密码和返回表明提供的密码是否等于所存储的密码的状态;和
制备单元,包括:
RFID通信单元;
处理器,可操作地耦合到所述RFID通信单元;和
存储器,可操作地耦合到所述处理器,存储密钥并具有一组指令,用于:
读取所述外科器械的所述RFID标签的所述唯一标识符;
至少部分基于所述外科器械的所述RFID标签的唯一标识符和密钥产生认证签名;和
在所述密码模块中存储所述认证签名作为密码。
10.如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中所述密码与所述RFID标签的功能相关联。
11.如权利要求10所述的用于制备在电外科手术中使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器,以及从由允许读写存储器可读、允许读写存储器可写和允许读写存储器可读写组成的组中选出所述RFID标签的功能。
12.如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器,并且其中所述指令组进一步包括被配置为初始化所述读写存储器内的数据结构的指令。
13.如权利要求12所述的用于制备在电外科手术中使用的外科器械的系统,其中所述数据结构被配置为存储从由使用计数、生产日期、生产序列号、失效日期、校准数据、历史数据、认证数据和操作限制参数组成的组中选出的数据。
14.如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中至少部分根据所述RFID标签的所述唯一识别码和所述密钥的加密散列产生所述认证签名。
15.如权利要求14所述的用于制备在电外科手术中使用的外科器械的系统,其中所述加密散列从由MD5散列、SHA-1散列、SHA-1HMAC函数和SHA-2散列组成的组中选出。
16.一种用于认证在电外科手术过程期间使用的外科器械的系统,包括:
具有RFID标签的外科器械,其中所述RFID标签包括:
唯一标识符,能够由认证单元读取;和
密码模块,存储密码并被配置为返回表明提供的密码是否等于所存储的密码的状态;和
认证单元,包括:
RFID通信单元;
处理器,可操作地耦合到所述RFID通信单元;和
存储器,可操作地耦合到所述处理器,存储密钥并具有一组指令,用于:
读取所述外科器械的所述RFID标签的所述唯一标识符;
至少部分基于所述密钥和所述外科器械的所述RFID标签的所述唯一标识符产生认证签名;
向所述密码模块提供所述认证签名作为密码;和
接收表明所提供的密码是否等于所存储的密码的状态。
17.如权利要求16所述的用于认证在电外科手术过程期间使用的外科器械的系统,进一步包括可操作地耦合到所述处理器的电外科产生器。
18.如权利要求17所述的用于认证在电外科手术过程期间使用的外科器械的系统,其中如果所接收的状态表明所提供的密码不等于所存储的密码,则所述电外科产生器的操作被禁止。
19.如权利要求16所述的用于认证在电外科手术过程期间使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器并且其中所述指令组进一步包括配置为修改所述读写存储器内数据的指令。
20.如权利要求16所述的用于认证在电外科手术过程期间使用的外科器械的系统,其中至少部分根据所述RFID标签的所述唯一标识符和所述密钥的加密散列产生所述认证签名。
CN201480013912.0A 2013-03-14 2014-02-26 Rfid安全认证 Active CN105190638B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361784276P 2013-03-14 2013-03-14
US61/784,276 2013-03-14
US14/189,259 2014-02-25
US14/189,259 US9489785B2 (en) 2013-03-14 2014-02-25 RFID secure authentication
PCT/US2014/018626 WO2014158596A1 (en) 2013-03-14 2014-02-26 Rfid secure authentication

Publications (2)

Publication Number Publication Date
CN105190638A true CN105190638A (zh) 2015-12-23
CN105190638B CN105190638B (zh) 2018-02-27

Family

ID=51524985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480013912.0A Active CN105190638B (zh) 2013-03-14 2014-02-26 Rfid安全认证

Country Status (7)

Country Link
US (3) US9489785B2 (zh)
EP (1) EP2973163B1 (zh)
JP (1) JP6408549B2 (zh)
CN (1) CN105190638B (zh)
AU (1) AU2014242077B2 (zh)
CA (1) CA2901136C (zh)
WO (1) WO2014158596A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106350449A (zh) * 2016-07-20 2017-01-25 广东省心血管病研究所 一种用于脐带血干细胞的检测和筛查系统
CN108969123A (zh) * 2017-05-30 2018-12-11 柯惠Lp公司 用于可重用手术器械的认证和信息系统
CN110278214A (zh) * 2019-04-02 2019-09-24 公安部第三研究所 针对智能芯片卡实现安全遥毙处理的方法
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
CN113243973A (zh) * 2020-02-10 2021-08-13 奥林匹斯冬季和Ibe有限公司 电外科系统、电外科控制装置、电外科器械和操作电外科系统的方法
CN113365669A (zh) * 2018-10-17 2021-09-07 美国专利创新有限公司 用于电外科附件的rfid识别的系统和方法
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method
CN114830600A (zh) * 2020-02-22 2022-07-29 南京大学 一种无源rfid标签的认证方法及装置

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9489785B2 (en) 2013-03-14 2016-11-08 Covidien Lp RFID secure authentication
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
EP3122414B1 (en) 2014-03-26 2021-03-17 Venclose, Inc. Cable assembly
US10089439B2 (en) 2014-10-28 2018-10-02 Stryker Sustainability Solutions, Inc. Medical device with cryptosystem and method of implementing the same
CN106154942A (zh) * 2015-03-31 2016-11-23 北京恒实基业科技有限公司 一种电外科手术电极安全系统及具有该系统的电外科设备
US10210527B2 (en) 2015-06-04 2019-02-19 Chronicled, Inc. Open registry for identity of things including social record feature
US11354676B2 (en) 2015-06-04 2022-06-07 Chronicled, Inc. Open registry for identity of things
US10097353B1 (en) * 2015-09-22 2018-10-09 Amazon Technologies, Inc. Digital unlocking of secure containers
CN106997536A (zh) * 2016-01-25 2017-08-01 黄圣傑 具有rfid/nfc功能的纸质、基板载具及其防伪辨识方法
US9946903B2 (en) 2016-03-24 2018-04-17 Vladimir Kozlov Authenticity verification system and methods of use
US11107088B2 (en) 2016-05-27 2021-08-31 Chronicled, Inc. Open registry for internet of things
US20180108024A1 (en) * 2016-06-03 2018-04-19 Chronicled, Inc Open registry for provenance and tracking of goods in the supply chain
WO2018075403A1 (en) * 2016-10-17 2018-04-26 Chronicled, Inc. Open registry for provenance and tracking of goods in the supply chain
CN108092775B (zh) * 2016-11-23 2021-04-23 阿里巴巴集团控股有限公司 一种校验方法及装置、电子设备
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
US20180341942A1 (en) * 2017-05-23 2018-11-29 Motorola Mobility Llc Secure RFID Tag Association with a User
WO2019036003A1 (en) 2017-08-16 2019-02-21 Covidien Lp PREVENTIVE MAINTENANCE OF ROBOTIC SURGICAL SYSTEMS
US11308075B2 (en) * 2017-12-28 2022-04-19 Cilag Gmbh International Surgical network, instrument, and cloud responses based on validation of received dataset and authentication of its source and integrity
CA3157174A1 (en) 2018-10-12 2020-04-16 Cynthia Fascenelli KIRKEBY System and methods for authenticating tangible products
CN109785492A (zh) * 2019-02-21 2019-05-21 广州技象科技有限公司 一种智能门锁刷卡异常自适应方法
US11918313B2 (en) * 2019-03-15 2024-03-05 Globus Medical Inc. Active end effectors for surgical robots
US11234866B2 (en) 2019-04-19 2022-02-01 Elios Vision, Inc. Personalization of excimer laser fibers
US11389239B2 (en) 2019-04-19 2022-07-19 Elios Vision, Inc. Enhanced fiber probes for ELT
US11672475B2 (en) 2019-04-19 2023-06-13 Elios Vision, Inc. Combination treatment using ELT
US11076933B2 (en) * 2019-04-19 2021-08-03 Elt Sight, Inc. Authentication systems and methods for an excimer laser system
US11103382B2 (en) 2019-04-19 2021-08-31 Elt Sight, Inc. Systems and methods for preforming an intraocular procedure for treating an eye condition
US11871953B2 (en) 2019-04-30 2024-01-16 Stryker Corporation Adapter and methods for coupling an ultrasonic surgical handpiece to a control console
CN114008930B (zh) * 2019-08-09 2023-02-28 粒子监测系统有限公司 用于操作粒子采样装置的用户访问限制系统和方法
US11554441B2 (en) 2019-08-20 2023-01-17 Lincoln Global, Inc. Systems and methods providing a torch that presents as a genuine manufacturer torch to a power source
US20210248328A1 (en) * 2020-02-11 2021-08-12 Avid Identification Systems, Inc. Method for validating radio frequency identification number
US11276258B2 (en) * 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
US11925489B1 (en) 2020-11-20 2024-03-12 Stryker Corporation Manifold for filtering medical waste being drawn under vacuum into a medical waste collection system and related methods
CN112862047B (zh) * 2021-02-06 2023-09-15 陈永林 双重授权的智能防伪标签生成方法
US11786647B1 (en) 2022-01-31 2023-10-17 Stryker Corporation Medical waste collection systems, manifolds, and related methods
US11903876B1 (en) 2022-08-30 2024-02-20 Elios Vision, Inc. Systems and methods for prophylactic treatment of an eye using an excimer laser unit
US11918516B1 (en) 2022-08-30 2024-03-05 Elios Vision, Inc. Systems and methods for treating patients with closed-angle or narrow-angle glaucoma using an excimer laser unit
US11877951B1 (en) 2022-08-30 2024-01-23 Elios Vision, Inc. Systems and methods for applying excimer laser energy with transverse placement in the eye

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US20070244825A1 (en) * 2006-04-14 2007-10-18 Gilbert Semmer Item, accessory kit, and method for software based medical resource activation
KR100862009B1 (ko) * 2006-07-06 2008-10-07 주식회사 이비 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
US20080297326A1 (en) * 2007-03-30 2008-12-04 Skyetek, Inc. Low Cost RFID Tag Security And Privacy System And Method

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5383874A (en) 1991-11-08 1995-01-24 Ep Technologies, Inc. Systems for identifying catheters and monitoring their use
US6733495B1 (en) 1999-09-08 2004-05-11 Curon Medical, Inc. Systems and methods for monitoring and controlling use of medical devices
US6409722B1 (en) 1998-07-07 2002-06-25 Medtronic, Inc. Apparatus and method for creating, maintaining, and controlling a virtual electrode used for the ablation of tissue
DE19629646C2 (de) 1996-07-23 1998-09-10 Wolf Gmbh Richard Verfahren und Vorrichtung zur automatischen Identifikation von Komponenten medizinischer Gerätesysteme
US6017354A (en) 1996-08-15 2000-01-25 Stryker Corporation Integrated system for powered surgical tools
US6346886B1 (en) 1996-12-20 2002-02-12 Carlos De La Huerga Electronic identification apparatus
US7216802B1 (en) 1997-10-21 2007-05-15 Carlos De La Huerga Method and apparatus for verifying information
US6308089B1 (en) 1999-04-14 2001-10-23 O.B. Scientific, Inc. Limited use medical probe
DE20012237U1 (de) 1999-07-26 2000-10-12 Storz Karl Gmbh & Co Kg Medizinisches Instrument mit einem berührungslos lesbaren Informationsträger
US6387092B1 (en) 1999-09-07 2002-05-14 Scimed Life Systems, Inc. Systems and methods to identify and disable re-used single use devices based on time elapsed from first therapeutic use
US6651669B1 (en) 1999-09-07 2003-11-25 Scimed Life Systems, Inc. Systems and methods to identify and disable re-used single use devices based on cataloging catheter usage
US6611793B1 (en) 1999-09-07 2003-08-26 Scimed Life Systems, Inc. Systems and methods to identify and disable re-use single use devices based on detecting environmental changes
US6237604B1 (en) 1999-09-07 2001-05-29 Scimed Life Systems, Inc. Systems and methods for preventing automatic identification of re-used single use devices
AU7480200A (en) 1999-09-08 2001-04-10 Curon Medical, Inc. System for controlling a family of treatment devices
DE10005108A1 (de) 2000-02-07 2001-08-09 W O M Gmbh Physikalisch Medizi Medizintechnische Vorrichtung
US7300436B2 (en) 2000-02-22 2007-11-27 Rhytec Limited Tissue resurfacing
JP3897962B2 (ja) 2000-07-19 2007-03-28 株式会社モリタ製作所 識別型のインスツルメント体、識別型のアダプタ、識別型のチューブ、これらを用いた診療装置
US6908472B2 (en) 2000-10-20 2005-06-21 Ethicon Endo-Surgery, Inc. Apparatus and method for altering generator functions in an ultrasonic surgical system
US6454162B1 (en) 2001-01-25 2002-09-24 David Teller Process for controlling the misuse of disposable medical products
JP2002269529A (ja) * 2001-03-13 2002-09-20 Nec Tokin Corp パスワード照合方法およびパスワード照合システム
US6861954B2 (en) 2001-03-30 2005-03-01 Bruce H. Levin Tracking medical products with integrated circuits
US6910084B2 (en) 2001-04-30 2005-06-21 Medtronic, Inc Method and system for transferring and storing data in a medical device with limited storage and memory
MXPA03010741A (es) 2001-05-21 2005-03-07 Scott Lab Inc Suministros inteligentes, componentes y equipo de capital.
WO2002098315A2 (de) 2001-06-07 2002-12-12 Kaltenbach & Voigt Gmbh & Co. Kg Dentalmedizinisches instrument, versorgungsgerät, pflegegerät und system für das dentalmedizinische instrument
US7158030B2 (en) 2001-09-19 2007-01-02 Avante International Technology Medical assistance and tracking system and method employing smart tags
US7176030B2 (en) 2002-06-17 2007-02-13 O.R. Solutions, Inc. Method and apparatus for ensuring sterility of disposable medical items used with medical equipment
US6827715B2 (en) 2002-01-25 2004-12-07 Medtronic, Inc. System and method of performing an electrosurgical procedure
US7289139B2 (en) 2002-03-12 2007-10-30 Karl Storz Imaging, Inc. Endoscope reader
US20040052679A1 (en) 2002-03-18 2004-03-18 Root Thomas V. Reusable instruments and related systems and methods
US7258688B1 (en) 2002-04-16 2007-08-21 Baylis Medical Company Inc. Computerized electrical signal generator
US7887559B2 (en) 2002-08-08 2011-02-15 Stryker Corporation Surgical cutting accessory with encapsulated RFID chip
GB0221707D0 (en) 2002-09-18 2002-10-30 Gyrus Medical Ltd Electrical system
SE526008C2 (sv) 2002-10-10 2005-06-14 Medical Vision Res & Dev Ab Medicinskt-tekniskt identifieringsdon
WO2005043324A2 (en) 2003-10-28 2005-05-12 Uab Research Foundation Electrosurgical control system
DE20317062U1 (de) 2003-11-06 2004-01-15 Siemens Ag Medizinische Einrichtung zur Diagnostik und/oder Therapie mit einer Bedienkonsole zur Steuerung von Anwendungen
US7118564B2 (en) 2003-11-26 2006-10-10 Ethicon Endo-Surgery, Inc. Medical treatment system with energy delivery device for limiting reuse
DE102004014712B4 (de) 2004-03-25 2007-05-24 Siemens Ag Verfahren zur Freigabe oder Sperrung eines Betriebsmodus eines medizinischen Diagnosegeräts
US7253736B2 (en) 2004-08-26 2007-08-07 Sdgi Holdings, Inc. RFID tag for instrument handles
CA2581079A1 (en) * 2004-09-30 2006-04-13 Boston Scientific Scimed, Inc. Multi-functional endoscopic system for use in electrosurgical applications
US7568619B2 (en) 2004-12-15 2009-08-04 Alcon, Inc. System and method for identifying and controlling ophthalmic surgical devices and components
US7420468B2 (en) 2005-02-10 2008-09-02 Fabian Carl E Surgical implement detector
CN101128839B (zh) * 2005-03-30 2010-06-23 三星电子株式会社 使用密码的rfid标签读取系统及其方法
US7837694B2 (en) 2005-04-28 2010-11-23 Warsaw Orthopedic, Inc. Method and apparatus for surgical instrument identification
CA2609085C (en) 2005-05-20 2014-01-28 Laserscope Laser system and delivery device operation logging method and kit
WO2007036901A1 (en) 2005-09-30 2007-04-05 Koninklijke Philips Electronics N.V. Method and device for privacy protection of rfid tags
JP2007140778A (ja) * 2005-11-16 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> パスワード管理システムおよびパスワード認証方法
US7835823B2 (en) 2006-01-05 2010-11-16 Intuitive Surgical Operations, Inc. Method for tracking and reporting usage events to determine when preventive maintenance is due for a medical robotic system
US9186200B2 (en) * 2006-01-24 2015-11-17 Covidien Ag System and method for tissue sealing
US7743975B2 (en) 2006-03-09 2010-06-29 Jadak, Llc Infusion pump having radiofrequency identification and optical imaging capabilities
US7766235B2 (en) 2006-03-09 2010-08-03 Jadak Technologies, Inc. Combined radio frequency identification and optical imaging module
US7443296B2 (en) 2006-07-21 2008-10-28 Alcon, Inc. Smart connector system for surgical machine
US7551077B2 (en) 2006-07-31 2009-06-23 Alcon, Inc. RFID ring illumination system for surgical machine
CN101535845B (zh) * 2006-09-08 2014-07-09 塞尔蒂卡姆公司 认证射频识别及其密钥分配系统
JP5006093B2 (ja) * 2007-04-03 2012-08-22 テルモ株式会社 マニピュレータシステム及び制御装置
JP5101965B2 (ja) * 2007-09-25 2012-12-19 京セラ株式会社 受信装置
US20090315686A1 (en) 2007-10-16 2009-12-24 Rcd Technology, Inc. Rfid tag using encrypted value
US20090096574A1 (en) * 2007-10-16 2009-04-16 Rcd Technology, Inc. Rfid tag using encrypted password protection
US20090254077A1 (en) * 2008-04-08 2009-10-08 Tyco Healthcare Group Lp Arc Generation in a Fluid Medium
US8359480B2 (en) * 2008-12-19 2013-01-22 University Of Washington Scalable RFID systems: a privacy preserving protocol with constant-time identification
US8298233B2 (en) * 2010-08-20 2012-10-30 Tyco Healthcare Group Lp Surgical instrument configured for use with interchangeable hand grips
US9489785B2 (en) 2013-03-14 2016-11-08 Covidien Lp RFID secure authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937065A (en) * 1997-04-07 1999-08-10 Eaton Corporation Keyless motor vehicle entry and ignition system
US20070244825A1 (en) * 2006-04-14 2007-10-18 Gilbert Semmer Item, accessory kit, and method for software based medical resource activation
KR100862009B1 (ko) * 2006-07-06 2008-10-07 주식회사 이비 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
US20080297326A1 (en) * 2007-03-30 2008-12-04 Skyetek, Inc. Low Cost RFID Tag Security And Privacy System And Method

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106350449A (zh) * 2016-07-20 2017-01-25 广东省心血管病研究所 一种用于脐带血干细胞的检测和筛查系统
CN106350449B (zh) * 2016-07-20 2018-10-09 广东省心血管病研究所 一种用于脐带血干细胞的检测和筛查系统
CN108969123A (zh) * 2017-05-30 2018-12-11 柯惠Lp公司 用于可重用手术器械的认证和信息系统
CN108969123B (zh) * 2017-05-30 2022-10-21 柯惠Lp公司 用于可重用手术器械的认证和信息系统
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method
CN113365669A (zh) * 2018-10-17 2021-09-07 美国专利创新有限公司 用于电外科附件的rfid识别的系统和方法
CN110278214A (zh) * 2019-04-02 2019-09-24 公安部第三研究所 针对智能芯片卡实现安全遥毙处理的方法
CN110278214B (zh) * 2019-04-02 2020-05-01 公安部第三研究所 针对智能芯片卡实现安全遥毙处理的方法
CN113243973A (zh) * 2020-02-10 2021-08-13 奥林匹斯冬季和Ibe有限公司 电外科系统、电外科控制装置、电外科器械和操作电外科系统的方法
CN114830600A (zh) * 2020-02-22 2022-07-29 南京大学 一种无源rfid标签的认证方法及装置

Also Published As

Publication number Publication date
US9489785B2 (en) 2016-11-08
WO2014158596A1 (en) 2014-10-02
JP2016513935A (ja) 2016-05-16
CN105190638B (zh) 2018-02-27
US10298403B2 (en) 2019-05-21
CA2901136A1 (en) 2014-10-02
US20140266591A1 (en) 2014-09-18
US9774455B2 (en) 2017-09-26
EP2973163A1 (en) 2016-01-20
EP2973163A4 (en) 2016-12-28
AU2014242077B2 (en) 2017-12-21
JP6408549B2 (ja) 2018-10-17
EP2973163B1 (en) 2018-10-10
US20180026795A1 (en) 2018-01-25
AU2014242077A1 (en) 2015-08-20
CA2901136C (en) 2018-07-24
US20170078102A1 (en) 2017-03-16

Similar Documents

Publication Publication Date Title
CN105190638B (zh) Rfid安全认证
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
Aggarwal et al. RFID security in the context of" internet of things"
US9003516B2 (en) System and method for encrypted smart card pin entry
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US20120176229A1 (en) Method, Transponder, and System for Secure Data Exchange
JPH086520B2 (ja) 遠隔アクセスシステム
US20080303631A1 (en) Mass Storage Device With Locking Mechanism
CN104851159B (zh) 一种网络型门禁控制系统
CN106027250B (zh) 一种身份证信息安全传输方法及系统
CN106789024B (zh) 一种远程解锁方法、装置和系统
CN109635610A (zh) Rfid标签数据的读写系统及方法
CN107392001A (zh) 一种授权方法、系统及卡片
CN107423609A (zh) 一种授权系统、方法及卡片
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法
KR100862009B1 (ko) 알에프아이디 리더(또는 단말)를 인증하는 보안 알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증 방법 및 시스템
CN109360001A (zh) 一种rfid防伪平台
CN103336919A (zh) 实现仪表加密验证控制功能的系统和方法
KR101525888B1 (ko) Puf를 이용한 otp 발생 기기 및 방법
JP2008305303A (ja) Rfidタグ管理システムおよびrfidタグ
CN107346383A (zh) 一种授权方法及系统
CN116305299B (zh) 一种内置射频识别rfid加密的固态硬盘的控制方法
CN107959934A (zh) 一种具有数据保护功能的双认证移动终端及数据保护方法
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
KR102051408B1 (ko) 싱글 데이터 라인(Single Data Line)을 이용한 듀얼 샘(Dual SAM) 인증 리더기

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant