JP2008504788A - 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 - Google Patents

装置に登録されている多数のデータセットの1つの選択方法及び対応装置 Download PDF

Info

Publication number
JP2008504788A
JP2008504788A JP2007518758A JP2007518758A JP2008504788A JP 2008504788 A JP2008504788 A JP 2008504788A JP 2007518758 A JP2007518758 A JP 2007518758A JP 2007518758 A JP2007518758 A JP 2007518758A JP 2008504788 A JP2008504788 A JP 2008504788A
Authority
JP
Japan
Prior art keywords
exchange information
key
remote device
encrypted
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007518758A
Other languages
English (en)
Inventor
ブレーク,ロバート
マース,へニング
ガッロ,フランチェスコ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0414648A external-priority patent/GB0414648D0/en
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008504788A publication Critical patent/JP2008504788A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

装置DEVに登録されている多数のデータセットDS1enc乃至DSnencの1つを選択する方法が提供される。各データセットDS1enc乃至DSnencは特定のキーK1乃至Knに関連付けられている。装置DEVにて交換情報RがキーK1乃至Knの1つのキーKxを用いて暗号化される。暗号化された交換情報Rencは遠隔装置RDに送信され、遠隔装置RDに格納されたキーKrdを用いて解読される。解読された交換情報Rrdは装置DEVに返送される。続いて、交換情報Rが解読された交換情報Rrdと比較される。2つが等しい場合には適切なデータセットDSxが発見され、異なる場合には別のキーを用いてサイクルが再開する。装置DEV及び遠隔装置RDの役割は、サイクルが遠隔装置RDにて開始されるように変更されてもよい。本発明はまた装置に登録された多数のデータセットの1つを遠隔装置に与える装置に関する。

Description

本発明は、装置に登録されている多数のデータセットの1つの選択方法に関する。本発明は、さらに、装置に登録されている多数のデータセットの1つを遠隔装置に与える装置及び遠隔装置に関する。
例えばスマートカードや無線認証(“Radio Frequency Identification”;RFID)タグ等の認証(identification)製品が、運輸(発券、道路通行料、荷物タグ付け)、金融(デビッド及びクレジットカード、電子財布、商業カード)、通信(GSM電話のSIMカード)及び追跡(アクセス管理、在庫管理、資産管理)等の分野で幅広く使用されている。国際規格ISO14443Aは非接触型スマートカードの工業規格である。ISO14443Aに準拠した例えばMIFARE(登録商標)等の製品は、カード又はタグと読取装置との間でデータ伝送するRF通信技術を提供するものである。例えば、公共輸送の電子発券においては、旅行者は単に回転式改札口又は入口にある読取機の上方でカードを振るだけで、発券処理の向上された便利さと高速さとによる恩恵を受けることができる。このような製品は、道路通行料、航空券、アクセス管理及びその他多くを含む数多の用途を支援する、将来の個人の機動性のカギになろうとしている。
非接触型認証とネットワーク化技術との結合から発展した近距離通信(Near Field Communication;NFC)は、センチメートル単位で測定される非常に短い距離での近距離無線技術であり、ユーザ設定を必要とすることなく、様々な装置間でのわかりやすく、容易且つ安全な通信のために最適化されたものである。2つの装置に通信させるため、ユーザはそれらを持って接近させ、あるいは更にそれらを接触させる。装置のNFCインターフェースが、ピアツーピア(pear-to-pear)ネットワークを形成するように、それらを自動的に接続・設定する。NFCはまた、設定及びセッションのデータを交換することにより、Bluetooth(登録商標)又は無線イーサネット(登録商標)(WiFi)のような他のプロトコルをブートすることができる。NFCは非接触型スマートカードのプラットフォームと互換性を有する。このことにより、NFC機器がこれらのカードから情報を読み取ることが可能にされ、非接触型スマートカードは情報と保証とをNFCの世界にもたらすための理想的なソリューションにされている。NFCインターフェースは、近年、移動電話及びその他の携帯機器で幅広く使用されている。
幾つものスマートカードをエミュレートすることが可能な上記のような機器が特許文献1及び2により知られている。例えば地下鉄の発券等のため、特定のアプリケーションが使用されるべきとき、このアプリケーションは装置によって対応する読取機に与えられ得る。故に、例えば、消費者はこれら全ての非接触型スマートカードを置き換えるように移動電話を使用することができ、移動電話は共通のキー及び財布と化すことになる。しかしながら、アプリケーションを選択するためには、装置ユーザが装置上で何れのカードがエミュレートされなければならないかを選択する必要がある。これはユーザにとって使いやすいとは言えず、幾つかのスマートカードをエミュレート可能な装置が受け入れられる主な障壁になっていると考えられる。
国際公開第01/93212号パンフレット 国際公開第04/57890号パンフレット
本発明は、ユーザの介入を必要とせずに自動的に、例えば読取機などの遠隔装置にアプリケーションを与えることが可能な、背景技術にて定められた形式の方法、装置及び遠隔装置を提供することを目的とする。
上記課題に鑑み、本発明の一態様に従った、装置に登録されている多数のデータセットの1つを選択する方法にあっては、選択された後に前記1つのデータセットは前記装置によって遠隔装置に与えられ、且つ各データセットは特定のキーに関連付けられており、当該方法は:
a)交換情報を暗号化するステップであり、
a1)前記装置にて、データセットに関連付けられたキー群の1つのキーを用いて暗号化し、且つ暗号化された交換情報を前記遠隔装置に送信するステップ、又は
a2)前記遠隔装置にて、前記遠隔装置に格納されたキーを用いて暗号化し、且つ暗号化された交換情報を前記装置に送信するステップ、
b)暗号化された交換情報を解読するステップであり、
b1)ステップa1)に続く場合に、前記遠隔装置にて、前記遠隔装置に格納されたキーを用いて解読するステップ、又は
b2)ステップa2)に続く場合に、前記装置にて、データセットに関連付けられたキー群の1つのキーを用いて解読するステップ、及び
c)前記交換情報をステップb)に従って解読された交換情報と比較するステップ、
d)前記比較の結果が真の場合、前記装置によって、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップa1)若しくはステップb2)にて更なるデータセットに関連付けられたキーを用いてステップa)からd)を実行するステップ
を有する。
上記課題に鑑み、本発明の一態様に従った、多数のデータセットの1つを遠隔装置に与える装置にあっては、前記多数のデータセットは当該装置に登録されており、各データセットは特定のキーに関連付けられており、且つ当該装置は、データセットに関連付けられたキーの1つを用いて交換情報を暗号化する手段、暗号化された交換情報を前記遠隔装置に送信する手段、解読された交換情報を前記遠隔装置から受信する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段と相互作用して前記1つのデータセットを選択する手段を有する。
さらに、上記課題に鑑み、本発明の一態様に従った、多数のデータセットの1つを遠隔装置に与える装置にあっては、前記多数のデータセットは当該装置に登録されており、各データセットは特定のキーに関連付けられており、且つ当該装置は、交換情報を生成する手段、前記交換情報を前記遠隔装置に送信する手段、前記遠隔装置から暗号化された交換情報を受信する手段、データセットに関連付けられたキーの1つを用いて前記暗号化された交換情報を解読する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段と相互作用して前記1つのデータセットを選択する手段を有する。
上記課題に鑑み、本発明の一態様に従った、装置との通信のために設けられた遠隔装置にあっては、前記装置は該装置に登録されている多数のデータセットの1つを当該遠隔装置に与えるように構成されており、当該遠隔装置は、交換情報を生成する手段、前記交換情報を前記装置に送信する手段、前記装置から暗号化された交換情報を受信する手段、当該遠隔装置に格納されたキーを用いて前記暗号化された交換情報を解読する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段の結果を前記装置に送信する手段を有する。
さらに、上記課題に鑑み、本発明の一態様に従った、装置との通信のために設けられた遠隔装置にあっては、前記装置は該装置に登録されている多数のデータセットの1つを当該遠隔装置に与えるように構成されており、当該遠隔装置は、当該遠隔装置に格納されたキーを用いて交換情報を暗号化する手段、暗号化された交換情報を前記装置に送信する手段、前記装置から解読された交換情報を受信する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段の結果を前記装置に送信する手段を有する。
本発明に従った特性は、ユーザが装置のアプリケーションを手動で選択する必要がなくなるという利点を提供するものである。なぜなら、装置と遠隔装置との間の提案された通信により、何れのアプリケーション又は特定のアプリケーションに対応する何れのデータが遠隔装置に与えられなければならないかを、装置が自動的に決定するからである。
提案された方法及び装置の重要な利点は、キーが無線通信には決して現れないということであり、さもなければ理論的にキーが探り出され得るところが回避される。
本発明に従った方法の第1実施形態においては、前記装置によって:
− 交換情報を生成するステップ、
− ステップa1)に従って前記交換情報を暗号化するステップ、
− 前記遠隔装置から解読された交換情報を受信するステップ、
− ステップc)に従って前記交換情報を比較するステップ、及び
− 前記比較の結果が真の場合、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップa1)にて更なるデータセットに関連付けられたキーを用いて前記生成するステップ又は暗号化するステップを再開するステップ、
が実行される。
これらの手段は、交換情報が装置にて生成されることにより、装置と遠隔装置との間の通信が削減されることが可能で、時間が節減され安全性が向上される助けになるという利点を提供する。しかしながら、原理上、交換情報が遠隔装置にて生成されることも可能である。
本発明に従った方法のさらに好適な実施形態においては、前記装置によって:
− 交換情報を生成し、且つそれを前記遠隔装置に送信するステップ、
− 前記遠隔装置から暗号化された交換情報を受信するステップ、
− ステップb2)に従って前記暗号化された交換情報を解読するステップ、
− ステップc)に従って前記交換情報を比較するステップ、及び
− 前記比較の結果が真の場合、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップb2)にて更なるデータセットに関連付けられたキーを用いて前記生成するステップ又は解読するステップを再開するステップ、
が実行される。
本発明のこの実施形態は、装置と遠隔装置との間の通信が行われなければならないのは1度だけであるという更なる利点を提供するものである。なぜなら、後に続く異なるキーを用いた解読は装置内でのみ行われるからである。
交換情報が乱数であるとき、装置と遠隔装置との間の通信の安全性が向上され得る。交換情報として乱数を使用することにより、所謂“反復攻撃(replay-attacks)”が不可能になるという利点がもたらされる。
特定のアプリケーション群に従った相異なるデータセット群が装置に“登録”されている。“登録”という用語は、データセット群は必ずしも装置内に直接的に格納される必要はなく、例えば遠隔サーバ等の、必要なデータセットの選択後にこのデータセットが取り出される(更なる)遠隔装置等に格納されてもよいことを意味している。さらに、データセット群に関連するキー群が装置に格納されるのではなく、必要なときにダウンロードされることも考えられる。
しかしながら、本発明の有利な実施形態においては、多数のデータセット及び/又は関連するキー群は装置に格納される。
これらの手段を用いることにより、装置と遠隔装置との間での提案された相互作用は両装置が接触させられたときに即座に開始するという利点が得られる。そして、遠隔サーバへの、場合によって低速で不安定な接続を構築する必要はない。さらに、ある一定の状況下(地下鉄、航空機など)では、ネットワークが利用できないため、遠隔サーバへの接続が構築不可能であることも起こり得る。故に、データセット及び対応するキーの双方が装置に格納されることが特に有利である。
上述のように、提案された方法及び装置の利点は、キーが遠隔装置との無線通信には決して現れず、さもなければ理論的にキーが探り出され得るところが回避されることである。しかしながら、安全性を更に向上させるため、例えばユーザ又は他のユーザによるデータへの不正アクセスを防止するため、データが装置内に安全な方法で格納されることが有利である。
特に、前記データセットが前記装置内の第1のメモリに暗号化された形態で格納され、ステップd)に従って選択された暗号化データセットが関連するキーを用いて解読され、且つ解読されたデータセットが前記装置内のより改ざんしにくい第2のメモリに格納される、という特定のソリューションの方策は、暗号化データを恒久的に格納するために大容量の安価な第1のメモリを一方で使用し、解読されたデータが使用されるべきときにこれを一時的に格納するためには、小容量の高価な第2のメモリを使用することができるという利点をもたらす。この第2のメモリは幾つかのアプリケーションによって共有されることが可能であり、技術的努力及びコストが低減される。
本発明に従って、この場合、スマートカード・アプリケーションを表す暗号化データは解読されて第2のメモリに効果的にロードされる。
上述の暗号化処理では、秘密鍵と公開鍵とが必ず使用される必要がある非対称な暗号化が使用され得る。故に、交換情報は秘密鍵を用いて暗号化され公開鍵を用いて解読されることができ、また、その逆で暗号化/解読されることもできる。対称的な暗号化も適用可能である。
しかしながら、遠隔装置に格納されているキーが装置に格納されているキー群の1つと同一であるという方策は、読取機とタグとの間の周知の通信が本発明の目的のために使用され得るという利点をもたらすものである。すなわち、非対称の暗号化より少ない変更のみが実行されればよく、また通常、最先端の読取機が本発明の目的のために使用され得るという利点がもたらされる。
上述の第2のメモリ及び/又は解読手段はNFCインターフェースの部分であることが有利である。上述のように、NFC技術は非接触型認証すなわちRFID技術と相互接続技術との結合から発展したものである。NFCは13.56MHzの周波数帯域にて典型的に数センチメートルの距離で動作するが、技術者は、より長い最大で1mの距離で動作するシステムについても取り組んでいる。NFC技術はISO18092、ECMA340及びETSI TS102190にて規格化されている。NFCはまた広く構築されているISO14443に基づく非接触型スマートカードのインフラと互換性がある。NFCインターフェースは通常、改ざん防止機能付メモリと暗号化/解読モジュールとを既に有している。故に、これらのモジュールを本発明に使用することが好ましい。
前記第1のメモリは当該装置を動作させる機能を格納するように更に構成されていることが更に有利である。装置はオペレーションシステムを格納するために保証されていない主メモリを有するのが通常である。この実施形態においては、暗号化データとオペレーションシステムの機能とが第1のメモリに格納されている。故に、第1のメモリは協働するように用いられる。
最後に、前記第2のメモリは前記キーを格納するように構成されていることが有利である。一部のアプリケーションでは、暗号化データを解読するキーが装置自体に格納されていることが有利である。この場合、暗号化データの不正使用を回避するため、このキーは改ざん防止機能付きの第2のメモリに格納されるべきである。
本発明の上述の態様及び更なる態様は以下の実施形態の実施例から明らかであり、それら態様についてこれらの実施形態の実施例を参照しながら説明する。本発明は、その効果的な実施形態を示す図面を用いて詳細に説明される。なお、実施例は本発明の広い範囲を狭めるものではない。
図1及び2は、装置DEVに格納された暗号化データ(DATenc)が、解読データDATへのアクセスを装置DEVの所有者に提供することなく、解読されたフォーマットにて使用され得る装置及び方法を示している。このような装置DEVは説明される本発明にとって有利に使用され得る。図1は、具体的には、装置DEVとサーバSER及び読取機RDにより形成される2つの遠隔装置とを有する構成を示している。この実施例では移動電話又はPDAである装置DEVは、第1のメモリMEM1、より改ざんしにくい第2のメモリMEM2、及び暗号化/解読モジュールENC/DECを有している。この実施例での第1のメモリMEM1はオペレーティングシステム、及び装置DEVの使用に必要なその他のデータのためのメモリであると仮定する。通常、不正使用に対して装置DEVの主メモリを保護するための手順は無いか軽微なものだけであるので、このようなメモリに格納されたデータを変えることは非常に簡単である。故に、例えば移動電話の場合の国際移動電話加入者識別番号(IMSI)等の機密データは、例えば加入者識別モジュール(SIM)等の改ざん防止機能付(tamper-resistant)メモリに格納される。更なる一例は、より多くがそれぞれ移動電話の部分であるか、移動電話によりエミュレートされるかであるスマートカードである。これに関連し、近距離通信(NFC)の規格に従って動作するインターフェースについても言及する必要がある。このインターフェースは読取機との近距離通信を実現するものであり、通常、暗号化及び解読手段とともに改ざん防止機能付メモリを有している。故に、この実施例では、第2のメモリMEM2と暗号化/解読モジュールENC/DECはNFCインターフェースINTの一部であると仮定する。
この構成の機能は以下の通りである。第1段階にて、NFC規格に従って通信することも可能な読取機RDが、暗号化データDATencを装置DEVに送信する(実線)。この場合、暗号化データDATencは、装置DEVが使用可能になる前に装置DEVにインストールされるべき公共輸送の発券用アプリケーションを表す。受信すると、故に、暗号化データDATencは第1のメモリMEM1に格納される。
代替的に、暗号化データDATencはサーバSERによって提供されることも可能である。これは、サーバSERから装置DEVへの破線により図示されている。この場合、サーバSERはインターネットの一部であり、先述のアプリケーションを保持していると仮定する。要求に応じて、暗号化データDATencは見合った速さの(保証のない)インターネット接続を介してダウンロードされることができる。この要求は装置DEVによって直接、あるいは読取機RDによって、サーバSERに送信され得る。
原理上、もはや装置DEVは使用される準備が整っている。故に、装置DEVが読取機RDの近傍にあるとき、第2段階にて、読取機RDから装置DEVにキーKが送信される(実線)。第3段階にて、暗号化データDATencが第1のメモリMEM1から読み出され、暗号化/解読モジュールENC/DECと読取機RDから受信されたキーKとによって解読される。第4段階にて、この解読結果すなわちデータDATが第2のメモリMEM2に格納される。この場合、装置DEVと読取機RDとの間の通信は従来システムで知られているように行われ得る。データDATは変数とコードとを含み得る。
代替実施例においては、キーKはサービスの初期化の際に、すなわち、暗号化データDATencが読取機RD又はサーバSERから受信される時に、装置DEVに格納される。暗号化データDATencは上述のように保証のない通信チャンネルを介して伝送され得る。唯一の制約はキーKが秘密のまま保たれることである。故に、小さいキーKは低速ながら安全な近距離通信を介して伝送され(一点鎖線)、第2のメモリMEM2に格納される。
原理上、この場合も装置DEVは使用される準備が整っており、例えば手順が読取機RDによって遠隔的に開始される代わりに、手順が手動で開始され得る。さらに、上述の方法とは対照的に、キーKは読取機RDから受信されるのではなく、第2のメモリMEM2から暗号化/解読モジュールENC/DECに伝送される。この場合も、暗号化データDATencは解読され、この解読結果であるデータDATが第2のメモリMEM2に格納される。装置DEVと読取機RDとの間の通信は先述のように行われ得る。
装置DEVと読取機RDとの間の通信チャンネルは安全であると仮定する。また、第2のメモリMEM2は先述のように改ざん防止機能付きであるとする。故に、暗号化データDATencを不正改ざんするためにキーKを悪用し、例えば切符を支払いなしで購入することは不可能である。この方法の利点は、一般に大きいメモリ空間を使用するアプリケーションが安価な標準メモリに格納され、高価な改ざん防止機能付きの第2のメモリMEM2には一時的にロードされることが可能なことであり、詳細に後述されるように、このようにして第2のメモリMEM2が幾つものサービス間で共有されることが可能になる。
図2は、本発明に係る装置DEVの代替実施形態を示している。装置DEVはこの場合も、サーバSER及び読取機RDにより形成される2つの遠隔装置と組み合わせて示されている。この装置DEVは、図1に加え、NFCインターフェースINTの一部である乱数発生器RANDを有している。
この構成の機能は以下の通りである。先ず、暗号化されていないデータDATが読取機RDから装置DEVに近距離通信を介して送信され、第2のメモリMEM2に格納される(実線)。第2段階にて、ランダムキーKが乱数発生器RANDによって生成され、第2のメモリMEM2に格納されるとともに、暗号化/解読モジュールENC/DECに送られる。第3段階にて、データDATが上記のキーを用いて暗号化/解読モジュールENC/DECによって暗号化される。最後に、この段階の結果としての暗号化データDATencが、第4段階にて第1のメモリMEM1に格納される。
この場合も、データDATはまたサーバSERによって送信されることも可能である(破線)。図1の実施形態とは対照的に、データDATは暗号化されていないので、サーバSERと装置DEVとの間には安全な通信チャンネルが存在すべきである。データDATが改ざん防止機能付通信チャンネルを介して(例えば、社内ネットワークによって)サーバSERから読取機RDに伝送され(一点鎖線)、その後、近距離無線通信リンクを介して装置DEVに伝送されることも考えられる。
続く図3乃至10は、登録されている、特に装置DEVに格納されている、多数のアプリケーションの1つを読取機RDに与える方法の他の実施形態を示している。
図1及び2は、多数のアプリケーションの1つを読取機RDに与える方法に使用可能な上記装置DEVを示している。さらに、図1及び2は、装置DEVの所有者(又はその他の者)に解読データDATへのアクセスを提供することなく、どのようにして暗号化データDATencがこのような装置DEVに解読されたフォーマットにて格納され得るかを説明している。この理由により、請求項に記載され、且つ以下(図3乃至6)で説明されるような本発明に従った方法にこのような独創的な装置DEVを使用することは有利である。
しかしながら、注意されるべきことは、以下で説明される本発明に従った方法は、原理上、図1及び2にて上述された装置DEVのような、第1及び第2のメモリMEM1及びMEM2を有さない装置を使用することにも適用可能なことである。
さらに、原理上、以下で説明される暗号化データDATenc又はデータセットDS1enc、…、DSnencを使用することは必ずしも必要なく、本発明に従った方法はまた、装置DEVに暗号化されることなく格納されるデータ(セット)にも適用可能である。しかしながら、暗号化データDATencの安全な格納に関する上述の理由により、この方法に使用されるデータ(セット)は暗号化された形態であることが有利である。請求項に記載の本発明に従った方法は、故に、以下では暗号化データDATencを用いて説明される。しかしながら、本発明の範囲は暗号化データセットDA1enc乃至DAnencの使用に限定されるものではない。
図3は、ある特定のアプリケーションがどのようにして、ここでは読取機RDの形態をした遠隔装置に与えられ得るかという本発明に従った方法の、第1の具現化例を示している。この実施例では、暗号化データDATencは相異なるスマートカード・アプリケーションを表す幾つかの暗号化データセットDA1enc乃至DAnencに分割されていると仮定する。すなわち、暗号化データセットDA1enc乃至DAnencは、1つは公共輸送、1つは映画の発券、1つは社内身分証明書を表すもの等々である。これらの暗号化データセットDA1enc乃至DAnencは、図1又は2に示された初期化ルーチンが行われる時には既に格納されている。アプリケーションは、例えば装置DEV(例えば、移動電話)の供給者によって直接格納されるなど、異なる方法で格納されることも可能である。各暗号化データセットDA1enc乃至DAnencは、第2のメモリMEM2に格納された関連キーK1乃至Knを有している。図2と異なり、装置DEVは比較器COMPをさらに有しており、読取機RDは暗号化/解読モジュールENC/DEC’を更に有している。
図3の構成の機能は以下の通りである。装置DEVが読取機RDに近接しているとき、暗号化データセットDA1enc乃至DAnencによって表されたアプリケーションの何れが選択されなければならないかが必ず決定される必要がある。
第1段階にて、装置DEVによって交換情報が生成される。交換情報は乱数発生器RANDによって生成された乱数Rであることが有利である。
第2段階にて、この乱数Rは、多数のキーK1乃至Knの内の1つのキーKxを用いて装置DEVによって暗号化される。このキーKxは関連する暗号化データセットDSxを暗号化するためのものでもある。続いて第3段階にて、暗号化された乱数Rencが読取機RDに送信される。第4段階にて、暗号化された乱数Rencが、読取機キーKrdを用いて読取機RDの暗号化/解読モジュールENC/DEC’によって解読される。第5段階にて、この処理結果である読取機乱数Rrdが装置DEVに返送され、比較器COMPによって元の乱数Rと比較される。
この比較結果が真(true)である場合、乱数Rと読取機乱数Rrdとが同一であり、適切なキーKxが発見されたことを意味する(適切な処理に対して対称的な暗号化を仮定する)。そして第6段階にて、キーKxに関連付けられた暗号化データセットDSxencがキーKxを用いて暗号化/解読モジュールENC/DECによって解読される。第7段階にて、解読の結果であるデータDSxが第2のメモリMEM2に格納される(破線)。装置DEVはもはや、例えば公共輸送で使用される準備が整ったことになる。
乱数の比較が真である場合、乱数Rを暗号化するための装置DEV内の暗号化データセットDSxencに関連するキーKxと、暗号化された乱数Rを解読するために読取機RDで使用されるキーKrdとは同一、すなわち、Kx=Krdである。これは、適切なアプリケーション又はデータセットDSxencが発見されたことを意味する。
上記比較結果が偽(false)である場合、すなわち、乱数Rと読取機乱数Rrdとが同一でない場合、装置DEVで用いられるキーKxと読取機RDで用いられるキーKrdとは同一でなく、適切なデータセット/適切なアプリケーションが未だ発見されていないことを意味する。新たなサイクルが開始し、新たな乱数が生成される、あるいは最初のサイクルで既に生成されたのと同一の乱数Rが用いられ、乱数Rが装置DEVの新たなキーを用いて暗号化される。暗号化された乱数は遠隔の読取機RD等に送信される。このサイクルは上記比較結果が真になるまで再帰的に実行される。
図4は、ある特定のアプリケーションがどのようにして読取機RDに与えられ得るかという本発明に従った方法の更なる具現化例を示している。この場合も、暗号化データDATencは相異なるスマートカード・アプリケーションを表す幾つかの暗号化データセットDA1enc乃至DAnencに分割されていると仮定する。すなわち、暗号化データセットDA1enc乃至DAnencは、1つは公共輸送、1つは映画の発券、1つは社内身分証明書を表すもの等々である。これらの暗号化データセットDA1enc乃至DAnencは、図1又は2に示された初期化ルーチンが行われる時には既に格納されている。アプリケーションは、上述のように、例えば装置DEV(例えば、移動電話)の供給者によって直接格納されるなど、異なる方法で格納されることも可能である。
ここでも、各暗号化データセットDA1enc乃至DAnencは、第2のメモリMEM2に格納された関連キーK1乃至Knを有している。図2と異なり、装置DEVは比較器COMPをさらに有しており、読取機RDは暗号化/解読モジュールENC/DEC’を更に有している。
図4の構成の機能は以下の通りである。装置DEVが読取機RDに近接しているとき、暗号化データセットDA1enc乃至DAnencによって表されたアプリケーションの何れが選択されなければならないかが必ず決定される必要がある。
第1段階にて、装置DEVによって交換情報が生成される。ここでも、交換情報は乱数発生器RANDによって生成された乱数Rであることが有利である。第2段階にて、この乱数Rは、装置DEVによって読取機RDに送信される。第3段階にて、この乱数Rは読取機RDに格納されたキーKrdを用いて読取機RDによって暗号化される。第4段階にて、暗号化された乱数Renc’が読取機RDによって装置DEVに返送される。第5段階にて、この暗号化された乱数Renc’は、装置DEVに格納されたキーK1乃至Knの内の1つのキーKxを用いて装置DEVの暗号化/解読モジュールENC/DECによって解読され、第6段階にて、得られた乱数R’が比較器COMPにて元の乱数Rと比較される。
この比較結果が真(true)である場合、すなわち、元の乱数Rと暗号化された乱数Renc’の解読により受け取られた乱数R’とが同一である場合、装置DEVでの解読のためのキーKxと読取機RDでの暗号化のためのキーKrdとは同一である。これは、読取機RDに与えられる適切なアプリケーション又はデータセットDSxencが発見されたことを意味する。そして第7段階にて、キーKxに関連付けられた暗号化データセットDSxencが、装置DEV内でキーKxを用いて暗号化/解読モジュールENC/DECによって解読される。第8段階にて、解読の結果であるデータDSxが第2のメモリMEM2に格納される(破線)。装置DEVはもはや、例えば公共輸送で使用される準備が整ったことになる。
上述のように、乱数の比較が真である場合、暗号化された乱数Renc’を解読するために装置DEV内で使用されるキーKxと、元の乱数Rを暗号化するために読取機RDで使用されるキーKrdとは同一、すなわち、Kx=Krdである。これは、適切なアプリケーション又は暗号化データセットDSxencが発見されたことを意味する。
上記比較結果が偽(false)である場合、すなわち、乱数RとR’とが同一でない場合、装置DEVで用いられるキーKxと読取機RDで用いられるキーKrdとは同一でなく、適切なデータセット/適切なアプリケーションが未だ発見されていないことを意味する。この場合、暗号化された乱数Renc’を解読するために装置DEVに格納された他のキーが使用され、得られた乱数が元の乱数Rと比較される。この手順は乱数RとR’とが同一となり、適切なアプリケーションが発見されるまで繰り返される。
図4に関連して述べられたような方法は、乱数Rの暗号化された乱数Renc’への暗号化、及び装置DEVと読取機RDとの間の通信(乱数R及び暗号化された乱数Renc’の送信)が行われなければならないのが、様々なキーを用いる後続の解読が装置DEV内でのみ行われるために、1度だけであるという利点をもたらすものである。これに対し、図3で述べられた方法は、適切なアプリケーションが最初のサイクルで発見されることができない場合、装置DEVと読取機RDとの間の再度の双方向通信が行われることを必要とする。
図4で述べられた方法について図5及び6を参照して更に説明する。図5は、例えばRFIDタグTRAである中継器と読取機RDとの間の周知の通信を示しており、RFIDタグTRAは1つのアプリケーション用のデータと対応するキーKとを格納している。一般に、RFIDタグは何らかの通信が行われる前に認証を必要とする。図5はこのときの対話(interaction)を示している。相互認証手続きは、読取機RDがタグTRAにGET_CHALLENGEコマンドを送信することから開始される。そして、乱数RがタグTRA内で生成され、読取機RDに返送される。読取機RDは当該読取機に格納された自身の秘密鍵Krdと、共有アルゴリズムとを用いて、暗号化された乱数Renc’と付加的な制御データとを含む暗号化データブロックTK1を計算して、それをタグTRAに返送する。受信された暗号化データブロックTK1はタグTRAにて解読され、データブロックTK1に含まれる乱数R’が先に送信された乱数Rと比較される。この2つが一致する場合、タグTRAは同一のキーK=Krdが使用されたことを検出する。そして、タグTRAは読取機RDによって送信された制御データを暗号化し、これを第2の暗号化データブロックTK2とともに返送する。暗号化データブロックTK2は、同一のキーK=Krdが使用されていることを同様に読取機RDが確認することを可能にするためのものである。読取機RDもまた同一のキーK=Krdが使用されていることを検出すると仮定すると、ついに、タグTRAと読取機RDとの間のデータ交換が行われ得る。
読取機RDとタグTRAとの間のこの認証処理はまた、図4に示されたような本発明に従った方法においても使用される。図6では、図5のタグTRAが、例えば図4で述べられたような移動電話又はPDA等の、装置DEVによって置換されている。デバイスDEVには相異なるタグ、例えば地下鉄切符、映画チケット等、が登録されている。この登録は認証に使用される暗号化データセットDS1enc乃至DSnenc及びキーK1乃至Knを含んでいる。暗号化データセットDS1enc乃至DSnencは図4にて上述されたような安全なメモリMEM1内のデータベースCDBに格納されている。キーK1乃至Knは装置DEVの、より改ざんしにくいメモリMEM2内の鍵データベースKDBに格納されている。
装置DEVが読取装置RDに提示されるとき、図5を参照して述べられたような基本的な対話が当初は用いられる。暗号化データブロックTK1の受信後、この対話は図6に示されるようなスキームへと分岐する。
読取機RDが図5に示されるように暗号化データブロックTK1によって応答すると、装置DEVは鍵データベースKDBからキーKxを取り出し、暗号化データブロックTK1を解読するためにこのキーを使用する。装置DEVは、図4にて詳細に説明されたように、適切なキーが発見されるまで次々にキーを試し、適切なデータセットDSxenc(DSx)を読取機RDに提示する。
図3乃至6の説明においては、様々なアプリケーション、すなわち、暗号化データセットDS1enc乃至DSnenc及び対応するキーK1乃至Kn、が装置DEV内に既に格納されていると仮定している。しかしながら、アプリケーションは装置DEVに単に登録されているだけでもよい。そのような場合、(暗号化)データセットDS1enc乃至DSnencは装置DEVに直接格納されずに、例えばサーバSERに格納され、そこから必要に応じて例えば図1及び2にて述べられたように、装置DEVによって暗号化データセットDS1enc乃至DSnencの1つがダウンロードされ得る。ダウンロードされた後、ダウンロードされたデータセットDSxencは装置DEVに格納され、装置DEVによって遠隔装置RDに提示されることができる。
装置DEVが(移動)電話である場合、装置DEVは特定のアプリケーションに関連するデータセットを、登録アプリケーション(タグ)の遠隔データベースCDBから取り出すことが可能である。そして、このデータセットはNFCハードウェアの演算メモリにロードされる。装置DEVは単一のタグTRAをエミュレートしているので、対話はもはや標準動作モードで継続されることが可能である。
キーK1乃至Knが第2のメモリMEM2に格納されている順番で試されることは必要ではない。キーK1乃至Knは、それらが用いられる頻度に応じて、相異なる重み付けを有することも可能であり、それにより探索時間が短縮される。この場合、正しいキーである可能性が最大のキーKxから探索が開始される。
適切なアプリケーションを選択するために、関連する暗号化データセットDSxを解読するためのキーKxとは異なるキーが使用されることも考えられる。故に、暗号化データセットDSxの各々は2つのキーに関連付けられる。解読用の1つと、読取機キーKrdと同一の1つである。
さらに、対称的な暗号化が用いられる必要はない。公開鍵と秘密鍵とを用いる非対称な暗号化が使用されることも考えられる。
また、暗号化/解読モジュールENC/DEC、乱数発生器RAND及び比較器COMPは、必ずしもNFCインターフェースINTの部分である必要はない。しかしながら、NFCインターフェースINTは全体として改ざんに対する耐性がある、あるいは装置DEVの他の部分より改ざんされにくい、と想定されるので、示された構成は好ましいものである。
さらに言及されるべきことは、本発明はスマートカード・アプリケーションに限定されないということである。むしろ、暗号化データが解読されなければならない如何なる装置にも適しており、特に安全な第2のメモリを有する適応型PCに適している。装置DEVが読取機RDと通信することも必ずしも必要ではない。2つの同様な装置DEV(例えば、2つのNFC準拠の移動電話)間で通信が行われることも考えられる。可能なアプリケーションの1つは、各々が暗号化された口座を有する2つの電話間での(デジタル)マネー交換である。
図4及び6を参照して説明された方法は本発明に従った最も有利な変形例である。なぜなら、この方法は図5で述べられたようなRFIDタグの標準的な認証手続きを用いるものだからである。さらに、上述のように、この実施形態は遠隔装置RDと装置DEVとの間の通信を少ししか必要としないので、本発明に係る方法のこの変形例は高速で信頼性がある。
しかしながら図3を参照して述べられたように、原理上、本発明のその他の実施形態も可能であり、ある特定の状況では有利となり得るものである。
以下では、本発明に従った方法の取り得る実施形態を要約する。
図7は、図3で示された方法の概略を示している。装置DEVは乱数Rを生成し、この乱数Rを装置DEVに格納されたキーK1乃至Knの内の1つのキーKxを用いて暗号化し、さらに暗号化された乱数Rencを読取機RDに送信する。読取機RDは数Rencを読取機RDに格納された読取機キーKrdを用いて解読する(読取機キーKrdは装置DEVに格納されたキーK1乃至Knの何れか1つと同一である)。この解読された読取機の数Rrdは装置DEVに返送され、そこで適切なアプリケーションを特定するために元の乱数Rと読取機の数Rrdとが比較される。
図8は、図4及び6の方法の概略を示しており、この方法では装置DEVによって生成された乱数Rが読取機RDに送信される。読取機RDは乱数Rを読取機キーKrdを用いて暗号化された読取機の数Renc’に暗号化し、この数Renc’を装置DEVに返送する。装置DEVはこの暗号化された数Renc’を装置DEVに格納されたキーK1乃至Knの内の1つのキーKxを用いて解読し、得られた数R’を元の乱数Rと比較する。暗号化された数Renc’を装置DEVに格納されたキーK1乃至Knを用いて解読する処理は適切なアプリケーションが発見されるまで繰り返される。
図9に従った更なる一実施形態においては、通常は乱数Rである交換情報が読取機RDによって生成される。乱数Rは装置DEVに送信され、そこでキーK1乃至Knの内の1つのキーKxを用いて暗号化された数Rencに暗号化される。この数Rencは読取機RDに返送され、そこで読取機キーKrdによって解読される。得られた数R’は元の乱数Rと比較される。元の乱数Rと解読された数R’とが同一の場合、適切なキー/適切なアプリケーションが発見される。比較が真でない場合、装置DEVは乱数Rを他のキーを用いて暗号化し、読取機RD等に送信する。この場合、読取機RDは、更なる暗号化が必要であることを装置DEVが検出できるように乱数Rを装置DEVに送信することができ、他の場合は、特定の具体的情報が装置DEVに送信される。
上述のように、この比較は読取機RDにて行われる。しかしながら原理上、乱数Rrdを読取機RDから装置DEVに送信し、装置DEVが2つの乱数R、Rrdを比較することも可能である。
更なる実施形態が図10に示されている。この場合、読取機RDが乱数を生成し、乱数Rを読取機キーKrdを用いて暗号化し、さらに暗号化された数Renc’を装置DEVに送信する。装置DEVは暗号化された数Renc’をキーK1乃至Knの内の1つのキーKxによって解読する。
得られた数R’は、好ましくは図示されるように読取機RDにて元の乱数Rと比較される。しかしながら、読取機RDが更に元の乱数Rを装置DEVに送信することにより、装置DEVにて比較が行われることも可能である。
最後に、上述の実施形態は本発明を例示するものであって限定するものではない。当業者は、添付の請求項によって定められる本発明の範囲を逸脱することなく、数多の代替実施形態を設計することが可能である。具体的には、請求項及び図面においては、データセットを選択することは主として暗号化データセットに関するものであるが、このことは本発明に必須であると見なされるものではない。本発明は、むしろ、多数の暗号化されていないデータセットの1つを選択することにも関連するものである。“有している”及び“有する”等の用語は、何れかの請求項又は明細書全体に列挙された以外の要素やステップの存在を排除するものではない。要素の単数での参照はこの要素の複数での参照を排除するものではなく、その逆も同様である。幾つかの手段を列挙した装置の請求項において、これらの手段の幾つかは1つ且つ同一のハードウェア若しくはソフトウェアの品目によって具現化されてもよい。特定の手段が相異なる従属請求項にて列挙されているという単なる事実は、これらの手段の組み合わせが有利に使用され得ないことを指し示すものではない。
サービスの初期化と暗号化データの使用とを示す図である。 サービスを設定する代替実施形態を示す図ある。 本発明に従った、多数の暗号化データセットの1つを選択する方法の第1実施形態を示す図である。 本発明に従った、多数の暗号化データセットの1つを選択する方法の第2実施形態を示す図である。 RFIDタグと読取機との間での標準的な認証手続きを示す図である。 図4に示されたような方法の第2の実施形態を再び示す図であり、図5に従ったRFIDタグの標準的な認証に基づくものである。 本発明に従った方法の変形例を概観した図である。 本発明に従った方法の変形例を概観した図である。 本発明に従った方法の変形例を概観した図である。 本発明に従った方法の変形例を概観した図である。

Claims (13)

  1. 装置に登録されている多数のデータセットの1つの選択後に前記1つのデータセットが前記装置によって遠隔装置に与えられ、且つ各データセットが特定のキーに関連付けられているところの、装置に登録されている多数のデータセットの1つを選択する方法であって:
    a)交換情報を暗号化するステップであり、
    a1)前記装置にて、データセットに関連付けられたキー群の1つのキーを用いて暗号化し、且つ暗号化された交換情報を前記遠隔装置に送信するステップ、又は
    a2)前記遠隔装置にて、前記遠隔装置に格納されたキーを用いて暗号化し、且つ暗号化された交換情報を前記装置に送信するステップ、
    b)暗号化された交換情報を解読するステップであり、
    b1)ステップa1)に続く場合に、前記遠隔装置にて、前記遠隔装置に格納されたキーを用いて解読するステップ、又は
    b2)ステップa2)に続く場合に、前記装置にて、データセットに関連付けられたキー群の1つのキーを用いて解読するステップ、
    c)前記交換情報をステップb)に従って解読された交換情報と比較するステップ、及び
    d)前記比較の結果が真の場合、前記装置によって、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップa1)若しくはステップb2)にて更なるデータセットに関連付けられたキーを用いてステップa)からd)を実行するステップ
    を有する方法。
  2. 前記装置によって:
    − 交換情報を生成するステップ、
    − ステップa1)に従って前記交換情報を暗号化するステップ、
    − 前記遠隔装置から解読された交換情報を受信するステップ、
    − ステップc)に従って前記交換情報を比較するステップ、及び
    − 前記比較の結果が真の場合、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップa1)にて更なるデータセットに関連付けられたキーを用いて前記生成するステップ又は暗号化するステップを再開するステップ、
    が実行される請求項1に記載の方法。
  3. 前記装置によって:
    − 交換情報を生成し、且つそれを前記遠隔装置に送信するステップ、
    − 前記遠隔装置から暗号化された交換情報を受信するステップ、
    − ステップb2)に従って前記暗号化された交換情報を解読するステップ、
    − ステップc)に従って前記交換情報を比較するステップ、及び
    − 前記比較の結果が真の場合、データセットを前記遠隔装置に与え、前記比較の結果が偽の場合、ステップb2)にて更なるデータセットに関連付けられたキーを用いて前記生成するステップ又は解読するステップを再開するステップ、
    が実行される請求項1に記載の方法。
  4. 前記交換情報が乱数である請求項1乃至3の何れか1項に記載の方法。
  5. 前記データセットが前記装置内の第1のメモリに暗号化された形態で格納されており、ステップd)に従って選択された暗号化データセットが関連するキーを用いて解読され、且つ解読されたデータセットが前記装置内のより改ざんしにくい第2のメモリに格納される請求項1に記載の方法。
  6. 多数のデータセットの1つを遠隔装置に与える装置であって、前記多数のデータセットが当該装置に登録されており、各データセットが特定のキーに関連付けられており、且つ当該装置が、データセットに関連付けられたキー群の1つのキーを用いて交換情報を暗号化する手段、暗号化された交換情報を前記遠隔装置に送信する手段、解読された交換情報を前記遠隔装置から受信する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段と相互作用して前記1つのデータセットを選択する手段を有する装置。
  7. 多数のデータセットの1つを遠隔装置に与える装置であって、前記多数のデータセットが当該装置に登録されており、各データセットが特定のキーに関連付けられており、且つ当該装置が、交換情報を生成する手段、前記交換情報を前記遠隔装置に送信する手段、前記遠隔装置から暗号化された交換情報を受信する手段、データセットに関連付けられたキー群の1つのキーを用いて前記暗号化された交換情報を解読する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段と相互作用して前記1つのデータセットを選択する手段を有する装置。
  8. − 第1のメモリ、
    − より改ざんしにくい第2のメモリ、
    − 暗号化されたデータを前記第1のメモリから読み取る手段、
    − 前記暗号化されたデータを関連するキーを用いて解読する手段、及び
    − 解読されたデータを前記第2のメモリに格納する手段、
    を有する請求項6又は7に記載の装置。
  9. 前記第2のメモリ及び/又は前記解読手段がNFCインターフェースの部分である請求項8に記載の装置。
  10. 前記第1のメモリが、当該装置を動作させる機能を格納するように更に構成されている請求項8に記載の装置。
  11. 前記第2のメモリが前記キーを格納するように構成されている請求項8に記載の装置。
  12. 装置との通信のために設けられた遠隔装置であって、前記装置が該装置に登録されている多数のデータセットの1つを当該遠隔装置に与えるように構成されており、当該遠隔装置が、交換情報を生成する手段、前記交換情報を前記装置に送信する手段、前記装置から暗号化された交換情報を受信する手段、当該遠隔装置に格納されたキーを用いて前記暗号化された交換情報を解読する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段の結果を前記装置に送信する手段を有する遠隔装置。
  13. 装置との通信のために設けられた遠隔装置であって、前記装置が該装置に登録されている多数のデータセットの1つを当該遠隔装置に与えるように構成されており、当該遠隔装置が、当該遠隔装置に格納されたキーを用いて交換情報を暗号化する手段、暗号化された交換情報を前記装置に送信する手段、前記装置から解読された交換情報を受信する手段、前記交換情報を前記解読された交換情報と比較する手段、及び前記比較手段の結果を前記装置に送信する手段を有する遠隔装置。
JP2007518758A 2004-06-30 2005-06-23 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 Pending JP2008504788A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0414648A GB0414648D0 (en) 2004-06-30 2004-06-30 Multi-application communication device
EP04106893 2004-12-22
PCT/IB2005/052066 WO2006003562A1 (en) 2004-06-30 2005-06-23 Method of choosing one of a multitude of data sets being registered with a device and corresponding device

Publications (1)

Publication Number Publication Date
JP2008504788A true JP2008504788A (ja) 2008-02-14

Family

ID=34971136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007518758A Pending JP2008504788A (ja) 2004-06-30 2005-06-23 装置に登録されている多数のデータセットの1つの選択方法及び対応装置

Country Status (4)

Country Link
EP (1) EP1763936A1 (ja)
JP (1) JP2008504788A (ja)
KR (1) KR20070030231A (ja)
WO (1) WO2006003562A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507318A (ja) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド 近距離通信ネットワークにおける安全な通信のためのシステム及び方法
JP2012511761A (ja) * 2008-12-12 2012-05-24 ソニー エリクソン モバイル コミュニケーションズ, エービー リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2017500813A (ja) * 2014-08-29 2017-01-05 トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティTraffic Management Research Institute Of The Ministry Of Public Security Uhf帯電子タグ識別番号が隠されたセキュリティ認証方法

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006037473A1 (de) * 2006-08-10 2008-02-14 Giesecke & Devrient Gmbh Bereitstellen einer Funktion eines Sicherheitstokens
DE102007006384A1 (de) * 2007-02-08 2008-08-14 Smartmachine International Holding Gmbh Verfahren und Vorrichtung zum Speichern einer für eine Nahfeldkommunikation erforderlichen gesicherten Information auf einem Kommunikationsgerät
US9384440B2 (en) 2008-05-26 2016-07-05 Nxp B.V. Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof
JP2013179453A (ja) * 2012-02-28 2013-09-09 Nippon Telegr & Teleph Corp <Ntt> 計算機システムおよび計算方法
WO2013138867A1 (en) * 2012-03-22 2013-09-26 Secure Nfc Pty. Ltd. Secure nfc apparatus and method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19838628A1 (de) * 1998-08-26 2000-03-02 Ibm Erweiterte Chipkarten-Kommunikationsarchitektur und Verfahren zur Kommunikation zwischen Chipkartenanwendung und Datenträger
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
WO2001093212A2 (en) * 2000-05-30 2001-12-06 Pointsec Mobile Technologies, Inc. Apparatus and methods for using a virtual smart card

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011507318A (ja) * 2007-11-30 2011-03-03 サムスン エレクトロニクス カンパニー リミテッド 近距離通信ネットワークにおける安全な通信のためのシステム及び方法
US8515073B2 (en) 2007-11-30 2013-08-20 Samsung Electronics Co., Ltd. Method and system for secure communication in near field communication network
JP2012511761A (ja) * 2008-12-12 2012-05-24 ソニー エリクソン モバイル コミュニケーションズ, エービー リモートセキュア要素群へアクセスするための、ポータブル電子デバイス、システム、方法及びコンピュータプログラム
JP2012527190A (ja) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
JP2017500813A (ja) * 2014-08-29 2017-01-05 トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティTraffic Management Research Institute Of The Ministry Of Public Security Uhf帯電子タグ識別番号が隠されたセキュリティ認証方法

Also Published As

Publication number Publication date
WO2006003562A1 (en) 2006-01-12
KR20070030231A (ko) 2007-03-15
EP1763936A1 (en) 2007-03-21

Similar Documents

Publication Publication Date Title
US9542630B2 (en) Method of securely reading data from a transponder
EP2487629B1 (en) Secure smart poster
EP3114599B1 (en) Secure mobile device transactions
US7797537B2 (en) Mobile terminal, data communication method, and computer program
CN101778383B (zh) 用于信息处理的设备、方法、程序和系统
JP6092415B2 (ja) Nfcに基いた指紋認証システム及び指紋認証方法
JP2008504788A (ja) 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
JP2006295234A (ja) 認証システム、認証方法および入退場管理システム
JP6667115B2 (ja) 非接触通信装置、非接触通信方法、プログラム、および、非接触通信システム
CN105934913A (zh) 标识信息发送装置、通信系统以及通信方法
Ajagbe et al. Advanced Encryption Standard (AES)-Based Text Encryption for Near Field Communication (NFC) Using Huffman Compression
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
Cha et al. Design of NFC based micro-payment to support MD authentication and privacy for trade safety in NFC applications
CN107925579A (zh) 通信设备、通信方法、以及通信系统
US11398898B2 (en) Secure RFID communication method
KR20070030237A (ko) 암호화된 데이터를 사용하기 위한 디바이스와 이를 위한방법
JP2007094967A (ja) 認証システム、認証方法および入退場管理システム
Pillai et al. Prevention of Relay Attack Using NFC
CN1981475A (zh) 选择在设备中登记的多个数据集之一的方法以及相应设备