JP2008530840A - 距離認識による高速事前認証のための方法 - Google Patents

距離認識による高速事前認証のための方法 Download PDF

Info

Publication number
JP2008530840A
JP2008530840A JP2007553648A JP2007553648A JP2008530840A JP 2008530840 A JP2008530840 A JP 2008530840A JP 2007553648 A JP2007553648 A JP 2007553648A JP 2007553648 A JP2007553648 A JP 2007553648A JP 2008530840 A JP2008530840 A JP 2008530840A
Authority
JP
Japan
Prior art keywords
value
entity
challenge
transformed
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007553648A
Other languages
English (en)
Other versions
JP5264182B2 (ja
Inventor
エルヴェ・シベール
マルク・ギロール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2008530840A publication Critical patent/JP2008530840A/ja
Application granted granted Critical
Publication of JP5264182B2 publication Critical patent/JP5264182B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

本発明は無線リンクを介して通信する第2エンティティ(1)による第1エンティティ(10)の事前認証方法に関する。第2エンティティ(1)がチャレンジ値(c)を送信する段階(23')と、第1エンティティ(10)がチャレンジ値(c')を受信した場合(23)、第1エンティティ(10)は受信されたチャレンジ値に第2エンティティに知られている所定の変換(g)を適用して第1変換値(r)を獲得し、その第1変換値を送信する段階(24)と、第2エンティティが変換値(r')を受信した場合(24')、第2エンティティは受信した変換値を送信されたチャレンジ値に事前定義された変換(g)を適用することで獲得された第2変換値(r'')と比較し(25')、獲得された第2変換値と受信された変換値との間の比較の結果が、事前定義された閾値(m)未満である場合、事前認証が成功であると評価する段階とを含む。

Description

本発明は、暗号法、および非接触(NFC、すなわち、近距離通信)カードまたはRFID(無線周波数ID)チップの分野に関する。特に、本発明は、通信を継続する前の認証の方法に関する。
本発明は、特に、ただし、排他的にではなく、低価格で、特に使い捨てであるRFIDチップの中に格納された機密情報を保護することに適用される。そのようなチップは、例えば、旅客券として使用される。その用途では、RFIDチップは、チップが、読み取り装置から非常に近い距離(1センチメートル程度の)にある際、読み取り装置が、チップの識別子をブロードキャストするようチップに要求した場合、それを行う。カード所持者の権利を読み取るのに、読み取り装置は、データベースを調べて、識別子とそれぞれの権利を関連付ける。
接触によって機能するマイクロチップカードの分野では、カードが、そのような要求に応答すべきか、または応答すべきでないかを知ることの問題は、生じない。認証プロトコルは、実際、スマートカードが、スマートカード読み取り装置に挿入されると、開始される。カード所持者による読み取り装置へのスマートカードの挿入が、事実上、読み取り装置が認証を実行する許可となる。
これに対して、非接触チップは、どのようなエンティティが、情報を提供するようチップに要求しているのかを見分けることができない。したがって、非接触チップは、情報を求めるいずれの要求にも、全く予防措置をとらずに、チップの識別子を与えることによって応答する。十分に強力な送信機を使用することにより、そのような要求を、その送信機の範囲内の任意の非接触チップに送信することが可能である。チップは、その問い合わせを処理するが、応答は、受信機に到達しない。この動作モードは、セキュリティおよびデータ保護の課題と相容れず、暗号機能をそのようなチップに組み込むことが望ましいように思われる。
現在、セキュリティ機能を備えた非接触チップは、外部要求を受信すると、暗号プロトコルの開始を系統立って受け付ける。その種の動作は、多くの欠点を有する。チップが、認証のために秘密鍵暗号法を使用する場合、そのチップを認証することができる読み取り装置の数は、チップの秘密鍵の過度の分散を防止するように、非常に少なくなければならない。多くの読み取り装置が、その鍵を保持する場合、読み取り装置が知らなければならない鍵の数の問題だけでなく、セキュリティ問題も生じる。というのは、その場合、セキュリティは、チップおよび読み取り装置の不可侵性に全面的に基づくからである。
RFIDチップは、必然的に限られた、一部のケースでは、再利用可能でない暗号リソースを有する。
公開鍵暗号法では、最も費用のかからないプロトコルは、1回だけ使用されるデータが、チップの中にあらかじめ格納されていることを要求する。したがって、RFIDチップを要求で溢れさせることが可能であり、そうすることの効果は、そのデータを使い果たさせること、またはチップをミュートにすることでさえある。
本発明の目的は、読み取り装置が近接していることを、チップの認証を行うよう、チップに要求する読み取り装置の正当性の十分な指標と解釈して、読み取り装置を認証することなしに、読み取り装置から受信された認証要求の正当性をチップが検証することを可能にすることにより、以上の欠点を解消することである。この目的で、チップは、チップの構築のされ方のために非常に小さい、チップの伝送範囲に読み取り装置が入っていることを検証する。
以上の目的は、無線接続を介して互いに通信する第2のエンティティによる第1のエンティティの事前認証の方法を提供することによって達せられる。本発明によれば、方法は、以下が行われる段階を含む。すなわち、
第2のエンティティが、チャレンジ値を送信し、
第1のエンティティが、チャレンジ値を受信した場合、第1のエンティティは、その受信されたチャレンジ値に、第2のエンティティに知られている事前定義された変換を適用して、第1の変換された値を獲得し、次に、獲得された第1の変換された値を送信し、
第2のエンティティが、変換された値を受信した場合、第2のエンティティは、その受信された、変換された値を、送信されたチャレンジ値に事前定義された変換を適用することによって獲得された、第2の変換された値と比較し、獲得された第2の変換された値と、受信された、変換された値とを比較した結果が、事前定義された閾値を下回っている場合、事前認証が成功したとみなす。
本発明の一実施形態では、獲得された第2の変換された値、および受信された、変換された値は、ビットシーケンスであり、第2のエンティティによって実行される比較は、受信された、変換された値のビットとは異なる、第2の変換された値のビットの数に基づく、ビットごとの比較であり、閾値は、異なっているビットの数に応じて定義される。
本発明の一実施形態では、送信されたチャレンジ値が、先行する認証中に送信されたチャレンジ値とは異なり、そのようなチャレンジ値からは推定可能でないという確率が非常に高い。
本発明の一実施形態では、第2のエンティティによって送信されるチャレンジ値は、第2のエンティティの中に含まれるデータに擬似ランダム関数を適用することによって獲得される。
本発明の一実施形態では、方法は、第1のエンティティと第2のエンティティのトランザクション中に定期的に実行される。
本発明の一実施形態では、事前定義された変換は、その変換が適用されるチャレンジ値と同一の変換された値を供給する。
本発明の一実施形態では、事前定義された変換は、2つのエンティティに共通の秘密情報に同一の形で依存する関数である。
また、本発明は、無線接続を介してエンティティと通信するための手段を含むデータ処理モジュールも提供する。本発明によれば、データ処理モジュールは、
チャレンジ値を送信するための手段と、
エンティティに知られている事前定義された変換を、送信されたチャレンジ値に適用することにより、変換された値を計算するための手段と、
チャレンジ値を送信した後、変換された値を受信するための手段と、
受信された、変換された値を、計算された、変換された値と比較するための手段と、
計算された、変換された値と、受信された、変換された値との間の比較の結果が、事前定義された閾値を下回っている場合、エンティティを事前認証されたとみなすための手段とを含む。
本発明は、無線接続を介してデータ処理モジュールと通信するための手段を含む読み取り装置であって、
チャレンジ値を受信するための手段と、
処理モジュールに知られている事前定義された変換を、受信されたチャレンジ値に適用して、変換された値を獲得するための手段と、
獲得された、変換された値を、データ処理モジュールによって認証されるように送信するための手段とを含むことを特徴とする読み取り装置をさらに提供する。
本発明は、第1のエンティティに関連するデータ処理システムによって実行された場合、
チャレンジ値を受信する段階、
処理モジュールに知られている事前定義された変換を、受信されたチャレンジ値に適用して、変換された値を獲得する段階、および
獲得された、変換された値を、第2のエンティティによって認証されるように送信する段階の実行を命令するための命令を含む、無線接続を介して第1のエンティティと通信する第2のエンティティに対して第1のエンティティを事前認証するためのコンピュータプログラムをさらに提供する。
本発明は、第2のエンティティに関連するデータ処理システムによって実行された場合、
チャレンジ値を送信する段階、
第1のエンティティに知られている事前定義された変換を、送信されたチャレンジ値に適用することにより、変換された値を計算する段階、
チャレンジ値を送信した後、変換された値を受信する段階、
受信された、変換された値を、計算された、変換された値と比較する段階、および
計算された、変換された値と、受信された、変換された値との比較の結果が、事前定義された閾値を下回っている場合、エンティティを事前認証されたとみなす段階の実行を命令するための命令を含む、無線接続を介して第1のエンティティと通信する第2のエンティティに対して第1のエンティティを事前認証するためのコンピュータプログラムをさらに提供する。
本発明は、無線接続によって互いに接続された第2のエンティティによる第1のエンティティの事前認証のためのシステムをさらに提供する。本発明によれば、第2のエンティティは、
第1のエンティティにチャレンジ値を送信するための手段と、
第1のエンティティに知られている事前定義された変換を、送信されたチャレンジ値に適用することにより、第1の変換された値を計算するための手段と、
チャレンジ値を送信した後、変換された値を受信するための手段と、
受信された、変換された値を、計算された第1の変換された値と比較するための手段と、
計算された第1の変換された値と、受信された、変換された値とを比較したことの結果が、事前定義された閾値を下回っている場合、第1のエンティティを事前認証されたとみなすための手段とを含み、
第1のエンティティは、
第2のエンティティによって送信されたチャレンジ値を受信するための手段と、
事前定義された変換を、受信されたチャレンジ値に適用して、第2の変換された値を獲得するための手段と、
獲得された第2の変換された値を、第2のエンティティによって認証されるように送信するための手段とを含む。
本発明の好ましい実施形態を、限定的でない例として、添付の図面に関連して、以下に説明する。
図1は、非接触チップまたはRFIDチップ1の読み取り装置10を、そのようなチップの読み取り装置10の付近に表す。チップ1は、短距離アンテナ3に接続された、非常に限られた計算手段2を含む。読み取り装置10は、アンテナ13に接続されたトランシーバ手段12に接続されたコンピュータ11を含む。
本発明は、低い電力を有する、非接触チップまたはRFIDチップ1の送信手段と、比較的限られている、読み取り装置10の送信手段との非対称性に基づく。チップ1が、読み取り装置10にデータのパケットを送信することを所望する場合、チップ1が、読み取り装置の位置を含む有効範囲を有する、チップ1の送信手段を使用して、パケットをブロードキャストするだけで十分である。チップの送信手段が、チップと読み取り装置の間の距離からして、弱すぎる場合、パケットは、読み取り装置の位置における周囲雑音の中で消え、読み取り装置は、パケットを受信しない。チップは、読み取り装置が、チップを識別するようチップに要求した場合に限り、送信を行う。そのような要求は、チップが、例えば、旅客券の場合のように、読み取り装置から非常に近い距離(数センチメートル未満)である場合に、正当である。
図2に示される方法では、読み取り装置10は、認証手続き20を実行し、この手続き20の間、読み取り装置10は、認証要求を定期的に送信する(段階21)。或るチップが、読み取り装置の範囲内にある場合、そのチップは、その要求を送信する信号を検出し、これにより、チップによる、認証手続き20'の実行が開始される。
その手続きの第1の段階において、チップは、認証要求を受信する(段階21')。その要求を受信した後、チップ1は、チップに組み込まれた関数fを使用して、チャレンジを構成するビットシーケンスcを計算し(段階22')、獲得されたシーケンスcを読み取り装置10に送信する(段階23')。カードが、読み取り装置の範囲にもはや入っていない場合、読み取り装置は、シーケンスcを受信せず、手続きは、終了する。これに対して、読み取り装置が、場合により、伝送によって劣化している、シーケンスcに対応するチャレンジシーケンスc'を受信した場合、読み取り装置は、受信されたシーケンスc'に、読み取り装置において実施され、チップにおいても実施される関数gを適用することにより、応答rを計算し、その応答rを送信する(段階24)。また、応答rは、チャレンジシーケンスc'に依存するビットシーケンスの形態もとる。チップが、場合により、伝送によって劣化している、応答r'を受信した場合(段階24')、チップは、関数gをシーケンスcに適用することにより、段階25'でチップが計算した理論上の応答r''と比較する、すなわち、r''=g(c)である。送信中に生じる誤り(干渉など)を軽減するため、この比較は、厳密な相等性を求めなくてもよい。
もちろん、応答r''(段階25')は、他の何らかの時点で、例えば、応答r'を受信する前に、計算されることも可能である。
r''とr'の間に全く違いが存在しない場合(完全な相等性が存在する場合)、または事前定義された閾値mを下回る違いが存在する場合、読み取り装置10の近接性を検証したことの結果は、肯定的である。さもなければ、読み取り装置の近接性を検証したことの結果は、チップが応答を受信しなかった場合も含め、否定的である。近接性検証の結果が、肯定的であった場合、認証手続きは、標準の仕方で段階26'に進み、段階26'中、チップは、チップの識別子を送信し、この識別子を読み取り装置10が、段階26で受信する。
このため、本発明は、非接触スマートカードのユーザが、カードを読み取り装置に挿入する際に実施することができる視覚的チェックに取って代わる。
より強力な認証を可能にするのに、関数gは、秘密にされ、関与するエンティティ(チップおよび読み取り装置)に応じて変わることが可能である。例えば、関数gは、秘密鍵によってパラメータ設定される暗号化関数であることが可能である。その場合、一般的な関数gは、知られているが、鍵は、エンティティのグループに応じて異なる。すなわち、同一の鍵を知っているエンティティだけが、互いに通信することができる。
読み取り装置の近接性を検出するための手続きは、RFIDチップなどの、非常に低価格のチップに組み込まれることが可能であり、読み取り装置10とチップ1の間のトランザクション中に、すなわち、読み取り装置とチップの間の交換シーケンス中に、1回または複数回、実施されることが可能である。
2ビットシーケンスr'とr''の間の違いは、有利には、例えば、ハミング加重関数を使用して計算される距離dによって表現され、以下のとおり定義される。すなわち、
d(r', r'')=w(r'*r'') (1)
ただし、*は、ビットごとに実施される「排他的論理和」演算を表し、wは、ハミング加重(ビットシーケンスのゼロ以外のビットの数)を表す。
つまり、d(r', r'')は、r'と r''のビットごとの合計のゼロ以外のビットの数、すなわち、r'と r''のビットが異なる位置の数である。この種の関数を使用することは、軽微な伝送の誤りの効果を限定する簡単な仕方である。
チャレンジと応答の間で同期が失われることを考慮に入れるように、r''と、同期が失われたことからもたらされるr'の変更の間の距離も、測定されることが可能であり、最終距離が、計算されたすべての距離の最小値として選択されることが可能である。
第1の実施形態では、関数fは、定数機能であり、したがって、特定の実施を全く必要としない。すなわち、チャレンジシーケンスcは、チップ1の中に格納された不変のビットシーケンス、例えば、64ビットのシーケンスである。関数gは、好ましくは、恒等関数であるが、チップが計算するのが簡単な、他の任意の関数も同様に適している。チップは、読み取り装置の近接性を1回、または、好ましくは、定期的に検証して、認証後の活発な攻撃を、より困難にする。シーケンスr=g(c)は、cが、傍受される確率を小さくするため、およびプロトコルの実行後の活発な攻撃をより困難にするために、好ましくは、段階24で読み取り装置10によって、より低い電力で送信される。
段階25'で、受信されたシーケンスr'と、関数gをチャレンジ値cに適用して、チップによってローカルで計算された値r''との間の相等性が、d(r'', r')≦mであることを検証することによって試験され、ただし、mは、一定である(例えば、m=4)。
例として与えられる値に関して、この実施形態によって得られるセキュリティレベルは、243より良好である。つまり、それらの値に関して、チップ1と決して通信したことがなく、チップ1の範囲外にある読み取り装置が、チップ1のチャレンジへの応答として、チップによって受け付けられるランダム値を送信する可能性は、1/243未満である。伝送の誤りを恐れなくてもよい場合(例えば、伝送が、誤り訂正符号によって保護されている場合)、選択されることが可能な1つのオプションは、m=0であり、これは、r'=g(c)である場合に限り、チップ1が、読み取り装置10によって送信された識別要求に応じることを意味する。
第2の実施形態では、関数gは、第1の実施形態において選択される関数と同一であるが、各チャレンジで、チップは、ある程度、予測できない、異なるシーケンスcを送信して、読み取り装置が、cの値を予期することができないようにする。特に、使用される各シーケンスcは、以前に送信されたシーケンスから、または少なくとも、近い過去に送信されたシーケンスから数学的に推定されることが不可能である。これを実現する様々なやり方が、当技術分野で知られている。例えば、チップがカスタマイズされる際、ランダムに選択された値のリストが、チップのデータメモリの中に入力され、チップを、このリストを順次にたどって、チップのチャレンジにおいて使用されるcの値を選択する。チップは、リストの全体をたどり終えると、リストをロックし、または先頭からリストを再開し、あるいは新たな値をロードするための手続きが、実行される。
cの新たな値を計算する別のやり方は、チップの中に含まれる或るデータに適用される擬似ランダム関数fを使用することである。例えば、そのデータは、関数fが呼び出されるたびに増分されるカウンタから、または関数の「現在の状態」を格納するメモリから、あるいは、より一般的には、適宜、認証前に読み取り装置によって供給されたデータを含め、計算の時点におけるチップのメモリの状態のすべて、または一部から来ることが可能である。例えば、関数fは、線形フィードバックシフトレジスタ、または非線形のブール関数によって結合されたレジスタ群であることが可能であり、そのようなレジスタ群であるケースでは、「現在の状態」は、レジスタ群の現在の状態である。関数fは、固定長、例えば、64ビットの出力を有する。
チップが実行しなければならない動作を制限するため、関数gは、好ましくは、恒等関数である。この実施形態では、チップ1と読み取り装置10の間で非常に長い通信が存在し、近接性検証(段階21'ないし25'、および段階21ないし24)を繰り返し実行することが賢明である。認証は、チップによって1回、または定期的に実施される。閾値mは、例えば、8と等しくされる。
チャレンジを、よりセキュアにするのに、cの先行する値が明らかにされることから、現在の状態は、更新されることが可能である(例えば、線形フィードバックシフトレジスタにおいて、チップに給電されている限り、2回のチャレンジの合間にレジスタの後の状態を絶えず計算することにより)。例として与えられる値を使用して、この実施形態における各実行で得られるセキュリティレベルは、231より良好である。関数fは、良好な擬似乱数ジェネレータであると想定されるので、チップ1を知っている読み取り装置が、cの値を予期することはできない。したがって、例として与えられる値に関して、チップの範囲外にある、いずれの読み取り装置も、チップのチャレンジへの応答としてチップが受け付けるランダム値cを送信する可能性は、1/231未満である。
第3の実施形態において、関数fは、第2の実施形態の場合と同一である。これに対して、関数gは、パラメータとして、例えば、64ビット上の、秘密の引数をとる。この関数は、線形フィードバックシフトレジスタに基づく対称暗号化関数であることが可能であり、初期設定は、64ビットのシーケンス、ならびにチップ1と、チップ1が通信相手とすることが意図される読み取り装置10とに共通の鍵に基づく。この実施形態では、チップと読み取り装置の間の通信は、非常に長く、機密である。前の場合と同様に、認証は、チップによって1回、または定期的に実施される。閾値mは、例えば、8と等しい。
例として与えられる値を使用して、この実施形態によって得られるセキュリティレベルは、243より良好である。fは、良好な擬似乱数ジェネレータであると想定されるので、チップ1を知っている読み取り装置が、チャレンジ値cを予期することはできない。さらに、関数gが、セキュリティで保護されているものと想定すると、例として与えられる値に関して、チップの範囲外にある、いずれの読み取り装置も、チップのチャレンジへの応答として、チップによって受け付けられるランダム値を送信する可能性は、したがって、1/243未満である。この実施形態は、チップを認証する権利を有するという点で、読み取り装置の近接性と真正性の両方を絶えず試験する。
読み取り装置と通信する非接触チップまたはRFIDチップを表す図である。 図1に表されたチップおよび読み取り装置において実施された本発明の方法の様々な段階を示す流れ図である。
符号の説明
1 データ処理モジュール
2、3、11、12、13 通信手段
10 読み取り装置

Claims (12)

  1. 無線接続を介して互いに通信する第2のエンティティ(1)による第1のエンティティ(10)の事前認証の方法であって、
    前記第2のエンティティ(1)が、チャレンジ値(c)を送信する段階(23')と、
    前記第1のエンティティ(10)が、チャレンジ値(c')を受信した場合(23)、該第1のエンティティ(10)は、前記受信されたチャレンジ値に、前記第2のエンティティに知られている事前定義された変換(g)を適用して、第1の変換された値(r)を獲得し、次に、前記獲得された第1の変換された値(r)を送信する段階(24)と、
    前記第2のエンティティが、変換された値(r')を受信した場合(24')、該第2のエンティティは、前記受信された、変換された値(r')を、前記送信されたチャレンジ値(c)に前記事前定義された変換(g)を適用することによって獲得された第2の変換された値(r'')と比較して(25')、前記獲得された第2の変換された値(r'')と、前記受信された、変換された値(r')とを比較したことの結果が、事前定義された閾値(m)を下回っている場合、前記事前認証が成功したとみなす段階とを含むことを特徴とする方法。
  2. 前記獲得された第2の変換された値(r'')、および前記受信された、変換された値(r')は、ビットシーケンスであり、前記第2のエンティティ(1)によって実施される前記比較は、前記受信された、変換された値のビットとは異なる、前記第2の変換された値のビットの数に基づくビットごとの比較であり、前記閾値(m)は、異なっているビットの数に応じて定義されることを特徴とする請求項1に記載の方法。
  3. 前記送信されたチャレンジ値(c)は、先行する認証中に送信されたチャレンジ値とは異なり、該先行する認証中に送信されたチャレンジ値からは推定可能でないという確率が非常に高いことを特徴とする請求項1または2に記載の方法。
  4. 前記第2のエンティティ(1)によって送信される前記チャレンジ値(c)は、前記第2のエンティティ(1)の中に含まれるデータに擬似ランダム関数を適用することによって獲得されることを特徴とする請求項1から3のいずれか一項に記載の方法。
  5. 前記第1のエンティティ(10)と前記第2のエンティティ(1)の間のトランザクション中に定期的に実行されることを特徴とする請求項1から4のいずれか一項に記載の方法。
  6. 前記事前定義された変換(g)は、前記変換が適用される前記チャレンジ値(c)と同一の変換された値を供給することを特徴とする請求項1から5のいずれか一項に記載の方法。
  7. 前記事前定義された変換(g)は、前記2つのエンティティ(1、10)に共通の秘密情報に同一の形で依存する関数であることを特徴とする請求項1から6のいずれか一項に記載の方法。
  8. 無線接続を介してエンティティ(10)と通信するための手段(2、3)を含むデータ処理モジュール(1)であって、
    チャレンジ値(c)を送信するための手段(2、3)と、
    前記エンティティ(10)に知られている事前定義された変換(g)を、前記送信されたチャレンジ値(c)に適用することにより、変換された値(r'')を計算するための手段(2、3)と、
    前記チャレンジ値を送信した後、変換された値(r'')を受信するための手段(2、3)と、
    前記受信された、変換された値(r')を、前記計算された、変換された値(r'')と比較するための手段(2、3)と、
    前記計算された、変換された値(r'')と、前記受信された、変換された値(r')との間の前記比較の結果が、事前定義された閾値(m)を下回っている場合、前記エンティティ(10)を事前認証されたとみなすための手段(2、3)とを含むことを特徴とするモジュール(1)。
  9. 無線接続を介してデータ処理モジュール(1)と通信するための手段(11、12、13)を含む読み取り装置(10)であって、
    チャレンジ値(c')を受信するための手段(11、12、13)と、
    前記処理モジュール(1)に知られている事前定義された変換(g)を、前記受信されたチャレンジ値に適用して、変換された値(r)を獲得するための手段(11、12、13)と、
    前記獲得された、変換された値(r)を、前記データ処理モジュールによって認証されるように送信するための手段(11、12、13)とを含むことを特徴とする読み取り装置(10)。
  10. 無線接続を介して第1のエンティティと通信する第2のエンティティに対して該第1のエンティティを事前認証するためのコンピュータプログラムであって、
    前記第1のエンティティ(10)に関連するデータ処理システムによって実行された場合、
    チャレンジ値(c')を受信する段階、
    前記処理モジュール(1)に知られている事前定義された変換(g)を、前記受信されたチャレンジ値に適用して、変換された値(r)を獲得する段階、および
    前記獲得された、変換された値(r)を、前記第2のエンティティによって認証されるように送信する段階の実行を命令するための命令を含むことを特徴とするコンピュータプログラム。
  11. 無線接続を介して第1のエンティティと通信する第2のエンティティに対して該第1のエンティティを事前認証するためのコンピュータプログラムであって、
    前記第2のエンティティ(1)に関連するデータ処理システムによって実行された場合、
    チャレンジ値(c)を送信する段階、
    前記第1のエンティティ(10)に知られている事前定義された変換(g)を、前記送信されたチャレンジ値(c)に適用することにより、変換された値(r'')を計算する段階、
    前記チャレンジ値を送信した後、変換された値(r'')を受信する段階、
    前記受信された、変換された値(r')を、前記計算された、変換された値(r'')と比較する段階、および
    前記計算された、変換された値(r'')と、前記受信された、変換された値(r')との間の前記比較の結果が、事前定義された閾値(m)を下回っている場合、前記エンティティ(10)を事前認証されたとみなす段階の実行を命令するための命令を含むことを特徴とするコンピュータプログラム。
  12. 無線接続によって互いに接続された第2のエンティティ(1)による第1のエンティティ(10)の事前認証のためのシステムであって、
    前記第2のエンティティ(1)は、
    前記第1のエンティティ(10)にチャレンジ値(c)を送信するための手段(2、3)と、
    前記第1のエンティティ(10)に知られている事前定義された変換(g)を、前記送信されたチャレンジ値(c)に適用することにより、第1の変換された値(r'')を計算するための手段(2、3)と、
    前記チャレンジ値を送信した後、変換された値(r')を受信するための手段(2、3)と、
    前記受信された、変換された値(r')を、前記計算された第1の変換された値(r'')と比較するための手段(2、3)と、
    前記計算された第1の変換された値(r'')と、前記受信された、変換された値(r')とを比較したことの結果が、事前定義された閾値(m)を下回っている場合、前記第1のエンティティ(1)を事前認証されたとみなすための手段(2、3)とを含み、
    前記第1のエンティティ(10)は、
    前記第2のエンティティによって送信された前記チャレンジ値(c')を受信するための手段(11、12、13)と、
    前記事前定義された変換(g)を、前記受信されたチャレンジ値に適用して、第2の変換された値(r)を獲得するための手段(11、12、13)と、
    前記獲得された第2の変換された値(r)を、前記第2のエンティティ(1)によって認証されるように送信するための手段(11、12、13)とを含むことを特徴とするシステム。
JP2007553648A 2005-02-07 2006-02-01 距離認識による高速事前認証のための方法 Expired - Fee Related JP5264182B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0501214 2005-02-07
FR0501214 2005-02-07
PCT/FR2006/000221 WO2006082310A1 (fr) 2005-02-07 2006-02-01 Procede de pre-authentification rapide par reconnaissance de la distance

Publications (2)

Publication Number Publication Date
JP2008530840A true JP2008530840A (ja) 2008-08-07
JP5264182B2 JP5264182B2 (ja) 2013-08-14

Family

ID=34954517

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007553648A Expired - Fee Related JP5264182B2 (ja) 2005-02-07 2006-02-01 距離認識による高速事前認証のための方法

Country Status (4)

Country Link
US (1) US8812840B2 (ja)
EP (1) EP1851901B1 (ja)
JP (1) JP5264182B2 (ja)
WO (1) WO2006082310A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2921778B1 (fr) * 2007-09-28 2012-12-14 Dhimyotis Systeme et procede d'authentification d'un utilisateur pour l'acces a un service.
US20100138654A1 (en) * 2008-12-01 2010-06-03 Apple Inc. System and method for authentication based on particle gun emissions
US8122312B2 (en) * 2009-04-14 2012-02-21 International Business Machines Corporation Internally controlling and enhancing logic built-in self test in a multiple core microprocessor
US8873755B2 (en) * 2011-05-19 2014-10-28 AT&T Intellectual Propert I, L.P. Establishing secure links between wireless devices in proximity using ambient wireless signals
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
JP7092843B2 (ja) * 2019-10-31 2022-06-28 アシュラント,インコーポレーテッド 独立したコンピューティングリソースを管理し、および同期させるためのシステム、方法、装置、およびコンピュータプログラム製品

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH1168732A (ja) * 1997-08-12 1999-03-09 Iryo Joho Syst Kaihatsu Center ネットワークシステムにおける相互認証装置および相互認証方法
JPH11110354A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd サーバ、および、そのプログラムを記録した記録媒体
JPH11212920A (ja) * 1998-01-29 1999-08-06 Nissin Electric Co Ltd コンピュータ管理システム
JP2001034797A (ja) * 1999-07-23 2001-02-09 Hitachi Ltd 鍵、錠、認証器、車両搭載機器及び車両
JP2001119390A (ja) * 1999-10-21 2001-04-27 Nippon Telegr & Teleph Corp <Ntt> 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2001331105A (ja) * 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2002514857A (ja) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー アナログ文書を用いたデジタル認証
JP2003224677A (ja) * 2002-01-31 2003-08-08 Sony Corp 情報提供システム、並びに、情報処理装置および方法
JP2004507714A (ja) * 2000-06-06 2004-03-11 バッテル メモリアル インスティテュート Rf位相デルタの判定による距離/測距
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2004229140A (ja) * 2003-01-24 2004-08-12 Minolta Co Ltd 画像処理装置
JP2004252964A (ja) * 2003-01-29 2004-09-09 Giken Shoji International Co Ltd ロケーション証明システム
JP2004287774A (ja) * 2003-03-20 2004-10-14 Fuji Photo Film Co Ltd 医療情報管理システム、方法およびプログラム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2214743C (en) * 1996-09-20 2002-03-05 Ntt Mobile Communications Network Inc. A frame synchronization circuit and communications system
IL123028A (en) * 1998-01-22 2007-09-20 Nds Ltd Protection of data on media recording disks
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
ATE389987T1 (de) * 2001-05-03 2008-04-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zum schutz der datenintegrität
US7194765B2 (en) * 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
US7370350B1 (en) * 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
JP2007510349A (ja) * 2003-10-29 2007-04-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理ランダム関数を共有する信頼できるフォワード秘密鍵のシステム及び方法

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05336108A (ja) * 1992-06-04 1993-12-17 Toshiba Corp 無線通信システム
JPH1168732A (ja) * 1997-08-12 1999-03-09 Iryo Joho Syst Kaihatsu Center ネットワークシステムにおける相互認証装置および相互認証方法
JPH11110354A (ja) * 1997-09-29 1999-04-23 Nissin Electric Co Ltd サーバ、および、そのプログラムを記録した記録媒体
JPH11212920A (ja) * 1998-01-29 1999-08-06 Nissin Electric Co Ltd コンピュータ管理システム
JP2002514857A (ja) * 1998-04-30 2002-05-21 メディアセック テクノロジーズ エルエルシー アナログ文書を用いたデジタル認証
JP2001034797A (ja) * 1999-07-23 2001-02-09 Hitachi Ltd 鍵、錠、認証器、車両搭載機器及び車両
JP2001119390A (ja) * 1999-10-21 2001-04-27 Nippon Telegr & Teleph Corp <Ntt> 耐タンパ性装置によるサービス提供方法,サービス提供システムおよび認証装置のプログラム記録媒体
JP2001331105A (ja) * 2000-02-08 2001-11-30 Hitachi Ltd 情報の保証方法、およびそのシステム
JP2001273498A (ja) * 2000-03-24 2001-10-05 Matsushita Electric Ind Co Ltd バイオメトリックに基づく本人認証装置、本人認証システム、本人認証用カード及び本人認証方法
JP2004507714A (ja) * 2000-06-06 2004-03-11 バッテル メモリアル インスティテュート Rf位相デルタの判定による距離/測距
JP2003224677A (ja) * 2002-01-31 2003-08-08 Sony Corp 情報提供システム、並びに、情報処理装置および方法
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
JP2004229140A (ja) * 2003-01-24 2004-08-12 Minolta Co Ltd 画像処理装置
JP2004252964A (ja) * 2003-01-29 2004-09-09 Giken Shoji International Co Ltd ロケーション証明システム
JP2004287774A (ja) * 2003-03-20 2004-10-14 Fuji Photo Film Co Ltd 医療情報管理システム、方法およびプログラム
WO2006046289A1 (ja) * 2004-10-28 2006-05-04 Mitsubishi Denki Kabushiki Kaisha 通信装置および通信方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG200501092020; 本城 啓史 他: '非接触ICカード搭載携帯電話及びRFIDを用いた物理・論理アクセス制御の応用事例' コンピュータセキュリティシンポジウム2004 Volume I of II 第2004巻 第11号, 20041020, p.127-132, 社団法人情報処理学会 Information Processing Socie *
JPN6013016174; 本城 啓史 他: '非接触ICカード搭載携帯電話及びRFIDを用いた物理・論理アクセス制御の応用事例' コンピュータセキュリティシンポジウム2004 Volume I of II 第2004巻 第11号, 20041020, p.127-132, 社団法人情報処理学会 Information Processing Socie *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009525677A (ja) * 2006-02-03 2009-07-09 ミッドアイ エービー エンドユーザ認証システム、装置及び方法
JP2009188769A (ja) * 2008-02-06 2009-08-20 Nippon Telegr & Teleph Corp <Ntt> 無線通信端末、無線通信システム及び無線通信方法

Also Published As

Publication number Publication date
JP5264182B2 (ja) 2013-08-14
EP1851901A1 (fr) 2007-11-07
US20090138707A1 (en) 2009-05-28
WO2006082310A1 (fr) 2006-08-10
US8812840B2 (en) 2014-08-19
EP1851901B1 (fr) 2019-12-25

Similar Documents

Publication Publication Date Title
US8368516B2 (en) Secure data exchange with a transponder
US9003516B2 (en) System and method for encrypted smart card pin entry
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
US10121033B1 (en) Enhanced RFID tag authentication
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
EP2247024B1 (en) Determining the validity of a connection between a reader and a transponder
JP5818816B2 (ja) 読み取り装置によって無線タグを識別及び認証する方法
US20100287369A1 (en) Id system and program, and id method
US20110113241A1 (en) Ic card, ic card system, and method thereof
US11361174B1 (en) Enhanced RFID tag authentication
US20100153731A1 (en) Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
AU2014340234B2 (en) Facilitating secure transactions using a contactless interface
CN101860528A (zh) 认证设备、认证方法及程序
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
US10511946B2 (en) Dynamic secure messaging
Kim et al. MARP: Mobile agent for RFID privacy protection
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
KR20110074441A (ko) Rfid 시스템에서 태그와 리더간 상호 인증 방법
CN104424453A (zh) 可验证非接触性感应标签的系统及方法
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
CN117669626A (zh) 基于rfid的加密通信方法及系统
CN116264681A (zh) Nfc业务
Jeon et al. Strong authentication protocol for RFID tag using SHA-1 hash algorithm
JPWO2020044624A1 (ja) 相互認証方法及び通信システム
JP2006127348A (ja) 生体認証システム及び携帯可能電子媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110816

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111118

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130430

R150 Certificate of patent or registration of utility model

Ref document number: 5264182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees