JP2010505315A - 認証方法および認証のための通信システム - Google Patents

認証方法および認証のための通信システム Download PDF

Info

Publication number
JP2010505315A
JP2010505315A JP2009529697A JP2009529697A JP2010505315A JP 2010505315 A JP2010505315 A JP 2010505315A JP 2009529697 A JP2009529697 A JP 2009529697A JP 2009529697 A JP2009529697 A JP 2009529697A JP 2010505315 A JP2010505315 A JP 2010505315A
Authority
JP
Japan
Prior art keywords
subscriber
certificate
transponder
response
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009529697A
Other languages
English (en)
Other versions
JP5260528B2 (ja
Inventor
ブラウン ミヒャエル
ヘス エルヴィン
カーグル アントン
マイヤー ベルント
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2010505315A publication Critical patent/JP2010505315A/ja
Application granted granted Critical
Publication of JP5260528B2 publication Critical patent/JP5260528B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、通信システムの加入者間での、楕円曲線に基づく非対称暗号生成アルゴリズムを使用する認証方法に関するものであり、以下のステップを有する。・第1の加入者と少なくとも1つの第2の加入者に公開鍵を生成するステップ、前記第1の加入者ないし第2の加入者はそれぞれの加入者だけに既知の秘密鍵を有しており、・第1の加入者から送信された問い合わせを、その中に含まれており、前記第1の加入者に所属する第1の証明書の有効性に関して認証するステップ、・前記問い合わせに所属する、第2の加入者の応答を計算するステップ、・前記計算された応答と、前記第2の加入者に所属する第2の証明書を、公開鍵を使用してランダム暗号化するステップ、・前記第2の加入者から送信された応答を復号し、その中に含まれる第2の証明書の有効性に関して認証するステップ。本発明は、両側認証のための通信システムに関する。

Description

本発明は、認証方法および認証のための通信システムに関する。
本発明は、認証のための無線通信におけるトランスポンダ技術の分野に関連するものである。基本的に任意の通信システムに適用することができるが、本発明ならびに本発明の基礎となる問題を以下では、いわゆるRFID通信システムおよびその適用に基づいて説明する。RFIDとは"Radio Frequency Identification"に対する略語である。このRFID技術の一般的背景に関しては、Klaus Finkenzeller著, Hansa-Verlag出版, 第3版, 2002を参照されたい。
現在公知のRFIDシステムでは、典型的には、基地局(または読出し局またはリーダー)から送信された電磁信号がパッシブトランスポンダ(またはタグ)により受信され、このパッシブトランスポンダは受信した電磁信号からトランスポンダで必要なエネルギを獲得する。UHFまたはマイクロ波ベースの多くのRFIDシステムでは、単方向のエネルギ伝達の他に典型的には双方向データ通信が、いわゆるチャレンジ/レスポンス方式をベースにして行われる。ここで基地局は絶え間なく問い合わせ信号(データリクエスト、チャレンジ)を送信し、この問い合わせ信号は、相応のトランスポンダが基地局の作用領域内に存在する場合だけ応答される。この場合、基地局の直接的環境内に存在するトランスポンダは応答信号(レスポンス)を以て応答する。完全で有効なコマンドを受信して初めて、トランスポンダと基地局との間のデータ通信が行われる。トランスポンダは、基地局と同期して、または非同期で動作することができる。このようなRFIDトランスポンダは対象物、例えば物品、文書等の識別に使用される。
従来の有線データ通信とは異なり、この形式のデータ通信では、基地局と相応のトランスポンダとの間のデータ通信がほぼ自立的にバックグランドで行われ、ユーザが存在している必要はまったくない。すなわち、認証されたトランスポンダが所属の基地局の作用領域内に存在すると直ちにデータ通信が開始される。データ担体、例えばディスケット、USBメモリ等の読出しの際には、このデータ担体はユーザにより相応の読出し機器に意図的に接触されなければならず、有線接続のデータ通信の場合、データ通信もユーザにより同様に意図的に開始されなければならない。このことはRFIDベースのデータ通信には当てはまらない。
このことは、例えばロジスティクス領域、百貨店等での識別の場合には確かに有利である。しかしRFIDベースのデータ通信技術は、多くの適用の際に注意しなければならない重大な欠点も有する。
このような問題は、RFIDトランスポンダに含まれるデータが、とくにこのデータが保安上重要なデータである場合に不正に読み出されることに関係する。この理由から、RFIDベースのデータ通信システムは典型的にはセキュリティ機構も有している。このセキュリティ機構はデータ通信を、基地局からのセキュリティコードを送信信号に変調することにより保安する。このセキュリティコードは、データ通信で許可されたトランスポンダだけがデコードし、評価することができる。評価が上手くいくと、データ通信で許可された、すなわち認証されたトランスポンダは応答信号を送信する。この応答信号も同様にセキュリティコードを含んでおり、基地局に返信され、基地局で再び評価することができる。したがってこのセキュリティコードによって、トランスポンダでも基地局でも両側で認証が行われ、これにより不当な使用者(またはハッカー)が気付かれずにデータ通信に入り込み、保安上重要なデータを取り出すことが回避される。
このような認証は、コストをかければ任意に構成することができる。とりわけRFIDベースのデータ通信での重要な周辺条件は、できるだけ簡単かつ迅速に基地局とトランスポンダとの間のデータ通信が行われることである。そのためには一方では、トランスポンダがわずかなリソース、すなわち小さなエネルギリソースと、小さなメモリリソースおよびコンピュータリソースしか有しておらず、認証の際にできるだけ小さいデータ量を評価し、認証されることが重要である。他方では、この認証はできるだけ迅速に実行されるべきである。なぜならRFIDベースのとくに動的なデータ通信システムでは、認証すべきトランスポンダがわずかな時間しか、それぞれの基地局の作用領域内に存在しないことが非常に頻繁だからである。この短い時間内に、データ通信接続が確立され、認証され、引き続きデータ交換が行われなければならない。
産業分野、またはプライベート分野で将来期待される、RFIDベースデータ通信システムの大量適用では、ユーザのデータ保護のために、RFIDベースのデータを無許可で盗み見することに対抗する、単純ではあるが効率的な手段がますます必要となる。ここでは以下の3つの保護カテゴリー、すなわち盗聴セキュリティが区別される。
1. プライベートデータの保護(データプライバシー):
プライベートデータ保護を保障する際には、不当なユーザが基地局とトランスポンダとの間のデータ通信を盗聴することにより、または択一的にトランスポンダにアクティブに応答することにより、トランスポンダのIDを推測できてしまわないようにしなければならない。そうでないとこの不当なユーザが、トランスポンダに記憶されていて保安上重要であり、取扱注意のデータを入手してしまうことになる。このような取扱注意のデータは、例えばユーザ固有の情報を含んでいることがある。
2. 位置的なプライベートエリア保護(ロケーションプライバシー):
位置的なプライベートエリアを保障するためには、不当なユーザが2つの異なる時点で基地局とトランスポンダとの間のデータ通信を盗聴することによって、またはトランスポンダにアクティブに応答することによって、トランスポンダに関する位置情報を入手することを阻止しなければならない。とりわけ不当なユーザがそこから、それが同じトランスポンダであるか、または違うトランスポンダであるかを推測できないことを保障しなければならない。なぜならそうでないと、個々のトランスポンダの運動プロフィールを推定でき(トラッキング)、ひいてはトランスポンダのユーザを特定できてしまうからである。ここでも保安上重要な、取扱注意の情報を保護しなければならない。
3. フォワードセキュアの保障:
最後に、不当なユーザが、例えば過去に記録された基地局とトランスポンダとの間のデータ通信をそれぞれ特定のトランスポンダに割り当てることができてはならない。このことはたとえ不当なユーザが後の時点で、この特定のトランスポンダの秘密データを探り出したとしても可能であってはならない。
前記の保護、ないしは相応のセキュリティを保障するために、トランスポンダから基地局へ返信される応答信号が、複数の問い合わせの際に不当なユーザには異なっておりランダムに現れるようにしなければならない。このためには種々のアプローチがあり、できるだけ高いセキュリティを保障しなければならない。そのうちのいくつかを、以下に簡単にまとめる。
[非特許文献1]には、RFIDタグのプライバシー保護のための手段が記載されている。この解決手段では、一義的な識別コード(ID)が存在し、この識別コードは一時的なランダム識別数META−IDにより置換される。トランスポンダは引き続き、このMETA−IDを含む問い合わせに応答する。このとき、システムに所属していて、権限のある基地局だけがそこからトランスポンダの実際のIDを導出することができる。ここでは確かにデータプライバシー保護は得られるが、2つの異なる時点でのトラッキングないしは盗聴に対しては保護されず、したがって不所望なことには運動プロフィールが識別できてしまう。
[非特許文献2]は、識別コード(ID)が各送信の際にランダム化される方法を開示する。ここでランダム化は、いわゆるハッシュ関数を用いて行われる。しかしこのハッシュ関数は、トランスポンダ上で実現するためには比較的大きなハードウエアコスト、ひいては計算コストを必要とする。さらにここでの欠点は、この方法はフォワードセキュアを提供しないことである。
AESに基づくハードウエア実現ベースの方法が[非特許文献3]に記載されている。この方法は、ISO規格 9798によるいわゆる3パス相互認証プロトコルの変形である。このプロトコルはトラッキングに対する保護を提供するが、フォワードセキュアは提供しない。
[非特許文献4]には、ハッシュ関数に基づく方法が記載されている。ここでは未必情報S1がトランスポンダ上で、リーダーの各問い合わせ後に、Si+1=Hash (S) に更新される。この手段によって、フォワードセキュアが保障される。なぜなら目下の状態Sを知っても、以前の状態S(ただし、k>i)を推測することはできないからである。しかしこのために必要なハードウエアコストおよび必要なコストが大きいため、この方法は実際上、トランスポンダにはほとんど適さない。
基地局とトランスポンダとの間のデータ通信を保安するために、デ―タ通信は暗号データの交換によって行われる。これまで公知の方法、例えば上の[非特許文献l],[非特許文献2],[非特許文献3],[非特許文献4]に記載された方法のほとんどすべてが対称暗号方式に基づく。このようなシステムでは、それぞれのトランスポンダが1つの秘密鍵を有し、この秘密鍵は基地局にファイルされているか、または少なくとも基地局がこの秘密鍵にセキュアアクセスできるよう、中央の保安されたデータバンクにファイルされている。
対称暗号方式の他に、いわゆる非対称暗号方式も存在する。この非対称暗号方式は、個人鍵および公開鍵に基づいている。ここで公開鍵は、あらかじめ定めたアルゴリズムを用いて個人鍵から生成される。この暗号方式で重要なのは反転である。すなわち有限の時間内で利用可能な計算能力により、公開鍵から個人鍵を決定できないようにすることである。
ここで有利であることが判明しているのは、楕円曲線に基づく暗号鍵生成アルゴリズムを使用することである。なぜならこのアルゴリズムにより、高いセキュリティが小さい鍵で得られるからである。このような楕円曲線に基づく暗号鍵生成方法は非常に効率的である。これはこの方法では、公知の暗号生成方法とは異なり、準指数関数所要時間での攻撃方法が知られていないためである。このことは言い替えると、楕円曲線に基づく方法では使用されるセキュリティパラメータのビット当たりの保安利得が比較的に高く、したがって実際の使用に対しては長さの格段に短い鍵を使用することができることを意味する。このように、楕円曲線に基づいた暗号生成方法は他の暗号生成方法よりも効率的であり、同程度のセキュリティレベルを達成する場合でも、システムパラメータの伝送に必要な帯域幅が小さい。
このように暗号生成方法は、データを暗号化する際に期待されるセキュリティと計算コストとの妥協である。DE 101 61 138 A1には、y座標を使用せずにx座標だけで点のスカラー倍数を決定できることが記載されている。相応の計算規則が任意の体に対して同様にこの刊行物に記載されている。これによって点算術、例えばスカラー乗算に対するモンゴメリー関数を格段に効率的に実現することができ、点加算当たりの体の乗算回数を少なくし、また点を表すためおよび中間結果に対するレジスタの数を少なくすることができる。
Daniel Engels, Ronald Rivest, Sanjay Sarma, Stephen Weis, "Security and privacy aspects of low-cost radio frequency identification Systems", International Conference on Security in Pervasive Computing, March 2003. Daniel Engels, Sanjay Sarma, Stephen Weis, "RFID Systems and security and privacy implications", Cryptographic Hardware and Embedded Systems - CHES, August 2003. Martin Feldhofer, Sandra Dominikus, Johannes Wolkerstor-fer, "Strong Authentication for RFID Systems Using the AES Algorithm", Workshop on Cryptographic Hardware Embedded Systems -CHES, August 2004. Miyako Ohkubo, Koutarou Suzuki, Shingo Kinoshita, "Cryptographic Approach to Privacy-Friendly Tags", RFID Privacy Workshop, November 2003.
この背景から本発明の課題は、一方ではできるだけ高いセキュリティを保障し、他方ではそのためにできるだけ低いハードウエアコストしか必要としない、通信システムでの認証方法および認証装置を提供することである。
本発明によればこの課題は、請求項1記載の特徴を備えた認証方法および/または請求項19記載の特徴を備えた通信システムによって解決される。ここでは次のようにする。
本発明は、通信システムの加入者間での、楕円曲線に基づく非対称暗号方式を使用する認証方法であって、以下のステップを有する。
・第1の加入者と少なくとも1つの第2の加入者に公開鍵を提供するステップ、
ただし前記第1の加入者ないし第2の加入者はそれぞれの加入者だけに既知の秘密鍵を有している、
・第1の加入者から送信された問い合わせを、その中に含まれており、前記第1の加入者に所属する第1の証明書の有効性に関して認証するステップ、
・前記問い合わせに所属する、第2の加入者の応答を計算するステップ、
・前記計算された応答と、前記第2の加入者に所属する第2の証明書を、公開鍵を使用してランダム暗号化するステップ、
・前記第2の加入者から送信された応答を復号し、その中に含まれる第2の証明書の有効性に関して認証するステップ。
本発明の認証方法による、楕円曲線に基づく非対称暗号方式を使用した両側認証のための通信システム。
本発明の基礎となる技術思想は、チャレンジ/レスポンス法による新規の両側認証プロトコルを提供することであり、ここでは基地局とトランスポンダが相互に認証する。この認証は、楕円曲線をベースにする非対称暗号生成に基づく。したがってこの認証方法では、トランスポンダから基地局に返信されたデータが非対称にランダム暗号化される。そのことの利点は、正しい個人鍵、すなわち認可された個人鍵を有する基地局だけが、トランスポンダから返信された応答を解読するように、すなわち「理解」するように構成されることである。他のすべての基地局、すなわち認可されない基地局またはユーザには、トランスポンダから返信された応答はランダムに映る。このようにしてトランスポンダのプライベートエリアの保護が保障される。
本発明の認証方法は、データ通信用の新規の拡張された保安プロトコルに基づく。この新規の保安プロトコルは、楕円曲線のためのいわゆるローコスト計算に基づく。
したがって本発明によれば、プライベートデータ(データプライバシー)と位置的プライベートエリア(ロケーションプライバシー、トラッキング)を保護するための効率的で新規の識別プロトコルが作成され、このプロトコルは最大限のフォワードセキュアも含む。さらにそのために必要な装置も記載される。本発明の方法は、指数2の有限体による楕円曲線に基づく現代の非対称暗号方式をベースにするものであり、その計算は非常に安価なハードウエアモジュールで実現可能であり、したがってとりわけRFIDベース適用に適するという利点を有すUr。
他の対称認証方法に対して本発明の認証方法は、基地局の側には、トランスポンダのための個人鍵、秘密鍵を探すために、中央バックエンドデータバンクへのセキュアアクセスが必要ないという利点を有する。このことは、実現のためのハードウエアコストをさらに低減する。
対称解決手段と比較して、いわゆるマスターキーにより到達することのできる基地局が存在するという危険性もない。このようなことがあると、秘密全体が突破されたり、不当なユーザが自分で有効なトランスポンダを作製できたりする。本発明の公開鍵解決手段では、正しい鍵を備える基地局だけがデータを相応のトランスポンダから取り出せる。
本発明により非常に効率的に、不当なユーザがリーダーまたはトランスポンダにある秘密鍵に、例えば中央バンクを介して到達できるということが阻止される。そして基地局をシミュレートできることも阻止される。このようなことができると、不当なユーザはデータ通信システムに所属するトランスポンダを同定することができたり、そのプライベートエリア(ローカルプライバシーおよびデータプライバシー)を確定できたりする。
本発明の認証方法のさらに重要な利点は、非常に簡単に、種々の基地局によるトランスポンダへの種々のアクセス権限を、いわゆる証明書に符号化できることである。このことはそれぞれの証明書に、基地局が例えば読出し権限だけを有するか、または付加的に相応のトランスポンダへの書込み権限も有するのかという情報が含まれていることを意味する。
本発明の認証方法では、両側認証プロトコルが使用される。このプロトコルでは、第1の加入者、例えば基地局と第2の加入者、例えばトランスポンダが相互に認証する。本発明の方法は、楕円曲線に基づく非対称暗号方式を使用する。この暗号化方法は他の方法に対して、認証のために必要なビット量が他の方法に対して格段に小さいという利点を有し、そのためバンド幅が比較的に小さい。
このことは、トランスポンダに使用されるアンテナ受信器とも関連して格段に有利である。
本発明の有利な実施形態および発展形態は従属請求項ならびに図面を参照する説明より明らかになる。
本発明を以下、図面に示した実施例に基づいて詳しく説明する。
楕円曲線の例を示す図である。 楕円曲線を使用した加算の例を示す図である。 本発明の通信システムの構造を示すブロック回路図である。 本発明の認証方法の基本を示すブロック回路図である。 楕円曲線に基づく本発明の認証方法を説明するフローチャートである。
図中、同じ要素ないしは同じ機能の要素には特にことわりがないかぎり同じ参照符号を付してある。
本発明の認証方法は新規の保安プロトコルを有し、このプロトコルは楕円曲線のための計算に基づく。したがって本発明の認証方法を説明する前に、まず楕円曲線の重要な特性について図1aと1bに基づき説明する。
有限体(ガロア域)GF(2)上の楕円曲線は三次方程式のゼロ位置量
+ xy = x + ax + b. (1)
であり、ここでxとyは変数、係数aとb、b≠0はガロア域GF(2)中の係数を表す。
図1aと1bには、例として2つの楕円が実数上に示されている。
無限に離れた点を中立要素として追加すれば、このゼロ位置集合は加算群を形成し、その群規則は少なくとも楕円曲線で実体を介して幾何学的に解釈することができる。このような加算群は数集合と足し算(群演算)からなる。さらにこの群には中立要素が存在する。この中立要素は、数集合の数を足し算する際にその値を変化しない(例えばゼロ)。さらに数集合の各値に対して逆要素が存在する。したがって相応する値をこの逆要素と加算すると中立要素が得られる。ここで重要なのは、代数幾何学からの2つの結果である(図2参照)。
各直線は楕円曲線と、必ずしも相互に異なっていない3つの点で交差する。必ずしも異なっていない各2つの点について第3の点を計算することができ、したがって3つの点の和が中立要素である。PとQ(ただしP≠−Q)が2つの点であり、gがこれらの点P、Qを通る直線であれば、この直線は楕円曲線と第3の点Rで交差する。RのX軸での対称によってS=P+Qが得られる。P=−Qの場合に対して、gの勾配は無限であり、第3の交点Rは無限に離れた点である。
ベクトル空間でのスカラー乗算の定義と同じように、楕円曲線でのスカラー乗算が定義される。Pは楕円曲線の点であり、kは自然数とする。スカラー乗算k*Pは、Pそれ自体をk回加算することに相当する。このスカラー乗算k*Pは、楕円曲線に基づいた暗号生成システムの主要なブロックを形成する。頑強な暗号生成楕円曲線では、スカラー乗算が一方向関数となる。すなわちスカラー乗算は多項式時間で計算できるが、指数関数的時間でしか反転できない。したがってスカラーを効率的アルゴリズムで復元することは困難であると考えられる。この一方向関数は、楕円関数に基づく暗号認証方法の基礎を形成する。
楕円曲線ベースでのこのようなスカラー乗算を実現するための公知の方法は、いわゆるモンゴメリー関数である。モンゴメリー関数は、点Pのスカラー倍のx座標の計算に、Pのx座標だけと、もっぱらガロア域GF(2)での加算と乗算だけが使用されるようにして実現される。ここでは面倒な反転は必要ない。
モンゴメリー関数の正確なアルゴリズムは、次式により呼び出される
(Xkp, Zkp) ← MonMul (k,Xp),
次のとおりである。
インプットパラメータ:
二進表現でのスカラーk=(kn−1,....,k
点Pのx座標。
アウトプットパラメータ:
点k*Pの座標(X,Z)、したがってX/Zはアフィンx座標である。
モンゴメリー関数のアルゴリズムの方法ステップ(プログラム言語C++):
Figure 2010505315
上記の加算および乗算は、ガロア域GF(2)で比較的小さいハードウエアコストにより実行できる。ここで相応のトランスポンダおよび基地局は、この計算処理を実行するために簡単で安価な計算機構しか必要としない。この計算機構の主構成部分であるシフトレジスタを帰還結合することによって、乗算をdクロックで実行することができ、このとき加算は1つのクロックで実現することができる。
上記のモンゴメリーアルゴリズムは、スカラー乗算の効率的計算に用いられ、シフトレジスタにより実現することができる。
以下に説明する本発明の両側認証方法は、このモンゴメリーアルゴリズムに基づくものである。本発明の認証方法のプロトコルは、トランスポンダがまず基地局に対して公知のチャレンジ/レスポンス法によって認証する片側認証の拡張である。さらに本発明の認証方法は、トランスポンダのプライベートエリアとフォワードセキュアに対して最大のセキュリティを提供する。
本発明の両側認証方法を説明する前に、以下では図3のブロック回路図に基づいて本発明の通信システムの基本構造をまず詳細に説明する。
図3には、参照符合1により通信システム、例えばRFID通信システムが示されている。RFID通信システム1は、第1の加入者(基地局2)と、トランスポンダ3を含む。基地局2と第2の加入者(トランスポンダ3)は無線通信区間4を介して双方向通信接続している。通信システム1は例えばマスタ−スレーブ通信システムとして構成することもできる。この場合、基地局2はマスタとして、トランスポンダ3はそれぞれスレーブとして機能する。
基地局2は制御装置5、送受信装置6、ならびに送受信アンテナ7を有する。同じようにトランスポンダも制御装置8、送受信装置9、ならびに送受信アンテナ10を有する。
送受信アンテナ7,10は、誘導性コイルアンテナまたはダイポールアンテナとして構成することができる。
それぞれの制御装置5,8では、データ通信フローが制御される。典型的には制御装置は計算装置(計算機構、CPU等)を含んでおり、この計算装置でとりわけ認証のための計算処理が実行される。
データ通信の制御は、それぞれ基地局側の制御装置5とトランスポンダ側の制御装置8により行われる。基地局2の制御装置5は、アンテナ7を介して高周波搬送信号11をトランスポンダ3のアンテナ10に送信するように構成されている。同じように、トランスポンダ3の制御装置8と送受信装置9は、送信された搬送信号11に対して相応する応答信号12を基地局2へ返信するように構成されている。制御装置5,8はプログラム制御される装置、例えばマイクロコントローラまたはマイクロプロセッサとして構成することができる。または固定配線された論理回路、例えばFPGAまたはPLDに実現することもできる。
メモリ18,19は典型的にはRAMであり、例えば計算結果がファイルされている。付加的にまたは択一的に、このメモリ18,19はEEPROMを有することができ、このEEPROMには、システムパラメータ、種々の通信加入者のパラメータ、例えば加入者固有の個人鍵、公開鍵、加入者固有の証明書等がファイルされている。
基地局2はさらに評価装置14を有する。この評価装置14は基地局2の受信経路に配置されており、送受信装置6の受信器に後置して配置されている。同じようにトランスポンダ3も評価装置15を、トランスポンダ3の受信経路23に有する。それぞれの評価装置14,15では、データ通信の受信データが評価される。とりわけそこでは、まず受信データの復調そして復号が行われる。
本発明によれば、基地局2とトランスポンダ3の両者が認証モジュール16,17を有し、この認証モジュールはそれぞれの送受信装置6,9と基地局2ないしトランスポンダ3の制御装置5,8との間に配置されている。この認証モジュール16,17はここでは別個のモジュールとして構成されている。しかし有利には認証モジュール16、17はそれぞれの制御装置5,8の構成部分である。
認証モジュール16,17はさらにメモリ18,19を有する。このメモリには認証に必要なデータ、またはバッファしなければならないデータ、鍵等がファイルされている。
本発明の認証方法(または認証プロトコル)の基本原理を以下、図4の概略図に基づいて説明する。
図4は、通信システム1の基地局2とトランスポンダ3を概略的に示す。そこにはこの装置2,3内の認証モジュール16,17だけが認証方法の説明のために示されている。基地局側の記憶装置18には、証明書Zと基地局2の基地局側秘密鍵がファイルされており、トランスポンダ3の記憶装置19には、前記とは異なる証明書Z′とトランスポンダ側の秘密鍵がファイルされていることを前提とする。
本発明の認証方法では以下のことが行われる:
・認証方法の開始時に、基地局側の認証モジュール16が問い合せC(C=Challenge)を形成する。
・認証モジュール16はこの問い合わせCを、記憶されている基地局側証明書Zとともに問い合わせ信号11として送信する。この基地局2の直接的環境内に存在する1つまたは複数のトランスポンダ3が、証明書Zと問い合わせCを備えるこの問い合わせ信号11を受信し、この問い合わせ信号11はそれぞれのトランスポンダ3で公知のように復調され、復号される。
・引き続きトランスポンダ3の認証モジュール17が、このようにして受信された証明書Zをその有効性について検査する。
・続いて認証モジュール17は、この問い合わせCに適合する応答R(R=Response)を計算する。
・続いて認証モジュール17は応答信号として、この応答Rならびにトランスポンダ3のメモリ19にファイルされているトランスポンダ固有の証明書Z′を基地局2に返信する。ここで重要なことは、トランスポンダ3から返信されたデータ、すなわち応答Rと証明書Z′が認証モジュール17によって前もって非対称にランダム暗号化されており、したがってこの非対称にランダム暗号化されたデータA = f(R, Z′)が基地局2に送信されることである。ここで暗号生成(Enc)は、例えば基地局2から送信された証明書Zに含まれている基地局2の公開鍵(PublicKeyReader)を用いて行われる。
・基地局2およびそこの認証モジュール16で、この非対称にランダム暗号化されたデータA = f(R, Z′)を含む受信応答信号12が個人鍵(PrivateKeyReader)によって解読され、したがって認証モジュール16にも同様に応答Rとこの証明書Z′が存在するようになる。
・認証モジュール16は解読された証明書Z′ならびに応答Rを検査する。これらデータR、Z′の検査が肯定であれば、トランスポンダ3は基地局2に対して認証され、これに続いて本来のデータ通信を基地局2とトランスポンダ3との間で行うことができる。
この両側認証プロトコルを実現するためには、基地局が問い合わせCを、トランスポンダ3にファイルされている秘密鍵(証明書Z′)に依存しないで形成することが重要である。そうでないと、トランスポンダ3が基地局2に前もって自分のIDまたは公開鍵を通知できるようにするため、付加的な通信ステップが必要となろう。本発明のプロトコルにより認証方法全体が短くなる。
さらに重要なのは、問い合わせCと応答Rの形成ならびに相応の証明書Z、Z′が、認証プロトコルを楕円曲線に基づガロア域GF(2)上で実行できるようにあらかじめ設定されていることである。従来公知の両側非対称認証方法との相違は、それぞれ問いかけられたトランスポンダ3のプライベートエリアの保護が付加的に得られることである。
上に図4に基づいて説明した認証プロトコルは以下の特性を有する。
認証性:
トランスポンダ3は基地局2に対して、有効な証明書Z′を、基地局2から送信された問い合わせCに対する有効な応答Rとともにこの基地局2に返信することによって認証される。証明書Z′からの公開鍵xに所属する秘密鍵ζについてトランスポンダが知っていれば、トランスポンダ3はこのような有効な応答Rを単に計算して返信することができる。
トランスポンダのプライバシー保護:
トランスポンダ3に相応する通信システム1に所属する基地局2だけが、すなわち有効な証明書Zを送信し、証明書Z内の公開鍵xと同時に適合する秘密鍵ζを有する基地局2だけが、ここではトランスポンダ3から返信されたデータAを解読することができ、これを解釈することができる。他のすべての基地局2には、トランスポンダ3のデータはランダムである。このようにしてそれぞれのトランスポンダ3のデータ保護(データプライバシー)が得られる。
付加的に基地局2からトランスポンダ3への各問い合わせCの際に新たなランダム鍵Kが選択される。したがってトランスポンダ3から返信されたデータAは、基地局2の各問い合わせの際に、繰り返し同じ問い合わせが行われたにしても異なっている。この場合不当なユーザは、その度に異なる問い合わせデータと応答データを識別しなければならないことになり、したがってこの問い合わせデータと、異なる時点で1つの同じトランスポンダ3から基地局に送信される相応する応答データとを結び付けることはできないであろう。このことにより不所望のいわゆるトラッキング(ロケーションプライバシー)に対する最大のセキュリティが可能である。
フォワードセキュア:
認証プロトコルが再度実行される際(インスタンス)に、トランスポンダ3は鍵Kを新たにランダムに選択し、自分の証明書Z′、ならびにトランスポンダ側の秘密鍵ζに依存する相応の応答Rをこれにより暗号化するから、不当なユーザはこの認証プロトコルの記録されたインスタンスをそれぞれのトランスポンダ3に前もって割り当てることはできない。このために不当なユーザはそれぞれの鍵Kを知らなければならない。しかしこの鍵は認証プロトコルの各インスタンス後にトランスポンダ3により破棄され、トランスポンダ3自体には記憶されない。不当なユーザが例えばトランスポンダ3を分解して分析することにより知ることのできる唯一の秘密は秘密鍵ζである。しかしこの秘密鍵ζは、鍵Kには何の影響も及ぼさない。不当なユーザがこの秘密鍵ζを知ることになれば、トランスポンダの認証が不可能となる。したがって、基地局2とのデータ通信をこのトランスポンダ3は継続することができなくなる。これは認証方法全体のさらなる保護である。
したがい全体として、認証に関しても、フォワードセキュアおよびデータ保護(プライバシー保護)に関してもデータ通信の最大のセキュリティが比較的小さな手段で可能である。
以下、楕円曲線に基づく本発明の認証方法の例を、図5のフローチャートで説明する。
認証のためには、通信システム1、基地局2およびトランスポンダ3に対して次のパラメータが設定される。
システムパラメータとして、すなわち通信システム全体と認証全体に適用されるパラメータとして、次のパラメータが設定される。
・適切な楕円曲線が設定される。
・xは、原点Pのアフィンx座標である。
・xは、署名認証のための公開鍵である。
基地局2だけに対して次のパラメータが適用される。
・ζは、基地局側の秘密鍵である。
・x、r、sは証明書Zを表し、ここでxは公開鍵(点R=ζ*Pのアフィンx座標)を、r、sは公開鍵xにより検証することのできるxのECGDSA署名を表す。
トランスポンダ3に対してだけ次のパラメータが設けられる。
・ζは、トランスポンダ側の秘密鍵である。
・x、r、sは証明書Z′を表し、ここでxは公開鍵(点T=ζ*Pのアフィンx座標)を、r、sは公開鍵xにより検証することのできるxの署名を表す。
図5に示された例としての認証方法は次のように実行される。
図5に示された本発明の認証プロトコルのステップ1)から4)で基地局は問い合わせC=xを形成する。この問い合わせxは、ランダムなスカラーに対する点P=r*Pのx座標である。基地局2はこの問い合せx、ならびに基地局2の公開鍵xおよび署名成分r、sからなる基地局3の証明書Z=[x、r、s]をトランスポンダ3に送信する。
ステップ5)では署名検査が行われる。署名検査では、トランスポンダ3が基地局2の証明書Zの有効性を検査する。鍵xは基地局3により、証明書Zが有効であれば真正であると見なされる。署名検査は例えば「ローコスト証明アルゴリズム」により実行することができる。これについては例えばドイツ特許願DE 101 61 137 A1に記載されている。この刊行物を、署名検査方法に関して本願の内容に取り入れる。
この署名検査では、3つのスカラー乗算(X, Z) ← MonMul(r, r) , (X, Z) ← MonMul s, x) , (X, Z) ← MonMul (x, x )が実行される。次式が成立するときだけ
Figure 2010505315
証明書Zは有効として検証される。したがってこの式(2)は、ガロア域GF(2)における非常に簡単な11の乗算により評価することができる。
証明書Zが有効と見なされない場合に対しては、トランスポンダ3が証明書Zを送信する基地局2を、真正ではない、すなわち無効であるとして拒絶する。これらの場合にはさらなるデータ通信は行われない。
ステップ6)では応答計算が行われる。ここでトランスポンダ3は問い合わせxに対して相応の応答を計算する。この応答は、点P = ζ*P = ζ*(r*P)の投影x座標を表す。
続いてステップ7)から10)でトランスポンダ3ではランダム化された鍵が形成される。トランスポンダ3は対称鍵K=Xを形成し、この鍵は点P3=r2*R=r2*(ζ*P)の投影x座標を表す。ここでrはランダムなスカラーである。点Pの投影x座標(X, Z)および成分Zは、基地局2が対称鍵Kを計算するために用いられる。
ステップ11)および12)では、トランスポンダ3が応答(X, Z)を自分の証明書Z′とともに暗号化する。ここで証明書Z′は、トランスポンダ3の公開鍵Xと署名成分rおよびsからなる。ステップ11)ではまずデータ(x, Z)と証明書Z′が順次配置される。ステップ12)では本来の暗号生成が行われる。ここでは任意の、詳細に説明しない暗号生成方法を使用することができる。
暗号化された応答情報C′を得るために、例えば対称暗号法が使用される。対称暗号生成のための装置はリニアシフトレジスタに基づくことができ、このリニアシフトレジスタはトランスポンダ3のGF(2)計算部にすでに組み込まれている。わずかな付加的ハードウエアコストにより、このシフトレジスタで暗号化を行うことができる。
ステップ11)と12)の変形では、トランスポンダ3が鍵K=x=X/Zとx=X/Zを計算し、Z, X, Zの代わりに値x4だけを伝送する。ただしこれは、GF(2)のトランスポンダ3上で反転でき、dビット長の値の伝送が反転よりも長く掛かる場合である。
続いてステップ13)で、暗号化された応答情報C′がデータ(X,Z)、Zとともに基地局2に返信される。この応答情報C′は使用データを含んでいるが、データ(X,Z)、Zはランダム化されたメッセージに所属する付加的成分である。
ステップ14)から16)では、基地局2で対称鍵KがデータZ,X,Zから計算される。ここで重要なことは、秘密鍵ζを知る基地局2だけが、Z,X,Zからそれぞれの対称鍵Kを得ることができることである。
上記の変形実施例では、基地局が鍵をK=X/Zにより計算する。
ステップ17)で基地局2は、トランスポンダ3の応答(X,Z)と証明書x,r,Sを解読する。例えばここでは、El−Gamal暗号/解読法を使用することができる。この方法はいわゆる公開鍵方式であり、ランダム化して暗号化および解読するように構成されている。
基地局2はトランスポンダ3の証明書Z′をステップ18)で検査する。証明書Z′が有効でなければ、基地局2はトランスポンダ3を真正ではないとして拒絶する。
変形実施例では、トランスポンダ3と基地局2が異なる署名方法ないしは異なる公開鍵をそれぞれの証明書に対して有することができる。
ステップ19)〜20)で、基地局2はトランスポンダ3の応答を検査する。基地局2は点P=r*T=r*(ζ*P)の投影x座標を計算し、このとき(X,Z)と(X,Z)が同じ点の投影座標であり得るかを検査する。これはちょうど、X=Xが成り立つ場合である。この応答が正しければ、トランスポンダ3は真正である。この応答が間違っていれば、基地局2はトランスポンダ3を真正ではないとして拒絶する。
この有利なプロトコルによって、非常に簡単ではあっても非常に安全な認証、最大のプライバシー保護(データおよびロケーションプライバシー)が得られ、加えて最大のフォワードセキュアが提供される。
トランスポンダを基地局に対して、トランスポンダについての付加的なプライバシー保護を備えるとともに安全に認証する本発明の方法は、公開鍵暗号方式に基づくものであり、これによりこれまでの対称性解決手段に対して格段の利点を有する。すなわち、基地局側には、トランスポンダのための鍵を中央バックエンドデータバンクで探すために、この中央バックエンドデータバンクへのセキュアアクセスが存在しなくても良いという格段の利点を有する。したがって基地局は、システム全体で統一された秘密鍵を有する必要がない。公知の対称性解決手段では、基地局を「拐かし」、そのマスターキーを入手できたとすると、システム全体が突破され、自分で「有効な」トランスポンダを作製できることとなる。このようなことは本発明では生じ得ない。公開鍵解決手段の場合、基地局は、「有効な」トランスポンダを作製するために不当なユーザが使用することのできる鍵を有していない。
この非対称性変形実施例のさらに重要な利点は、種々異なる正当な基地局によるトランスポンダへの種々異なるアクセス権限を、証明書に符号化できることである。すなわち証明書には、基地局が例えば読出し権限だけを有するのか、またはトランスポンダへの書込み権限も有するのかという情報を含むことができる。
変形実施例として、全ての基地局が同等の権限を有している場合、各基地局に同じ秘密鍵を設け、相応してトランスポンダにはこれに所属の公開鍵を設けることができる。このことは、トランスポンダへの読出し証明書を検査する必要がない場合に有利である。これによりトランスポンダが遂行しなければならない計算コストが約半分になる。
上記においては本発明を有利な実施例に基づき説明したが、本発明はそれらに実施例に制限されるものではなく、種々様々に変更することができる。
本発明はRFIDシステムだけに制限されるものではなく、例えば個別部品識別(アイテム識別)に拡張することができる。しばしばこのような部品は一義的に識別する必要はない。ここでは、例えばエラーのある部品の存在を排除することができれば十分であることがしばしばである。これは通常、一義的識別とは称さない。この関連でトランスポンダが動作するとき、トランスポンダはセンサの機能を示す。したがって本発明は明らかに、データ担体ないしはセンサのデータを読出しおよび書込みするための通信が行われるセンサに係るものである。
本発明はまた、必ずしもRFIDシステムではなく、また必ずしも無線に構成されていない任意のデータ通信システムにも関連するものである。
図3と4では、分かりやすくするためにRFIDシステムの構造、とりわけトランスポンダと基地局の構造は意図的に大きく簡略化して図示されている。基地局と相応のトランスポンダは、基地局とトランスポンダとの間のデータ通信に必要な機能ユニット、例えばデモジュレータ、モジュレータ、エネルギ供給部、同期装置、デコーダ等も同様に含んでいることは自明である。
図3と4では、制御装置、評価装置、および認証モジュールをそれぞれ区別した。これらの装置は、例えば制御装置の構成部分とすることも、またはこれとは別個に構成できることも自明である。同様に基地局もトランスポンダも、ただ1つの送受信装置と、所属の送受信アンテナを有することができることを述べておく。基地局および/またはトランスポンダが別個の送受信装置と、とりわけ送信アンテナとこれとは別個の受信アンテナを有することができることももちろん自明である。
前記のデータ通信システムとデータ通信方法は、「Reader-talks-first」方式に基づいて記載された。もちろん、基地局がまずトランスポンダの問い合わせを待機する「Tag-talks-first」方式ももちろん考えられる。しかし後者の方式では応答時間が長くなる。したがって例えばRFIDで使用されるような現在の「ロングレンジ」データ通信システムでは「Reader-talks-first」方式を使用するのが有利である。
図5に基づいて説明した本発明の認証方法は単なる例として理解すべきである。もちろん、そこでの個々の方法ステップおよび適用される算術演算は本発明の枠内で、例えば機能的に同じ方法ステップまたは択一的方法ステップによって変更または変形することができる。

Claims (25)

  1. 通信システム(1)の加入者間(2,3)での、楕円曲線に基づく非対称暗号方式を使用する認証方法であって、以下のステップを有する:
    (a)第1の加入者(2)と少なくとも1つの第2の加入者(3)に公開鍵を提供するステップ、
    ただし前記第1の加入者ないし第2の加入者はそれぞれの加入者(2,3)だけが知る秘密鍵を有しており、
    (b)第1の加入者(2)から送信された問い合わせを、その中に含まれており、前記第1の加入者(2)に所属する第1の証明書の有効性に関して認証するステップ、
    (c)前記問い合わせに所属する、第2の加入者(3)の応答を計算するステップ、
    (d)前記計算された応答と、前記第2の加入者(3)に所属する第2の証明書を、公開鍵を使用してランダム暗号化するステップ、
    (e)前記第2の加入者(3)から送信された応答を復号し、その中に含まれる第2の証明書の有効性に関して認証するステップ、
    ことを特徴とする認証方法。
  2. 請求項1記載の方法において、
    それぞれの加入者(2,3)に所属する秘密鍵は、これに所属の公開鍵を有する、ことを特徴とする方法。
  3. 請求項2記載の方法において、
    前記公開鍵は第1の証明書に含まれており、第2の加入者(3)によって第1の加入者(2)の前記第1の証明書から求められる、ことを特徴とする方法。
  4. 請求項1から3までのいずれか一項記載の方法において、
    データ通信はチャレンジ/レスポンス法に基づいて行われ、該チャンレンジ/レスポンス法では、
    第1の加入者が問い合わせを第2の加入者に送信し、該問い合わせはその中に含まれる第1の証明書の他に問い合わせ情報(チャレンジ)も含んでおり、
    第2の加入者が応答を第1の加入者に返信し、該応答はその中に含まれる第2の証明書の他に応答情報(レスポンス)も含んでいる、ことを特徴とする方法。
  5. 請求項4記載の方法において、
    前記ステップ(e)で、送信された応答をその中に含まれる応答情報に関して検査する、ことを特徴とする方法。
  6. 請求項1から5までのいずれか一項記載の方法において、
    前記第1の加入者(2)の問い合わせは、前記第2の加入者(3)の第2の証明書には依存しない、ことを特徴とする方法。
  7. 請求項1から6までのいずれか一項記載の方法において、
    通信システム(1)のシステムパラメータとして、暗号生成方法に適した楕円曲線、原点のアフィンx座標、および署名検査のための公開鍵を生成する、ことを特徴とする方法。
  8. 請求項1から7までのいずれか一項記載の方法において、
    第1の加入者(2)のパラメータとして、第1の加入者だけに既知の第1の鍵と、第1の加入者(2)の第1の証明書を生成する、ことを特徴とする方法。
  9. 請求項1から8までのいずれか一項記載の方法において、
    第2の加入者(3)のパラメータとして、第2の加入者だけに既知の第2の鍵と、第2の加入者(3)の第2の証明書を生成する、ことを特徴とする方法。
  10. 請求項1から9までのいずれか一項記載の方法において、
    前記ステップ(e)で署名検査を実行し、
    該署名検査では第1の証明書の有効性を、公開鍵を使用して検査する、ことを特徴とする方法。
  11. 請求項1から10までのいずれか一項記載の方法において、
    前記ステップ(d)で、対称鍵をランダムに生成し、
    ランダム暗号化を、対称鍵暗号生成法を使用して行う、ことを特徴とする方法。
  12. 請求項1から11までのいずれか一項記載の方法において、
    前記ステップ(d)で、計算された応答と第2の証明書を、ランダム暗号化の前に連鎖によって順次配置する、ことを特徴とする方法。
  13. 請求項11記載の方法において、
    前記ステップ(e)で第1の加入者(2)は対称鍵を、第2の加入者(3)から送信された情報に基づき第1の鍵を使用して計算する、ことを特徴とする方法。
  14. 請求項13記載の方法において、
    前記ステップ(e)で第1の加入者(2)は、計算された応答および第2の加入者(3)の第2の証明書を、計算された対称鍵を使用して解読する、ことを特徴とする方法。
  15. 請求項13または14項記載の方法において、
    前記ステップ(e)で、第2の加入者(3)の第2の証明書および計算された応答を、それらの真正に関して検査する、ことを特徴とする方法。
  16. 請求項1から15までのいずれか一項記載の方法において、
    暗号生成アルゴリズムは、適切な楕円曲線上でのスカラー乗算に基づいて実現される、ことを特徴とする方法。
  17. 請求項16記載の方法において、
    スカラー乗算はモンゴメリーアルゴリズムによって実現される、ことを特徴とする方法。
  18. 請求項16または17項記載の方法において、
    スカラー乗算はシフトレジスタによって実行され、
    該シフトレジスタはクロック毎に乗算ステップおよび/または加算ステップを実行する、ことを特徴とする方法。
  19. 請求項1から18までのいずれか一項記載の認証方法による、楕円曲線に基づく非対称暗号生成アルゴリズムを使用した両側認証のための通信システム(1)。
  20. 請求項19記載のシステムにおいて、
    第1の加入者(2)と少なくとも1つの第2の加入者(3)が設けられており、
    前記第1と第2の加入者は相互にデータ通信接続(4)しており、
    前記第1と第2の加入者(2,3)は、両側認証のためにそれぞれ認証モジュール(16,18)を有する、ことを特徴とするシステム。
  21. 請求項20記載のシステムにおいて、
    それぞれの加入者(2,3)の認証モジュール(16,17)は計算装置を有し、
    該計算装置は、それぞれの認証モジュール(16,17)内での計算、検査および認証のために設けられている、ことを特徴とするシステム。
  22. 請求項20または21項記載のシステムにおいて、
    それぞれの加入者(2,3)の認証モジュール(17,18)は暗号化/解読装置を有し、
    該暗号化/解読装置は、それぞれの暗号化および/または解読のために設けられている、ことを特徴とするシステム。
  23. 請求項19から22までのいずれか一項記載のシステムにおいて、
    各加入者(2,3)はメモリ(18,19)を有し、
    該メモリには、システムパラメータならびに当該加入者(2,3)に所属するそれぞれのパラメータがファイルされている、ことを特徴とするシステム。
  24. 請求項19から23までのいずれか一項記載のシステムにおいて、
    前記第1と第2の加入者(2,3)は、通信システム(1)、とりわけRFIDシステムとして構成された通信システム(1)の通信加入者である、ことを特徴とするシステム。
  25. 請求項19から24までのいずれか一項記載のシステムにおいて、
    前記第1の加入者(2)は基地局(2)であり、前記第2の加入者(3)はトランスポンダ(3)、とりわけパッシブまたはセミパッシブ型のトランスポンダ(3)である、ことを特徴とするシステム。
JP2009529697A 2006-09-29 2007-09-26 認証方法および認証のための通信システム Expired - Fee Related JP5260528B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102006046215 2006-09-29
DE102006046215.7 2006-09-29
DE102006060760A DE102006060760A1 (de) 2006-09-29 2006-12-21 Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
DE102006060760.0 2006-12-21
PCT/EP2007/060221 WO2008037742A1 (de) 2006-09-29 2007-09-26 Authentifikationsverfahren und kommunikationssystem zur authentifikation

Publications (2)

Publication Number Publication Date
JP2010505315A true JP2010505315A (ja) 2010-02-18
JP5260528B2 JP5260528B2 (ja) 2013-08-14

Family

ID=39154744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009529697A Expired - Fee Related JP5260528B2 (ja) 2006-09-29 2007-09-26 認証方法および認証のための通信システム

Country Status (5)

Country Link
US (1) US8458472B2 (ja)
EP (1) EP2070255B1 (ja)
JP (1) JP5260528B2 (ja)
DE (1) DE102006060760A1 (ja)
WO (1) WO2008037742A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150112893A (ko) * 2014-03-27 2015-10-07 삼성전자주식회사 대수적 조작으로부터 데이터를 보호하는 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2124382A1 (de) * 2008-05-20 2009-11-25 Siemens Aktiengesellschaft Verfahren zum verschlüsselten Datenaustausch und Kommunikationssystem
US8156550B2 (en) * 2008-06-20 2012-04-10 Microsoft Corporation Establishing secure data transmission using unsecured E-mail
DE102009034300A1 (de) * 2009-07-21 2011-04-21 Atmel Automotive Gmbh Transponder
US20110081016A1 (en) * 2009-10-06 2011-04-07 Infineon Technologies Ag Secure data communication using elliptic curve cryptology
US20110093714A1 (en) * 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US8621212B2 (en) * 2009-12-22 2013-12-31 Infineon Technologies Ag Systems and methods for cryptographically enhanced automatic blacklist management and enforcement
DE102010003029A1 (de) 2010-03-18 2011-09-22 RUHR-UNIVERSITäT BOCHUM Verfahren und System zum sicheren Austausch von Daten
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
US8630411B2 (en) 2011-02-17 2014-01-14 Infineon Technologies Ag Systems and methods for device and data authentication
DE102013200017A1 (de) * 2013-01-02 2014-07-03 Siemens Aktiengesellschaft RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
US9590805B1 (en) * 2014-12-23 2017-03-07 EMC IP Holding Company LLC Ladder-based cryptographic techniques using pre-computed points

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JP2001520483A (ja) * 1997-10-14 2001-10-30 サーティコム コーポレーション 鍵認証方式
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003132253A (ja) * 2001-10-22 2003-05-09 Kddi Corp チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP2003216411A (ja) * 2002-01-23 2003-07-31 Sony Corp 多倍長演算処理装置およびicデバイス
JP2004159100A (ja) * 2002-11-06 2004-06-03 Kureo:Kk 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム
JP2005122484A (ja) * 2003-10-16 2005-05-12 Sony Corp 私的情報管理装置及び私的情報管理方法
US20050270567A1 (en) * 2004-06-02 2005-12-08 Sterling Du Non-contact secure printing

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1104118C (zh) 1995-05-19 2003-03-26 西门子公司 计算机支持的在两个计算机之间的密码交换方法
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US7215773B1 (en) * 1998-10-14 2007-05-08 Certicom.Corp. Key validation scheme
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
US6950933B1 (en) * 2000-05-19 2005-09-27 Networks Associates Technology, Inc. Method and system for management and notification of electronic certificate changes
EP1391073B8 (en) * 2001-05-01 2018-09-05 OneSpan International GmbH Method and system for increasing security of a secure connection
DE10161138B4 (de) * 2001-12-12 2008-02-14 Siemens Ag Verfahren und Vorrichtung zum Ermitteln einer elliptischen Kurve, Verfahren und Vorrichtung zum Multiplizieren eines Punktes mit einem Skalar
DE10161137B4 (de) 2001-12-12 2008-02-14 Siemens Ag Verfahren und System zum kryptographischen Bearbeiten von Daten
JP4117826B2 (ja) 2002-07-15 2008-07-16 リコーエレメックス株式会社 荷役用パレット
JP2004112461A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
EP2259538B1 (en) * 2003-02-28 2017-10-04 Telefonaktiebolaget LM Ericsson (publ) Device-type authentication in communication systems
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
JP4284320B2 (ja) * 2003-08-06 2009-06-24 富士通株式会社 楕円曲線暗号装置,楕円曲線暗号方法および楕円曲線暗号プログラム
JP4522771B2 (ja) * 2003-09-22 2010-08-11 株式会社リコー 通信装置、通信システム、通信装置の制御方法及びプログラム
JP4129441B2 (ja) 2004-03-15 2008-08-06 株式会社ケンウッド ディスク再生装置
US7545932B2 (en) * 2004-10-29 2009-06-09 Thomson Licensing Secure authenticated channel
FI119900B (fi) * 2004-11-17 2009-04-30 Tellog Ag Tukiasema ja viestintäverkko
EP1820361A1 (en) * 2004-12-08 2007-08-22 Telefonaktiebolaget LM Ericsson (publ) Method and system for improved handover of mobile stations to unlicensed mobile access networks
EP1675299B1 (en) * 2004-12-23 2018-08-01 Hewlett-Packard Development Company, L.P. Authentication method using bilinear mappings
JP2006197094A (ja) * 2005-01-12 2006-07-27 Matsushita Electric Ind Co Ltd 通信システム
US7769963B1 (en) * 2005-02-09 2010-08-03 Tc License Ltd. RF tag system with single step read and write commands
KR20080084480A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 매개 모듈을 이용한 디바이스간의 상호 인증 방법 및 그시스템

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0244389A (ja) * 1988-08-04 1990-02-14 Matsushita Electric Ind Co Ltd Icカード機器
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JP2001520483A (ja) * 1997-10-14 2001-10-30 サーティコム コーポレーション 鍵認証方式
JP2002330125A (ja) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> 暗号通信路の確立方法、プログラム及びプログラム媒体、並びに、暗号通信システム
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2003132253A (ja) * 2001-10-22 2003-05-09 Kddi Corp チケットを用いて相互に認証するサービス予約及び提供方法、そのプログラム並びに該プログラムを記録した記録媒体
JP2003216411A (ja) * 2002-01-23 2003-07-31 Sony Corp 多倍長演算処理装置およびicデバイス
JP2004159100A (ja) * 2002-11-06 2004-06-03 Kureo:Kk 暗号通信プログラム、暗号通信システム用サーバシステム、暗号通信方法および暗号通信システム
JP2005122484A (ja) * 2003-10-16 2005-05-12 Sony Corp 私的情報管理装置及び私的情報管理方法
US20050270567A1 (en) * 2004-06-02 2005-12-08 Sterling Du Non-contact secure printing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150112893A (ko) * 2014-03-27 2015-10-07 삼성전자주식회사 대수적 조작으로부터 데이터를 보호하는 방법
KR102412616B1 (ko) 2014-03-27 2022-06-23 삼성전자주식회사 대수적 조작으로부터 데이터를 보호하는 방법

Also Published As

Publication number Publication date
JP5260528B2 (ja) 2013-08-14
EP2070255A1 (de) 2009-06-17
WO2008037742A1 (de) 2008-04-03
US8458472B2 (en) 2013-06-04
US20090235073A1 (en) 2009-09-17
EP2070255B1 (de) 2018-03-28
DE102006060760A1 (de) 2008-04-10

Similar Documents

Publication Publication Date Title
JP5260528B2 (ja) 認証方法および認証のための通信システム
Duc et al. Enhancing security of EPCglobal Gen-2 RFID tag against traceability and cloning
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
CA2652084C (en) A method and apparatus to provide authentication and privacy with low complexity devices
US8707038B2 (en) Method for the encrypted data exchange and communication system
CN106411505A (zh) 一种移动射频识别的双向认证方法及移动射频识别系统
US20110107097A1 (en) Method for encoded data exchange and communication system
Peris-Lopez et al. Lightweight cryptography for low-cost RFID tags
Caballero-Gil et al. Lightweight authentication for RFID used in VANETs
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
Sundaresan et al. Secure ownership transfer in multi-tag/multi-owner passive RFID systems
Chi et al. The Secure Transaction Protocol in NFC Card Emulation Mode.
KR101240754B1 (ko) 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
Agrawal et al. A survey paper on elliptic curve cryptography
Shen et al. Research on embedding ecc into rfid authentication protocol
Habibi et al. Cryptanalysis of two mutual authentication protocols for low-cost RFID
Suzuki et al. Cryptographic Approaches to RFID Security and Privacy
Shemaili et al. Smart RFID Security, Privacy and Authentication
Huang et al. Secured RFID mutual Authentication scheme for Mifare systems
Duc et al. Enhancing security of Class i Generation 2 RFID against traceability and cloning
Ţiplea A lightweight authentication protocol for RFID
Ohkubo et al. Cryptographic approaches for improving security and privacy issues of RFID systems
US10630475B2 (en) Method for a pseudonymous key-agreement between a portable data carrier and a terminal
Sandhya et al. A combined approach of elliptic curve and zero knowledge based forward secure protocol

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20101228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120328

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120702

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120726

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130227

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130327

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5260528

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees