JP2012527190A - 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 - Google Patents
対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 Download PDFInfo
- Publication number
- JP2012527190A JP2012527190A JP2012511018A JP2012511018A JP2012527190A JP 2012527190 A JP2012527190 A JP 2012527190A JP 2012511018 A JP2012511018 A JP 2012511018A JP 2012511018 A JP2012511018 A JP 2012511018A JP 2012527190 A JP2012527190 A JP 2012527190A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- state variable
- tag
- key
- indicator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Abstract
Description
プロトコル600は、RFIDタグのためにECPグローバル第2世代規格において使用されるものと同様である。プロトコル600は、ステップ610においてリーダ604がクエリをタグ602に送信することから開始する。次いで、タグ602は、タグ602によって生成される16ビット乱数を用いて応答することができ、これはステップ612において示されており、この場合、RN16は16ビット乱数である。次に、ステップ614において、リーダ604は、タグからの同じ16ビット乱数を用いて確認応答コマンドを出すことによりタグを確認応答する。次いで、タグ602は、ステップ616に示されているように、タグ602を識別する電子製品コード(EPC)または他の情報を用いて応答することができる。EPCグローバル第2世代規格では、この識別情報は平文で送信される。攻撃者は、この識別情報を傍受してこの情報を特定のタグの位置を追跡するために使用するか、またはこの情報をタグのクローンを作成するために使用することができる。ステップ618において、タグはオープン状態にあり、いくつかのコマンドに応答することができる。
Claims (34)
- 対称暗号化システムにおいて、それぞれが暗号化状態変数を有するデバイスを安全に識別し、第1のデバイスと第2のデバイスとの間の通信を認証する方法であって、
前記第2のデバイスにおいて前記第1のデバイスから暗号化状態変数を受信することと、
前記第2のデバイスの鍵データベース内の暗号化鍵ごとに、前記受信された暗号化状態変数を使用して指標を生成することと、
使用される前記暗号化鍵によって前記第1のデバイスを識別するために、前記生成された指標を前記第1のデバイスから受信された指標と比較することと
を備える方法。 - 前記第2のデバイスにおいて、前記受信された暗号化状態変数が前記第2のデバイスの前記鍵データベース内の暗号化鍵に関係するかどうかを判定することをさらに備える、請求項1に記載の方法。
- クエリに応答して前記第1のデバイスにおいて初期化ベクトルを生成することと、
前記初期化ベクトルを使用して前記第1のデバイスの前記暗号化状態変数を初期化することと、
前記第1のデバイスの前記暗号化状態変数を使用して前記指標を生成することと
をさらに備える、請求項2に記載の方法。 - 前記初期化ベクトルが、LFSR、カウンタまたは乱数生成器のうちのいずれか1つから生成される、請求項3に記載の方法。
- 前記クエリが前記初期化ベクトルを生成するために使用される識別子を含む、請求項3に記載の方法。
- 前記クエリが前記指標を生成するために使用される識別子を含む、請求項3に記載の方法。
- 前記第2のデバイスにおいてチャレンジ・コマンドを生成することと、
前記暗号化状態変数を使用して前記チャレンジ・コマンドを暗号化することと、
前記第2のデバイスの前記暗号化状態変数を使用することにより前記第2のデバイスにおいて第2の指標を生成することと、
前記チャレンジ・コマンドおよび前記第2の指標を前記第1のデバイスに送信することと
をさらに備える、請求項3に記載の方法。 - 前記第1のデバイスにおいて前記チャレンジ・コマンドおよび前記第2の指標を受信することと、
前記第1のデバイスにおいて前記チャレンジ・コマンドを暗号化することと、
前記受信された第2の指標が、前記第1のデバイスの前記暗号化状態変数を使用して前記第1のデバイスにおいて生成された指標に一致する場合は、前記第2のデバイスの妥当性を確認することと
をさらに備える、請求項7に記載の方法。 - 前記第1のデバイスの前記暗号化状態変数を使用して前記第1のデバイスにおいて第3の指標を生成することと、
前記第1のデバイスの前記初期化ベクトルを暗号化することと
前記第3の指標および初期化ベクトルを前記第2のデバイスに送信することと
をさらに備える、請求項8に記載の方法。 - 前記第2のデバイスの前記暗号化状態変数を使用して前記第2のデバイスにおいて指標値の第3のセットを生成することと、
前記受信された第3の指標が前記第2のデバイスの前記暗号化状態変数を使用して前記第2のデバイスにおいて生成された指標に一致する場合は、前記第1のデバイスの妥当性を確認することと
をさらに備える、請求項9に記載の方法。 - 前記受信された初期化ベクトルを前記第2のデバイスの前記鍵データベースに記憶することをさらに備える、請求項10に記載の方法。
- 前記暗号化状態変数が暗号化されたデータに関係付けられる、請求項10に記載の方法。
- 前記暗号化状態変数がロータベースの暗号化方式のロータ設定値である、請求項12に記載の方法。
- 前記第1のデバイスがRFIDタグであり、前記第2のデバイスがRFIDリーダである、請求項10に記載の方法。
- 対称暗号化システムにおいて通信を安全に認証するためのシステムであって、
暗号化状態変数を有し、
暗号化状態変数および指標を送信するための送信機
を備える第1のデバイスと、
暗号化状態変数を有し、
前記第1のデバイスから暗号化状態変数を受信するための受信機と、
暗号化鍵を記憶するための鍵データベースと、
前記受信された暗号化状態変数および前記鍵データベースからの暗号化鍵を使用して指標を生成するための暗号化ロジックと、
使用される前記暗号化鍵によって前記第1のデバイスを識別するために、生成された指標値を受信された指標値と比較するための処理ロジックと
を備える第2のデバイスと
を備えるシステム。 - 前記処理ロジックが、受信された暗号化状態変数が前記鍵データベースの中にあるかどうかを判定する、請求項15に記載のシステム。
- 前記第1のデバイスが、
クエリに応答して初期化ベクトルを生成し、前記暗号化状態変数を初期化するための初期化ロジックと、
前記暗号化状態変数を使用して指標値を生成するための暗号化ロジックと
をさらに備える、請求項15に記載のシステム。 - 前記初期化ロジックが、LFSR、カウンタまたは乱数生成器のうちのいずれか1つから成る、請求項17に記載のシステム。
- 前記クエリが、前記初期化ベクトルを生成するために使用される識別子を含む、請求項17に記載のシステム。
- 前記クエリが、前記識別子を生成するために使用される識別子を含む、請求項17に記載のシステム。
- 前記第2のデバイスが、
前記処理ロジックによって生成されたランダム・チャレンジ・コマンドと、前記第2のデバイスの前記暗号化状態変数を暗号化することにより前記暗号化ロジックによって生成された第2の指標とを送信するための送信機
をさらに備える、請求項17に記載のシステム。 - 前記第1のデバイスが、
前記チャレンジ・コマンド、前記クエリおよび前記第2の指標を受信するための受信機と、
前記受信された第2の指標が前記暗号化状態変数を使用して生成された指標に一致する場合に、前記第2のデバイスの妥当性を確認するための処理ロジックと
をさらに備える、請求項21に記載のシステム。 - 前記第1のデバイスの前記送信機が前記暗号化状態変数を使用して前記暗号化ロジックによって生成された第3の指標を送信し、前記送信機が前記暗号化ロジックによって暗号化された前記初期化ベクトルを送信する、請求項22に記載のシステム。
- 受信された第3の指標が前記暗号化状態変数を使用して生成された指標に一致する場合は、前記第2のデバイスの前記処理ロジックが前記第1のデバイスの妥当性を確認する、請求項23に記載のシステム。
- 前記第2のデバイスの前記鍵データベースが前記第1のデバイスに関係付けられた前記受信された初期化ベクトルを記憶する、請求項24に記載のシステム。
- 前記暗号化状態変数が暗号化されたデータに関係付けられる、請求項24に記載のシステム。
- 前記暗号化状態変数がロータベースの暗号化方式のロータ設定値である、請求項26に記載のシステム。
- 前記第1のデバイスがRFIDタグであり、前記第2のデバイスがRFIDリーダである、請求項24に記載のシステム。
- 対称暗号化システムにおいて第1のデバイスと第2のデバイスとの間の通信を安全に識別し認証するための方法であって、
第1に、前記第1のデバイスから前記第2のデバイスに安全な識別を提供することと、
第2に、前記第1のデバイスと前記第2のデバイスとの間の安全な認証を提供することと
を備える方法。 - 安全な識別を提供する前記ステップが、
前記第1のデバイスの暗号化状態変数を使用して指標を生成することと、
前記暗号化状態変数および前記指標を前記第2のデバイスに送信することと、
前記第2のデバイスにおいて、鍵データベース内の暗号化鍵ごとに、前記暗号化鍵を使用して生成された指標および前記受信された暗号化状態変数を前記第1のデバイスから受信された前記指標と比較することと
を備える、請求項29に記載の方法。 - 前記第1のデバイスおよび第2デバイスがRFIDデバイスである、請求項30に記載の方法。
- 安全な識別を提供する前記ステップおよび安全な認証を提供する前記ステップがRFID規格に組み込まれる、請求項31に記載の方法。
- 前記RFID規格がEPCグローバル第2世代規格である、請求項32に記載の方法。
- 安全な識別を提供する前記ステップがEPCグローバル第2世代規格の認証ステップとして提供される、請求項33に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US21316609P | 2009-05-13 | 2009-05-13 | |
US61/213,166 | 2009-05-13 | ||
PCT/US2010/034777 WO2010132695A1 (en) | 2009-05-13 | 2010-05-13 | System and method for securely identifying and authenticating devices in a symmetric encryption system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012527190A true JP2012527190A (ja) | 2012-11-01 |
Family
ID=43085333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012511018A Pending JP2012527190A (ja) | 2009-05-13 | 2010-05-13 | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20110066853A1 (ja) |
EP (1) | EP2430790A4 (ja) |
JP (1) | JP2012527190A (ja) |
CN (1) | CN102640448A (ja) |
BR (1) | BRPI1010602A2 (ja) |
CA (1) | CA2761889A1 (ja) |
WO (1) | WO2010132695A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI398153B (zh) * | 2010-01-22 | 2013-06-01 | Univ Nat Chi Nan | Certification methods, authentication systems and electronic tags |
US9054881B2 (en) * | 2010-05-14 | 2015-06-09 | Electronics And Telecommunications Research Institute | Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof |
JP5588781B2 (ja) * | 2010-08-10 | 2014-09-10 | 富士通株式会社 | セキュアモジュールおよび情報処理装置 |
US9792472B1 (en) | 2013-03-14 | 2017-10-17 | Impinj, Inc. | Tag-handle-based authentication of RFID readers |
US11361174B1 (en) | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US10121033B1 (en) | 2011-11-30 | 2018-11-06 | Impinj, Inc. | Enhanced RFID tag authentication |
US9940490B1 (en) | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
JP2012174195A (ja) * | 2011-02-24 | 2012-09-10 | Renesas Electronics Corp | 認証システム |
CN102129541B (zh) * | 2011-03-01 | 2015-04-01 | 中国电子技术标准化研究所 | 一种射频识别系统、读写器、标签及通信方法 |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
CN106031079B (zh) * | 2013-12-20 | 2019-10-11 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
US10847242B2 (en) | 2014-07-23 | 2020-11-24 | Texas Instruments Incorporated | Computing register with non-volatile-logic data storage |
US11347706B2 (en) * | 2015-12-31 | 2022-05-31 | Scott W. McLellan | Rotor movement control and rotor wiring for rotor-based encryption machines and electronic equivalents |
WO2018165146A1 (en) | 2017-03-06 | 2018-09-13 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
GB2566323B (en) * | 2017-09-11 | 2022-09-21 | Pragmatic Printing Ltd | Secure RFID tag identification |
US11005662B2 (en) * | 2018-08-21 | 2021-05-11 | Ut-Battelle, Llc | Multimodal communication system |
CN113179513B (zh) * | 2021-04-16 | 2022-08-09 | 中国人民解放军国防科技大学 | 基于智能反射面相位辅助的无线信道密钥生成方法和设备 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09120260A (ja) * | 1995-08-17 | 1997-05-06 | At & T Ipm Corp | 暗号化または復号の方法 |
JP2001156770A (ja) * | 1999-10-19 | 2001-06-08 | Lucent Technol Inc | 暗号同期情報の自動再同期 |
JP2004282295A (ja) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム |
US20070211892A1 (en) * | 2003-12-26 | 2007-09-13 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
JP2007325274A (ja) * | 2006-06-05 | 2007-12-13 | Toshiba Corp | プロセス間データ通信システムおよびプロセス間データ通信方法 |
JP2008504788A (ja) * | 2004-06-30 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 |
JP2008090424A (ja) * | 2006-09-29 | 2008-04-17 | Sony Corp | 管理システム、管理方法、電子機器、およびプログラム |
WO2008102693A1 (ja) * | 2007-02-19 | 2008-08-28 | National Institute Of Advanced Industrial Science And Technology | 軽量の認証プロトコルによる認証システム |
US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
WO2008149031A2 (fr) * | 2007-05-23 | 2008-12-11 | France Telecom | Procede d'authentification d'une entite par une entite verificatrice |
WO2009023550A1 (en) * | 2007-08-14 | 2009-02-19 | Yeda Research & Development Co. Ltd. | A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags |
JP2012050066A (ja) * | 2010-08-23 | 2012-03-08 | Raytheon Co | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
CN100450109C (zh) * | 2003-07-14 | 2009-01-07 | 华为技术有限公司 | 一种基于媒体网关控制协议的安全认证方法 |
US20070283418A1 (en) * | 2005-02-01 | 2007-12-06 | Florida Atlantic University | System, apparatus, and methods for performing state-based authentication |
JP4275108B2 (ja) * | 2005-06-06 | 2009-06-10 | 株式会社日立コミュニケーションテクノロジー | 復号鍵配信方法 |
EP1911191B1 (en) * | 2005-08-05 | 2017-12-06 | Hewlett-Packard Enterprise Development LP | System, method and apparatus for cryptography key management for mobile devices |
CN100405386C (zh) * | 2006-09-30 | 2008-07-23 | 华中科技大学 | 一种射频识别系统中的安全认证方法 |
-
2010
- 2010-05-13 CN CN2010800283299A patent/CN102640448A/zh active Pending
- 2010-05-13 WO PCT/US2010/034777 patent/WO2010132695A1/en active Application Filing
- 2010-05-13 US US12/779,496 patent/US20110066853A1/en not_active Abandoned
- 2010-05-13 EP EP10775554.8A patent/EP2430790A4/en not_active Withdrawn
- 2010-05-13 JP JP2012511018A patent/JP2012527190A/ja active Pending
- 2010-05-13 CA CA2761889A patent/CA2761889A1/en not_active Abandoned
- 2010-05-13 BR BRPI1010602A patent/BRPI1010602A2/pt not_active Application Discontinuation
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09120260A (ja) * | 1995-08-17 | 1997-05-06 | At & T Ipm Corp | 暗号化または復号の方法 |
JP2001156770A (ja) * | 1999-10-19 | 2001-06-08 | Lucent Technol Inc | 暗号同期情報の自動再同期 |
JP2004282295A (ja) * | 2003-03-14 | 2004-10-07 | Sangaku Renkei Kiko Kyushu:Kk | ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム |
US20070211892A1 (en) * | 2003-12-26 | 2007-09-13 | Mitsubishi Electric Corporation | Authenticated device, authenticating device and authenticating method |
JP2008504788A (ja) * | 2004-06-30 | 2008-02-14 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 装置に登録されている多数のデータセットの1つの選択方法及び対応装置 |
JP2007325274A (ja) * | 2006-06-05 | 2007-12-13 | Toshiba Corp | プロセス間データ通信システムおよびプロセス間データ通信方法 |
JP2008090424A (ja) * | 2006-09-29 | 2008-04-17 | Sony Corp | 管理システム、管理方法、電子機器、およびプログラム |
WO2008102693A1 (ja) * | 2007-02-19 | 2008-08-28 | National Institute Of Advanced Industrial Science And Technology | 軽量の認証プロトコルによる認証システム |
US20080297326A1 (en) * | 2007-03-30 | 2008-12-04 | Skyetek, Inc. | Low Cost RFID Tag Security And Privacy System And Method |
WO2008149031A2 (fr) * | 2007-05-23 | 2008-12-11 | France Telecom | Procede d'authentification d'une entite par une entite verificatrice |
WO2009023550A1 (en) * | 2007-08-14 | 2009-02-19 | Yeda Research & Development Co. Ltd. | A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags |
JP2012050066A (ja) * | 2010-08-23 | 2012-03-08 | Raytheon Co | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ |
Also Published As
Publication number | Publication date |
---|---|
EP2430790A1 (en) | 2012-03-21 |
US20110066853A1 (en) | 2011-03-17 |
CN102640448A (zh) | 2012-08-15 |
EP2430790A4 (en) | 2015-07-29 |
BRPI1010602A2 (pt) | 2016-03-15 |
WO2010132695A1 (en) | 2010-11-18 |
CA2761889A1 (en) | 2010-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012527190A (ja) | 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 | |
EP2456121B1 (en) | Challenge response based enrollment of physical unclonable functions | |
KR101095239B1 (ko) | 보안 통신 | |
US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
KR20180123091A (ko) | 보안 레인징을 위한 방법 및 아키텍처 | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
EP1882346B1 (en) | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method | |
US20080112561A1 (en) | Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
EP2430793A1 (en) | System for encrypting and decrypting a plaintext message with authentication | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
Khan et al. | Secure RFID authentication protocol with key updating technique | |
Sundaresan et al. | Zero knowledge grouping proof protocol for RFID EPC C1G2 tags | |
JP6037450B2 (ja) | 端末認証システムおよび端末認証方法 | |
Duc et al. | Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning | |
US20170310646A1 (en) | Method to detect an ota (over the air) standard message affected by an error | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs | |
Shi et al. | A CRC-based lightweight authentication protocol for EPCglobal Class-1 Gen-2 tags | |
Zhu et al. | Symmetric key based RFID authentication protocol with a secure key-updating scheme | |
Niu et al. | Security analysis of some recent authentication protocols for RFID | |
Maarof et al. | A novel mutual authentication scheme for low-cost RFID systems | |
Gope et al. | Energy efficient mutual authentication and key agreement scheme with strong anonymity support for secure ubiquitious roaming services | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130513 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140410 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140710 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140717 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141204 |