JP2012527190A - 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 - Google Patents

対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 Download PDF

Info

Publication number
JP2012527190A
JP2012527190A JP2012511018A JP2012511018A JP2012527190A JP 2012527190 A JP2012527190 A JP 2012527190A JP 2012511018 A JP2012511018 A JP 2012511018A JP 2012511018 A JP2012511018 A JP 2012511018A JP 2012527190 A JP2012527190 A JP 2012527190A
Authority
JP
Japan
Prior art keywords
encryption
state variable
tag
key
indicator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012511018A
Other languages
English (en)
Inventor
エンジェルス,ダニエル,ウェイン
スミス,エリック,マイロン
シュルツ,トロイ,エー.
Original Assignee
リビア テクノロジーズ,エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リビア テクノロジーズ,エルエルシー filed Critical リビア テクノロジーズ,エルエルシー
Publication of JP2012527190A publication Critical patent/JP2012527190A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

本発明は、対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法を説明する。RFIDタグは、暗号化状態変数および対称鍵を使用して指標を生成することができる。RFIDリーダは、タグから暗号化状態変数を受信した後に、鍵データベースにおいて全数鍵探索を実行することによりタグを識別することができる。データベース内の各鍵は、タグによって実行されたのと同様の暗号化処理を実行するために、鍵および暗号化状態変数を使用することにより試験されることが可能である。次いで、その結果が、タグが識別されたかどうかを判定するために、受信されたタグ指標と比較される。ロータベースの暗号化方式は、低コストの鍵探索を提供し、同時に、クローニング攻撃、追跡攻撃、改ざん攻撃およびリプレイ攻撃に対する耐性を提供する。

Description

説明される諸実施形態は、一般に、対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法に関し、より具体的には、低コストで高効率の鍵探索を使用して安全な識別方法を提供することに関する。
通信チャネルに関する安全な認証は、システム・セキュリティの重要な側面である。通信チャネルがセキュリティ保護されていないときは、敵対者は通信を傍受したり、相手になりすましたりすることができる可能性がある。通信を傍受するとか、通信を変更するとか、または通信に言葉を差し挟むとかする敵対者からのリプレイ攻撃、クローニング攻撃、および他の攻撃に耐えることができるロバストな認証プロトコルが開発されなければならない。
低リソースのデバイス間の通信をセキュリティ保護することは、これらのデバイス、特に受動RFIDタグに課された電力、メモリ、およびサイズの極端な制限のためにとりわけ難しい。これらの制約は、デバイスが、攻撃に耐えるのに十分に安全であり、デバイス、とりわけ受動UHF RFIDタグなどの極端な制約を有するデバイスの制限および制約に適合するのに十分に効率のよい軽量暗号方式を利用しなければならないことを意味する。たいていのセキュリティ提案は、不当に利用されやすく実用的でないか、または、最も制約されたデバイスには大き過ぎるサイズ、時間、または計算能力を必要とすることが分かっている。さらに、これらの提案は、通常、EPCグローバル第2世代規格などの確立されたRFID規格に、それらの規格を修正することなく、組み込まれることは不可能である。
安全な通信は、通常、通信プロセスの初めに実行されるべき2つの基本的な機能、すなわち1または複数の通信当事者の識別と、それらの当事者が当の本人であるという認証とを必要とする。低リソースの無線デバイスにおける識別は、従来、人間がプロセスに関与するように手動で行われるか、あるいは識別の通知時のセキュリティなしに行われる。この場合、認証は、通常、識別ステップの後にチャレンジ−応答プロトコルを使用することにより行われる。
セキュリティなしに識別を行うことは、セキュリティ・リスクおよびプライバシ・リスクを引き起こす。例えば、個人によって担持されているRFIDタグがその識別情報をブロードキャストした場合は、個人の位置が追跡される可能性がある。識別情報上にセキュリティがない場合は、デバイスをクローニングすることも、またはリプレイ攻撃をすることもより容易である。
識別ステップをまだ実行していないチャレンジ−応答認証プロトコルは、通常、通信当事者を識別するために、データベース内の鍵の数に最悪の場合は直線的に比例する大きな鍵探索を必要とする。二分木探索プロトコルは、探索のコストが鍵の数に対数的に比例するという点で鍵探索問題に対処する。しかし、二分木探索手法は、0(Log N)鍵を記憶するべきタグを必要とし、また通信の0(Log N)ラウンドをも必要とする。さらに、少数のタグ内の鍵を危うくすることは、システム全体のセキュリティを破壊する可能性がある。
タグを識別するために必要とされるのはしばしば簡単なテーブル・ルックアップだけなので、同期手法は高価な鍵探索のコストを回避する。不利な面は、不正手段、またはハードウェア、通信、あるいは他の障害によってタグおよびリーダが非同期されるようになるようなことがあった場合は、システムは、全数鍵探索に後退しなければならない。
たいていの暗号化方式は、複数のワード上で動作し計算集約的であるブロック暗号を使用する。ブロック暗号では、ブロック全体が受信されるのを受信機が待った後でなければアルゴリズムは開始することができず、暗号化および認証プロセスはさらに遅延することになる。
第1の態様では、いくつかの実施形態が、対称暗号化システムにおいて、それぞれのデバイスが暗号化状態変数を有する第1のデバイスと第2のデバイスとの間の通信を安全に識別し認証するシステムおよび方法を提供する。第2のデバイスは、第1のデバイスから暗号化状態変数を受信する。第2のデバイスは、第2のデバイスの鍵データベース内の鍵ごとに、暗号化状態変数および暗号化鍵を使用して指標を生成し、次いで、指標を生成するために使用された暗号化鍵によって第1のデバイスを識別するために、生成された指標を第1のデバイスから受信された指標と比較する。他の態様では、いくつかの実施形態が、第1のデバイスを識別するのを支援するために、受信された暗号化状態変数が第2のデバイスの鍵データベース内の暗号化鍵に関係するかどうかを判定する。
他の態様では、システムおよび方法のいくつかの実施形態が、第1のデバイスの応答の妥当性を確認するために、第1のデバイスにチャレンジ・コマンドを提供することができる。第2のデバイスは、チャレンジ・コマンドを生成し、次いで、暗号化状態変数を使用して、そのコマンドを暗号化する。第2の指標は、暗号化状態変数の現在の状態を暗号化することにより生成されることが可能である。次いで、チャレンジ・コマンドおよび第2の指標が第1のデバイスに送信される。いくつかの実施形態では、第1のデバイスがチャレンジ・コマンドを受信し、そのチャレンジ・コマンドを暗号化する。受信された第2の指標が暗号化状態変数を使用して第1のデバイスにおいて生成された指標に一致する場合は、第1のデバイスは第2のデバイスの妥当性を確認する。次に、第2のデバイスによって生成された指標が第1のデバイスによって送信された第3の指標に一致する場合は、第1のデバイスは、第1のデバイスの妥当性を確認するために第2のデバイスによって使用されることが可能である第3の指標を生成することができる。
他の態様では、いくつかの実施形態が、対称暗号化システムにおいて通信を安全に認証するためのシステムを提供する。暗号化状態変数を有する第1のデバイスは、暗号化状態変数および指標を送信するための送信機を備える。暗号化状態変数を有する第2のデバイスは、暗号化状態変数を受信するための受信機と、暗号化鍵を記憶するための鍵データベースと、受信された暗号化状態変数および鍵データベースからの暗号化鍵を使用して指標を生成するための暗号化ロジックと、使用される暗号化鍵によって第1のデバイスを識別するために、生成された指標値を受信された指標値と比較するための処理ロジックとを備える。他の態様では、システムのいくつかの実施形態において、第2のデバイスの処理ロジックが、受信された暗号化状態変数が鍵データベース内の暗号化鍵に関係するかどうかを判定することができる。他の態様では、第1のデバイスが、クエリに応答して初期化ベクトルを生成し、暗号化状態変数を初期化するための初期化ロジックと、暗号化状態変数を使用して指標値を生成するための暗号化ロジックとからさらに構成されることが可能である。
他の態様では、いくつかの実施形態が、第1に、第1のデバイスから第2のデバイスに安全な識別を提供し、第2に、第1のデバイスと第2のデバイスとの間の安全な認証を提供することにより、対称暗号化システムにおいて第1のデバイスと第2のデバイスとの間の通信を安全に識別し認証するためのシステムおよび方法を提供する。安全な識別は、第1のデバイスの暗号化状態変数を使用して指標を生成することと、暗号化状態変数および指標を第2のデバイスに送信することと、第2のデバイスにおいて、鍵データベース内の暗号化鍵ごとに、暗号化鍵および受信された暗号化状態変数を使用して生成された指標を第1のデバイスから受信された指標と比較することとにより、提供されることが可能である。他の態様では、システムおよび方法が、知られているRFID規格の一部として安全な識別情報を提供することにより、EPCグローバル第2世代規格などのRFID規格の中に組み込まれることが可能である。
次に、本明細書で説明される様々な実施形態のより良い理解のために、およびそれらがどのように実施されることが可能であるかをより明確に示すために、例としてのみ、少なくとも1つの例示的実施形態を示す添付の図面が参照される。
第1のデバイスと第2のデバイスとの間の安全な通信および認証を提供するためのシステムの一実施形態を示す図である。 同期実施形態のプロトコル図である。 同期実施形態のプロセス流れ図である。 非同期実施形態のプロトコル図である。 非同期実施形態のプロセス流れ図である。 安全でない識別プロトコルの一実行形態を示す図である。 一般的なRFIDプロトコルの中に組み込まれた一実施形態を示す図である。
第1に、図1を参照すると、通信チャネル130を介しての第1のデバイス110と第2のデバイス120との間の安全な通信および認証を提供するためのシステム100が示されている。第1のデバイス110および第2のデバイス120は、通信チャネル130を介して通信するための送信機111、121、および受信機112、122を有する。いくつかの実施形態では、第1のデバイスはRFIDタグでよく、第2のデバイスはRFIDタグ・リーダでよい。
通信チャネルは、有線でも無線でもよく、インターネットまたは携帯電話網など他のネットワークを介しての通信チャネルを含んでもよい。デバイスは、通信チャネルを介して通信することができるいかなるタイプのデバイスでもよい。本説明全体にわたってRFIDタグおよびリーダの例が使用されるが、一方、本明細書に記載の教示は、いかなる数の通信装置およびネットワーク、例えば携帯電話、インターネット装置、ブルートゥース(登録商標)デバイスまたはWiFiデバイスにも適用されることが可能である。
第1のデバイス110は、暗号化状態変数114を使用して暗号化アルゴリズムを実行する暗号化ロジック113を含む。第1のデバイス110はまた、暗号化ロジック113によって実行される対称暗号化アルゴリズムにおいて使用される暗号化鍵115を有する。暗号化ロジックは、平文を暗号化するときに対称暗号化鍵115および暗号化状態変数114を使用する。第1のデバイス110と通信するために、他方のデバイスは、暗号化鍵115と暗号化状態変数114の状態とを知らなければならない。暗号化ロジック113は、マイクロプロセッサによって実行されるソフトウェア・モジュールとして実装されてもよく、FPGAもしくはASIC内のロジック回路として実装されてもよい。
いくつかの実施形態では、暗号化アルゴリズムは、ロータベースの暗号化アルゴリズムでよく、暗号化状態変数114は、ロータの状態または動きに影響を与える任意の他の変数と共にロータ設定値でもよい。暗号化ロジックによって実行される暗号化アルゴリズムは、データ依存および/または誤り伝搬の特性を有してよい。対称鍵および暗号化状態変数を使用するいかなる暗号化アルゴリズムでも使用されることが可能である。暗号化状態変数という用語は、暗号化ロジックの状態を示すために使用され、必ずしもそれらの値がメモリまたは他のレジスタに記憶されていることを意味するわけではない。ブロック暗号または任意の置換がロータの代替として使用されることが可能である。
ロータベースの暗号化方式は、より少ないゲートを有するハードウェアで実行されることが可能であり、フルスケールのブロック暗号より計算的に速い。ロータベースの暗号化方式はまた、縮小されたブロック暗号を利用する。これらの特徴は、RFIDタグなど非常に制約されたデバイスにおいてロータベースの暗号化を好ましくするが、本明細書で説明される安全な識別および認証のシステムおよび方法は、ロータベースの暗号化アルゴリズムの使用に限定されない。
第1のデバイス110はまた、第1のデバイス110がクエリされたときに一意の応答を生成するために使用される初期化ロジック116を含んでよい。この一意の応答は、追跡攻撃またはリプレイ攻撃に対する防御手段を提供する。初期化ロジック116は、初期化ベクトル117を生成するために、線形帰還シフト・レジスタ(LFSR)、カウンタ、乱数生成器、または他の何らかの固定値、変化値もしくはランダム値生成器を使用することができる。いくつかの実施形態では、初期化ベクトル117が、暗号化状態変数をランダム化するために使用される初期化ルーチンにおいて使用されることが可能である。例えば、ロータベースの暗号化方式では、初期化ベクトルが初期ロータ設定値として使用されてもよく、または、初期化ベクトルのワード長が初期ロータ設定値を満たすには短すぎる場合は、初期化ベクトルは、初期ロータ設定値のための正しいワード長を取得するためにゼロでパディングされるかまたは2倍にされてもよい。初期化ルーチンはまた、ロータ設定値をランダム化するために、初期ロータ設定値またはそれらの組合せを暗号化することによりロータをサイクルさせることができる。この初期化ルーチンは、第2のデバイス120によって繰り返されることが可能であるべきである。
初期化ロジック116はまた、初期化ベクトルを生成するために、クエリ・デバイスから受信されるセッションIDなどの識別子を使用することができる。RFIDタグの実施形態では、初期化ロジックは、リーダからのコマンドに応答するためにタグの電源が入れられたときにまたは通常のタグの動作手順の下でクロックされるLFSRとして実装されることが可能である。受動RFIDタグでは、次いで、クロックされたLFSR状態がRFIDタグ上の不揮発性メモリに記憶され、別のクエリの受信時にLFSRにリロードされることが可能である。
第1のデバイス110はまた、デバイスの動作を制御するために使用される処理ロジック118を含む。これは、初期化ロジックを制御することと、暗号化ロジックを制御することと、通信を制御することと、方法に関して後ほど説明される認証システムを実行するための他の機能とを含んでよい。処理ロジック118は、マイクロプロセッサによって実行されるソフトウェア・モジュールとして実装されてもよく、またはFPGAもしくはASIC内のロジック回路として実装されてもよい。
第2のデバイス120は、第1のデバイスと同じ暗号化アルゴリズムを使用する暗号化ロジック123を含む。第2のデバイス120は、第1のデバイス110から暗号化状態変数114を受信し、それを第2のデバイス120の中に暗号化状態変数124として記憶する。いくつかの実施形態では、第1のデバイス110はまた、暗号化鍵115または2つのデバイス間で共有される他の秘密鍵を使用して暗号化状態変数114を暗号化することができる。例えば、暗号化鍵または秘密鍵は、鍵および暗号化状態変数114とのモジュロ2またはモジュロ2加算を実行することにより暗号化状態変数114を分かりにくくするために使用されることが可能である。
第2のデバイス120は、すべての知られているデバイスのための対称鍵のすべてを記憶する鍵データベース129への安全なアクセスを有する。例えば、RFID実施形態では、RFIDタグ・リーダが、システムの中のすべての知られているRFIDタグによって使用される暗号化鍵を保持する安全な鍵データベースへのアクセスを有する。鍵データベース129は、鍵データベース129の中のデータが攻撃者に見えないように第2のデバイス120の中に配置されるかまたは第2のデバイス120に安全に接続されることが可能である。
鍵データベース129は、すべての知られているデバイスのための対称鍵を含み、また、デバイスごとに暗号化状態変数に関係付けられた値をも含むことができる。暗号化状態変数114を暗号化するために秘密鍵が使用される場合は、この鍵も鍵データベース129に記憶されることが可能である。第2のデバイス120が暗号化状態変数を回復した後に、鍵データベース129は、回復された暗号化状態変数を使用して探索されることが可能であり、2つのデバイスが同期されている場合は一致が発見される。鍵データベース129は、より速い探索を可能にするために、暗号化状態変数によって、または暗号化状態変数のハッシュを使用して、ソートされることが可能である。
第2のデバイス120はまた、デバイスの動作を制御するために使用される処理ロジック128を含んでよい。これは、暗号化ロジックを制御することと、通信を制御することと、方法に関して後ほど説明される識別および認証システムを実行するための他の機能とを含んでよい。処理ロジック128は、マイクロプロセッサによって実行されるソフトウェア・モジュールとして実装されてもよく、またはFPGAもしくはASICにロジック回路として実装されてもよい。
次に、図2を参照すると、同期された相互認証および識別方法のためのプロトコル図200が示されている。図2に示されている実施形態は、RFIDタグ202およびRFIDリーダ204を使用する認証方法を示す。RFIDリーダ204は、RFIDタグ202にクエリ206を送信することから方法を開始する。クエリ206はまた、RFIDタグ202の初期化ルーチンにおいて使用されることが可能であるセッション識別子など一意の識別子を伴ってよい。
クエリ206を受信するとすぐ、RFIDタグ202は、初期化ステップ208を開始する。初期化ステップ208は、線形帰還シフト・レジスタ(LFSR)またはカウンタから初期化ベクトル(IV)を生成することにより、各クエリに対する一意の応答を作成する。このステップは、RFIDタグ202がクエリ206に対する一意の応答を有する可能性を高くする。RFID実施形態では、これは、初期化ベクトルを生成するために、RFIDタグの電源を入れるときに不揮発性メモリからの値をカウンタまたはLFSRにロードし、LFSRまたはカウンタをクロックすることを必要とする可能性がある。次いで、このクロックされた値は、次にRFIDタグがクエリされたときに使用されるように不揮発性メモリに記憶される。
初期化ステップ208はまた、暗号化アルゴリズムによって使用される任意の暗号化状態変数のための初期値を設定する。図2に示されている実施形態では、ロータベースの暗号化アルゴリズムが使用され、この場合、アルゴリズムによって使用される初期ロータ設定値(IRS)は、初期化ベクトル(IV)に従って構成される。IVは、IRSをさらにランダム化するために、初期化ロジック116に関して上記で説明されたように、一意で且つ予測不可能な状態に到達するために、さらなる初期化ルーチンを通ることができる。
暗号化状態変数が開始された後は、デバイスを識別する指標値のセットを生成するために暗号化アルゴリズムが使用されることが可能である。図2に示されている実施形態では、これらの指標値は、RS1+RS3の和を暗号化することにより生成される暗号文CT、CTおよびCTとして表され、この場合、RS1およびRS3は、暗号化アルゴリズムのロータ設定値1および3である。同様に、ブロック暗号手法では、状態変数は、暗号文を生成するために暗号化アルゴリズムに対する入力として何らかのやり方で使用されることが可能である。
インデックスj+Xが、初期化後の暗号化アルゴリズムのX番目の繰り返しを示し、繰り返しごとにロータ設定値変更を反映するために使用される。暗号化状態変数またはロータ設定値などの内部変数を使用することにより、同じ暗号化状態変数および対称暗号化鍵が使用された場合は、受信機は指標値を生成するために暗号化プロセスを繰り返すことができる。セッション識別子がタグに送信される諸実施形態では、識別子はまた、指標値を生成するために使用されてよい。例えば、図2では、CTはロータ設定値およびセッションID(SSID)を使用して生成される。
指標値が生成された後に、RFIDタグ202は、ステップ210に示されているように、暗号化状態変数および指標値をRFIDリーダ204に送信する。暗号化状態変数、または図2に示されている実施形態における初期ロータ設定値は、タグとリーダとの間で共有される秘密鍵Kを使用して分かりにくくされることが可能である。鍵Kは、暗号化アルゴリズムを駆動する暗号化鍵とは別の鍵である。
RFIDリーダ204は、暗号化状態変数を受信した直後に、かつタグ指標を受信する前に、認証方法を開始することができる。リーダおよびタグが同期されている場合は、暗号化状態変数に関係付けられた値は鍵データベースの中にある。暗号化状態変数に関係付けられた値は、ステップ212に示されているような初期ロータ設定値でよいか、または、他の諸実施形態は、初期化ベクトル、指標値を生成するために使用される初期ロータ設定値のサブセット、暗号化された初期ロータ設定値、および指標値自体の組合せのうちのいずれか1つを使用することができる。ステップ212において、リーダは、IRSが鍵データベースの構成要素であるかどうかを判定する。RFIDタグが識別された場合は、暗号化アルゴリズムは、暗号化状態変数および識別されたRFIDタグ202のための対称暗号化鍵を使用するように構成される。
タグが識別されても、追加のセキュリティとして、リーダは、リーダによって受信されたタグ指標が同じであることを検証するためにタグによって実行されるステップと同様にタグ指標を生成することができる。このステップを実行することはまた、タグとリーダとの間で暗号化状態変数を同期させるために必要であり得る。代替として、同期された暗号化状態変数は、データベースに記憶されてもよい。
タグおよびリーダが同期されていない場合は、暗号化状態変数は鍵データベースの中になく、リーダはデータベース内のすべての鍵の全数探索を実行しなければならない。データベース内の鍵ごとに、リーダは受信された暗号化状態変数を回復し、次いで、タグがステップ208において使用したのと同じやり方で指標値を生成するために暗号化状態変数を使用する。生成された指標値がリーダによって受信されたものに一致する場合は、鍵は識別された。鍵探索プロセスは、図3に示されているプロセスの流れに関してさらに詳細に説明される。
タグが識別された後に、タグは、クエリに対するタグの応答が決して前のブロードキャストのリプレイではなかったことを確かめるために、チャレンジされるべきである。ステップ212において、リーダ204がランダム・チャレンジ・コマンドを生成し、次いでコマンドを暗号化する。暗号化アルゴリズムがデータ依存の特性を有する場合は、暗号化状態変数を暗号化することによりチャレンジ・コマンドの派生が生成されることが可能である。その結果は、チャレンジ・コマンドのハッシュとみなされてよい。図2に示されている実施形態では、CMDおよびCMDから成るチャレンジ・コマンドが暗号化され、ロータ設定値を進める。これらのロータ設定値は、前のロータ設定値およびチャレンジ・コマンドに関係付けられる。次いで、ロータ設定値の和が指標値CT’およびCT’を生成するために暗号化される。
ステップ214において、チャレンジ・コマンドおよび指標値がタグ202に送信される。チャレンジ・コマンドおよび指標値を受信するとすぐ、タグ202は、リーダ204がステップ212において実行したのと同じ処理をチャレンジ・コマンドに対して実行する。これらのステップは、図2に示されている実施形態ではステップ216において実行される。暗号化された暗号化状態変数がタグ202から受信された指標値に等しい場合は、タグ202はリーダ204を認証する。リーダ204が受け入れられた場合は、リーダは、CTおよびCTとして示されている別の指標値を生成し、CTとして示されている初期化ベクトルを暗号化することができる。次いで、指標値および暗号化された初期化ベクトルが、ステップ218においてリーダ204に送信される。
ステップ220において、リーダ204は、指標値を生成するためにステップ216におけるタグ202と同様の処理を実行する。ステップ220は、タグ202からの応答を予期してステップ212の直後にリーダによって実行されることが可能である。受信された指標値がリーダ204によって生成されたものに一致する場合は、タグは認証されることが可能である。タグ202およびリーダ204を同期させるために、リーダ204は、受信された初期化ベクトルを復号し、この値を鍵データベースに記憶することができる。図2に示されているように、データベース更新機能(UPDATE DATABASE function)には、受信されたLFSR値がパラメータとして渡される。いくつかの実施形態では、データベース更新機能は、次にクエリされたときにタグによって使用される暗号化変数を生成するために、受信された初期化ベクトルを使用することができる。さらに、この機能は、タグが後でクエリされるのと同じやり方で暗号化変数を暗号化し、より速いルックアップを可能にするために、暗号化された暗号化変数を鍵データベースに記憶することができる。上記で説明されたように、データベースに記憶されることが可能である暗号化状態変数に関連付けられたいくつかの可能な値があり、初期化ベクトルおよびLFSRは例としてのみ提供される。
ステップ220が完了した後は、タグ202は、チャレンジ・コマンドのほか、任意のコマンドを受け入れられる状態にあるはずである。攻撃者による不所望のコマンドの挿入を防止するために、タグ202は、それが受信するいかなるコマンドをも認証するべきである。これは、リーダによってタグ202に送信された各コマンドを暗号化することにより実現されることが可能である。図2に示されているRFID実施形態では、タグ202は、暗号化機能しか有しないように電力およびサイズの制限によって限定されることが可能である。この実施形態では、リーダは、次いで暗号化関数である逆演算を使用してタグ202によって回復されることが可能であるコマンドを攻撃者から分かりにくくするために復号関数を実行することができる。他の実施形態では、セッション識別子が、受信タグによって追加認証のためのコマンドと共に送信されることが可能である。セッション識別子は、タグが暗号化処理によってセッション識別子を回復することができるように、同様に復号されることが可能である。コマンド認証のための他のオプションは、タグがコマンドを受信したときにパディングされたビットが受け入れられたパディング・フォーマットに一致することをタグが確認することができるように、追加認証のためにコマンドをエクストラ・ビットでパディングすることを含む。
ステップ222は、復号されたコマンドおよびセッション識別子がタグ202に送信されることを示す。次いでステップ224において、タグ202はコマンドおよびセッション識別子を回復するためにコマンドおよびセッション識別子に対して暗号化処理を実行する。コマンドが有効である場合は、コマンドはタグ202によって実行されることが可能である。
次に、図3を参照すると、同期実施形態のプロセスの流れ300が示されている。ステップ302においてRFIDリーダがクエリおよびセッション識別子をRFIDタグに送信することができる。次いでステップ304においてタグがLFSRまたはカウンタから初期化ベクトル(IV)を生成する。次に、ステップ306において、LFSRまたはカウンタの状態がEEPROMなどの不揮発性メモリに記憶されることが可能である。次いで、初期化ベクトルが暗号化状態変数をランダム化するために初期化ルーチンを通る。例えば、ステップ308において、初期ロータ設定値(IRS)が、初期化ベクトル(IV)をINIT機能に渡すことにより、構成される。
次に、ステップ310において、リーダがタグを識別するために使用することができるタグ指標が生成される。タグ指標は、暗号化アルゴリズムおよび暗号化変数を使用して生成される。図3に示されている実施形態では、ロータ設定値1(RS1)およびロータ設定値3(RS3)は、初期ロータ設定値のサブセットであり、タグ指標、CT、CT、およびCTとして使用される暗号文を生成するためにセッション識別子と共に暗号化される。
ステップ312において、タグは、通信リンクを介して送信された暗号化状態変数を分かりにくくするために、暗号化アルゴリズムを駆動する暗号化鍵とは別の鍵でよい秘密鍵Kを使用することができる。演算は、鍵との暗号化状態変数のモジュロ2またはモジュロ2加算でよい。例えば、図3は、鍵KでXORされるIRSを示す。
リーダは、タグから暗号化状態変数を受信するとすぐ、一致があるかどうかを判定するために鍵データベースを探索し始めることができる。一致が発見された場合は、リーダおよびタグは同期されており、リーダ暗号化アルゴリズムは受信された暗号化状態変数および鍵データベースからの対称暗号化鍵を使用するように構成されている。タグおよびリーダが同期されていない場合は、リーダは、タグを識別するためにデータベース内のすべての鍵の全数探索を実行しなければならない。プロセスは、ステップ340において反復変数iをゼロに設定することから開始する。プロセスのステップ342は、iがNより小さい間は鍵データベースを探索し続け、ここでNは鍵データベース内の鍵の総数である。
鍵探索プロセスの第1のステップは、暗号化状態変数を回復することである。図3に示されている実施形態では、ステップ344において、受信されたIRSがKでXORされ、ここでKは鍵データベース内のi番目のタグエントリのための秘密鍵を表す。次いで、回復されたIRSおよびKは、暗号化アルゴリズムで使用されることが可能である。
ステップ346において、リーダは、データベースから正しい鍵エントリが選択されたかどうかを判定するためにタグによって使用されたのと同じ変数に対して同じ暗号化アルゴリズムを実行する。リーダによって生成されたタグ指標が、図3においてCT’=CTとして示されているリーダによって受信されたタグ指標に等しい場合は、正しい鍵が選択された可能性がある。さらに、ステップ348およびステップ350において、それぞれCT’=CTおよびCT’=CTと判定した場合は、プロセスは正しい鍵を選択した可能性がある。連続する比較はそれぞれ候補鍵を除去することができる。正しい鍵が発見された後は、タグは、データベース内の正しい鍵に関連付けられたデータを使用して識別されることが可能である。これらのステップは、各タグ指標が受信されしだい各タグ指標に対して連続して実行されることが可能であり、鍵探索がその実行に応じてタグ指標の受信と同時に進むことができるようにすることができる。
いくつかの実施形態は、ロータベースの暗号化を使用するように構成されることが可能である。ロータベースの暗号化は、128ビット以上のブロック上で動作する典型的なブロック暗号とは対照的に、通常、16ビット・ブロックなどのより小さいブロック上で動作する。ロータベースの暗号化アルゴリズムを使用することは、リーダが潜在的な鍵の一致を典型的なブロック暗号より効率よく且つより速く除去することができるようにする。
比較ステップのいずれかが失敗した場合は、ステップ343において反復変数がインクリメントされることが可能であり、データベース内の次の鍵が試験されることが可能である。データベース内のほとんどの候補鍵は、比較試験を通らない。したがって、データベース内の候補鍵を除去するためのコストは、通常、小さいブロックに対して実行される単一の暗号化処理だけである。
ステップ352において、リーダは、ランダム・チャレンジ・コマンドを生成し、次いでこのランダム・チャレンジ・コマンドは暗号化される。次いで、リーダは、受信されたロータ設定値および識別されたタグに関係する鍵データベースからの暗号化鍵を使用して、指標CT’およびCT’を生成する。次いで、ステップ354において、暗号化されていないチャレンジ・コマンドおよび指標がタグに送信される。リーダは、チャレンジ・コマンドを生成し暗号化した直後に、ステップ356に示されているように、指標CT’およびCT’を生成し始めることができる。
タグは、チャレンジ・コマンドを受信すると、そのコマンドを暗号化し、ステップ358においてCTおよびCTとして示されているタグ指標を生成し始めることができる。ステップ358において生成されたタグ指標は、プロセスのステップ360において、リーダから受信されたタグ指標と比較される。CT=CT’およびCT=CT’の場合は、タグはリーダの妥当性を確認し、そうでない場合は、タグはリーダとの通信を終了する。
次いで、タグは、暗号化状態変数および初期化ベクトルの状態に関係付けられたタグ指標を有するチャレンジ・コマンドに応答する。例えば、ステップ362において、タグ指標CTおよびCTがRS1およびRS3を暗号化することにより生成され、CTがLFSRを暗号化することにより生成される。次いで、ステップ364において、タグ指標および初期化ベクトルがリーダに送信される。
リーダは、タグ指標を受信するとすぐ、ステップ356からの前に生成されたタグ指標が受信されたタグ指標に一致するかどうか比較する。タグ指標が一致する場合は、リーダはタグを真正であるとして受け入れる。次いで、受信された初期化ベクトルがステップ368において復号され、ステップ370において示されているように、リーダおよびタグを同期させるために、データベースを更新するために使用されることが可能である。
タグおよびリーダの両方が認証されたので、タグは、チャレンジ・コマンド以外のコマンドをいつでも受け入れることができる。敵対者からの不所望のいかなる挿入をも防止するために、タグは受信するいかなるコマンドをも認証することができる。図3に示されている実施形態では、タグは暗号化機能を有するだけであり、したがって、リーダは、コマンド(CMD)に対して復号関数を実行することができ、いくつかの実施形態では、ステップ372において示されているように、より大きいセキュリティのためにセッション識別子(SSID)を復号することもできる。これは、攻撃者に対してコマンドをエンコードするまたは暗号化する効果を有する。次いで、ステップ374において、復号されたコマンドおよびセッション識別子がタグに送信されることが可能である。
次いで、タグは、ステップ376に示されているコマンドおよびセッション識別子を回復するために、受信されたタグ指標に対して暗号化処理を実行することができる。次に、ステップ378において、タグは、コマンドが有効であり、正しいセッション識別子が使用されたかどうかを判定し、そうであれば、ステップ380においてコマンドが実行される。
次に、図4を参照すると、非対称相互認証および識別方法のためのプロトコル図400が示されている。この実施形態では、タグ402は、初期化ベクトルの状態を記憶するために利用可能な不揮発性メモリを有しなくてよい。タグは前のセッションの状態を保存することができないので、リーダはタグと同期することができず、リーダはセッションごとに鍵データベースの全数鍵探索を実行する。図4の要素は、図2の番号付け方式を保持し、この場合、非同期プロトコルおよび同期プロトコルは同様である。
追跡攻撃を防止するために、タグ402は、クエリ406に対する一意の応答を生成するべきである。タグ402は、ランダム応答を生成するためのいかなる数の方法でも使用することができ、例えば、図4において、64ビット乱数(RN64)がオンボード擬似乱数生成器から出力されることが可能である。次いで、乱数は初期化ベクトルとして使用されることが可能である。次いで、ステップ409における暗号化アルゴリズムの初期化および指標値の生成が、図2示されている実施形態におけるステップ208と同様に進む。
次いで、タグ402は、ステップ411において、暗号化状態変数およびタグ指標をリーダに送信することができる。暗号化状態変数は、ロータ設定値自体でもよく、または、タグによって使用されるのと同様の初期化ルーチンを辿ることにより暗号化状態変数がそこから得られることが可能である初期化ベクトルでもよい。
リーダは、暗号化状態変数およびタグ指標を受信するとすぐ、タグを識別するために全数鍵探索を実行しなければならない。ステップ413において、リーダは、受信されたデータを使用して暗号化状態変数を初期化し、タグおよびリーダが同期されていないときは、図2の実施形態のステップ212と同様に各鍵を試験し始める。プロトコルの残余は、ステップ417、419および421を除いて、図2に示されている実施形態のものと同様である。これらのステップは、タグがランダム応答を生成し、リーダと同期されていないので、もはや鍵データベース内の初期化ベクトルまたは暗号化状態変数を送信し記憶することを必要としない。
次に、図5を参照すると、非同期実施形態のプロセスの流れ500が示されている。プロセスの流れ500は、鍵データベースおよび初期化ベクトルを扱うステップを除いて図3に示されている同期手法のためのプロセスの流れと同様である。図5の要素は、図3の番号付け方式を保持し、この場合、非同期プロトコルおよび同期プロトコルは同様である。非同期手法のプロセスの流れ500では、初期化ベクトルは、ステップ505において擬似乱数生成器から生成される。リーダは、初期化ベクトルおよびタグ指標を受信するとすぐ、ステップ540から550までにおいて、鍵データベースの全数探索を実行しなければならない。
次に、図6を参照すると、安全でない識別プロトコルの実行形態が示されている。
プロトコル600は、RFIDタグのためにECPグローバル第2世代規格において使用されるものと同様である。プロトコル600は、ステップ610においてリーダ604がクエリをタグ602に送信することから開始する。次いで、タグ602は、タグ602によって生成される16ビット乱数を用いて応答することができ、これはステップ612において示されており、この場合、RN16は16ビット乱数である。次に、ステップ614において、リーダ604は、タグからの同じ16ビット乱数を用いて確認応答コマンドを出すことによりタグを確認応答する。次いで、タグ602は、ステップ616に示されているように、タグ602を識別する電子製品コード(EPC)または他の情報を用いて応答することができる。EPCグローバル第2世代規格では、この識別情報は平文で送信される。攻撃者は、この識別情報を傍受してこの情報を特定のタグの位置を追跡するために使用するか、またはこの情報をタグのクローンを作成するために使用することができる。ステップ618において、タグはオープン状態にあり、いくつかのコマンドに応答することができる。
次に、図7を参照すると、一般的なRFIDプロトコルの中に組み込まれた一実施形態が示されている。図1〜4に関して上記で説明された相互認証および識別方法は、プロトコル700に示されているように、EPCグローバル第2世代規格に組み込まれることが可能である。前述の方法は、第2世代規格から他の通信をインターリーブすることができ、また、規格のコマンドを使用してプロトコルの一部を実行することもできる。
図7に示されているプロトコルでは、リーダ704は、タグ702にステップ711に示されているクエリ・コマンドを送信することからプロトコルを開始する。クエリ・コマンドはまた、リーダ識別情報またはセッション識別情報などのデータを含むことができる。第2世代規格の図6におけるステップ612および614と同様に、タグ702は、16ビット乱数を用いて応答し、リーダ704は16ビット乱数を返すことにより確認応答する。タグは、16ビット乱数を生成するために、初期化ベクトルを生成するために使用されるのと同じLFSRまたはPRNGを使用することができる。
タグ702は、16ビット乱数を送信した後に、次いで、上記で説明されたように、暗号化状態変数を初期化し、タグ指標を生成することができる。タグ指標の生成は、セッション識別子またはリーダ識別子などのクエリ・コマンドと共にリーダによって送信された情報を使用することができる。クエリ・コマンドに応答して生成された16ビット乱数はまた、タグ指標の生成中に使用されることが可能である。
次に、タグ702は、平文で識別情報を送信するのではなく、生成されたタグ指標と共に、ステップ717におけるIRSなど、ロータ設定値、またはロータ設定値がそこから得られることが可能である値を送信することができる。EPCグローバル第2世代規格は、プロトコル制御およびこの目的のために使用されることが可能である拡張プロトコル・ワードを提供する。次いで、リーダ704は、この情報を使用して、タグ702を識別するために上記の方法によって鍵ルックアップを実行する。タグの識別は、攻撃者がタグの識別を知ることもタグを追跡することもできないようにするやり方で実行される。
次に、ステップ719において、リーダおよびタグは、前述の方法によって相互認証を実行することができる。
本発明は、本明細書では、例としてのみ説明されてきた。添付の特許請求の範囲によってのみ限定される本発明の趣旨および範囲から逸脱することなく、これらの例示的実施形態に対して様々な変更および変形が行われてよい。

Claims (34)

  1. 対称暗号化システムにおいて、それぞれが暗号化状態変数を有するデバイスを安全に識別し、第1のデバイスと第2のデバイスとの間の通信を認証する方法であって、
    前記第2のデバイスにおいて前記第1のデバイスから暗号化状態変数を受信することと、
    前記第2のデバイスの鍵データベース内の暗号化鍵ごとに、前記受信された暗号化状態変数を使用して指標を生成することと、
    使用される前記暗号化鍵によって前記第1のデバイスを識別するために、前記生成された指標を前記第1のデバイスから受信された指標と比較することと
    を備える方法。
  2. 前記第2のデバイスにおいて、前記受信された暗号化状態変数が前記第2のデバイスの前記鍵データベース内の暗号化鍵に関係するかどうかを判定することをさらに備える、請求項1に記載の方法。
  3. クエリに応答して前記第1のデバイスにおいて初期化ベクトルを生成することと、
    前記初期化ベクトルを使用して前記第1のデバイスの前記暗号化状態変数を初期化することと、
    前記第1のデバイスの前記暗号化状態変数を使用して前記指標を生成することと
    をさらに備える、請求項2に記載の方法。
  4. 前記初期化ベクトルが、LFSR、カウンタまたは乱数生成器のうちのいずれか1つから生成される、請求項3に記載の方法。
  5. 前記クエリが前記初期化ベクトルを生成するために使用される識別子を含む、請求項3に記載の方法。
  6. 前記クエリが前記指標を生成するために使用される識別子を含む、請求項3に記載の方法。
  7. 前記第2のデバイスにおいてチャレンジ・コマンドを生成することと、
    前記暗号化状態変数を使用して前記チャレンジ・コマンドを暗号化することと、
    前記第2のデバイスの前記暗号化状態変数を使用することにより前記第2のデバイスにおいて第2の指標を生成することと、
    前記チャレンジ・コマンドおよび前記第2の指標を前記第1のデバイスに送信することと
    をさらに備える、請求項3に記載の方法。
  8. 前記第1のデバイスにおいて前記チャレンジ・コマンドおよび前記第2の指標を受信することと、
    前記第1のデバイスにおいて前記チャレンジ・コマンドを暗号化することと、
    前記受信された第2の指標が、前記第1のデバイスの前記暗号化状態変数を使用して前記第1のデバイスにおいて生成された指標に一致する場合は、前記第2のデバイスの妥当性を確認することと
    をさらに備える、請求項7に記載の方法。
  9. 前記第1のデバイスの前記暗号化状態変数を使用して前記第1のデバイスにおいて第3の指標を生成することと、
    前記第1のデバイスの前記初期化ベクトルを暗号化することと
    前記第3の指標および初期化ベクトルを前記第2のデバイスに送信することと
    をさらに備える、請求項8に記載の方法。
  10. 前記第2のデバイスの前記暗号化状態変数を使用して前記第2のデバイスにおいて指標値の第3のセットを生成することと、
    前記受信された第3の指標が前記第2のデバイスの前記暗号化状態変数を使用して前記第2のデバイスにおいて生成された指標に一致する場合は、前記第1のデバイスの妥当性を確認することと
    をさらに備える、請求項9に記載の方法。
  11. 前記受信された初期化ベクトルを前記第2のデバイスの前記鍵データベースに記憶することをさらに備える、請求項10に記載の方法。
  12. 前記暗号化状態変数が暗号化されたデータに関係付けられる、請求項10に記載の方法。
  13. 前記暗号化状態変数がロータベースの暗号化方式のロータ設定値である、請求項12に記載の方法。
  14. 前記第1のデバイスがRFIDタグであり、前記第2のデバイスがRFIDリーダである、請求項10に記載の方法。
  15. 対称暗号化システムにおいて通信を安全に認証するためのシステムであって、
    暗号化状態変数を有し、
    暗号化状態変数および指標を送信するための送信機
    を備える第1のデバイスと、
    暗号化状態変数を有し、
    前記第1のデバイスから暗号化状態変数を受信するための受信機と、
    暗号化鍵を記憶するための鍵データベースと、
    前記受信された暗号化状態変数および前記鍵データベースからの暗号化鍵を使用して指標を生成するための暗号化ロジックと、
    使用される前記暗号化鍵によって前記第1のデバイスを識別するために、生成された指標値を受信された指標値と比較するための処理ロジックと
    を備える第2のデバイスと
    を備えるシステム。
  16. 前記処理ロジックが、受信された暗号化状態変数が前記鍵データベースの中にあるかどうかを判定する、請求項15に記載のシステム。
  17. 前記第1のデバイスが、
    クエリに応答して初期化ベクトルを生成し、前記暗号化状態変数を初期化するための初期化ロジックと、
    前記暗号化状態変数を使用して指標値を生成するための暗号化ロジックと
    をさらに備える、請求項15に記載のシステム。
  18. 前記初期化ロジックが、LFSR、カウンタまたは乱数生成器のうちのいずれか1つから成る、請求項17に記載のシステム。
  19. 前記クエリが、前記初期化ベクトルを生成するために使用される識別子を含む、請求項17に記載のシステム。
  20. 前記クエリが、前記識別子を生成するために使用される識別子を含む、請求項17に記載のシステム。
  21. 前記第2のデバイスが、
    前記処理ロジックによって生成されたランダム・チャレンジ・コマンドと、前記第2のデバイスの前記暗号化状態変数を暗号化することにより前記暗号化ロジックによって生成された第2の指標とを送信するための送信機
    をさらに備える、請求項17に記載のシステム。
  22. 前記第1のデバイスが、
    前記チャレンジ・コマンド、前記クエリおよび前記第2の指標を受信するための受信機と、
    前記受信された第2の指標が前記暗号化状態変数を使用して生成された指標に一致する場合に、前記第2のデバイスの妥当性を確認するための処理ロジックと
    をさらに備える、請求項21に記載のシステム。
  23. 前記第1のデバイスの前記送信機が前記暗号化状態変数を使用して前記暗号化ロジックによって生成された第3の指標を送信し、前記送信機が前記暗号化ロジックによって暗号化された前記初期化ベクトルを送信する、請求項22に記載のシステム。
  24. 受信された第3の指標が前記暗号化状態変数を使用して生成された指標に一致する場合は、前記第2のデバイスの前記処理ロジックが前記第1のデバイスの妥当性を確認する、請求項23に記載のシステム。
  25. 前記第2のデバイスの前記鍵データベースが前記第1のデバイスに関係付けられた前記受信された初期化ベクトルを記憶する、請求項24に記載のシステム。
  26. 前記暗号化状態変数が暗号化されたデータに関係付けられる、請求項24に記載のシステム。
  27. 前記暗号化状態変数がロータベースの暗号化方式のロータ設定値である、請求項26に記載のシステム。
  28. 前記第1のデバイスがRFIDタグであり、前記第2のデバイスがRFIDリーダである、請求項24に記載のシステム。
  29. 対称暗号化システムにおいて第1のデバイスと第2のデバイスとの間の通信を安全に識別し認証するための方法であって、
    第1に、前記第1のデバイスから前記第2のデバイスに安全な識別を提供することと、
    第2に、前記第1のデバイスと前記第2のデバイスとの間の安全な認証を提供することと
    を備える方法。
  30. 安全な識別を提供する前記ステップが、
    前記第1のデバイスの暗号化状態変数を使用して指標を生成することと、
    前記暗号化状態変数および前記指標を前記第2のデバイスに送信することと、
    前記第2のデバイスにおいて、鍵データベース内の暗号化鍵ごとに、前記暗号化鍵を使用して生成された指標および前記受信された暗号化状態変数を前記第1のデバイスから受信された前記指標と比較することと
    を備える、請求項29に記載の方法。
  31. 前記第1のデバイスおよび第2デバイスがRFIDデバイスである、請求項30に記載の方法。
  32. 安全な識別を提供する前記ステップおよび安全な認証を提供する前記ステップがRFID規格に組み込まれる、請求項31に記載の方法。
  33. 前記RFID規格がEPCグローバル第2世代規格である、請求項32に記載の方法。
  34. 安全な識別を提供する前記ステップがEPCグローバル第2世代規格の認証ステップとして提供される、請求項33に記載の方法。
JP2012511018A 2009-05-13 2010-05-13 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法 Pending JP2012527190A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US21316609P 2009-05-13 2009-05-13
US61/213,166 2009-05-13
PCT/US2010/034777 WO2010132695A1 (en) 2009-05-13 2010-05-13 System and method for securely identifying and authenticating devices in a symmetric encryption system

Publications (1)

Publication Number Publication Date
JP2012527190A true JP2012527190A (ja) 2012-11-01

Family

ID=43085333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012511018A Pending JP2012527190A (ja) 2009-05-13 2010-05-13 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法

Country Status (7)

Country Link
US (1) US20110066853A1 (ja)
EP (1) EP2430790A4 (ja)
JP (1) JP2012527190A (ja)
CN (1) CN102640448A (ja)
BR (1) BRPI1010602A2 (ja)
CA (1) CA2761889A1 (ja)
WO (1) WO2010132695A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI398153B (zh) * 2010-01-22 2013-06-01 Univ Nat Chi Nan Certification methods, authentication systems and electronic tags
US9054881B2 (en) * 2010-05-14 2015-06-09 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) tag and interrogator for supporting normal mode and secure mode, and operation method thereof
JP5588781B2 (ja) * 2010-08-10 2014-09-10 富士通株式会社 セキュアモジュールおよび情報処理装置
US9792472B1 (en) 2013-03-14 2017-10-17 Impinj, Inc. Tag-handle-based authentication of RFID readers
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US10121033B1 (en) 2011-11-30 2018-11-06 Impinj, Inc. Enhanced RFID tag authentication
US9940490B1 (en) 2011-11-30 2018-04-10 Impinj, Inc. Enhanced RFID tag authentication
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
CN102129541B (zh) * 2011-03-01 2015-04-01 中国电子技术标准化研究所 一种射频识别系统、读写器、标签及通信方法
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
CN106031079B (zh) * 2013-12-20 2019-10-11 皇家飞利浦有限公司 加密算法中的运算符提升
US10847242B2 (en) 2014-07-23 2020-11-24 Texas Instruments Incorporated Computing register with non-volatile-logic data storage
US11347706B2 (en) * 2015-12-31 2022-05-31 Scott W. McLellan Rotor movement control and rotor wiring for rotor-based encryption machines and electronic equivalents
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
GB2566323B (en) * 2017-09-11 2022-09-21 Pragmatic Printing Ltd Secure RFID tag identification
US11005662B2 (en) * 2018-08-21 2021-05-11 Ut-Battelle, Llc Multimodal communication system
CN113179513B (zh) * 2021-04-16 2022-08-09 中国人民解放军国防科技大学 基于智能反射面相位辅助的无线信道密钥生成方法和设备

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09120260A (ja) * 1995-08-17 1997-05-06 At & T Ipm Corp 暗号化または復号の方法
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2004282295A (ja) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
US20070211892A1 (en) * 2003-12-26 2007-09-13 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
JP2007325274A (ja) * 2006-06-05 2007-12-13 Toshiba Corp プロセス間データ通信システムおよびプロセス間データ通信方法
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
JP2008090424A (ja) * 2006-09-29 2008-04-17 Sony Corp 管理システム、管理方法、電子機器、およびプログラム
WO2008102693A1 (ja) * 2007-02-19 2008-08-28 National Institute Of Advanced Industrial Science And Technology 軽量の認証プロトコルによる認証システム
US20080297326A1 (en) * 2007-03-30 2008-12-04 Skyetek, Inc. Low Cost RFID Tag Security And Privacy System And Method
WO2008149031A2 (fr) * 2007-05-23 2008-12-11 France Telecom Procede d'authentification d'une entite par une entite verificatrice
WO2009023550A1 (en) * 2007-08-14 2009-02-19 Yeda Research & Development Co. Ltd. A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
CN100450109C (zh) * 2003-07-14 2009-01-07 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
US20070283418A1 (en) * 2005-02-01 2007-12-06 Florida Atlantic University System, apparatus, and methods for performing state-based authentication
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
EP1911191B1 (en) * 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
CN100405386C (zh) * 2006-09-30 2008-07-23 华中科技大学 一种射频识别系统中的安全认证方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09120260A (ja) * 1995-08-17 1997-05-06 At & T Ipm Corp 暗号化または復号の方法
JP2001156770A (ja) * 1999-10-19 2001-06-08 Lucent Technol Inc 暗号同期情報の自動再同期
JP2004282295A (ja) * 2003-03-14 2004-10-07 Sangaku Renkei Kiko Kyushu:Kk ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
US20070211892A1 (en) * 2003-12-26 2007-09-13 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
JP2008504788A (ja) * 2004-06-30 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 装置に登録されている多数のデータセットの1つの選択方法及び対応装置
JP2007325274A (ja) * 2006-06-05 2007-12-13 Toshiba Corp プロセス間データ通信システムおよびプロセス間データ通信方法
JP2008090424A (ja) * 2006-09-29 2008-04-17 Sony Corp 管理システム、管理方法、電子機器、およびプログラム
WO2008102693A1 (ja) * 2007-02-19 2008-08-28 National Institute Of Advanced Industrial Science And Technology 軽量の認証プロトコルによる認証システム
US20080297326A1 (en) * 2007-03-30 2008-12-04 Skyetek, Inc. Low Cost RFID Tag Security And Privacy System And Method
WO2008149031A2 (fr) * 2007-05-23 2008-12-11 France Telecom Procede d'authentification d'une entite par une entite verificatrice
WO2009023550A1 (en) * 2007-08-14 2009-02-19 Yeda Research & Development Co. Ltd. A method and apparatus for implementing a novel one-way hash function on highly constrained devices such as rfid tags
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ

Also Published As

Publication number Publication date
EP2430790A1 (en) 2012-03-21
US20110066853A1 (en) 2011-03-17
CN102640448A (zh) 2012-08-15
EP2430790A4 (en) 2015-07-29
BRPI1010602A2 (pt) 2016-03-15
WO2010132695A1 (en) 2010-11-18
CA2761889A1 (en) 2010-11-18

Similar Documents

Publication Publication Date Title
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
EP2456121B1 (en) Challenge response based enrollment of physical unclonable functions
KR101095239B1 (ko) 보안 통신
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
KR20180123091A (ko) 보안 레인징을 위한 방법 및 아키텍처
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
US20080112561A1 (en) Method of generating message authentication code using stream cipher and authentication/encryption and authentication/decryption methods using stream cipher
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
EP2430793A1 (en) System for encrypting and decrypting a plaintext message with authentication
CN113114475B (zh) 基于比特自检puf身份认证系统及协议
TW200537959A (en) Method and apparatus for authentication in wireless communications
Khan et al. Secure RFID authentication protocol with key updating technique
Sundaresan et al. Zero knowledge grouping proof protocol for RFID EPC C1G2 tags
JP6037450B2 (ja) 端末認証システムおよび端末認証方法
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
US20170310646A1 (en) Method to detect an ota (over the air) standard message affected by an error
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs
Shi et al. A CRC-based lightweight authentication protocol for EPCglobal Class-1 Gen-2 tags
Zhu et al. Symmetric key based RFID authentication protocol with a secure key-updating scheme
Niu et al. Security analysis of some recent authentication protocols for RFID
Maarof et al. A novel mutual authentication scheme for low-cost RFID systems
Gope et al. Energy efficient mutual authentication and key agreement scheme with strong anonymity support for secure ubiquitious roaming services
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130513

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140710

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140717

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141204