JP2014075787A - 複雑性の低い装置の認証及び機密性を提供する方法及び装置 - Google Patents

複雑性の低い装置の認証及び機密性を提供する方法及び装置 Download PDF

Info

Publication number
JP2014075787A
JP2014075787A JP2013193278A JP2013193278A JP2014075787A JP 2014075787 A JP2014075787 A JP 2014075787A JP 2013193278 A JP2013193278 A JP 2013193278A JP 2013193278 A JP2013193278 A JP 2013193278A JP 2014075787 A JP2014075787 A JP 2014075787A
Authority
JP
Japan
Prior art keywords
tag
reader
key
power system
processing power
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013193278A
Other languages
English (en)
Other versions
JP2014075787A5 (ja
JP5680725B2 (ja
Inventor
Joseph A Adler
ジョセフ エイ アドラー
M'raihi David
ダヴィッド ムレイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NortonLifeLock Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of JP2014075787A publication Critical patent/JP2014075787A/ja
Publication of JP2014075787A5 publication Critical patent/JP2014075787A5/ja
Application granted granted Critical
Publication of JP5680725B2 publication Critical patent/JP5680725B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】安全な認証、機密性、及び匿名のための暗号プロトコルを提供する方法及び装置を提供する。
【解決手段】低処理電力システムのプライベートキーの使用に基づく認証と、無権限者がタグの識別子を知ることができないように、前記タグの識別子を保護する機密性と、呼び掛けに対する応答として異なる値が返され、リーダが前記応答によって前記低処理電力システムを識別することができないことを保証するアントレーサビリティと、を有する。
【選択図】図1

Description

本発明は暗号化及び認証に関し、特に、複雑性の低い装置の暗号化及び認証に関する。
無線周波数識別(RFID)タグが、広く普及してきている。これらは、製品の追跡及び他の目的で利用されている。一般に、RFIDが照会を受けた時、RFIDは、RFIDが貼付されている物体に関するデータを検索するのに利用されるその識別情報を供給する。
しかし、いくつかのエンティティは、第三者からの照会に対してRFIDデータを開示せずに、RFIDの利用が可能であることを望んでいる。例えば、米国政府は、国境検問所での認証書類の処理の促進を進めるため、パスポートの書類又はクレジットサイズのカードの中にRFIDチップを組み込むことを望んでいる。
現在のRFIDソリューションは、4つの主たる脆弱性を有している。第1は、一般に、RFIDは認証を提供しない。第2に、権限のない第三者が、装置に対して照会を行いRFIDチップ上のデータを知ることが可能である。パスポートの場合には、そのRFIDに、個人情報盗難を可能にするその所有者の個人情報に関する充分なデータを含んでいるかもしれない。第3に、攻撃者はそのようにして、装置の対話を盗聴し、RFIDチップ上のそのデータを取得することができるかもしれない。最後に、攻撃者は、RFIDチップの特定の識別子を使用して、ある個人を一貫して追跡することができるかもしれない。
安全な認証、機密性、及び匿名のための暗号プロトコルを提供する方法及び装置について、説明される。一実施形態において、このプロトコルは、少数の論理ゲートで実現され、簡単な装置上ですばやく実行され、軍事グレードの安全性を提供するように設計される。
本発明に関する暗号サービスのコンポーネントの一実施形態を示すネットワーク図である。 本発明の暗号プロトコルを実現するサーバ及びクライアントの一実施形態を示すブロック図である。 暗号プロトコルを利用する一実施形態を示す概略フローチャートである。 本発明に関するリーダ及びタグの初期化の一実施形態を示す信号フロー図である。 本発明に関するリーダ及びタグの初期化の一実施形態を示す信号フロー図である。 暗号化、認証及び機密性のタグIDプロトコルを使用する一実施形態を示す信号フロー図である。 暗号化及び機密性のタグIDプロトコルを使用する一実施形態を示す信号フロー図である。 機密性及びアントレーサビリティの単純化されたタグIDプロトコルを使用する一実施形態を示す信号フロー図である。 本発明とともに使用されるコンピュータシステムの一実施形態を示すブロック図である。
本発明は、一例として示され、添付した図面の形態及び類似要素に関する参照数字等に制限されるものではない。
記載された方法及び装置は、多くの機密保護の要求に向けた低電力装置の暗号プロトコルである。また、暗号プロトコルは、この用途のための実行特性を維持する。特に、この暗号プロトコルを含む装置は、標準的な技術を使用して比較的安価に構成することが可能である。実現するのに多くの論理ゲートを必要としないので、パッシブ型のRFIDチップなどの低電力装置上で実現可能である。最後に、このプロトコルは、数多くの装置が同時に照会されることを可能にする。
このプロトコルは、以下に示す暗号の特徴の1つ以上を提供する能力を有する。
・認証。このプロトコルは、タグの信憑性を暗号的に検査するための情報を含むことが可能である。
・機密性。このプロトコルは、権限のない第三者がタグの識別子を知ることができないように、そのタグの識別子を保護することができる。
・アントレーサビリティ/難読化。一実施形態のプロトコルは、まったく同じ値には戻らない。すなわち、タグの識別子を取得するためのキーをリーダが知らない場合、そのリーダは、同一のタグと通信していることを話すことすらできない。
一実施形態において、楕円曲線暗号システム(ECC)、より具体的にはパブリック/プライベート・キー対を使用する楕円曲線暗号処理を通して認証が提供される。一実施形態において、機密性は、タグ識別子を暗号化することによって提供される。一実施形態において、暗号化は、タグ識別子の暗号化キーを導き出すためのデフィーヘルマン(Diffie-Helman)ベースの機構を使用し、このキーでタグ識別子を暗号化して行われる。一実施形態において、アントレーサビリティは、暗号化キーを生成するのに使用されそれぞれ交換される乱数を生成することによって提供される。
一実施形態において、このアプリケーションは、コンピュータを使用して素体(prime field)上で実現される。単純化のため、いくつかの例は、単に、楕円曲線暗号(ECC)又は素体のデフィーヘルマン問題について説明する。しかし、当業者の一人は、両方の方法、または2つの方法の組み合わせが、本発明によって使用されることが可能であることを理解するであろう。
このアプリケーションの例は、無線周波数識別(RFID)リーダ及びタグを使用して実現されるシステムについて述べているが、本発明は、複雑性の低いいかなる装置を利用してもよい。
図1は、本発明に関する暗号サービスのコンポーネントの一実施形態を示すネットワーク図である。一実施形態において、RFIDシステム120は、1つ以上の暗号RFIDタグ110A,110B,110Cを読み取るリーダを備えている。一実施形態において、RFIDシステム120は、複数のRFIDタグ110A−Cを同時に読み取る能力を有している。別の実施形態において、各タグは、順番に質問される。一実施形態において、RFIDシステム120は、暗号システムを備えている。別の実施形態において、RFIDシステム120は、リーダと結びついて、ここで記述された暗号機能を実行するための暗号システムとリンクされている。
リーダ120は、暗号RFIDタグ110AからタグIDを要求する。一実施形態において、この要求は呼び掛けを含む。リーダは、暗号化された応答を受け取る。暗号化された応答は、適当なキーを持つシステム120によって解読され得る。タグIDの要求を繰り返し送信しても、スプーファーシステム130は、一致した応答を受信できない(なぜなら、応答は暗号化され難読化されているからである)。したがって、スプーファーシステム130は、暗号RFIDタグ110AのタグIDを識別することができない。したがって、RFIDタグ110Aに関するデータを検索することができない。
一実施形態において、タグの応答を解読してタグIDを取得した後、RFIDシステム120はタグIDに関するパブリックキーを検索する。一実施形態において、パブリックキーの検索は、ネットワーク150を介してアクセス可能なリモートシステム160によって実行される。また、キー検索は、ローカルシステムまたはRFIDシステム120自体に組み込むことが可能である。一実施形態において、パブリックキー検索サーバ160は、RFIDシステムに対してローカルである。一実施形態において、パブリックキー検索サーバ160は、パブリックからアクセスできないプライベートサーバである。
一実施形態において、データベース170内の各RFIDタグの記録は、タグ識別子(タグID)及びタグパブリックキーQを含む。一実施形態において、その記録は、RFIDが生成された時を示すタイムスタンプもまた含む。したがって、このデータは、タグの外部に決して格納されることのないタグプライベートキーを含まない。
図2は、低処理電力システム(LPPS)及び通信システム関連の一実施形態を示すブロック図である。LPPSはRFIDタグであり、一方、通信システムはRFIDリーダである。
RFIDタグ110は、トランシーバ250、または代わりに個別の受信及び送信ロジックを含んでいる。一実施形態において、トランシーバ250は、RFIDトランシーバである。一実施形態において、PLLS210は、システム220から受信する入力信号によってトランシーバ250が電力供給されるのに充分に低い電力で動く。
初期化の間、暗号ロジック255は、タグ110のプライベートキーを計算し、そのプライベートキーはメモリ260に格納される。本明細書におけるプライベートキーという用語は、楕円曲線上の1点、またはデフィーヘルマン問題で使用される大きな素数を表す。バブリックキーは、プライベートキーにキー対を提供する関数または値である。
RFIDタグ110は、RFIDシステム120から、パブリックキー、又は別の実施形態では複数のパブリックキーを受信する。また、RFIDタグ110は、そのタグの識別子(タグID)をシステム120から受信し、それらをメモリ260内に格納する。一実施形態において、プライベートキーは、E(F)のオーダと同じ長さの値であり、無作為に生成される。タグ110内の暗号ロジック255は、さらに、タグのプライベートキーに基づいてRFIDタグのパブリックキーを計算する。一実施形態において、このパブリックキーは、認証機関によって署名され、LPPS210の認証で使用される。
メモリ260は、リーダのタグID及びパブリックキー(初期化中に受信される)とともに、プライベートキー(タグの中で生成された乱数a)を格納するのに使用される。プライベートキー、パブリックキー、及びタグIDを格納し、認証関数を計算するのに必要なゲートの数は、キーの長さに比例する。したがって、安全性を確保しつつキーサイズを最小化するのは、興味があることである。したがって、一実施形態において、このシステムは、2進フィールドにおける163から3進フィールドにおける107までワードサイズの削減(システムの安全性を減らすことなくワード長の約35%の減少)が可能な、Fとして3進フィールドを使用する。すなわち、2進ロジックゲートの代わりに3進ロジックゲートを使用することにより、より少ないロジックゲートが必要となり、そのいくつかの動作(乗算など)はより速くなる。
一実施形態において、このシステムは、改ざんロジック265を含む。改ざんロジック265は、改ざん防止機能を提供する。一実施形態において、すべてのタグは改ざん防止機能を有している。別の実施形態において、メモリ260のみ、またはブライベートキーが格納されるメモリ領域に、改ざん防止機能を備えている。一実施形態において、改ざん防止機能は、メモリの読み取りやバスのハッキングなどをシステムが検知したとき、そのメモリを消去するロジックを含んでもよい。一実施形態において、これはヒューズを使用して実現できる。
認証の使用中、暗号ロジック255は、呼び掛けを受信し、呼び掛けへの応答を計算する。呼び掛けへの応答は暗号化され、認証化され、応答の難読化される。これは、同じ呼び掛けが繰り返し送信された場合であっても、RFIDタグ110からの応答が常に異なることを確実にする。一実施形態において、計算は、選択された有限フィールド上の選択された楕円曲線上で行われる。上記のとおり、一実施形態におけるこのフィールドは周知の2進フィールドである。
RFIDシステム220は、RFIDリーダ210を含み、RFIDタグ210へ呼び掛けを送信する。呼び掛けは、乱数ジェネレータ215により生成された乱数に基づいて、呼び掛け計算器220によって生成される。一実施形態において、乱数は、Eのオーダの大きさと同じオーダの数字である。
RFIDタグ210が呼び掛けに応答するとき、その応答は、暗号化されたタグID及び呼び掛け応答を含む。暗号計算器230は、暗号化された応答を解読し、応答からタグIDを取得するのに使用される。パブリックキー検索ロジック225は、データベース内のそのタグのパブリックキーを検索するのにタグIDを使用する。前述のように、データベースは、RFIDシステム120の一部、ローカル、または遠隔かつネットワークを介してアクセス可能であってもよい。
暗号計算器230は、乱数を取得し、パブリックキーを使用してパブリックキー値を計算する。パブリックキー値は、RFIDタグによって返された呼び掛け応答と等しいはずである。したがって、比較ロジック235は、RFIDタグ210によって返された呼び掛け応答と、計算の結果との比較を行う。もし、値が一致した場合、RFIDシステム120は、RFIDタグ210を証明する。一実施形態において、検証ロジック240は、RFIDタグ110が正当であることを示す適切な情報を出力する。一実施形態において、RFIDシステム120は、RFIDタグ110が有効であることを示す出力機構を有する。
図3は、暗号プロトコルを利用する一実施形態を示す概略フローチャートである。処理は、初期化で始まる。
ブロック310において、共通データが、タグとリーダとの間で共有される。タグは、例えば無線周波数識別(RFID)タグのような、複雑性の低い処理装置である。リーダは、RFIDリーダのような、タグとインターフェイスするように設計された装置である。一実施形態において、用語“リーダ”は、暗号サービスを提供するシステムとともに、タグと対話するシステムを示す。しかし、一実施形態において、これらの機能は分離され、ネットワークコネクション又は他の方法を介して結合された別々の装置によって実行される。共通データは、必要な楕円曲線、フィールド、及び楕円暗号化のポイント、または従来の暗号化のジェネレータ及び大きな素数を画定する。用語“オリジネータ”は、この発明において、大きな素数のジェネレータ及び楕円曲線暗号化で使用される楕円フィールド内のポイントを示すものとして使用される。
ブロック315において、タグとリーダの間でキーが共有される。一実施形態において、キーは、楕円暗号化または従来の大きな素数の暗号化を利用する1つ以上のパブリック/プライベート・キー対を含む。一実施形態において、3組のキー対が生成され、それぞれ、認証、暗号化、及び難読化用である。一実施形態において、タグは、自分自身のキーを生成する。
適当なプライベートキー及びパブリックキーが、ブロック320で、格納されると、初期化は完了する。一実施形態において、タグは、リーダのパブリックキー及び自分自身のプライベートキー及び識別情報を格納し、リーダは、自分自身のプライベートキーを格納する。一実施形態において、タグのパブリックキー及び識別情報が、別々のパブリックキー・ディレクトリに格納される。
以下の処理は、識別を目的としたタグのパブリックキーを取得する部分である。以下の処理、認証されたタグIDの供給に加えて、タグIDを暗号化する手段でタグIDを提供し、その値を難読化する。これは、スプーフィング・リーダが、同じ呼び掛けを複数回送信することによって暗号化の認識を試みた場合に、リターンデータが一致しないことを保証する。
ブロック325において、リーダがタグの呼び掛けを計算する。呼び掛けは、リーダがそのタグのタグIDを確認することを可能にする情報を引き出すように設計される。一実施形態において、呼び掛けは、乱数である。一実施形態において、呼び掛けは、選択された有限フィールド上の楕円曲線に沿った乱数である。
ブロック330で、呼び掛けに対する応答をタグが計算する。一実施形態において、呼び掛けに対する応答は、タグのプライベートキー掛ける呼び掛けである。
ブロック335で、タグは、呼び掛けに対する応答と、暗号化用、認証用及び機密性用の3つのキーで暗号化された3つの乱数と、の組み合わせの返信データを計算する。一実施形態において、タグは、2つの乱数(sとu)を生成し、キー(それぞれ暗号化と難読化)に従ってそれぞれを暗号化する。認証キーは、リーダのパブリックキーで暗号化される。そして、タグは、4つの乱数すべてを含む連結値を返信する。一実施形態において、返信の値は、タグの識別子を含む。
ブロック340で、タグからリターンデータを受け取ったリーダは、リターンデータからのn(タグID)を計算するのに、そのプライベートキーを利用する。
ブロック345で、そのタグIDを使用して、リーダは、そのタグのパブリックキーを検索する。
ブロック350で、リーダは、署名された呼び掛け応答が含まれているリターンデータを確認する。ブロック355の確認で、リーダがそのタグID(n)を知っていて、このIDが、呼び掛けに対する応答により信頼できることが証明された場合、リーダは、ブロック360で、他の活動を実行するためにそのタグIDを利用することができる。例えば、タグIDは、別のデータベース内のデータを検索したり、タグの承認を確認したりするのに使用される。そして、ブロック365で、処理が終了する。
図4A及びBは、本発明に関するリーダ及びタグの初期化の一実施形態を示す信号フロー図である。このシステムは、楕円曲線暗号(ECC)、または従来のパブリックキー暗号パラメータを使用する。
ブロック405で、タグとリーダは、暗号パラメータで初期化される。使用される暗号システムが楕円曲線システムの場合、一実施形態において、以下の値が決定される。
1.(タグ)認証用の第1楕円曲線EA及び有限フィールドFA
2.(タグ)認証用の第1楕円曲線EA(FA)上の第1ポイントPA=(xA,yA
3.(タグID)暗号化用の第2楕円曲線EE及び有限フィールドFE
4.(タグID)暗号化用の第2楕円曲線EE(FE)上の第2ポイントPE=(xE,yE
5.(タグID)難読化用の第3楕円曲線EO及び有限フィールドFO
6.(タグID)難読化用の第3楕円曲線EO(FO)上の第3ポイントPO=(xO,yO
ポイントのそれぞれのために、PA/E/Oを整数で乗算することによって生成される全ポイントのセットは、フィールド上の楕円曲線上のポイントの総数と同じサイズであるべきである。より正式には、{Pi|∃x such that P=PAx}セットのオーダは、EA(FA)のオーダと同じでなければならない。
一実施形態において、認証、暗号化、及び難読化機構は、上述の個別の楕円曲線、有限フィールド、及び/又は楕円曲線上のポイントを利用する。別の実施形態において、決定されたフィールド、曲線、及び/又はポイントは同一かもしれない。一実施形態において、同じ楕円曲線、フィールド、及びポイントは、すべての3つの暗号アスペクト(認証、暗号化、及び難読化)として使用される。これらのアスペクト、EA,EE,EO,FA,FE,FO,及びPA,PE,POは、タグ及びリーダを初期化するのに使用される。ECCの一方向性関数は、f(a,B)=a・Bである(ここでドット演算子はポイント乗算を示す。)。例えば、a・Bは“ポイントB掛ける整数a”を意味する。
従来の暗号化方法、大きな素体上の計算を使用する暗号化のために、一実施形態において、以下の値が定義される。
1.(タグ)認証用の素数QAを選択する。
2.(タグ)認証用のジェネレータgA∈[2,QA−1]を選択する。
3.(タグID)暗号化用の素数QEを選択する。
4.(タグID)暗号化用のジェネレータgE∈[2,QE−1]を選択する。
5.(タグID)難読化用の素数QOを選択する。
6.(タグID)難読化用のジェネレータgO∈[2,QO−1]を選択する。
一実施形態において、ジェネレータ及び素数は、それぞれの値(認証、暗号化、及び難読化)と同一とすることができる。素体上の計算用の一方向性関数は、
f(a,B)=Ba mod pである。
ジェネレータgA/E/O及びポイントPA/E/Oは、オリジネータOA/E/Oとして集合的に参照される。
上述のように、これらの暗号ジェネレータは、タグ及びリーダを初期化するのに使用される。リーダ/タグは暗号化の一形態として使用されることを注意すべきである。ここで、大きな素体上の楕円暗号化及び計算を説明した。しかし、確実な暗号化及び解読キー対を生成する代替的な暗号関数を使用することも可能である。
初期化は、種々の手段で起きる。一実施形態において、合意が必要とされないように、すべてのシステムコンポーネントは、予め同じパラメータでプログラミングされる。別の実施形態において、それぞれのシステムコンポーネントは、どのパラメータが通信のために使用されるかという完全な説明を受信するであろう。さらに別の実施形態において、よく知られている名称のパラメータの標準的なセットから使用されるパラメータについての2つのサイドが簡単に特定されるであろう。例えば、RFC4492の5.1.1節を参照のこと(http://www.faqs.org/rfcs/rfc4492.html)。これは、いくつかの標準的な楕円曲線及びフィールドの16ビット識別子を特定する。別の実施形態において、2つのサイドが、同意済み又は予め決められたパラメータ・セットからパラメータを選択するであろう。両方のコンポーネントがこれらのパラメータを持つことを保証する他の方法が使用されてもよい。
ブロック410で、リーダは、その暗号化キーとして乱数rを抽出する。ブロック415で、リーダは、キー対(R,r)を生成するために、暗号化キーrについてのパブリックキーである適合キーR=f(r,PE)を計算する。
ブロック420で、リーダは、難読化キーとして第2乱数jを抽出する。ブロック430で、J=f(j,PO)を計算することにより、難読化キー対(J,j)が計算される。このようにして、リーダは、暗号化用のキー対(R,r)と、タグの識別の難読化用の第2キー対(J,j)を生成する。一実施形態において、R=J、及びr=jである。r及びjの値は、リーダ内に格納される。
ブロック440で、リーダは、初期化するようにタグに伝えるため、タグID(n)に沿ったパブリックキー(R及びJ)をタグに送信する。一実施形態において、RFIDシステムは、乱数であるnを選択する。一実施形態において、タグID値nは、キー(R及びJ)の長さより短くなるように選択される。一実施形態において、初期化処理は、多くのタグと一緒に実行されることができる。
ブロック445で、n,R,及びJの値が、タグの内部メモリに保存される。上述のように、一実施形態において、内部メモリは安全なメモリである。一実施形態において、タグを破壊することなく暗号処理を通さない限り、内部メモリにアクセスすることができない。
ブロック450で、プライベートキーとしてタグによって乱数aが選択され、タグの内部メモリに保存される。一実施形態において、内部メモリは、安全なメモリである。一実施形態において、タグIDとタグのプライベートキーのみが安全なメモリに格納される。
ブロック455で、タグは、パブリックキーQ=f(a,PA)を計算する。ブロック460で、値Qは、リーダ/システムに送信される。一実施形態において、リーダ/システムは、タグのパグリックキーをバブリックキーディレクトリへ転送する(ブロック465)。ブロック470で、バブリックキーディレクトリは、値n(タグID)についての値Qの値を格納する。ブロック475で、バブリックキーディレクトリは、その値が正しく格納されたことを認める。
図5は、暗号化、認証、及び難読化のタグIDプロトコルを使用する一実施形態を示す信号フロー図である。この処理は、RFIDシステムがタグからデータを取得しようとしたときに初期化される。一実施形態において、RFIDシステムは、1つ以上のRFIDタグと並行して同じ処理を実行することができる。
ブロック510で、RFIDシステムは、乱数cを抽出する。ブロック515で、RFIDシステムは、呼び掛けC=f(c,PA)を計算する。呼び掛けCは、乱数cの対である。一実施形態において、暗号化関数Eは、暗号テキストを生成するために普通テキストとキーのXORをとる。メッセージのために、n及びポイントPi、これは
Figure 2014075787
である。この暗号化関数の選択のために、解読は、同じ方法:
Figure 2014075787
で働く。ブロック520で、システムは、タグIDと、呼び掛けに対するタグ応答を要求するメッセージを送信する。このメッセージは、呼び掛けCを含む。
ブロック525で、タグは、A=f(a,C)を計算する。値aは、RFIDタグのプライベートキーである。
ブロック530で、タグは、乱数sを生成する。一実施形態において、乱数sは、乱数ジェネレータを使用して生成される。別の実施形態において、それは、物理的クローン不可関数(PUF)を使用して生成される。ブロック535で、一実施形態において、S=f(s,PE)が計算される。前述のように、PE=(xE,yE)は、(タグID)暗号化用の第2楕円曲線EE(FE)上のポイントである。
ブロック540で、システムは、値kE=f(s,R)を計算する。Rは、RFIDシステムのパブリックキーの1つであり、sは、上記で生成された乱数である。ブロック542で、RFIDタグは、B=E(n,kE)を計算する。値nはタグIDであり、上記のとおりkE=f(s,R)である。
一実施形態において、ブロック545で、システムは、第2乱数uを抽出する。ブロック550で、タグはU=f(u,PO)を計算する。上記のとおり、PO=(xO,yO)は、(タグID)難読化用の第3楕円曲線EO(FO)上のポイントである。ブロック555で、システムは、kO=f(u,J)を計算する。ここで、uは第2乱数、JはRFIDリーダの第2パブリックキーである。
ブロック565で、タグはG=f(A,kO)を計算する。A=f(a,C)は、タグのプライベートキー及び呼びかけの関数であり、kO=f(u,J)である。
ブロック570で、タグは、値S,U,B及びGを返す。ここで、S=f(s,PE),U=f(u,PO),B=E(n,kE),G=f(A,kO)である。一実施形態において、タグは、これらの値の連結を返す。このプロトコルの特性の1つは、毎回異なる応答をタグが返すことばかりでなく(したがって、タグは追跡されない)、キーホルダ(権限を有するリーダ)は、リターンデータに基づいてタグの識別情報を確認することができることである。
そして、リーダは、以下の計算を実行する。
(572)プライベートキーrと与えられた値Sを使用してkE=f(r,S)を計算する。
(574)プライベートキーjと与えられた値Uを使用してkO=f(j,U)を計算する。
(576)計算値kEと与えられた値Bを使用してn=D(B,kE)を計算する。
値nは、タグIDであり、これはブロック580で、パブリックキーディレクトリからタグnのパブリックキーを要求するのに使用される。ブロック585で、パブリックキーディレクトリは、タグのパブリックキーQを返す。そして、リーダは、与えられた値G、計算値kOを使用して(590)A=D(G,kO)を計算し、A=f(c,Q)=f(a,C)であることを確認する。確認の結果、正しければ、リーダは、タグが証明されたものであり、タグIDが正確であることを知り、種々の検索、証明、他の機能でタグIDを使用することができる。
この例は、楕円曲線上の関数を説明したが、説明した暗号プロトコルは、大きな素数を代わりに利用することが可能である。大きい素数のために、それぞれのf(x,P)は、f(x,g)で置き換えられる。ここで、gは大きい素数のジェネレータである。
図6は、暗号化及び難読化の短縮化されたタグIDプロトコルを使用する一実施形態を示す信号フロー図である。この短縮化された処理は、ポイントを同じ値に設定することによって、いくつかの計算を簡単にしたものである。ブロック610で、RFIDシステムは、乱数cを抽出する。ブロック615で、RFIDシステムは、呼び掛けC=f(c,PA)を計算する。呼び掛けCは、乱数cの対である。ブロック620で、システムは、呼び掛けCを含むタグの識別情報を要求するメッセージを送信する。
ブロック625で、タグは、A=f(a,C)を計算する。値aは、RFIDタグのプライベートキーである。
ブロック630で、タグは、乱数sを生成する。一実施形態において、乱数sは、乱数ジェネレータを使用して生成される。別の実施形態において、乱数sは、物理的クローン不可関数(PUF)を使用して生成される。ブロック635で、S=f(s,PE)が計算される。上述のように、PE=(xE,yE)は、(タグID)暗号化用の第2楕円曲線EE(FE)上のポイントである。
ブロック640で、T=f(s,R)が計算される。Rは、RFIDシステムのパブリックキーの1つであり、sは、上記で生成された乱数である。ブロック645で、タグが、kE,kO=g(T)を計算する。関数g()は、n|AのXORに対して充分に長い列を計算する。関数g:k→k1,k2は、長さlの入力から長さlの2つの値を生成するのに使用される。一実施形態において、この値は、擬似乱数であり、関数g()として、暗号的に聞こえるものかなにかを使用するのがベストである。
ブロック650で、RFIDタグは、B=E(n,kE)を計算する。値nは、タグIDである。ここで、上記のように、kE=f(s,R)である。ブロック655で、タグは、G=f(A,kO)を計算する。A=f(a,C)は、タグのプライベートキーと呼び掛けの関数である。
ブロック660で、タグは、値S,B,及びGを返す。一実施形態において、タグは、これらの値の連結を返す。S=f(s,PE),B=E(n,kE),G=f(A,kO)である。
そして、リーダは、以下の計算を実行する。
(662)プライベートキーrと与えられた値Sを使用して、T=f(r,S)を計算する。
(664)kE,kO=g(T)を計算する。
(666)計算値kEと与えられた値Bを使用して、n=D(B,kE)を計算する。
(668)与えられた値Gと計算値kOを使用して、A=D(G,kO)を計算する。
値nはタグIDであり、これは、ブロック670で、パブリックキーディレクトリからタグnのパブリックキーを要求するのに使用される。ブロック675で、パブリックキーディレクトリは、タグのパブリックキーQを返す。そして、ブロック680で、リーダは、A=f(c,Q)=f(a,C)であることを確認する。そして、確認の結果が正しい場合は、リーダは、タグが証明されたものであり、タグIDが正確であることを知り、種々の検索、証明、他の機能でタグIDを使用することができる。
図7は、機密性及びアントレーサビリティの単純化されたタグIDプロトコルを使用する一実施形態を示す信号フロー図である。この暗号プロトコルは、機密性とアントレーサビリティを提供するが、認証は提供しない。ブロック710で、システムは、タグの識別情報を要求するメッセージを送信する。
ブロック715で、タグは、乱数sを選択する。
ブロック720で、タグは、S=f(s,PE)を計算する。前述のように、PE=(xE,yE)は、(タグID)暗号化用の第2楕円曲線EE(FE)上のポイントである。
ブロック725で、タグは、kE,=f(s,R)を計算する。Rは、リーダのパブリックキーであり、sは乱数である。
ブロック730で、タグは、B=E(n,kE)を計算する。値nはタグIDであり、上述のようにkE=f(s,R)である。ブロック735で、タグは、値S及びBをリーダへ返す。S及びBはともに、少なくとも乱数sの関数の一部であるので、これらの値はそれぞれの応答と異なる。
そして、リーダは、以下の計算を実行する。
(740)kE=f(r,S)。ここで、rはリーダのプライベートキーであり、Sはタグからの返信である。
(745)計算値kEと与えられた値Bを使用して、n=D(B,kE)を計算する。
値nは、タグIDであり、タグに関するオブジェクトについてのデータを検索するのに使用される。この処理は、タグの認証を提供しないことに注意すべきである。しかし、これは、アントレーサビリティと機密性を提供する。
図8は、本発明とともに使用されるコンピュータシステムの一実施形態を示すブロック図である。図8は、本発明とともに使用されるコンピュータシステムの一実施形態を示す。当業者にとっては明らかであろうが、種々のシステム構造の他の代替のシステムもまた、使用することが可能である。
図8に示されたデータ処理システムは、情報通信のためのバスまたは他の内部通信手段815と、情報処理のためのバス815に接続されたプロセッサ810とを備えている。
このシステムは、さらに、プロセッサ810によって実行される命令と情報とを記憶するためのバス815に接続されたランダムアクセスメモリ(RAM)または他の揮発性記憶装置850(メモリとして示した)を備えている。また、メインメモリ850は、プロセッサ810によって命令が実行されている間の一時的な可変または他の中間情報を記憶するために使用されるようにしてもよい。また、このシステムは、静的な情報及びプロセッサ810の命令を記憶するためのバス815に接続された読み出し専用メモリ(ROM)及び/又は静的記憶装置820と、磁気ディスク又は光ディスク及びこれに関連するディスクドライブなどのデータ記憶装置825とを備えている。データ記憶装置825は、情報及び命令を格納するためにバス815に接続されている。
さらに、このシステムは、コンピュータユーザへ情報を表示するための、バス865を介してバス815に接続された、陰極線管(CRT)又は液晶表示(LCD)などの表示装置870に接続されるようにしてもよい。また、英数字及び他のキーを備えた英数字入力装置875が、情報通信及びプロセッサ810へのコマンド選択のために、バス865を介してバス815に接続されるようにしてもよい。追加のユーザ入力装置は、方向情報通信及びプロセッサ810へのコマンド選択のために、並びに表示装置870上のカーソル動作制御のために、バス865を介してバス815に接続された、マウス、トラックボール、スティラス、又はカーソルディレクションキーなどのカーソル制御装置880である。
コンピュータシステム800に随意に接続される他の装置は、分散システムの他のノードにネットワークを介してアクセスするための通信装置890である。通信装置890は、イーサネット(登録商標)、トークンリング、インターネット、又は広帯域ネットワークに接続するために使用されるような商業的に利用可能な多くのネットワーク周辺装置を備えるようにしてもよい。さらに、通信装置890は、コンピュータシステム800と外部世界との間の接続性を提供するヌルモデム接続、又は他の機構であってもよい。図8に示されたこのシステムのコンポーネント及び関連ハードウェアのいずれも、本発明の種々の実施形態において使用される可能性がある。
当業者にとっては当然のことながら、いずれのシステム構成も、特定の具体化手段により種々の目的に使用することができる。本発明を実現する制御ロジック又はソフトウェアは、局所的又は遠隔的にプロセッサ810のアクセスが可能な、メインメモリ850、大容量記憶装置825、又は他の記憶媒体に格納されることが可能である。
当業者にとっては明らかであるが、ここで述べたシステム、方法、及び処理は、メインメモリ850又は読み取り専用メモリ820に格納され、プロセッサ810によって実行されるソフトウェアとして具体化することができる。また、この制御ロジック又はソフトウェアは、コンピュータ読み取り可能なプログラムコードが組み込まれ、大容量記憶装置825が読み取り可能な、ここで述べた方法及び示唆によってプロセッサ810が動作するようにするための、量産されるコンピュータ読み取り可能媒体の物品に常駐することが可能である。
また、本発明は、上述のコンピュータハードウェアコンポーネントのサブセットを含むハンドヘルド又は携帯装置で具体化されてもよい。例えば、ハンドヘルド装置は、バス815、プロセッサ810、及びメモリ850及び/又は825のみを含むように構成してもよい。また、ハンドヘルド装置は、ユーザが利用可能なオプションから選択されるボタンセット又は入力信号コンポーネントを含むように構成してもよい。また、ハンドヘルド装置は、ハンドヘルド装置のユーザに情報を表示するための液晶表示(LCD)又は表示要素マトリクスのような出力装置を含むように構成してもよい。このようなハンドヘルド装置を具体化するのに、従来の方法を使用することができる。このような装置の本発明の実現は、ここで提供された本発明の開示を受けた当業者の一人にとって明らかであろう。
また、本発明は、上述のコンピュータハードウェアコンポーネントのサブセットを含む特定目的の機器で具体化される。例えば、その機器は、プロセッサ810、データ記憶装置825、バス815、及びメモリ850、並びに装置による基本的な方法でユーザが通信することを可能にするスモールタッチスクリーンなどの未発達な通信機構を含んでもよい。一般に、装置がより特定目的になるほど、機能する装置のためにより少ない要素の存在が必要になる。いつくつかの装置において、ユーザとの通信は、タッチベーススクリーン又は同一機構を介するかもしれない。
当業者にとっては当然のことながら、いかなるシステム構成も、特定の実現手段に従って種々の目的に使用することができる。本発明を実現する制御ロジック又はソフトウェアは、局所的又は遠隔的に、プロセッサ810がアクセス可能に、機械読み取り可能媒体に格納され得る。機械読み取り可能媒体は、機械(例えば、コンピュータ)によって読み取り可能な形式で情報を格納又は伝送する機構を含む。例えば、機械読み取り可能媒体は、読み出し専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ装置、電気的、光学的、音響工学的、又は信号を伝播する他の形式(例えば、搬送波、赤外線信号、デジタル信号など)を含む。
以上、特定の実施例を示して本発明が説明された。しかし、添付されたクレームに示したように本発明の上位概念及び範囲から逸脱することなく種々の修正及び変更がなされることが明らかである。したがって、明細書及び図面は、限定的意味よりも実例として捉えられるべきである。

Claims (22)

  1. 暗号プロトコルを提供する方法であって、
    低処理電力システムのプライベートキーの使用に基づく認証と、
    無権限者がタグの識別子を知ることができないように、前記タグの識別子を保護する機密性と、
    呼び掛けに対する応答として異なる値が返され、リーダが前記応答によって前記低処理電力システムを識別することができないことを保証するアントレーサビリティと、を有することを特徴とする方法。
  2. 請求項1において、
    前記暗号プロトコルは、楕円曲線暗号を含むことを特徴とする方法。
  3. 請求項1において、
    前記認証は、前記低処理電力システムのプライベートキーを利用し、前記プライベートキーと受信した呼び掛けとの関数を前記低処理電力システムで計算することを特徴とする方法。
  4. 請求項1において、
    前記アントレーサビリティは、認証値と結合された追加の暗号値を提供することを特徴とする方法。
  5. 請求項1において、
    前記機密性は、リーダのパグリックキーで前記タグの識別子を暗号化することを特徴とする方法。
  6. 請求項1において、
    リーダと前記低処理電力システムとの間で初期パラメータを交換することを特徴とする方法。
  7. 請求項6において、
    前記初期パラメータは、前記認証、前記機密性、及び前記アントレーサビリティのための、タグの識別子と、楕円曲線と、前記楕円曲線上のポイントとを含むことを特徴とする方法。
  8. 請求項7において、
    前記楕円曲線及び前記ポイントは、前記認証、前記機密性、及び前記アントレーサビリティのために同一であることを特徴とする方法。
  9. 請求項6において、
    前記リーダは、前記初期パラメータを前記低処理電力システムに提供することを特徴とする方法。
  10. RFIDタグを利用する方法であって、
    リーダから呼び掛けを受信し、
    S=f(s,OE),U=f(u,OO),B=E(n,kE),G=f(A,kO)を計算し、
    ここで、Aは、前記呼び掛け及び前記RFIDタグのプライベートキーの関数、
    s及びuは、前記RFIDタグによって生成された乱数、
    nは、前記タグの識別子、
    E及びkOは、それぞれ前記リーダの第1パブリックキー及び第2パブリックキーの関数、及び
    E及びOOは、前記リーダによって提供されるオリジネータであり、
    S、U、B、及びGを前記リーダに返信し、
    前記返信データは、呼び掛け応答及び前記タグの識別子を含み、同一の呼び掛けに対して応答するときであっても、それぞれの応答で特有であることを特徴とする方法。
  11. 請求項10において、
    前記オリジネータOE及びOOは、楕円曲線上のポイントであることを特徴とする方法。
  12. 請求項10において、
    前記オリジネータOE及びOOは、大きい素数のジェネレータであることを特徴とする方法。
  13. 請求項10において、
    前記RFIDタグの初期化を含み、
    前記初期化は、機密性のための第1キー対の第1パブリックキーと、難読化のための第2キー対の第2パブリックキーと、タグの識別子とを、前記リーダから受信することを含むことを特徴とする方法。
  14. 請求項13において、
    前記初期化は、認証のための第3のキー対を選択し、前記第3キー対のパブリックキーを前記リーダへ送信することを含むことを特徴とする方法。
  15. 請求項13において、
    前記初期化は、認証のための第3キー対のプライベートキーを前記リーダから受信し、前記第3キー対の前記プライベートキーが前記RFIDタグによってのみ格納されることを特徴とする方法。
  16. データを送信及び受信するトランシーバと、
    暗号計算を実行する暗号ロジックと、を有し
    前記トランシーバは、リーダシステムから呼び掛けを受信し、
    前記暗号ロジックは、S=f(s,OE),U=f(u,OO),B=E(n,kE),G=f(A,kO)を計算し、
    Aは、前記呼び掛け及び前記低処理電力システムのプライベートキーの関数であり、 s及びuは、乱数であり、
    nは、前記低処理電力システムの識別子であり、
    E及びkOは、それぞれ前記リーダの第1パブリックキー及び第2パブリックキーの関数であり、
    E及びOOは、前記リーダによって提供されるオリジネータであり、
    前記トランシーバは、S,U,B,及びGを前記リーダシステムに返信し、前記返信データは、呼び掛け応答及び前記タグの識別子を含み、同一の呼び掛けに対して応答するときであっても、それぞれの応答で特有であることを特徴とする低処理電力システム。
  17. 請求項16において、
    前記低処理電力システムのプライベートキーと、前記低処理電力システムの識別子とを格納する安全なメモリを有することを特徴とする低処理電力システム。
  18. 請求項16において、
    前記暗号ロジックは、乱数s及びuを生成することを特徴とする低処理電力システム。
  19. 請求項16において、
    前記リーダの前記パブリックキーと、前記タグの識別子とを含む初期化データを格納するメモリを有することを特徴とする低処理電力システム。
  20. 請求項16において、
    前記オリジネータOE及びOOは、楕円曲線上のポイントであり、
    前記オリジネータOE及びOOは、同じ楕円曲線上の同じポイントであることを特徴とする低処理電力システム。
  21. リーダシステムによって安全に質問されるように設計された低処理電力システムであって、
    前記リーダシステムから呼び掛けを受信するトランシーバと、
    前記呼び掛けに対する応答を計算する暗号ロジックと、を有し、
    前記応答は、前記低処理電力システムのプライベートキーを含み、
    前記暗号ロジックは、前記リーダシステムへ返信するための返信データを計算し、
    前記返信データは、前記呼び掛けに対する応答と、暗号化キーと、認証キーと、難読化キーとの組み合わせであることを特徴とする低処理電力システム。
  22. 請求項21において、
    前記暗号化キーは、2つの乱数を生成するものであり、第1乱数を暗号化キーで暗号化し、第2乱数を難読化キーで暗号化し、認証キーを前記リーダシステムのパブリックキーで暗号化することを特徴とする低処理電力システム。
JP2013193278A 2006-06-09 2013-09-18 複雑性の低い装置の認証及び機密性を提供する方法及び装置 Expired - Fee Related JP5680725B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US81238606P 2006-06-09 2006-06-09
US60/812,386 2006-06-09

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009514567A Division JP2009540703A (ja) 2006-06-09 2007-06-11 複雑性の低い装置の認証及び機密性を提供する方法及び装置

Publications (3)

Publication Number Publication Date
JP2014075787A true JP2014075787A (ja) 2014-04-24
JP2014075787A5 JP2014075787A5 (ja) 2014-06-05
JP5680725B2 JP5680725B2 (ja) 2015-03-04

Family

ID=39184430

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2009514567A Pending JP2009540703A (ja) 2006-06-09 2007-06-11 複雑性の低い装置の認証及び機密性を提供する方法及び装置
JP2013193278A Expired - Fee Related JP5680725B2 (ja) 2006-06-09 2013-09-18 複雑性の低い装置の認証及び機密性を提供する方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2009514567A Pending JP2009540703A (ja) 2006-06-09 2007-06-11 複雑性の低い装置の認証及び機密性を提供する方法及び装置

Country Status (10)

Country Link
US (2) US8171289B2 (ja)
EP (1) EP2027664A4 (ja)
JP (2) JP2009540703A (ja)
KR (1) KR101389100B1 (ja)
CN (1) CN101529791B (ja)
AU (1) AU2007294624B2 (ja)
BR (1) BRPI0712152A2 (ja)
CA (1) CA2652084C (ja)
MX (1) MX2008015210A (ja)
WO (1) WO2008033590A2 (ja)

Families Citing this family (91)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8358815B2 (en) 2004-04-16 2013-01-22 Validity Sensors, Inc. Method and apparatus for two-dimensional finger motion tracking and control
US8165355B2 (en) 2006-09-11 2012-04-24 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array for use in navigation applications
US8229184B2 (en) 2004-04-16 2012-07-24 Validity Sensors, Inc. Method and algorithm for accurate finger motion tracking
US8131026B2 (en) 2004-04-16 2012-03-06 Validity Sensors, Inc. Method and apparatus for fingerprint image reconstruction
US8447077B2 (en) 2006-09-11 2013-05-21 Validity Sensors, Inc. Method and apparatus for fingerprint motion tracking using an in-line array
US8175345B2 (en) 2004-04-16 2012-05-08 Validity Sensors, Inc. Unitized ergonomic two-dimensional fingerprint motion tracking device and method
US7751601B2 (en) 2004-10-04 2010-07-06 Validity Sensors, Inc. Fingerprint sensing assemblies and methods of making
WO2005106774A2 (en) 2004-04-23 2005-11-10 Validity Sensors, Inc. Methods and apparatus for acquiring a swiped fingerprint image
US8938615B2 (en) 2006-09-08 2015-01-20 Ceritcom Corp. System and method for authenticating radio frequency identification (RFID) tags
US8107212B2 (en) 2007-04-30 2012-01-31 Validity Sensors, Inc. Apparatus and method for protecting fingerprint sensing circuitry from electrostatic discharge
US8290150B2 (en) 2007-05-11 2012-10-16 Validity Sensors, Inc. Method and system for electronically securing an electronic device using physically unclonable functions
US20080303631A1 (en) * 2007-06-05 2008-12-11 Beekley John S Mass Storage Device With Locking Mechanism
WO2009013673A2 (en) * 2007-07-20 2009-01-29 Nxp B.V. Device with a secure virtual machine
US20090028329A1 (en) * 2007-07-23 2009-01-29 Savi Technology, Inc. Method and Apparatus for Providing Security in a Radio Frequency Identification System
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
KR101362061B1 (ko) * 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
US8905312B2 (en) * 2007-11-21 2014-12-09 Infineon Technologies Ag Identification of contactless cards
US8276816B2 (en) 2007-12-14 2012-10-02 Validity Sensors, Inc. Smart card system with ergonomic fingerprint sensor and method of using
US8204281B2 (en) 2007-12-14 2012-06-19 Validity Sensors, Inc. System and method to remove artifacts from fingerprint sensor scans
US8116540B2 (en) 2008-04-04 2012-02-14 Validity Sensors, Inc. Apparatus and method for reducing noise in fingerprint sensing circuits
US8941469B1 (en) * 2010-06-14 2015-01-27 Impinj, Inc. RFID tag authentication with public-key cryptography
KR101240754B1 (ko) * 2008-05-26 2013-03-11 엔엑스피 비 브이 리더 및/또는 트랜스폰더에 의해 지원되는 애플리케이션을 감추는 방법, 리더, 트랜스폰더 및 컴퓨터 판독가능한 매체
US8214651B2 (en) * 2008-07-09 2012-07-03 International Business Machines Corporation Radio frequency identification (RFID) based authentication system and methodology
US8607333B2 (en) * 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
WO2010036445A1 (en) 2008-07-22 2010-04-01 Validity Sensors, Inc. System, device and method for securing a device component
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
US8391568B2 (en) 2008-11-10 2013-03-05 Validity Sensors, Inc. System and method for improved scanning of fingerprint edges
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US20100153731A1 (en) * 2008-12-17 2010-06-17 Information And Communications University Lightweight Authentication Method, System, and Key Exchange Protocol For Low-Cost Electronic Devices
US8600122B2 (en) 2009-01-15 2013-12-03 Validity Sensors, Inc. Apparatus and method for culling substantially redundant data in fingerprint sensing circuits
US8278946B2 (en) 2009-01-15 2012-10-02 Validity Sensors, Inc. Apparatus and method for detecting finger activity on a fingerprint sensor
FR2941343B1 (fr) * 2009-01-20 2011-04-08 Groupe Des Ecoles De Telecommunications Get Ecole Nat Superieure Des Telecommunications Enst Circuit de cryptographie, protege notamment contre les attaques par observation de fuites d'information par leur chiffrement.
US8374407B2 (en) 2009-01-28 2013-02-12 Validity Sensors, Inc. Live finger detection
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
US20140314229A1 (en) 2011-12-09 2014-10-23 Morpho Cryptography on a simplified elliptical curve
US20170207918A1 (en) 2009-06-16 2017-07-20 Morpho Cryptography on an elliptical curve
FR2946819B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique.
FR2946818B1 (fr) * 2009-06-16 2011-07-01 Sagem Securite Cryptographie sur une courbe elliptique simplifiee.
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US9400911B2 (en) 2009-10-30 2016-07-26 Synaptics Incorporated Fingerprint sensor and integratable electronic display
US9336428B2 (en) 2009-10-30 2016-05-10 Synaptics Incorporated Integrated fingerprint sensor and display
US9274553B2 (en) 2009-10-30 2016-03-01 Synaptics Incorporated Fingerprint sensor and integratable electronic display
CN102081727B (zh) * 2009-11-30 2014-04-30 中兴通讯股份有限公司 一种射频识别安全认证方法及系统
US8397281B2 (en) 2009-12-30 2013-03-12 Symantec Corporation Service assisted secret provisioning
US8791792B2 (en) 2010-01-15 2014-07-29 Idex Asa Electronic imager using an impedance sensor grid array mounted on or about a switch and method of making
US8421890B2 (en) 2010-01-15 2013-04-16 Picofield Technologies, Inc. Electronic imager using an impedance sensor grid array and method of making
US8866347B2 (en) 2010-01-15 2014-10-21 Idex Asa Biometric image sensing
US9666635B2 (en) 2010-02-19 2017-05-30 Synaptics Incorporated Fingerprint sensing circuit
US8716613B2 (en) 2010-03-02 2014-05-06 Synaptics Incoporated Apparatus and method for electrostatic discharge protection
US9001040B2 (en) 2010-06-02 2015-04-07 Synaptics Incorporated Integrated fingerprint sensor and navigation device
EP2590355A4 (en) * 2010-06-30 2017-04-19 Fujitsu Limited Individual-specific information generation device and individual-specific information generation method
US8331096B2 (en) 2010-08-20 2012-12-11 Validity Sensors, Inc. Fingerprint acquisition expansion card apparatus
EP2625820B1 (en) * 2010-10-08 2021-06-02 Brian Lee Moffat Private data sharing system
US8862870B2 (en) * 2010-12-29 2014-10-14 Citrix Systems, Inc. Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination
US8538097B2 (en) 2011-01-26 2013-09-17 Validity Sensors, Inc. User input utilizing dual line scanner apparatus and method
US8594393B2 (en) 2011-01-26 2013-11-26 Validity Sensors System for and method of image reconstruction with dual line scanner using line counts
GB2489100A (en) 2011-03-16 2012-09-19 Validity Sensors Inc Wafer-level packaging for a fingerprint sensor
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
WO2013020172A1 (en) * 2011-08-08 2013-02-14 Mikoh Corporation Radio frequency identification technology incorporating cryptographics
US10043052B2 (en) 2011-10-27 2018-08-07 Synaptics Incorporated Electronic device packages and methods
US9195877B2 (en) 2011-12-23 2015-11-24 Synaptics Incorporated Methods and devices for capacitive image sensing
US9785299B2 (en) 2012-01-03 2017-10-10 Synaptics Incorporated Structures and manufacturing methods for glass covered electronic devices
US9137438B2 (en) 2012-03-27 2015-09-15 Synaptics Incorporated Biometric object sensor and method
US9268991B2 (en) 2012-03-27 2016-02-23 Synaptics Incorporated Method of and system for enrolling and matching biometric data
US9251329B2 (en) 2012-03-27 2016-02-02 Synaptics Incorporated Button depress wakeup and wakeup strategy
US9600709B2 (en) 2012-03-28 2017-03-21 Synaptics Incorporated Methods and systems for enrolling biometric data
EP2832128B1 (en) 2012-03-29 2022-06-15 Nokia Technologies Oy Wireless memory device authentication
US9152838B2 (en) 2012-03-29 2015-10-06 Synaptics Incorporated Fingerprint sensor packagings and methods
US20130279769A1 (en) 2012-04-10 2013-10-24 Picofield Technologies Inc. Biometric Sensing
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN102857344B (zh) * 2012-09-13 2014-12-10 南京三宝科技股份有限公司 基于椭圆曲线和对称密码技术的rfid安全认证方法
CN102843382B (zh) * 2012-09-17 2016-03-09 南京三宝科技股份有限公司 一种优化的rfid单向认证方法
US9665762B2 (en) 2013-01-11 2017-05-30 Synaptics Incorporated Tiered wakeup strategy
EP2973285A4 (en) 2013-03-12 2016-03-30 Intertrust Tech Corp SECURE TRANSACTION SYSTEMS AND METHODS
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
CH708466B1 (de) * 2013-08-26 2017-03-15 Albis Tech Ag Vorrichtung und Verfahren zum Erfassen eines kundenspezifischen Bezugs von Dienstleistungen eines Dienstleistungssystems.
CN104113414B (zh) * 2014-06-10 2017-06-13 电子科技大学 一种不可追踪的rfid标签认证方法
US9773133B2 (en) * 2014-08-01 2017-09-26 Impinj, Inc. RFID tag and reader characteristic determination using group keys
US9740891B1 (en) 2014-10-02 2017-08-22 Impinj, Inc. Tag-to-tag communication using RFID readers
CN104363096B (zh) * 2014-11-14 2017-07-11 电子科技大学 匿名的不可追踪的rfid相互认证方法
EP3038037A1 (en) * 2014-12-23 2016-06-29 Orange Methods to secure RFID transponder data
US10860735B2 (en) 2016-08-05 2020-12-08 Sensoriant, Inc. Database system for protecting and securing stored data using a privacy switch
JP2019531532A (ja) * 2016-08-05 2019-10-31 センソリアント・インコーポレイテッド 製品および/またはサービスを提供するアプリケーションにおいてユーザのプライバシーを維持するためのシステムおよび方法
US10380359B2 (en) 2016-08-05 2019-08-13 Sensoriant, Inc. Software-based switch for providing products and/or services to users without compromising their privacy
US10175949B2 (en) 2016-09-06 2019-01-08 Arizona Board Of Regents Acting For And On Behalf Of Northern Arizona University Data compiler for true random number generation and related methods
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN110650019B (zh) * 2019-09-20 2022-06-14 广州城市职业学院 基于puf和安全概略的rfid认证方法及系统
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus
CN113591113B (zh) * 2021-07-29 2024-04-05 华控清交信息科技(北京)有限公司 一种隐私计算方法、装置、系统及电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2005167670A (ja) * 2003-12-03 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
US8112626B1 (en) * 2006-01-20 2012-02-07 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100376895B1 (ko) 1996-09-20 2003-03-19 도요다 지도샤 가부시끼가이샤 위치 정보 제공 시스템 및 장치
JP3613929B2 (ja) 1997-05-07 2005-01-26 富士ゼロックス株式会社 アクセス資格認証装置および方法
US6567832B1 (en) 1999-03-15 2003-05-20 Matsushita Electric Industrial Co., Ltd. Device, method, and storage medium for exponentiation and elliptic curve exponentiation
US6611738B2 (en) 1999-07-12 2003-08-26 Bryan J. Ruffner Multifunctional mobile appliance
US20040001590A1 (en) 2002-06-27 2004-01-01 Eisentraeger Anne Kirsten Efficient elliptic curve double-and-add calculator
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
GB2399906B (en) * 2003-03-22 2006-10-04 Hewlett Packard Development Co Method and system for delegating authority and access control methods based on delegated authority
JP2005268931A (ja) 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
CN1588386B (zh) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 射频识别与移动通信结合实现物品信息查验的系统和方法
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
KR20060020305A (ko) * 2004-08-31 2006-03-06 인천대학교 산학협력단 모바일 통합안전 인증 프로토콜을 이용한 인증방법
US7607019B2 (en) 2005-02-03 2009-10-20 Apple Inc. Small memory footprint fast elliptic encryption
US7720221B2 (en) * 2005-05-20 2010-05-18 Certicom Corp. Privacy-enhanced e-passport authentication protocol
US7587047B2 (en) 2005-06-22 2009-09-08 Apple Inc. Chaos generator for accumulation of stream entropy
US7694141B2 (en) * 2005-07-26 2010-04-06 Microsoft Corporation Extended authenticated key exchange with key confirmation
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
US8607044B2 (en) * 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
US7952466B2 (en) * 2006-10-11 2011-05-31 International Business Machines Corporation Method and system for protecting RFID tags on purchased goods
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005151004A (ja) * 2003-11-13 2005-06-09 Nippon Telegr & Teleph Corp <Ntt> 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2005167670A (ja) * 2003-12-03 2005-06-23 Nippon Telegr & Teleph Corp <Ntt> Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
US8112626B1 (en) * 2006-01-20 2012-02-07 Symantec Corporation Method and apparatus to provide public key authentication with low complexity devices
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session

Non-Patent Citations (7)

* Cited by examiner, † Cited by third party
Title
CSND200400129011; 丸山 智樹: '"RFIDに最適なセキュリティソリューション"' 月刊バーコード 第16巻,第2号, 20030202, p.34-38, 日本工業出版株式会社 *
CSNG200500084057; 今本 健二,櫻井 幸一: '"信頼できる第三者機関を用いたユーザID情報保護可能な鍵共有プロトコル"' コンピュータセキュリティシンポジウム2003 Vol.2003,No.15, 20031029, p.451-456, 社団法人情報処理学会 *
CSNG200500084064; 木下 真吾,星野 文学,小室 智之,藤村 明子,大久保 美也子: '"RFIDプライバシー保護を実現する可変秘匿ID方式"' コンピュータセキュリティシンポジウム2003 第2003巻,第15号, 20031029, p.497-502, 社団法人情報処理学会 *
JPN6012047981; 木下 真吾,星野 文学,小室 智之,藤村 明子,大久保 美也子: '"RFIDプライバシー保護を実現する可変秘匿ID方式"' コンピュータセキュリティシンポジウム2003 第2003巻,第15号, 20031029, p.497-502, 社団法人情報処理学会 *
JPN6012047982; 丸山 智樹: '"RFIDに最適なセキュリティソリューション"' 月刊バーコード 第16巻,第2号, 20030202, p.34-38, 日本工業出版株式会社 *
JPN6012047984; 今本 健二,櫻井 幸一: '"信頼できる第三者機関を用いたユーザID情報保護可能な鍵共有プロトコル"' コンピュータセキュリティシンポジウム2003 Vol.2003,No.15, 20031029, p.451-456, 社団法人情報処理学会 *
JPN7012003731; 齋藤純一郎,櫻井幸一: '"RFIDタグの匿名性を高めたID情報可変方式"' 2004年暗号と情報セキュリティシンポジウム(SCIS2004)予稿集CD-ROM 2C5 RFIDセキュリティ, 20040127, 2C5-2 *

Also Published As

Publication number Publication date
CN101529791B (zh) 2017-06-06
US8171289B2 (en) 2012-05-01
JP2009540703A (ja) 2009-11-19
CA2652084A1 (en) 2008-03-20
WO2008033590A2 (en) 2008-03-20
CA2652084C (en) 2015-05-12
KR101389100B1 (ko) 2014-04-25
AU2007294624B2 (en) 2012-01-19
CN101529791A (zh) 2009-09-09
EP2027664A4 (en) 2016-08-17
EP2027664A2 (en) 2009-02-25
US20080170695A1 (en) 2008-07-17
JP5680725B2 (ja) 2015-03-04
WO2008033590A3 (en) 2008-12-18
US8908866B2 (en) 2014-12-09
MX2008015210A (es) 2009-05-28
AU2007294624A1 (en) 2008-03-20
KR20090058496A (ko) 2009-06-09
BRPI0712152A2 (pt) 2012-02-22
US20140301551A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
JP5680725B2 (ja) 複雑性の低い装置の認証及び機密性を提供する方法及び装置
Wazid et al. Secure authentication scheme for medicine anti-counterfeiting system in IoT environment
JP5562687B2 (ja) 第1のユーザによって第2のユーザに送信される通信の安全化
CN1689297B (zh) 使用密钥基防止未经授权分发和使用电子密钥的方法
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
US8683209B2 (en) Method and apparatus for pseudonym generation and authentication
Lamrani Alaoui et al. A Highly Efficient ECC‐Based Authentication Protocol for RFID
Ibrahim et al. An advanced encryption standard powered mutual authentication protocol based on elliptic curve cryptography for RFID, proven on WISP
Ali et al. RFID authentication scheme based on hyperelliptic curve signcryption
Kerschbaum et al. RFID-based supply chain partner authentication and key agreement
Edelev et al. A secure minimalist RFID authentication and an ownership transfer protocol compliant to EPC C1G2
Yang et al. A privacy model for RFID tag ownership transfer
Xu et al. A decentralized pseudonym scheme for cloud-based eHealth systems
JP2009267583A (ja) 秘匿認証システム
Meng et al. An Efficient Authentication Protocol for Brand Cosmetics Anti-Counterfeiting System
Lee Mutual authentication of RFID system using synchronized secret information
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
Pradeep et al. Ownership authentication transfer protocol for ubiquitous computing devices
Omer et al. Mutual authentication protocols for RFID systems
Yang et al. A lightweight authentication scheme for transport system farecards
Rahman et al. Online identity theft and its prevention using threshold cryptography
Bandal et al. RFID Security Using Lightweight Mutual Authentication And Ownership Transfer Protocol
Li Security and Privacy in RFID Systems
Pradeep et al. Three Way Authentication Protocol for Privacy Preserving and Ownership Authentication Transfer for Ubiquitous Computing
Kim et al. Security and Privacy Analysis of RFID Authentication Protocol for Ubiquitous Computing

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140818

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150107

R150 Certificate of patent or registration of utility model

Ref document number: 5680725

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees