JP6374119B2 - 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル - Google Patents
統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル Download PDFInfo
- Publication number
- JP6374119B2 JP6374119B2 JP2017540593A JP2017540593A JP6374119B2 JP 6374119 B2 JP6374119 B2 JP 6374119B2 JP 2017540593 A JP2017540593 A JP 2017540593A JP 2017540593 A JP2017540593 A JP 2017540593A JP 6374119 B2 JP6374119 B2 JP 6374119B2
- Authority
- JP
- Japan
- Prior art keywords
- provider
- pid
- nfc
- message
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 title claims description 39
- 230000004044 response Effects 0.000 claims description 207
- 238000000034 method Methods 0.000 claims description 113
- 238000012545 processing Methods 0.000 claims description 77
- 230000006870 function Effects 0.000 claims description 44
- 238000011084 recovery Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 85
- 238000010586 diagram Methods 0.000 description 63
- 238000012790 confirmation Methods 0.000 description 12
- 238000012795 verification Methods 0.000 description 10
- 239000003999 initiator Substances 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000013334 alcoholic beverage Nutrition 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本出願は、内容全体が参照により本明細書に組み込まれる、2015年2月3日に米国特許商標庁に出願された非仮出願第14/613,169号の優先権および利益を主張する。
本明細書で説明するいくつかのシステム、方法、および装置は、機密データを記憶するように適合されたメモリ回路と、NFCプロトコルを使用して情報を送信および受信するように適合されたNFCインターフェースと、処理回路とを含むNFCターゲットデバイスに関する。処理回路は、複数のプロバイダから複数のプロバイダ識別(PID)番号を受信し、各PID番号が異なるプロバイダに関連付けられる。処理回路はまた、メモリ回路に各PID番号を記憶し、受信され記憶された各PID番号に特権マスクを割り当てる。NFCターゲットデバイスはまた、物理的クローン不能機能(PUF)回路を含み得る。処理回路は、さらに、PUF回路に入力チャレンジとして1つまたは複数のPID番号を提供し、PUF回路から1つまたは複数のPUF出力レスポンスを受信し、PUF出力レスポンスが互いに異なり、異なるプロバイダに関連付けられる。
図1は、本開示の一態様による統合型NFCインフラストラクチャ100(たとえば、NFCシステム)のハイレベル概略ブロック図を示す。インフラストラクチャ100は、NFCターゲット102と、ワイヤレス通信デバイス(WCD)104と、複数のプロバイダサーバ106a、106b...106nとを含み得る。
102 NFCターゲット、NFCカード、NFCデバイス、カード、NFCターゲットデバイス
104 ワイヤレス通信デバイス(WCD)
106a プロバイダサーバ、サーバ、第1のサーバ
106b プロバイダサーバ、サーバ、第2のサーバ
106n プロバイダサーバ、サーバ、別のサーバ
108 物理的クローン不能機能(PUF)、PUF回路、構成要素/回路
110 機密データ、データ、セキュアデータ
112 NFCリーダー
114 通信インターフェース
116 ユーザ、NFCカードユーザ
118 プロバイダ
206 アプリケーション
216 メモリ回路
402 データ
404 データ
406 データ
410 レスポンス
412 レスポンス
414 レスポンス
502 第1のプロバイダ機密データ、プロバイダ機密データ
504 第2のプロバイダ機密データ、プロバイダ機密データ
506 プロバイダ機密データ
600 第1の例示的なセキュリティ構成、第1のセキュリティ構成
700 第2の例示的なセキュリティ構成、第2のセキュリティ構成
800 第3の例示的なセキュリティ構成、第3のセキュリティ構成
900 第4の例示的なセキュリティ構成、第4のセキュリティ構成
1000 プロセスフロー図
1100 プロセスフロー図
1200 プロセスフロー図
1300 プロセスフロー図
1400 プロセスフロー図
1500 プロセスフロー図
1600 プロセスフロー図
1700 プロセスフロー図
1800 プロセスフロー図
1900 プロセスフロー図
2002 リング発振器(RO)
2004 スイッチ(マルチプレクサ)
2006 スイッチ(マルチプレクサ)
2008 ペアワイズ比較
2010 カウンタ、第1のカウンタ
2012 カウンタ、第2のカウンタ
2100 NFCターゲットデバイス
2102 処理回路、構成要素/回路
2104 メモリ回路、構成要素/回路
2106 入力/出力(I/O)インターフェース、構成要素/回路
2108 NFC通信インターフェース、構成要素/回路
2110 通信バス
2200 サーバ
2202 処理回路、構成要素/回路
2204 メモリ回路、構成要素/回路
2206 入力/出力(I/O)インターフェース、構成要素/回路
2208 通信インターフェース、構成要素/回路
2210 通信バス
Claims (20)
- 機密データを記憶するように適合されたメモリ回路と、
NFCプロトコルを使用して情報を送信および受信するように適合されたNFCインターフェースと、
前記メモリ回路および前記NFCインターフェースに通信可能に結合された処理回路と
を備えるデバイスであって、前記処理回路は、
複数のプロバイダから複数のプロバイダ識別(PID)番号を受信することであって、各PID番号が異なるプロバイダに関連付けられる、受信することと、
前記メモリ回路に前記PID番号を記憶することと、
受信され記憶された各PID番号に複数の特権マスクのうちの1つの特権マスクを割り当てることであって、前記複数の特権マスクのうちの各特権マスクが、前記機密データの限定的部分を、前記複数のプロバイダのうちの1つのプロバイダがアクセス可能なものとして指定し、各特権マスクが、前記機密データの前記限定的部分が前記プロバイダによってアクセスされるときに前記デバイスおよび前記プロバイダが従うべき特定のレスポンスプロトコルをさらに指定する、割り当てることと
を行うように適合される、デバイス。 - 前記処理回路は、
各プロバイダに、前記プロバイダに関連する前記PID番号に割り当てられた前記特権マスクに基づいて、前記プロバイダに関連する前記機密データの前記部分を送信するようにさらに適合される、請求項1に記載のデバイス。 - 前記処理回路は、
受信され記憶された各PID番号に前記特権マスクを割り当てる前に、所望のレベルの機密データアクセスを示す特権マスク要求を各プロバイダから受信する
ようにさらに適合される、請求項1に記載のデバイス。 - 前記処理回路に通信可能に結合された物理的クローン不能機能(PUF)回路をさらに備え、前記PUF回路が、入力チャレンジへの出力レスポンスを生成するように適合され、前記処理回路は、
前記PUF回路への入力チャレンジとして前記複数のPID番号のうちの1つまたは複数のPID番号を提供することと、
入力チャレンジとして前記1つまたは複数のPID番号を提供したことに応答して、前記PUF回路から1つまたは複数のPUF出力レスポンスを受信することであって、前記PUF出力レスポンスが互いに異なり、異なるプロバイダに関連付けられる、受信することと
を行うようにさらに適合される、請求項1に記載のデバイス。 - 前記処理回路は、
前記異なるプロバイダに関連する前記1つまたは複数のPUF出力レスポンスを少なくとも部分的に使用して、1つまたは複数のプロバイダを認証する
ようにさらに適合される、請求項4に記載のデバイス。 - 前記処理回路は、セキュリティ構成に従って少なくとも第1のプロバイダを登録するようにさらに適合され、それにより前記処理回路に、
前記第1のプロバイダから第1のPID番号を受信することであって、前記第1のPID番号が前記第1のプロバイダを識別する、受信することと、
前記メモリ回路に前記第1のPID番号を記憶することと、
前記第1のPID番号に第1の特権マスクを割り当てることであって、前記第1の特権マスクが、前記機密データの少なくとも一部分を第1のプロバイダ機密データとして指定する、割り当てることと、
前記デバイスに関連するユーザ識別(UID)番号を前記第1のプロバイダに送信することであって、前記UID番号が前記デバイスを識別する、送信することと
を行わせる、請求項1に記載のデバイス。 - 前記処理回路は、前記セキュリティ構成に従って前記第1のプロバイダを確認するようにさらに適合され、それにより前記処理回路に、
前記第1のプロバイダから前記第1のPID番号を受信することと、
前記第1のPID番号に割り当てられた前記第1の特権マスクを適用して、前記第1のプロバイダが入手できる前記機密データを前記第1のプロバイダ機密データに限定することと、
前記第1のプロバイダに前記UID番号および前記第1のプロバイダ機密データを送信することと
を行わせる、請求項6に記載のデバイス。 - 前記処理回路に通信可能に結合された物理的クローン不能機能(PUF)回路をさらに備え、前記PUF回路が、入力チャレンジへの出力レスポンスを生成するように適合され、前記処理回路は、セキュリティ構成に従って少なくとも第1のプロバイダを登録するようにさらに適合され、それにより前記処理回路に、
前記第1のプロバイダから第1のメッセージを受信することであって、前記第1のメッセージが第1のPID番号と前記第1のPID番号および第1の乱数r1のハッシュとを含み、前記第1のPID番号が前記第1のプロバイダを識別する、受信することと、
前記メモリ回路に前記第1のPID番号を記憶することと、
前記第1のPID番号に第1の特権マスクを割り当てることであって、前記第1の特権マスクが、前記機密データの少なくとも一部分を第1のプロバイダ機密データとして指定する、割り当てることと、
入力チャレンジとして前記PUF回路に前記第1のPID番号および前記第1の乱数r1の前記ハッシュを提供して、第1のノイズレスポンスkeを取得することと、
ヘルパーデータ生成関数を実行して、前記第1のノイズレスポンスkeに関連するヘルパーデータheを生成することと、
前記第1のプロバイダに第2のメッセージを送信することであって、前記第2のメッセージがユーザ識別(UID)番号と、前記第1のノイズレスポンスkeと、前記ヘルパーデータheとを含み、前記UID番号が前記デバイスを識別する、送信することと
を行わせる、請求項1に記載のデバイス。 - 前記処理回路は、前記セキュリティ構成に従って前記第1のプロバイダを確認するようにさらに適合され、それにより前記処理回路に、
前記第1のプロバイダから第3のメッセージを受信することであって、前記第3のメッセージが前記第1のPID番号と、前記第1の乱数r1と、前記第1のPID番号および前記第1の乱数r1の前記ハッシュとを含む、受信することと、
前記第1のPID番号に割り当てられた前記第1の特権マスクを適用して、前記第1のプロバイダが入手できる前記機密データを前記第1のプロバイダ機密データに限定することと、
入力チャレンジとして前記PUF回路に前記第1のPID番号および前記第1の乱数r1の前記ハッシュを提供して、ターゲット生成の第2のノイズレスポンスkv_tを取得することと、
前記ヘルパーデータ生成関数を実行して、前記ターゲット生成の第2のノイズレスポンスkv_tに関連するヘルパーデータhvを生成することと、
前記UID番号、前記ヘルパーデータhv、前記ターゲット生成の第2のノイズレスポンスkv_t、および第2の乱数r2のハッシュを含む値u1を計算することと、
前記第1のプロバイダに第4のメッセージを送信することであって、前記第4のメッセージが前記UID番号と、前記値u1と、前記第2の乱数r2と、前記ヘルパーデータhvと、前記第1のプロバイダ機密データとを含む、送信することと
を行わせる、請求項8に記載のデバイス。 - 前記処理回路は、セキュリティ構成に従って前記第1のプロバイダを確認するようにさらに適合され、それにより前記処理回路に、
前記第1のプロバイダに前記UID番号を送信することと、
前記第1のプロバイダから第3のメッセージを受信することであって、前記第3のメッセージが前記第1のPID番号と、前記第1の乱数r1と、前記第1のPID番号および前記第1の乱数r1の前記ハッシュとを含む、受信することと、
入力チャレンジとして前記PUF回路に前記第1のPID番号および前記第1の乱数r1の前記ハッシュを提供して、ターゲット生成の第2のノイズレスポンスkv_tを取得することと、
前記ヘルパーデータ生成関数を実行して、前記ターゲット生成の第2のノイズレスポンスkv_tに関連するヘルパーデータhvを生成することと、
前記第1のプロバイダに第4のメッセージを送信することであって、前記第4のメッセージが第2の乱数r2と前記ヘルパーデータhvとを含み、前記第2の乱数r2が前記第1の乱数r1とは異なる、送信することと、
前記第1のプロバイダから第5のメッセージを受信することであって、前記第5のメッセージが第3の乱数r3と値u1とを含み、前記第3の乱数が前記第1の乱数r1とも前記第2の乱数r2とも異なり、前記値u1が前記UID番号、プロバイダ生成の第2のノイズレスポンスkv_p、前記第2の乱数r2、および前記第3の乱数r3のハッシュに基づく、受信することと、
前記UID番号、前記ターゲット生成の第2のノイズレスポンスkv_t、前記第2の乱数r2、および前記第3の乱数r3のハッシュに基づいて値u2を計算することと、
受信された前記値u1および計算された前記値u2に基づいて前記第1のプロバイダを認証することと、
前記第1のPID番号に割り当てられた前記第1の特権マスクを適用して、前記第1のプロバイダが入手できる前記機密データを前記第1のプロバイダ機密データに限定することと、
前記第1のプロバイダに第6のメッセージを送信することであって、前記第6のメッセージが前記第1のプロバイダ機密データと、前記UID番号、前記ターゲット生成の第2のノイズレスポンスkv_t、および前記第3の乱数r3のハッシュとを含む、送信することと
を行わせる、請求項8に記載のデバイス。 - 前記処理回路は、
前記第1のプロバイダに前記第6のメッセージを送信する前に、暗号キーとして前記ターゲット生成の第2のノイズ応答kv_tにより、前記第6のメッセージにおける前記第1のプロバイダ機密データを暗号化する
ようにさらに適合される、請求項10に記載のデバイス。 - デバイスにおいて動作可能な方法であって、
複数のプロバイダから複数のプロバイダ識別(PID)番号を受信するステップであって、各PID番号が異なるプロバイダに関連付けられる、ステップと、
メモリ回路に前記PID番号を記憶するステップと、
受信され記憶された各PID番号に複数の特権マスクのうちの1つの特権マスクを割り当てるステップであって、前記複数の特権マスクのうちの各特権マスクが、機密データの限定的部分を、前記複数のプロバイダのうちの1つのプロバイダがアクセス可能なものとして指定し、各特権マスクが、前記機密データの前記限定的部分が前記プロバイダによってアクセスされるときに前記デバイスおよび前記プロバイダが従うべき特定のレスポンスプロトコルをさらに指定する、ステップと
を含む方法。 - 受信され記憶された各PID番号に前記特権マスクを割り当てる前に、所望のレベルの機密データアクセスを示す特権マスク要求を各プロバイダから受信するステップ
をさらに含む、請求項12に記載の方法。 - PUF回路への入力チャレンジとして前記複数のPID番号のうちの1つまたは複数のPID番号を提供するステップと、
入力チャレンジとして前記1つまたは複数のPID番号を提供したことに応答して、前記PUF回路から1つまたは複数のPUF出力レスポンスを受信するステップであって、前記PUF出力レスポンスが互いに異なり、異なるプロバイダに関連付けられる、ステップと
をさらに含む、請求項12に記載の方法。 - 前記異なるプロバイダに関連する前記1つまたは複数のPUF出力レスポンスを少なくとも部分的に使用して、1つまたは複数のプロバイダを認証するステップ
をさらに含む、請求項14に記載の方法。 - 直接かつ/または間接的に情報を近距離無線通信(NFC)ターゲットデバイスに送信し、NFCターゲットデバイスから受信するように適合された通信インターフェースと、
メモリ回路と、
前記通信インターフェースおよび前記メモリ回路に通信可能に結合された処理回路と
を備えるサーバであって、前記処理回路は、
前記NFCターゲットデバイスにプロバイダ識別(PID)番号を送信することであって、前記PID番号が、前記サーバに関連付けられるプロバイダに関連付けられ、前記PID番号が他のプロバイダのPID番号とは異なる、送信することと、
前記NFCターゲットデバイスに特権マスク要求を送信することであって、前記特権マスク要求が、前記PID番号に関連付けられるべき所望の特権マスクを示し、前記所望の特権マスクが、前記NFCターゲットデバイスに記憶された機密データの限定的部分を、前記プロバイダに関連付けられ、前記サーバによってアクセス可能なプロバイダ機密データとして指定し、前記所望の特権マスクが、前記機密データの前記限定的部分が前記サーバによってアクセスされるときに前記サーバおよび前記NFCターゲットデバイスが従うべき特定のレスポンスプロトコルをさらに指定する、送信することと、
前記NFCターゲットデバイスに関連するユーザ識別(UID)番号を前記NFCターゲットデバイスから受信することであって、前記UID番号が前記NFCターゲットデバイスを識別する、受信することと、
前記メモリ回路に前記UID番号を記憶することと
を行うように適合される、サーバ。 - 前記NFCターゲットデバイスに前記PID番号を送信することと、前記NFCターゲットデバイスに前記特権マスク要求を送信することと、前記UID番号を受信し記憶することとは、セキュリティ構成に従って前記NFCターゲットデバイスに前記プロバイダを登録し、前記処理回路は、前記セキュリティ構成に従って前記NFCターゲットデバイスを確認するようにさらに適合され、それにより前記処理回路に、
前記NFCターゲットデバイスに前記PID番号を送信することと、
前記NFCターゲットデバイスから第1のメッセージを受信することであって、前記第1のメッセージが前記UID番号と前記プロバイダ機密データとを含む、受信することと、
前記第1のメッセージに受信された前記UID番号が前記メモリ回路に記憶された前記UID番号と合致することを確認することと、
受信された前記プロバイダ機密データを受け入れることと
を行わせる、請求項16に記載のサーバ。 - 前記処理回路は、セキュリティ構成に従って前記NFCターゲットデバイスに登録するようにさらに適合され、それにより前記処理回路に、
前記NFCターゲットデバイスに第1のメッセージを送信することであって、前記第1のメッセージが前記PID番号と前記PID番号および第1の乱数r1のハッシュとを含む、送信することと、
前記NFCターゲットデバイスから第2のメッセージを受信することであって、前記第2のメッセージが前記UID番号と、第1のノイズレスポンスkeと、前記第1のノイズレスポンスkeに関連するヘルパーデータheとを含む、受信することと、
前記第1のノイズレスポンスkeおよび前記ヘルパーデータheに基づいて復元関数を実行して、物理的クローン不能機能(PUF)レスポンスkを復元することと、
前記メモリ回路に前記レスポンスkを記憶することとを行わせ、前記処理回路は、前記セキュリティ構成に従って前記NFCターゲットデバイスを確認するようにさらに適合され、それにより前記処理回路に、
前記NFCターゲットデバイスに第3のメッセージを送信することであって、前記第3のメッセージが前記PID番号と、前記第1の乱数r1と、前記PID番号および前記第1の乱数r1の前記ハッシュとを含む、送信することと、
前記NFCターゲットデバイスから第4のメッセージを受信することであって、前記第4のメッセージが前記UID番号と、値u1と、前記第1の乱数r1とは異なる第2の乱数r2と、ターゲット生成の第2のノイズレスポンスkv_tに関連するヘルパーデータhvと、前記プロバイダ機密データとを含む、を受信することと、
前記NFCターゲットデバイスの前記UID番号に基づいて、前記PUFレスポンスkを取得することと、
前記PUFレスポンスkおよび前記ヘルパーデータhvに基づいて前記復元関数を実行して、プロバイダ生成の第2のノイズレスポンスkv_pを復元することと、
前記UID番号、前記ヘルパーデータhv、前記プロバイダ生成の第2のノイズレスポンスkv_p、および前記第2の乱数r2のハッシュに基づいて値u2を計算することと、
受信された前記値u1および計算された前記値u2に基づいて前記NFCターゲットデバイスを認証することと、
受信された前記プロバイダ機密データを受け入れることと
を行わせる、請求項16に記載のサーバ。 - 前記処理回路は、セキュリティ構成に従って前記NFCターゲットデバイスに登録するようにさらに適合され、それにより前記処理回路に、
前記NFCターゲットデバイスに第1のメッセージを送信することであって、前記第1のメッセージが前記PID番号と前記PID番号および第1の乱数r1のハッシュとを含む、送信することと、
前記NFCターゲットデバイスから第2のメッセージを受信することであって、前記第2のメッセージが前記UID番号と、第1のノイズレスポンスkeと、前記第1のノイズレスポンスkeに関連するヘルパーデータheとを含む、受信することと、
前記第1のノイズレスポンスkeおよび前記ヘルパーデータheに基づいて復元関数を実行して、物理的クローン不能機能(PUF)レスポンスkを復元することと、
前記メモリ回路に前記レスポンスkを記憶することとを行わせ、前記処理回路は、前記セキュリティ構成に従って前記NFCターゲットデバイスを確認するようにさらに適合され、それにより前記処理回路に、
前記NFCターゲットデバイスから前記UID番号を受信することと、
前記NFCターゲットデバイスから受信された前記UID番号が前記メモリ回路に記憶された前記UID番号と合致することを確認することと、
前記NFCターゲットデバイスに第3のメッセージを送信することであって、前記第3のメッセージが前記PID番号と、前記第1の乱数r1と、前記PID番号および前記第1の乱数r1の前記ハッシュとを含む、送信することと、
前記NFCターゲットデバイスから第4のメッセージを受信することであって、前記第4のメッセージが、前記第1の乱数r1とは異なる第2の乱数r2と、ターゲット生成の第2のノイズレスポンスkv_tに関連するヘルパーデータhvとを含む、受信することと、
前記NFCターゲットデバイスの前記UID番号に基づいて、前記PUFレスポンスkを取得することと、
前記PUFレスポンスkおよび前記ヘルパーデータhvに基づいて前記復元関数を実行して、プロバイダ生成の第2のノイズレスポンスkv_pを復元することと、
前記UID番号、前記プロバイダ生成の第2のノイズレスポンスkv_p、前記第2の乱数r2、および前記第1の乱数r1とも前記第2の乱数r2とも異なる第3の乱数r3のハッシュに基づいて値u1を計算することと、
前記NFCターゲットデバイスに第5のメッセージを送信することであって、前記第5のメッセージが前記値u1と前記第3の乱数r3とを含む、送信することと、
前記NFCターゲットデバイスから第6のメッセージを受信することであって、前記第6のメッセージが前記プロバイダ機密データと、前記UID番号、前記ターゲット生成の第2のノイズレスポンスkv_t、および前記第3の乱数r3のハッシュに基づく値u2とを含む、受信することと、
前記UID番号、前記プロバイダ生成の第2のノイズレスポンスkv_p、および前記第3の乱数r3のハッシュに基づいて値u3を計算することと、
受信された前記値u2および計算された前記値u3に基づいて前記NFCターゲットデバイスを認証することと、
受信された前記プロバイダ機密データを受け入れることと
を行わせる、請求項16に記載のサーバ。 - 前記プロバイダ機密データは、前記ターゲット生成の第2のノイズレスポンスkv_tによって暗号化され、前記処理回路は、
前記プロバイダ生成の第2のノイズレスポンスkv_pを使用して受信された前記プロバイダ機密データを解読するようにさらに適合される、請求項19に記載のサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/613,169 US9497573B2 (en) | 2015-02-03 | 2015-02-03 | Security protocols for unified near field communication infrastructures |
US14/613,169 | 2015-02-03 | ||
PCT/US2016/012515 WO2016126367A1 (en) | 2015-02-03 | 2016-01-07 | Security protocols for unified near field communication infrastructures |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018506918A JP2018506918A (ja) | 2018-03-08 |
JP2018506918A5 JP2018506918A5 (ja) | 2018-05-24 |
JP6374119B2 true JP6374119B2 (ja) | 2018-08-15 |
Family
ID=55178367
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017540593A Expired - Fee Related JP6374119B2 (ja) | 2015-02-03 | 2016-01-07 | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル |
Country Status (5)
Country | Link |
---|---|
US (1) | US9497573B2 (ja) |
EP (1) | EP3254225A1 (ja) |
JP (1) | JP6374119B2 (ja) |
CN (1) | CN107113553B (ja) |
WO (1) | WO2016126367A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3094122B1 (en) * | 2015-05-13 | 2018-12-26 | Assa Abloy Ab | Systems and methods for protecting sensitive information stored on a mobile device |
US9760737B2 (en) * | 2015-06-12 | 2017-09-12 | Qualcomm Incorporated | Techniques for integrated circuit data path confidentiality and extensions thereof |
US9875378B2 (en) * | 2015-06-12 | 2018-01-23 | QUALCOMOM Incorporated | Physically unclonable function assisted memory encryption device techniques |
JP2017073611A (ja) * | 2015-10-05 | 2017-04-13 | 任天堂株式会社 | 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法 |
WO2017084895A1 (en) * | 2015-11-20 | 2017-05-26 | Intrinsic Id B.V. | Puf identifier assignment and testing method and device |
JP2018074205A (ja) * | 2016-10-24 | 2018-05-10 | 富士通株式会社 | プログラム、情報処理装置、情報処理システム、及び情報処理方法 |
US10547460B2 (en) * | 2016-11-18 | 2020-01-28 | Qualcomm Incorporated | Message-based key generation using physical unclonable function (PUF) |
US11184755B2 (en) * | 2017-05-22 | 2021-11-23 | Felica Networks, Inc. | Communication apparatus, communication method, and program |
US10969846B2 (en) | 2017-05-25 | 2021-04-06 | Virtual Power Systems, Inc. | Secure communication initiation and execution for datacenter power control |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
US10841107B2 (en) | 2017-11-20 | 2020-11-17 | Analog Devices, Inc. | Efficient delay-based PUF implementation using optimal racing strategy |
WO2019160919A1 (en) * | 2018-02-13 | 2019-08-22 | Gojo Industries, Inc. | Modular people counters |
JP6752247B2 (ja) * | 2018-03-09 | 2020-09-09 | 三菱重工業株式会社 | 情報配信装置、配信対象装置、情報配信システム、情報配信方法及びプログラム |
JP2021526745A (ja) * | 2018-06-11 | 2021-10-07 | クリプトグラフィ リサーチ, インコーポレイテッド | デバイスの物理的変動に関連する関数に基づくターゲットデータの生成 |
CN110971410A (zh) * | 2018-09-30 | 2020-04-07 | 上海复旦微电子集团股份有限公司 | 用户信息验证方法及智能终端、计算机可读存储介质 |
US10511443B1 (en) * | 2018-10-02 | 2019-12-17 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4717381B2 (ja) | 2004-06-11 | 2011-07-06 | 株式会社エヌ・ティ・ティ・ドコモ | 移動機、及び、アクセス制御方法 |
CN101908106B (zh) | 2004-12-21 | 2013-06-05 | 桑迪士克股份有限公司 | 具有通用内容控制的存储设备 |
WO2007031908A2 (en) * | 2005-09-14 | 2007-03-22 | Koninklijke Philips Electronics N.V. | Improved device, system and method for determining authenticity of an item |
JP4435084B2 (ja) * | 2005-12-27 | 2010-03-17 | フェリカネットワークス株式会社 | 通信システム,リーダライタ,認証方法,およびコンピュータプログラム |
ATE492854T1 (de) * | 2007-06-14 | 2011-01-15 | Intrinsic Id Bv | Vorrichtung und verfahren zur bereitstellung von authentifizierungsdaten |
WO2009147548A2 (en) | 2008-05-27 | 2009-12-10 | Nxp B.V. | Method for storing nfc applications in a secure memory device |
CN102077205B (zh) * | 2008-06-27 | 2015-12-16 | 皇家飞利浦电子股份有限公司 | 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法 |
JP4889771B2 (ja) * | 2009-09-18 | 2012-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 携帯端末および管理プログラム |
ES2615750T3 (es) * | 2011-08-16 | 2017-06-08 | Ictk Co., Ltd. | Dispositivo y método para autenticación de seguridad entre dispositivos basados en PUF en comunicación máquina a máquina |
US8700916B2 (en) | 2011-12-02 | 2014-04-15 | Cisco Technology, Inc. | Utilizing physically unclonable functions to derive device specific keying material for protection of information |
EP2926458A2 (en) | 2012-11-28 | 2015-10-07 | Assa Abloy AB | Intercom system using an nfc communication device |
US20140179222A1 (en) * | 2012-12-21 | 2014-06-26 | Vishal Chaudhary | Method and system for effective and efficient service support |
EP2747361B1 (en) * | 2012-12-21 | 2020-07-01 | Nagravision S.A. | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method |
EP2979426A1 (en) * | 2013-03-27 | 2016-02-03 | Interdigital Patent Holdings, Inc. | Seamless authentication across multiple entities |
US20150304851A1 (en) * | 2014-04-22 | 2015-10-22 | Broadcom Corporation | Portable authorization device |
-
2015
- 2015-02-03 US US14/613,169 patent/US9497573B2/en active Active
-
2016
- 2016-01-07 WO PCT/US2016/012515 patent/WO2016126367A1/en active Application Filing
- 2016-01-07 JP JP2017540593A patent/JP6374119B2/ja not_active Expired - Fee Related
- 2016-01-07 EP EP16701087.5A patent/EP3254225A1/en not_active Withdrawn
- 2016-01-07 CN CN201680005690.7A patent/CN107113553B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP3254225A1 (en) | 2017-12-13 |
CN107113553B (zh) | 2018-12-18 |
CN107113553A (zh) | 2017-08-29 |
JP2018506918A (ja) | 2018-03-08 |
WO2016126367A1 (en) | 2016-08-11 |
US9497573B2 (en) | 2016-11-15 |
US20160227348A1 (en) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6374119B2 (ja) | 統合型近距離無線通信インフラストラクチャのためのセキュリティプロトコル | |
US11770369B2 (en) | System and method for identity verification across mobile applications | |
US20230362163A1 (en) | Out-of-band authentication to access web-service with indication of physical access to client device | |
EP3280090B1 (en) | User authentication method and device | |
US20180285555A1 (en) | Authentication method, device and system | |
US9525549B2 (en) | Method and apparatus for securing a mobile application | |
AU2018390325B2 (en) | Systems and methods for provisioning digital identities to authenticate users | |
TWI576778B (zh) | 針對遺失的電子裝置停用行動付款 | |
US20200167775A1 (en) | Virtual pos terminal method and apparatus | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
DK2995039T3 (en) | SYSTEMS AND PROCEDURES FOR SECURE COMMUNICATION. | |
TWI605397B (zh) | 用於金融交易之安全元件及攜帶型電子裝置 | |
US20160104154A1 (en) | Securing host card emulation credentials | |
AU2023266302A1 (en) | One-tap payment using a contactless card | |
US20170357967A1 (en) | Authentication using a secure circuit | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
EP3238369A1 (en) | Systems and methods for authentication using multiple devices | |
JP2022501872A (ja) | 非接触カードの暗号化認証のためのシステムおよび方法 | |
Lee et al. | A user-friendly authentication solution using NFC card emulation on android | |
JP2014212420A (ja) | 認証媒体、認証端末、認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180122 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20180406 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180718 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6374119 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |