JP6883087B2 - サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ - Google Patents

サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ Download PDF

Info

Publication number
JP6883087B2
JP6883087B2 JP2019223439A JP2019223439A JP6883087B2 JP 6883087 B2 JP6883087 B2 JP 6883087B2 JP 2019223439 A JP2019223439 A JP 2019223439A JP 2019223439 A JP2019223439 A JP 2019223439A JP 6883087 B2 JP6883087 B2 JP 6883087B2
Authority
JP
Japan
Prior art keywords
transponder
server
otp
time password
reading device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019223439A
Other languages
English (en)
Other versions
JP2020102844A (ja
Inventor
ステファニー・サルガド
ジュリアン・ギユー
Original Assignee
イーエム・ミクロエレクトロニク−マリン・エス アー
イーエム・ミクロエレクトロニク−マリン・エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーエム・ミクロエレクトロニク−マリン・エス アー, イーエム・ミクロエレクトロニク−マリン・エス アー filed Critical イーエム・ミクロエレクトロニク−マリン・エス アー
Publication of JP2020102844A publication Critical patent/JP2020102844A/ja
Application granted granted Critical
Publication of JP6883087B2 publication Critical patent/JP6883087B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、製品もしくは物体の真正性を確認するように、またはさらには決められたサイトへのアクセスを許可するようにサーバと通信するトランスポンダをセキュリティ保護されるように認証する方法に関する。
また、本発明は、セキュリティ保護された認証方法を実施することができるトランスポンダにも関する。
モノのインターネットIoTの展開とともに、任意の通信タイプのトランスポンダを備えた1つまたは複数の物体または製品が存在する。これらのトランスポンダは、例えば、NFC近距離無線通信タイプ、または実際、UHF通信タイプのものであってよい。そのようなトランスポンダは、例えば、スポーツウェア、個人用機器、または他の任意の製品もしくは物体に封入される、またはカプセル化される。ユーザは、インターネット・ネットワーク(Web)上のビデオ、値引き、またはその他などの特別なオファにアクセスすべくタイプ入力する、または所望される製品を選択することが可能である。
製品の真正性を判定するために、例えば、そのような確認のために構成された、クライアントによって携行されることが可能な、携帯電話機などの読取りデバイスを使用することが知られている。携帯電話機は、近距離無線通信を介して、トランスポンダを担持する製品の真正性を確認するように構成されることが可能である。従来のNDEFデータ交換フォーマットにおける信号の機能として、携帯電話機は、例えば、知られている製品のリストにより、かつ、場合により、携帯電話機に記憶された知られている製品のリストにより、製品が真正であるかどうか、または製品が偽の製品にかかわるかを判定することができ得る。しかし、この短距離通信だけでは、製品もしくは物体のより確かな方法での認証を可能にするようにする、またはさらには、決められたサイトへのアクセスを許可するようにする、専用のサーバへのアクセスは実現されず、このことは、不利点となる。
一般に、例えば、サービス・プロバイダまたは製品プロバイダのサイトへのアクセスのためには、その製品上に配置され、かつその製品に対して個人用設定されたトランスポンダが、通信中にサーバによって認識されなければならない。通信するそのトランスポンダを認識する標準の方法は、対称暗号化および解読(AES)の技法を、例えば、使用することによってチャレンジ−レスポンスプロトコルを、例えば、用いて実現される。携帯電話機は、個人用設定されたトランスポンダを担持する製品近くに配置され、乱数Rを有する呼び掛け信号が、電話機からトランスポンダに送信される。トランスポンダは、トークン、Token=Algo(R,K)をもたらすように、受信された乱数Rおよび秘密鍵Kを用いて暗号化アルゴリズムにより識別トークン、「Token」を生成する。暗号化された信号の送信が、サーバが、乱数Rおよび同一の秘密鍵Kに基づいて、確認トークン、TokenExp=Algo(R,K)を計算することを可能にするように、電話機を介して専用サーバに対して実行される。トランスポンダからの送信されたトークン、Token=Algo(R,K)と、サーバにおける計算されたトークン、TokenExp=Algo(R,K)との比較が、トランスポンダが真正であるか、または偽であるかを知るために実行される。トランスポンダが秘密鍵を知っている場合、そのことは、トランスポンダが真正であることを示す。
前述したトランスポンダの認識技法では、以上のことは、チャレンジ認証コマンドを送信するように特定のアプリケーションがインストールされることを要求し、このことは、トランスポンダとサーバの間の通信を複雑にする可能性がある。さらに、サーバへの送信中に暗号化された信号を記憶し、かつ専用のサーバに別の送信中にこの暗号化された信号を再送信し、サーバによって認識されるようにするように、読み取りおよび中間伝送のためのいずれのスパイ・デバイスも、特に使用され得ないことを保証するものは何もない。故に、このことは、不利点となる。
Pierre−Henri ThevenonおよびOlivier Savry著、2013年のINTECH、「Implementation of a Countermeasure to Relay Attacks for Contactless HF Systems」と題された章において、中間中継の検出について説明される。例えば、トランスポンダ支払いカードと支払いユニットの間で双方向通信プロトコルが使用される。この検出は、トランスポンダ支払いカードと支払いユニットが生成する信号の受信と送信の間の遅延を、相関法を使用して測定することによって実行される。しかし、このことは、送信中、近辺の携帯読取りデバイスによって、後の使用のために個人用データが記憶されることを防止しない。
前述したとおり、識別子を有するトランスポンダを認証するために暗号呼び掛け−応答プロトコルを使用することが知られている。しかし、このことは、中間読取りデバイスがサーバとの通信を開始することを、通常、余儀なくさせる、双方向通信を要求する。現在、例えば、近くのモバイル電話機などの、読取りデバイスをトランスポンダに供給することによって通信を開始する方が、より実際的である。このことは、リンクがアップリンクのみであることを暗示する。したがって、このことは、トランスポンダからサーバに至ることのみを意味する。
アップリンク・プロトコルは、一方で、本来備わったNFC機能が使用されるので、携帯電話機が、特定のアプリケーションが使用されることを必要とせず、他方で、トランスポンダと携帯電話機の間の通信が単純化されるという理由で、好ましいことが可能である。
この状況において呼び掛け−応答プロトコルは、適切ではない。呼び掛け−応答プロトコルの代わりに、ワンタイム・パスワード(OTP)の生成に基づく機構の使用が推奨される。そのような機構の使用は、ワンパス・プロトコルを用いたトランスポンダの認証を可能にする。
OTPプロトコルの1つの利点は、このプロトコルが、市販されるすべてのタイプの携帯NFC電話機に対して機能することである。いくつかの電話機または使用システムは、従来のNDEFデータ交換フォーマット以外のNFCコマンドをサポートしない。したがって、トランスポンダにチャレンジを送ることは不可能である。
OTPワンタイム・パスワード通信プロトコルにおいて、トランスポンダとサーバは、全く同一の秘密鍵Kを共有することが可能である。OTPワンタイム・パスワードは、暗号化アルゴリズム、Algo(K,CNT||ID||fix)の結果と連結された内部カウンタCNTの状態を備え、ここで、Kは、秘密鍵であり、IDは、トランスポンダの識別番号であり、fixは、定数である。このアルゴリズムは、対称暗号化アルゴリズム(AES)であることが可能である。この送信されるOTPワードは、暗号のために1回限り使用されることが可能な生成されたワードである。
通常、サーバに対する伝送は、携帯電話機のようにモバイルであることが可能な、呼び掛けデバイスまたは読取りデバイスを通過する。この携帯電話機は、遠隔サーバに対する仲介者(ゲートウェイ)の役割をするために、接続、例えば、NFCのためにトランスポンダの近辺に配置される。
サーバは、トランスポンダと通信する携帯電話機からワードOTPを受信する。サーバは、暗号化アルゴリズム、Algo(K,CNT||ID||fix)の結果と連結された、トランスポンダから受信されたカウンタCNTの状態に基づいて、同一の秘密鍵Kを有する別のパスワードOTP_Expを決定する。無論、サーバはまず最初に、カウンタCNTの状態が、受信され、かつ記憶されているカウンタの先行する状態CNT-1より大きいことを確認する。トランスポンダのカウンタは、一般に、読取り時ごとに1単位だけ増分される。このため、ワードOTP_Expが、トランスポンダから来るワードOTPと等しい場合、トランスポンダは、認証されたと見なされる。
このワンパス・プロトコルに対する脅威が生じることが可能である。第1の段階において、読み取られ、かつ有効である、トランスポンダによって生成されたワンパス・ワードOTPが、近辺の任意のトランスポンダ・リーダによって読み取られることが可能である。これらの条件において、そのワードOTPは、専用のサーバに送られるのではなく、そのリーダのファイルに記録される。このように、相次ぐいくつかのワードOTPが、パイレート・リーダに記録されることが可能である。第2の段階において、様々なワンタイム・パスワードOTPが、パイレート・トランスポンダに記憶されることが可能であり、かつ相次ぐ各ワードOTPの送信が、専用のサーバに到達するために有効なリーダを用いて実行されることが可能である。サーバは、各ワードOTPに記憶されたカウンタCNTの状態が、サーバによって受信されたカウンタの先行する状態より大きいという基準を満たすことに注目する。これらの条件において、サーバは、他方のパスワードOTP_Expを計算し、そのパスワードOTP_Expが真正のワードOTPに対応することに注目することが可能である。このため、このパイレート技法を介して、偽のトランスポンダが有効なトランスポンダに成り済ますようにすることが可能であり、このことは、不利点となる。
Pierre−Henri ThevenonおよびOlivier Savry著、「Implementation of a Countermeasure to Relay Attacks for Contactless HF Systems」、INTECH、2013年
したがって、本発明の目的は、製品もしくは物体の真正性を確認するように、またはさらには決められたサイトへのアクセスを許可するようにサーバと通信するトランスポンダをセキュリティ保護されるように認証する方法を提供することによって、前述した従来技術の不利点を軽減することである。このことは、消費者が携行するトランスポンダを用いて製品を確認することによって消費者の保護を保証しながら、反射攻撃、または偽のリーダによる攻撃を回避することを可能にする。
この趣旨で、本発明は、独立クレーム1において規定される特徴を備える、製品もしくは物体の真正性を確認するように、または決められたサイトへのアクセスを許可するように、サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法に関する。
トランスポンダをセキュリティ保護されるように認証する方法の特定のステップは、従属クレーム2乃至12において規定される。
トランスポンダをセキュリティ保護されるように認証する本方法の利点は、読取りデバイスによるトランスポンダの読取り時ごとにワンタイム・パスワード(OTP)が生成されることに存する。このワンタイム・パスワードは、読取りの時点におけるトランスポンダのカウンタの状態、および、例えば、各読取り時にランダムにトランスポンダにおいて算出された伝送遅延に基づいて、秘密鍵を用いて専用のアルゴリズムによって暗号化される。ワンタイム・パスワードOTPは、トランスポンダからのワンタイム・パスワードOTPが受信されると伝送遅延を算出する責任を有する読取りデバイスを用いて、各読取り時に専用のサーバに送信される。読取りデバイスは、ワンタイム・パスワードOTPに加えて、読取りデバイスにおいて算出された伝送遅延もサーバに送信する。最期に、サーバは、伝送遅延が、決められた時間限度内で対応する場合、トランスポンダを認証するために、ワンタイム・パスワードの解読された伝送遅延と、読取りデバイスにおいて算出された伝送遅延とを比較するように、秘密鍵を用いて全く同一のアルゴリズムで、受信されたワンタイム・パスワードを解読することが可能である。さらに、そのトランスポンダを認証するために、サーバは、解読されたカウンタの状態が、カウンタの記憶された前の状態と異なること、および、好ましくは、カウンタの記憶された前の状態より大きいことを確認する。
有利なことに、最初の使用または読取り前のカウンタの初期値は、ランダムに非ゼロであり、かつ0より大きいと決定されることが可能である。
トランスポンダを認証する本方法のお陰で、悪意のあるリーダの使用も、偽のトランスポンダにおけるワンタイム・パスワードのコピーの使用も防止されることが実現される。
この趣旨で、本発明は、セキュリティ保護された認証方法を実施するのに適し、かつ独立クレーム13において定義される特徴を備えるトランスポンダにも関する。
サーバと通信するトランスポンダを認証する本方法の目的、利点、および特徴は、図面によって例示される少なくとも1つの非限定的な実施形態に関する後段の説明においてより明白となろう。
本発明による、製品もしくは物体に取り付けられたトランスポンダと、トランスポンダを認証する専用のサーバとの間の通信のための構成要素を概略で示す図である。 本発明による、サーバと通信するトランスポンダを認証する方法のステップを示す図である。
以下の説明において、本技術分野の業者によく知られている、本発明による、サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法のために使用されるすべての構成要素は、簡略化された方法でのみ記述される。
図1は、サーバ2との通信のためにトランスポンダ1を認証するためのシステムの様々な要素を概略で示す。このシステムは、スポーツウェアもしくは靴の品目などの物体もしくは製品、または日常生活の他の任意の製品もしくは物体の上に配置された少なくとも1つのトランスポンダ1を備える。特に読取りデバイス3を用いた近距離無線通信NFCまたはUHF通信が確立されることが可能である。
トランスポンダ1からの呼び掛け信号の受信は、読取りデバイス3によるトランスポンダ1に対する要求、または読取りデバイス3によるトランスポンダ1の活性化にも関係するものと理解されなければならないことに留意されたい。
読取りデバイス3は、携帯電話機または携帯タブレット3などのモバイル通信ユニットであることが可能である。この携帯電話機または携帯タブレット3は、トランスポンダ1が、認証されると、サーバ2を用いて、例えば、決められたサイトに対するアクセスを得ることを可能にするように、トランスポンダ1を認証する方法を開始するために、サーバ2との通信を確立することが可能である。決められたサイトは、トランスポンダ1が配置された製品に関する。
図1と関係する図2に関しても同様に、トランスポンダ1に、携帯電話機3などのモバイル通信ユニット3が接近すると、トランスポンダ1が、電話機から感知された呼び掛け信号を整流することによって電源供給されることが可能である。呼び掛け信号NDEFが受信されて起動されると、トランスポンダ1は、専用のアルゴリズム、および秘密鍵Kの助けを借りてトランスポンダ1の処理ユニットにおいてワンタイム・パスワードOTPを計算する、または暗号化するオペレーションを実行することが可能である。このアルゴリズムは、処理ユニットに接続されたメモリ・ユニットに記憶され、対称暗号化および解読アルゴリズム(AES)であることが可能である。ワンタイム・パスワードOTPは、トランスポンダ1の処理ユニットに接続されたカウンタの現行状態CNTに基づいて、かつ、好ましくは、読取りデバイス3から受信される呼び掛け信号が受信されると即時にトランスポンダ1において算出された伝送遅延Δtに基づいて計算される。しかし、この物理量は、伝送遅延とは異なることが可能であり、すなわち、読取りデバイスによって測定されるのと同様に、トランスポンダによっても測定され得る物理量、例えば、温度測定、または大気圧などの圧力測定であることが可能である。
パスワードOTPは、AESK(CNT||ID||Δt||fix)と等しく、ここで、Kは、秘密鍵であり、CNTは、読取り要求時におけるトランスポンダ1のカウンタの現行状態であり、IDは、トランスポンダ1、またはトランスポンダ1が配置された製品の識別番号であり、Δtは、トランスポンダ1において例えば、ランダムに算出された伝送遅延であり、fixは、定数、またはさらには変数である。無論、少なくとも、カウンタCNTの状態、および伝送遅延Δtは、携帯電話機などのモバイル通信ユニット3への伝送のため、およびサーバ2のためにワンタイム・パスワードOTPにおいて暗号化されなければならない。
ワンタイム・パスワードOTPは、トランスポンダ1の無線リンク手段によって読取りデバイス3を用いてサーバ2に送信される。読取りデバイス3は、トランスポンダ1からワンタイム・パスワードOTPが受信されると、トランスポンダ1の伝送遅延Δt’を算出する。読取りデバイス3は、読取りデバイス3からトランスポンダ1に送信された呼び掛け信号NDEFに基づいて、おの伝送遅延Δt’を直接に算出することが可能である。読取りデバイス3は、ワンタイム・パスワードOTPに加えて、URL信号において、読取りデバイス3において算出された伝送遅延Δt’についての情報をサーバ2に送信する。
サーバ2においてワンタイム・パスワードOTPが伝送遅延Δt’の情報と一緒に受信されるとすぐに、サーバ2において解読オペレーションAES-1 K(CNT||ID||Δt||fix)が、全く同一の秘密鍵Kを用いて、かつ、好ましくは、対称暗号化および解読アルゴリズム(AES)である、専用のアルゴリズムによって実行される。サーバ2において、受信されたワンタイム・パスワードOTPの解読された伝送遅延Δt、および読取りデバイス3において算出された伝送遅延Δt’の確認が実行される。2つの伝送遅延Δt’、Δtが、決められた時間限度内に対応する場合、そのワンタイム・パスワードOTPが、認証されるべきトランスポンダ1から実際に来ていることが当てはまる。さらに、解読されたCNTの状態の確認が、そのCNTがサーバ2に記憶されているカウンタの前の状態CNTenrと異なるかどうかを知るために実行される。好ましくは、受信されたワンタイム・パスワードOTPの解読されたカウンタCNTの状態は、記憶されたカウンタの前の状態CNTenrより大きくなければならない。少なくともこれら2つの基準が検証された場合、トランスポンダ1は、サーバ2が、例えば、トランスポンダ1が配置された製品と関係する製品の決められたサイトにトランスポンダ1がアクセスするのを許可することを可能にするように、サーバ2によって認証される。通常、解読されるトランスポンダの識別番号ID、および定数設定または変数設定も検証される。
トランスポンダ1における各読取り時に算出される伝送遅延Δtは、トランスポンダ1、読取りデバイス3、およびサーバ2の間の信号の送受信時間よりはるかに大きくなければならないことに留意されたい。サーバ2との通信は、遅延ΔtまたはΔt’の計算には入らないので、サーバ2との送受信時間は、それほど重要ではない。トランスポンダ1の処理ユニットに接続された時間基準は、第1回の使用、または第1回の読取りの前に初期に較正されることが可能である。伝送遅延Δtは、読取りデバイス3によって測定される最大送受信時間と最小送受信時間の間の差より少なくとも3倍大きいことが想定されることが可能である。
サーバ2においてURL信号が受信され、確認されると、トランスポンダ1を認証するように比較される2つの伝送遅延の間の対応関係の決められた時間限度が容認される。各通信ユニットの間の時間基準の特定の相違、および送受信時間が考慮に入れられる。2つの伝送遅延の間で10%に達することが可能な誤差が、容認されることが可能である。しかし、この誤差は、使用される測定システムに応じて可変である。
カウンタCNTの状態は、読取り時ごとに1単位の増分で、各読取り時に決定される、1以上の整数である乱数の増分で、第1の読取りから第2の読取りまで変化することが可能であることに留意されたい。初期にトランスポンダのカウンタCNTは、計数の限度値を待って0に戻ることを必要とせずに、或る数の連続する読取りを許すように、0に設定されることが可能である。
電話機またはタブレット3などのモバイル通信ユニットの代わりに、トランスポンダ1とのUHF信号による通信のために遠隔通信ユニットを使用するのを想定することが可能であることにさらに留意されたい。このUHF通信ユニットは、有線、または、好ましくは、無線でサーバ2にリンクされたスキー設備に対する入口ゲート、高速道路料金所、またはその他の多様な物体であることが可能である。
対称暗号化または対称解読の代わりに、非対称暗号化および解読アルゴリズムを用いた各ワンタイム・パスワードOTPの暗号化および解読を使用することも想定することが可能である。
以上に与えられた説明から、本発明による、サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法のいくつかの変形が、特許請求の範囲によって規定される本発明の範囲を逸脱することなく、当業者によって考案されることが可能である。トランスポンダは、受動タイプであることが可能であり、または、バッテリ、太陽電池、または熱電池であることが可能な、独自のエネルギー源を有する能動タイプであることが実際に可能である。
1 トランスポンダ
2 サーバ
3 読取りデバイス

Claims (13)

  1. サーバ(2)と通信する、前記サーバ(2)との通信を確立するようにメモリ・ユニット、カウンタ、および接続手段に接続された処理ユニットを備えるトランスポンダ(1)をセキュリティ保護されるように認証する方法であって、
    前記カウンタの現行状態に基づいて、かつ読取りデバイス(3)から受信された呼び掛け信号の受信に続いて前記トランスポンダ(1)において算出された物理量に基づいて、記憶された専用のアルゴリズムの助けを借りて前記トランスポンダ(1)の前記処理ユニットにおいてワンタイム・パスワード(OTP)を計算するステップと
    前記トランスポンダ(1)の前記物理量を算出する前記読取りデバイス(3)を用いて前記サーバ(2)に前記ワンタイム・パスワード(OTP)を送信し、かつ前記ワンタイム・パスワード(OTP)に加えて、前記読取りデバイス(3)において算出された前記物理量についての情報を前記サーバ(2)に送信するステップと、
    前記サーバ(2)において前記ワンタイム・パスワード(OTP)を前記読取りデバイス(3)の前記物理量についての情報と一緒に受信するステップと、
    前記専用のアルゴリズムによる、前記ワンタイム・パスワード(OTP)を解読するステップと、
    前記トランスポンダを認証するように、前記受信されたワンタイム・パスワード(OTP)の前記解読された物理量が、前記読取りデバイス(3)において算出され、かつ前記物理量についての前記情報において受信された前記物理量に対応するかどうか、および前記カウンタの前記状態が、前記カウンタの受信された前の状態と異なるかどうかを確かめるステップと
    を備えることを特徴とする方法。
  2. 前記トランスポンダ(1)と前記サーバ(2)の間の前記通信は、前記トランスポンダ(1)に近距離無線接続された、モバイル通信ユニット(3)である、前記読取りデバイス(3)経由で行われることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  3. 前記トランスポンダ(1)と前記サーバ(2)の間の前記通信は、前記トランスポンダ(1)にUHF接続された、モバイル通信ユニット(3)である、前記読取りデバイス(3)経由で行われることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  4. 前記トランスポンダ(1)において算出された前記物理量は、算出された伝送遅延(Δt)であること、前記読取りデバイス(3)は、前記トランスポンダ(1)からデータが受信されると、前記トランスポンダの前記伝送遅延(Δt’)を算出し、前記サーバ(2)に、前記ワンタイム・パスワード(OTP)に加えて、前記読取りデバイス(3)において算出された前記伝送遅延(Δt’)についての情報を送信するようにすること、および前記ワンタイム・パスワード(OTP)を解読した後、前記サーバ(2)において、前記トランスポンダ(1)を認証するように、前記受信されたワンタイム・パスワード(OTP)の前記解読された伝送遅延(Δt)が、前記読取りデバイス(3)において算出され、かつ前記伝送遅延(Δt’)についての前記情報において受信された前記伝送遅延(Δt’)に、決められた時間限度内で対応するかどうかが確認されることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  5. 前記トランスポンダ(1)において算出された前記物理量は、温度測定であること、前記読取りデバイス(3)は、認証方法の過程で温度を測定し、前記サーバ(2)に、前記ワンタイム・パスワード(OTP)に加えて、前記読取りデバイス(3)において測定さ
    れた前記温度測定についての情報を送信するようにすること、および前記ワンタイム・パスワード(OTP)を解読した後、前記サーバ(2)において、前記トランスポンダ(1)を認証するように、前記受信されたワンタイム・パスワード(OTP)の前記解読された温度測定が、前記読取りデバイス(3)において測定され、かつ前記温度測定についての前記情報において受信された前記温度測定に対応するかどうかが確認されることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  6. 前記トランスポンダ(1)において算出された前記物理量は、圧力測定であること、前記読取りデバイス(3)は、認証方法の過程で大気圧などの圧力を測定し、前記サーバ(2)に、前記ワンタイム・パスワード(OTP)に加えて、前記読取りデバイス(3)において測定された前記圧力測定についての情報を送信するようにすること、および前記ワンタイム・パスワード(OTP)を解読した後、前記サーバ(2)において、前記トランスポンダ(1)を認証するように、前記受信されたワンタイム・パスワード(OTP)の前記解読された圧力測定が、前記読取りデバイス(3)において測定され、かつ前記圧力測定についての前記情報において受信された前記圧力測定に対応するかどうかが確認されることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  7. 各ワンタイム・パスワード(OTP)の暗号化および解読は、AES等の対称暗号化および解読アルゴリズムを用いて、かつ前記トランスポンダ(1)および前記サーバ(2)に記憶された全く同一の秘密鍵(K)を用いて得られることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  8. 各ワンタイム・パスワード(OTP)の暗号化および解読は、非対称暗号化および解読アルゴリズムを用いて得られることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  9. 前記トランスポンダ(1)の各読取り時に、新たな伝送遅延(Δt)が、前記トランスポンダ(1)においてランダムに算出されることを特徴とする請求項4に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  10. 各伝送遅延(Δt)は、前記読取りデバイス(3)によって測定された最大送受信時間と最小送受信時間の間の差より少なくとも3倍大きいことが可能であることを特徴とする請求項4に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  11. 前記トランスポンダ(1)の各読取り時に、新たな物理量が、前記トランスポンダ(1)において測定されることを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  12. 前記トランスポンダ(1)の新たな読取り時ごとに、前記カウンタの前記状態は、1以上の整数である乱数だけ増分されること、および前記サーバ(2)は、前記トランスポンダ(1)を認証するように、前記受信されたワンタイム・パスワード(OTP)の前記解読されたカウンタの前記状態が、前記サーバに記憶された前記カウンタの前の状態より大きいかを判定することを特徴とする請求項1に記載のトランスポンダ(1)をセキュリティ保護されるように認証する方法。
  13. サーバ(2)との通信を確立するように専用の暗号化アルゴリズムを備えるメモリ・ユニット、カウンタ、および接続手段に接続された、ワンタイム・パスワード(OTP)認証プロトコルを実施することができる処理ユニットを備えること、およびトランスポンダ
    (1)は、読取りデバイス(3)を用いてサーバ(2)に送信するために前記ワンタイム・パスワード(OTP)において暗号化される物理量を算出するように、または測定するように構成され、前記読取りデバイス(3)は、前記物理量を算出することができることを特徴とする請求項1に記載のセキュリティ保護された認証方法を実施するのに適したトランスポンダ(1)。
JP2019223439A 2018-12-20 2019-12-11 サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ Active JP6883087B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP18214411.3 2018-12-20
EP18214411.3A EP3671498B1 (fr) 2018-12-20 2018-12-20 Procede d'authentification securisee d'un transpondeur en communication avec un serveur

Publications (2)

Publication Number Publication Date
JP2020102844A JP2020102844A (ja) 2020-07-02
JP6883087B2 true JP6883087B2 (ja) 2021-06-09

Family

ID=64901339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019223439A Active JP6883087B2 (ja) 2018-12-20 2019-12-11 サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ

Country Status (6)

Country Link
US (1) US11356849B2 (ja)
EP (1) EP3671498B1 (ja)
JP (1) JP6883087B2 (ja)
KR (1) KR102379495B1 (ja)
CN (1) CN111356136B (ja)
TW (1) TWI732358B (ja)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
JP4781890B2 (ja) * 2006-04-11 2011-09-28 日本電信電話株式会社 通信方法及び通信システム
US8011592B2 (en) 2007-01-19 2011-09-06 Sipix Imaging, Inc. Temperature management in an integrated circuit card with electrophoretic display
US20080235788A1 (en) * 2007-03-23 2008-09-25 University Of Ottawa Haptic-based graphical password
CN101188495B (zh) * 2007-12-04 2010-08-25 兆日科技(深圳)有限公司 一种实现强口令认证方式的安全系统及方法
US8255688B2 (en) * 2008-01-23 2012-08-28 Mastercard International Incorporated Systems and methods for mutual authentication using one time codes
US8302167B2 (en) * 2008-03-11 2012-10-30 Vasco Data Security, Inc. Strong authentication token generating one-time passwords and signatures upon server credential verification
KR101147921B1 (ko) 2010-12-17 2012-05-24 한국과학기술원 카드형 otp 생성장치
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
CN105917342B (zh) * 2013-05-27 2019-10-15 瑞典爱立信有限公司 基于地理位置分发许可的方法
US9178877B1 (en) * 2013-09-25 2015-11-03 Juniper Networks, Inc. Providing a service based on time and location based passwords
WO2015103031A1 (en) * 2013-12-31 2015-07-09 Vasco Data Security, Inc. A method and apparatus for securing a mobile application
CN106991350B (zh) * 2015-03-17 2020-02-07 周清河 一种射频识别rfid标签的数据应用方法及系统
US20170017947A1 (en) * 2015-07-14 2017-01-19 Assa Abloy Ab Trusted nfc ticketing
US10462128B2 (en) * 2016-10-11 2019-10-29 Michael Arthur George Verification of both identification and presence of objects over a network
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
EP3688922A4 (en) * 2017-09-27 2020-09-09 Visa International Service Association SECURE SHARED KEY ESTABLISHMENT FOR PAIR-TO-PAIR COMMUNICATIONS
US20190356652A1 (en) * 2018-05-15 2019-11-21 Centre For Development Of Telematics Secure Interoperable Set Top Box Through Reverse OTP
US10951609B2 (en) * 2018-11-05 2021-03-16 International Business Machines Corporation System to effectively validate the authentication of OTP usage

Also Published As

Publication number Publication date
US20200204997A1 (en) 2020-06-25
TW202029041A (zh) 2020-08-01
US11356849B2 (en) 2022-06-07
EP3671498A1 (fr) 2020-06-24
JP2020102844A (ja) 2020-07-02
EP3671498B1 (fr) 2023-08-09
CN111356136A (zh) 2020-06-30
KR102379495B1 (ko) 2022-03-25
TWI732358B (zh) 2021-07-01
CN111356136B (zh) 2023-04-07
KR20200078364A (ko) 2020-07-01

Similar Documents

Publication Publication Date Title
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
US20100001840A1 (en) Method and system for authenticating rfid tag
WO2016097074A1 (en) Securing contactless payment performed by a mobile device
KR20140134663A (ko) 통신단말기의 사용자 id 검증방법 및 관련 시스템
KR101835640B1 (ko) 통신 연결 인증 방법, 그에 따른 게이트웨이 장치, 및 그에 따른 통신 시스템
EP3128696B1 (en) Entity authentication method and device
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
CN103404076B (zh) 在第三实体上认证第一和第二实体的方法
US10511946B2 (en) Dynamic secure messaging
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
JP6883087B2 (ja) サーバと通信するトランスポンダをセキュリティ保護されるように認証する方法およびトランスポンダ
KR101574169B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
CN104636681B (zh) 一种用于钞票存储数据的安全传输方法及装置
Yang et al. Design and implementation of active access control system by using nfc-based eap-aka protocol
CZ2015474A3 (cs) Způsob autentizace komunikace autentizačního zařízení a alespoň jednoho autentizačního serveru pomocí lokálního faktoru
KR20140007628A (ko) 모바일 계좌이체 검증처리 방법
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템
JP7286478B2 (ja) 認証装置、通信機器、認証システム、認証方法、通信方法およびプログラム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
KR20180089951A (ko) 전자화폐 거래 방법 및 시스템
KR101921516B1 (ko) 이용 단말 지정과 결합된 거래 연동 방법 및 시스템
KR20160084787A (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
US20190261181A1 (en) Method of authenticating a transponder in communication with a server
KR101603684B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템
KR101621265B1 (ko) 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템, 및 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210507

R150 Certificate of patent or registration of utility model

Ref document number: 6883087

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250