JP7232816B2 - 資産を認証する認証システム及び認証方法 - Google Patents

資産を認証する認証システム及び認証方法 Download PDF

Info

Publication number
JP7232816B2
JP7232816B2 JP2020508316A JP2020508316A JP7232816B2 JP 7232816 B2 JP7232816 B2 JP 7232816B2 JP 2020508316 A JP2020508316 A JP 2020508316A JP 2020508316 A JP2020508316 A JP 2020508316A JP 7232816 B2 JP7232816 B2 JP 7232816B2
Authority
JP
Japan
Prior art keywords
nfc
authentication
authentication server
nfc tag
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020508316A
Other languages
English (en)
Other versions
JP2020530726A (ja
Inventor
ルー,ジェシカ,ゴックーアイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Raytheon Co
Original Assignee
Raytheon Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Raytheon Co filed Critical Raytheon Co
Publication of JP2020530726A publication Critical patent/JP2020530726A/ja
Application granted granted Critical
Publication of JP7232816B2 publication Critical patent/JP7232816B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明は、暗号学に関し、より具体的にはマルチレベル認証に関する。
様々な用途が、例えばコンポーネント又はパーツなどの物品の使用前に、その物品の真正性を検証することを要求する。特に、安全性及びセキュリティの目的で、物品を認証することは、適切な物品が特定の用途での使用のために提供されることを確実にする。特に、サプライチェーンにおける資産の認証は、供給元から顧客への当該資産の移動によって有利であり得る。
近距離無線通信(Near Field Communication;NFC)は、認証用途での使用に有利であり得る。NFCは、装置を数センチメートルの範囲内に持ち寄ることによって装置間の通信を可能にするエレクトロニクス装置用の一組の通信プロトコルである。NFCは、一般に、受動的なターゲットに電力供給するための無線周波数場を生成するイニシエータを含む。ターゲットは、一般に、イニシエータに伝達される情報を格納することができるマイクロチップを含む。ターゲットは、資産の認証のために資産に関連付けられ得る。しかしながら、サプライチェーンにおいて、NFC規格は、サプライチェーンに沿ったあるポイントで発生するかもしれない様々なセキュリティ攻撃を防ぐことができないことがあり、資産のターゲットとイニシエータとの間の安全な通信を保証しないことがある。セキュリティ攻撃の例は、中間者攻撃、データマスキング、データ改変を含む。
本発明は、資産と関連付けられた近距離無線通信(NFC)タグ内の利用可能なメモリを使用することによって資産を認証する安全なデータスキームを提供する。NFCタグのデータ保護が、スペック(Speck)暗号アルゴリズム(スペック鍵)を有する軽量暗号鍵と、NFCタグの固有識別子(UID)及び暗号化されたデータに署名する楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm;ECDSA)と、を使用することによって提供される。暗号化されたデータが解読されて、格納されたデータのコピーと比較される前に、チャレンジ/レスポンスメッセージ、UID、及びECDSA署名が検証されなければならない。解読されたデータが格納されたデータのコピーと一致すると判定された後に、資産が真正であると判定される。真正性、完全性、及び機密性が達成されることで、偽造の又は詐欺的な資産が検出されるとともに、信頼できる装置間でのシステム間データ転送における脆弱性が軽減される。
本発明の一態様によれば、資産を認証する認証システムは、NFCインタフェース回路と、メモリと、該メモリに結合されたプロセッサとを含んだプロセッシング装置を含む。認証システムはまた、プロセッシング装置と通信する認証サーバを含み、共有鍵のコピーが認証サーバに格納される。プロセッシング装置は、NFCインタフェース回路を使用してNFCタグとのNFC接続を確立するように構成され、NFCタグは、資産と関連付けられ、そして、NFCインタフェース回路を使用してデジタル署名によって署名された共有鍵の暗号化された出力を含む。プロセッシング装置はまた、デジタル署名を検証し、NFCタグからの暗号化された出力を認証サーバに転送するように構成され得る。認証サーバはまた、暗号化された出力を、解読されたコンテンツへと解読し、そして、解読されたコンテンツを、認証サーバに格納された共有鍵で検証するように構成され得る。
本発明の他の一態様によれば、プロセッシング装置はルート証明書を含み得る。
本発明の他の一態様によれば、プロセッシング装置は、NFCタグと認証サーバとの間で1つ以上のメッセージを転送するように構成され得る。
本発明の他の一態様によれば、メッセージのうちの1つ以上は、NFCタグと認証サーバとの間で実行されるチャレンジ/レスポンス認証プロトコルのメッセージを含み得る。
本発明の他の一態様によれば、プロセッシング装置は、NFC対応のスマートフォン又はタブレットとし得る。
本発明の他の一態様によれば、認証システムは更に、認証サーバと通信するステークホルダーサーバを含むことができ、認証サーバは、ステークホルダーサーバに情報を送信するように構成され得る。
本発明の他の一態様によれば、認証システムは、NFCタグと組み合わされ得る。
本発明の他の一態様によれば、暗号化された出力はスペック暗号アルゴリズムを含み得る。
本発明の他の一態様によれば、デジタル署名は楕円曲線デジタル署名アルゴリズム(ECDSA)を含み得る。
本発明の他の一態様によれば、NFCタグは固有識別子を含むことができ、プロセッサは、固有識別子を読み取って検証するように構成され得る。
本発明の他の一態様によれば、固有識別子はシリアル番号とし得る。
本発明の他の一態様によれば、暗号化された出力及び固有識別子は、デジタル署名で署名され得る。
本発明の一態様によれば、NFCタグを有する資産を認証する方法は、共有鍵のコピーを認証サーバに格納することと、NFCタグを認証することとを含み、該認証は、NFCタグを読み取ることと、共有鍵の暗号化された出力に署名しているNFCタグのデジタル署名を検証することとを含む。この方法は更に、認証サーバを使用してNFCタグを認証することを含み、該認証は、暗号化された出力を、解読されたデータへと解読することと、解読されたデータを、認証サーバに格納された共有鍵と比較することとを含む。
本発明の他の一態様によれば、この方法は、NFC対応のユーザ装置を使用して、NFCタグからの暗号化された出力を認証サーバに転送することを含み得る。
本発明の他の一態様によれば、この方法は、NFC対応のユーザ装置にルート証明書を格納することによって、NFC対応のユーザ装置を設定することを含み得る。
本発明の他の一態様によれば、NFC対応のユーザ装置を使用してNFCタグを認証することは、NFCタグに付随する固有識別子を検証することを含むことができ、固有識別子は、デジタル署名によって署名されている。
本発明の他の一態様によれば、NFC対応のユーザ装置を使用してNFCタグを認証することは、NFCタグから認証サーバに、チャレンジ/レスポンス認証プロトコルの少なくとも1つのメッセージを転送することを含み得る。
本発明の他の一態様によれば、この方法は、解読されたデータと共有鍵とが同じである場合に、資産が真正であると判定すること、又は、解読されたデータと共有鍵とが同じでないと認証サーバが判定した場合に、ステークホルダーサーバに通知を送信することを含み得る。
本発明の他の一態様によれば、この方法は、認証サーバを使用してNFCタグを設定することを含むことができ、該設定は、共有鍵のコピーを認証サーバに格納することと、共有鍵の暗号化された出力でNFCタグをプログラミングすることと、暗号化された出力にデジタル署名で署名することとを含み得る。
本発明の他の一態様によれば、暗号化された出力でNFCタグをプログラミングすることは、スペック暗号アルゴリズムを使用することを含むことができ、暗号化された出力にデジタル署名で署名することは、ECDSAを使用することを含み得る。
前述の目的及び関連する目的の達成のため、本発明は、以下にて十分に記述されて特に請求項中に示される特徴を有する。以下の記載及び添付の図面は、本発明の特定の例示的な実施形態を詳細に説明するものである。しかしながら、これらの実施形態は、本発明の原理が使用され得る様々なやり方のうちのほんの数例を示すものである。本発明の他の目的、利点及び新機構が、以下の発明の詳細な説明が図面とともに検討されることで明らかになる。
必ずしも縮尺通りではないものである添付の図面は、本発明の様々な態様を示すものである。
NFCタグと、NFC対応のユーザ装置と、認証サーバとを含んだ、資産を認証する認証システムを示す概略図である。 図1の認証システムのブロック図である。 図1及び2に示した認証システムの通信システムを示すブロック図である。 図1-3のNFC対応のユーザ装置及び認証サーバに関連するアプリケーションを示すブロック図である。 図1-4の認証システムを用いて資産を認証する方法を示すフローチャートである。 資産が真正でないと判定された場合に資産に関連するステークホルダーに通知するステップを含む図5の方法を示すフローチャートである。
ここに記載される原理は、様々な用途において何らかの好適な物品を認証することに関する用途を有する。好適な用途の一例は、サプライチェーンにおいて資産を認証することとし得る。
先ず図1を参照するに、認証システム20の概略図が示されている。認証システム20は、近距離無線通信(NFC)タグ24を有する資産22を認証するために使用され得る。NFCタグ24は、メモリを有する無線周波数識別タグとし得る。NFCタグ24は、NFCタグリーダによって読み取り可能とし得るとともに、NFCタグ24は、タグとタグリーダとの間での相互認証を可能にし得る。NFCタグ24は、NFC機能を有する任意の資産又は装置と共に使用されることができ、その装置は、スタンドアロンNFC装置、NFC回路を中に収容した装置、又は取り外し可能なNFC回路を備えた装置とし得る。NFCタグ24は、装置内に埋め込まれてもよい。好適な資産又は装置の例は、無線器22a、ルータ又はレイヤ2暗号化器22b、及び特定用途向け集積回路若しくはフィールドプログラマブルゲートアレイ22cを含む。認証システム20を用いた識別及び認証のためにNFCタグ24を含み得る好適な資産が他にも数多く存在する。NFCタグ24は、例えばカード、ステッカー、キーフォブ、又はトークンなどの任意の好適な形態にあるとし得る。NFCタグ24を使用することは、NFCタグ24が軽量のプロセッシングデバイスとして実装され得るとともに電源を使用しないという点で有利である。NFCタグ24は、NFCリーダのNFC電磁場から直接的に電力を収穫する。
NFCリーダは、認証システム20のNFC対応のユーザ装置26の一部とし得る。NFCをサポートすることができる如何なる装置も、使用に適しているとし得る。NFC対応装置の例は、スマートフォン26a又はタブレットを含むが、他の通信機器も好適であるとし得る。認証システム20は更に、ユーザ装置26と通信する認証サーバ28を含み得る。認証サーバ28とユーザ装置26は、クラウドネットワーク30を介して通信してもよい。認証システム20は更に、クラウドネットワーク34を介して認証サーバ28と通信する第2のサーバ32を含んでいてもよい。第2のサーバ32は、サプライチェーンステークホルダーサーバとすることができ、認証システム20によってNFCタグ24内の情報のいずれかが正しくないことが判明した場合に認証サーバ28が通知又は情報を第2のサーバ32に送信し得るようにすることができる。
次に図2を参照するに、認証サーバ28は、共有鍵36のコピーを含み得る。共有鍵36は、認証サーバ28のメモリ内に格納され得る。認証システム20はまた、認証サーバ28に格納され得る又は認証サーバ28によって安全にアクセスされ得る資産データベースとインタラクトするように構成され得る。資産データベースは、使えるように設定される資産及び対応するNFCタグ24に関連する複数の固有の共有鍵又は共有の機密を含むことになる。NFCタグ24は、共有鍵36の暗号化された出力40を含むように予め設定されるかプログラムされるかし得る。共有鍵36は、スペック(Speck)暗号アルゴリズム又は他の任意の好適な暗号アルゴリズムを使用して暗号化され得る。スペック暗号アルゴリズムを使用することは、スペックアルゴリズムが軽量で比較的高速な暗号であるという点で有利であり得る。スペックアルゴリズムは、アプリケーション要件にぴったり適合するように選択され得る異なるブロックサイズ及び鍵サイズを持つ10個の異なるブロック暗号を持つブロック暗号ファミリである。この暗号は64、72、96、128、144、192、又は256ビットの鍵サイズと、32、48、64、96、又は128ビットのブロックサイズを持ち得る。スペック暗号の構造はadd-rotate-xorであり、この暗号は、2つの回転と、右の語を左の語に加えることと、鍵を左の語にXorすることと、左の語を右の語にXorすることとを含むラウンド関数を持つ。スペック暗号は、ブロック及び鍵のサイズに応じて22から34のラウンドを含み得る。任意の好適なブロックサイズ及び鍵サイズが使用され得る。
共有鍵36(スペック鍵)の暗号化された出力40は、NFCタグ24のメモリ内に格納され得る。複数の共有鍵又は暗号化された出力が使用されてもよい。NFCタグ24及び認証サーバ28の各々が、認証モジュール42、44を含む。認証モジュール42、44は、チャレンジ/レスポンス認証プロトコル46を実行するための、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせを含み得る。ユーザ装置26はメッセージ転送モジュール48を含むことができ、メッセージ転送モジュール48は、NFCタグ24から認証サーバ28にチャレンジ/レスポンスメッセージを転送するため及びチャレンジ/レスポンス認証プロトコル46を実行するための、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせを含む。チャレンジ/レスポンスメッセージは、各チャレンジ/レスポンスシーケンスが唯一無二であることを保証するために、暗号セキュア擬似乱数発生器及び暗号ハッシュ関数を用いて生成され得る。ハッシュ関数は、UID及びランダムチャレンジ値を用いて動作して、レスポンス値を作り出す。これに代わる実施形態では、認証システム20が複数の認証サーバを含んでもよく、又は、認証サーバ28が複数のユーザ装置又はNFCタグと通信するように構成されてもよい。
NFCタグ24のタグデータ50は、共有鍵36の暗号化された出力40と、固有識別子(UID)52又はシリアル番号とを含み得る。チャレンジ/レスポンスメッセージ46及びUID52の双方を検証するためにユーザ装置26が使用され得るように、UID52が、ユーザ装置26によって読み取られ、ユーザ装置によって検証され得る。タグデータ50は更に、例えばUID52及び共有鍵36の暗号化された出力40に署名するためのデジタル署名54などの非対称鍵暗号化又は公開鍵暗号化を含み得る。デジタル署名54を使用することは、データ完全性、データ起点認証、及び否認防止を提供する上で有利であり得る。デジタル署名54は、デジタル署名アルゴリズム(DSA)、より具体的には、DSAの楕円曲線アナログである楕円曲線デジタル署名アルゴリズム(ECDSA)の形態とし得る。ユーザ装置26又は認証サーバ28が、デジタル署名54を検証するために使用され得る。認証サーバ28は、秘密ECDSA鍵及びスペック鍵を含み得る。
ECDSAを使用することは、ECDSAが、整数ベースのデジタル署名と比較して短い署名でもありながら暗号強度を可能にし得るという点で有利であり得る。短い署名ほど、より速く、より費用効果的であり、そして、計算的に制限された装置で実装され得る。一般に、署名は、最初に、曲線のフィールド及び方程式、曲線上の素数の基点G、及び基点の乗法位数nを決定することによって生成される。ECDSA署名54は、ECDSA秘密鍵を使用して署名される。認証サーバ28は、秘密ECDSA鍵及びスペック鍵を含み得る。一般に、メッセージ(m)に署名することは:
1)HASHは例えばSHA-2などの暗号ハッシュ関数であるとして、e=HASH(m)を計算するステップと、
2)Lはeの最も左側のビットであり、群の位数nのビット長であるとして、z=Lを計算するステップと、
3)インターバル[1,n-1]から暗号的に安全な乱整数kを選択するステップと、
4)曲線点(x,y)=k×Gを計算するステップと、
5)r=x mod nを計算するステップであり、r=0の場合にステップ3)が繰り返される、ステップと、
6)s=k-1(z+rd) mod nを計算するステップであり、s=0の場合にステップ3)が繰り返される、ステップと、
7)ペア(r,s)によって署名を決定するステップと、
を含み得る。
署名が2つの数字を含むように、ペア(r,s)は2つの数字r、sを含み得る。任意の好適なECDSA曲線が使用され得る。例えば、素体上のランダム楕円曲線が使用され得る。好適なランダム曲線は、ECDSA P-256曲線とすることができ、これは、素体の位数を2256-2224+2192+296-1に等しくし得ることを意味する。ECDSA P-256アルゴリズムは、マシン間(M2M)公開鍵証明書フォーマットにあるとし得る。M2Mフォーマットは、X.509系公開鍵基盤のサブセットである。M2Mフォーマットは、例えばNFCタグ24においてなどの限られたメモリとの使用に有利であり得る。
ユーザ装置26は、ECDSA署名54を検証するための公開鍵証明書又はルート証明書56をロードし得る。ルート証明書56は、ECDSAトラストアンカー又はM2M証明書とし得る。ルート証明書56は、秘密鍵及びドメインパラメータから導出されるECDSA公開鍵を含む。ルート証明書56は、自己署名され得るとともに、X.509系公開鍵基盤の基礎を形成し得る。ユーザ装置26がチャレンジ/レスポンスメッセージ、UID52、及びECDSA署名54を検証したとき、ユーザ装置26は、共有鍵36の暗号化された出力40を認証サーバ28に送るように構成され得る。認証サーバ28は、暗号化されたデータを解読し、その結果を認証サーバ28に格納された共有鍵36と比較するように構成され得る。認証サーバ28は、NFCタグ24にプログラムされる共有の機密を暗号化するために使用されるスペック鍵を含む。スペック解読は、暗号のラウンド関数の逆数を使用する。
意図される他の一実施形態において、ユーザ装置26は、チャレンジ/レスポンスメッセージ及びUID52を検証してもよい。ユーザ装置26は、次いで、NFCタグ24のデータを認証サーバ28に転送し、認証サーバ28が、デジタル署名54を検証し、暗号化されたデータを解読し、解読されたコンテンツを共有鍵36と比較し得る。
図3は、認証システム20に関する通信システム60を示すブロック図である。ユーザ装置26は、NFC接続62を用いてNFCタグ24に接続され得る。認証サーバ28とユーザ装置26は、ネットワーク64上で接続され得る。NFCタグ24、ユーザ装置26、及び認証サーバ28は、メモリ72、74、76に結合されたプロセッサ66、68、70を含み得る。プロセッサ66、68、70は各々、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は任意の他のタイプの好適プロセッシング回路を含み得る。メモリ72、74、76は各々、ランダムアクセスメモリ、読み出し専用メモリ、又は任意の他のタイプのメモリを含み得る。NFCタグ24及びユーザ装置26は、ユーザ装置26とNFCタグ24がNFC接続62を確立することを可能にするNFCインタフェース78、80を含み得る。
ユーザ装置26及び認証サーバ28は、認証サーバ28とユーザ装置26がネットワーク64上で通信することを可能にするネットワークインタフェース82、84を含み得る。ネットワークインタフェース82、84は、1つ以上のトランシーバを含み得る。ユーザ装置26のネットワークインタフェース82はまた、ネットワーク64上で他のNFC対応のユーザ装置と通信するように構成され得る。ネットワーク64は、例えばインターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、衛星ネットワーク、無線ネットワーク、又は任意の他の好適ネットワークなどの、グローバルコンピュータネットワークを含み得る。
次に図4を参照するに、使えるように設定された、通信システム60のNFCタグ24は、ユーザ装置26と情報を交換するのに使用される標準化されたデータフォーマットを含み得る。標準化されたデータフォーマットは、バイナリメッセージフォーマット又はNFCデータ交換フォーマット(NFC Data Exchange Format;NDEF)88とし得る。NDEF88は、アプリケーションにより定められるペイロードをユーザ装置26と交換したり、ペイロードをNFCタグ24に格納したりすることができる。ペイロードは、NDEFレコード構造にてエンコードされたタイプ、長さ、及び識別子によって記述され得る。NFCタグ24のペイロード90は、UID52、共有鍵の暗号化された出力40、及びECDSA署名54を含み得る。ペイロード90は更に、チャレンジ/レスポンスメッセージプロトコル46(図2に示す)及びキー分割のために使用されてもよい。例示的な一実施形態において、UID52は8バイトの数字とすることができ、ECDSA署名54は32バイトを使用することができ、キー分割は16バイトを使用することができ、そして、チャレンジ/レスポンスメッセージプロトコル46は4バイトを使用することができる。暗号化された出力40は、NFCタグ24上で利用可能なメモリに応じてサイズが様々となり得る。数多くの構成のペイロード90が好適であることができ、NDEF88を用いて、NFCタグ24とユーザ装置26との間の安全なNFCトランスポート92を保証し得る。
ユーザ装置26は、NFCプロビジョニングクライアントアプリケーション94及びNFC認証クライアントアプリケーション96を含み得る。プロビジョニングクライアントアプリケーション94は、ユーザ装置26のメモリ領域74(図3に示す)にルート証明書56(図3に示す)をロードするために使用され得る。認証クライアントアプリケーション96は、NFCタグ24のペイロード90(図4に示す)を読み取り、NFCタグ24に格納されたデータのECDSA署名54を検証するために使用され得る。認証クライアントアプリケーション96を使用して、ペイロード90又は暗号化された出力40が認証サーバ28に転送され得る。認証サーバ28は、NFCプロビジョニングサーバアプリケーション98及びNFC認証サーバアプリケーション100を含み得る。NFCプロビジョニングサーバアプリケーション98は、NFCタグ24をプログラム又は設定するために使用され、認証サーバアプリケーション100は、暗号化された出力40を解読して、その結果を認証サーバ28に格納された共有鍵36のコピー(図2に示す)と比較するために使用され得る。NFCプロビジョニングサーバアプリケーション98は、NFCタグ24にECDSA署名するためにECDSA秘密鍵へのアクセスを有し得る。ユーザ装置26及び認証サーバ28のこれらアプリケーションは、通信するアプリケーション間のプライバシー及びデータ完全性を提供するトランスポート層セキュリティ(Transport Layer Security;TLS)プロトコル102を介して通信し得る。クライアント-サーバアプリケーションは一般に、盗聴が防止されるように、TLSプロトコルを使用して、安全な方法でネットワークを介して通信する。例えばTLS1.2プロトコルなどの任意の好適なTLSプロトコルが使用され得る。
次に図5を参照するに、資産22(図1に示す)を、ユーザ装置26(図1-4に示す)と、資産22に埋め込まれたNFCタグ24(図1-4に示す)とを用いて認証する方法104が示されている。方法104は、認証サーバ28(図1-4に示す)を用いてNFCタグ24を設定することを含み得る。NFCタグ24を設定することは、方法104のステップ106、ステップ108、及びステップ110を含み得る。ステップ106は、共有鍵36のコピー(図2に示す)を認証サーバ28に格納することを含み得る。ステップ108は、共有鍵36の暗号化された出力40(図2及び4に示す)でNFCタグ24をプログラミングすることを含み、ステップ110は、ECDSA署名54(図2及び4に示す)で、暗号化された出力40に署名することを含み得る。暗号化された出力40に署名することは、データのブロック、すなわち、先述のメッセージ(m)上で秘密鍵を使用してECDSA署名54を計算することを含む。NFCタグ24を設定するために、NFCプロビジョニングサーバアプリケーション98(図4に示す)が使用され得る。暗号化された出力40でNFCタグ24をプログラミングすることは、スペック暗号アルゴリズムを含み得る。暗号化された出力40に署名することは、ECDSA署名54を使用することを含み得る。ステップ110はまた、ECDSA署名54を用いてUID52(図2及び4に示す)に署名することを含み得る。
方法104は、NFCプロビジョニングクライアントアプリケーション94(図4に示す)を使用して、ユーザ装置26を設定することを含み得る。ユーザ装置26を設定することは、ステップ112を含むことができ、これは、ユーザ装置26にルート証明書56(図2に示す)を格納することを含み得る。方法104は更に、ユーザ装置26を使用してNFCタグ24を認証することを含むことができ、これは、NFCタグ24を読み取ること及び当該方法のステップ114を含み得る。NFCタグ24を認証するために、NFC認証クライアントアプリケーション96(図4に示す)が使用され得る。ステップ114は、チャレンジ/レスポンスメッセージ46(図2に示す)を検証することと、チャレンジ/レスポンスメッセージ46が検証された後にUID52を検証することと、UID52が検証された後にECDSA署名54を検証することとを含み得る。
チャレンジ/レスポンスメッセージ46、UID52、及びECDSA署名54がユーザ装置26によって検証された後、方法104のステップ116が、ユーザ装置26を使用して、暗号化された出力40をNFCタグ24から認証サーバ28に転送することを含み得る。暗号化された出力40が認証サーバ28に転送された後、当該方法のステップ116は、認証サーバ28を使用してNFCタグ24を認証することを含むことができ、これはステップ118及び120を含み得る。NFCタグ24を認証するために、NFC認証サーバアプリケーション100(図4に示す)が使用され得る。ステップ118は、暗号化された出力40を再構成すること、又は、暗号化された出力40を、解読されたデータへと解読することを含み得る。暗号化された出力40を再構成することは、先ず、転送された暗号化されたデータを解読することによって、転送された暗号化されたデータから共有データを抽出することを含み得る。ステップ120は、解読されたデータを、認証サーバ28に格納された共有鍵36と比較することを含み得る。
加えて図6を参照するに、方法104は、資産22が真正でない場合に、資産22に関連するステークホルダーに通知するステップ122を含み得る。ステークホルダーは、1つ以上の資産22を所有する会社を含み得る。ステークホルダーは、通知されるように認証システムに登録され得る。如何なる好適な通知が使用されてもよい。使用され得る通知のタイプの例は、テキストメッセージ、電子メール、又はその他の報告方法を含む。ステークホルダーに通知することは、認証サーバ28を使用して、ステークホルダーと関連付けられた第2のサーバ32(図1に示す)に情報を送信することを含み得る。サーバ28、32の間で送られ得る情報は、例えばNFCタグUID52又は資産22の場所などの、資産22に関連する情報を含み得る。
方法104は、ユーザ装置26を使用してNFCタグ24を読み取ることを含むステップ124を含み得る。ステップ126は、チャレンジ/レスポンスメッセージ46を検証することを含み得る。チャレンジ/レスポンスメッセージ46がユーザ装置26によって検証されなかった場合には、ステップ122が実行されることになり、チャレンジ/レスポンスメッセージ46が検証された場合には、ステップ128が実行されることになる。ステップ128は、UID52を検証することを含むことができ、UID52がユーザ装置26によって検証されなかった場合、ステップ122が実行されることになる。UID52が検証された場合には、ステップ130が実行されることになり、ステップ130は、ECDSA署名54を検証することを含み得る。ECDSA署名54が検証されなかった場合には、ステップ122が実行されることになり、ECDSA署名54が検証された場合には、ステップ132及び134が実行されることになる。資産22が真正でないと判定された場合、認証システム20が危殆化状態にあることを指し示すように、認証システム20が更新され得る。
ステップ132は、暗号化された出力40を認証サーバ28に転送することを含み、ステップ138は、暗号化された出力40を解読することを含み得る。暗号化された出力40が解読された後、ステップ136が、解読されたデータを認証サーバ28に格納された共有鍵36と比較し、解読されたデータが共有鍵36と同じであるかを判定してNFCタグ24を検証することを含み得る。解読されたデータが共有鍵36と同じでないと認証サーバ28が判定した場合、ステップ122が実行され得る。解読されたデータが共有鍵36と同じであると認証サーバ28が判定した場合には、資産22が真正であると認証サーバ28が判定することを含むステップ138が実行され得る。認証サーバ28は、資産22が真正であることをユーザに指し示す好適な出力を提供し得る。この認証システム及び認証方法を使用することは、ユーザ装置及び認証サーバのアプリケーションを使用してシステムが複数レベルの認証又は検証を提供するという点で有利である。
本発明を1つ以上の特定の好適実施形態に関して図示して説明してきたが、明らかなことには、本明細書及び添付の図面を読んで理解した当業者には、等価な代替及び変更が思い浮かぶことになる。特に、上述の要素(コンポーネント、アセンブリ、装置、組成など)によって実行される様々な機能に関して、そのような要素を記述するために使用される用語(“手段”への参照を含む)は、特段の断りがない限り、ここに例示した本発明の1つ以上の実施形態においてその機能を果たす開示構造とは構造的に等価でないとしても、記述される要素の指定機能を実行する(すなわち、機能的に等価な)如何なる要素にも対応することが意図される。また、本発明の或る特定の機構は、例示した幾つかの実施形態のうちの1つ以上に関してのみ上述されているかもしれないが、そのような機構が、所与又は特定の用途に関して望ましくて有利であるように、他の実施形態の1つ以上の他の機構と組み合わされてもよい。

Claims (19)

  1. 資産を認証する認証システムであって、当該認証システムは、
    プロセッシング装置であり、
    近距離無線通信(NFC)インタフェース回路、
    メモリ、及び
    前記メモリに結合されたプロセッサ、
    を有するプロセッシング装置と、
    前記プロセッシング装置と通信する認証サーバであり、共有鍵のコピーが当該認証サーバに格納される認証サーバと、
    を有し、
    前記プロセッシング装置は、
    NFCインタフェース回路を使用してNFCタグとのNFC接続を確立し、前記NFCタグは、前記資産と関連付けられ、且つ固有識別子、及び前記NFCインタフェース回路を使用してデジタル署名によって署名された前記共有鍵の暗号化された出力、を含んだタグデータを含み、
    前記NFCタグの前記タグデータを読み取り、
    前記固有識別子を検証し、且つ、
    前記固有識別子が先ず検証された場合にのみ、前記NFCタグからの前記暗号化された出力を前記認証サーバに転送する、
    ように構成され、
    前記プロセッシング装置又は前記認証サーバのいずれかが、前記デジタル署名を検証するように構成され、
    前記認証サーバは、
    前記暗号化された出力を、解読されたデータへと解読し、且つ、
    前記解読されたデータを、前記認証サーバに格納された前記共有鍵と比較する、
    ように構成される、
    認証システム。
  2. 前記プロセッシング装置は、前記デジタル署名を検証するためのルート証明書を含む、請求項1に記載の認証システム。
  3. 前記プロセッシング装置は、前記NFCタグと前記認証サーバとの間で1つ以上のメッセージを転送するように構成される、請求項1又は2に記載の認証システム。
  4. 前記メッセージのうちの1つ以上は、前記NFCタグと前記認証サーバとの間で実行されるチャレンジ/レスポンス認証プロトコルのメッセージを含む、請求項3に記載の認証システム。
  5. 前記プロセッシング装置は、NFC対応のスマートフォン又はタブレットである、請求項1乃至4のいずれかに記載の認証システム。
  6. 当該認証システムは更に、前記認証サーバと通信するステークホルダーサーバを有し、前記認証サーバは、前記ステークホルダーサーバに情報を送信するように構成される、請求項1乃至5のいずれかに記載の認証システム。
  7. 前記NFCタグと組み合わされた請求項1乃至6のいずれかに記載の認証システム。
  8. 前記暗号化された出力はスペック暗号アルゴリズムを含む、請求項7に記載の認証システム。
  9. 前記デジタル署名は楕円曲線DSA(ECDSA)を含む、請求項7又は8に記載の認証システム。
  10. 前記固有識別子はシリアル番号である、請求項1乃至9のいずれか一項に記載の認証システム。
  11. 前記暗号化された出力及び前記固有識別子は、前記デジタル署名で署名されている、請求項1乃至10のいずれか一項に記載の認証システム。
  12. 近距離無線通信(NFC)タグを有する資産を認証する方法であって、
    共有鍵のコピーを認証サーバに格納し、
    NFC対応のユーザ装置を使用して前記NFCタグを認証し、該認証は、
    タグデータを読み取ることを含む前記NFCタグを読み取ることであり、前記タグデータは、固有識別子、及びデジタル署名によって署名された前記共有鍵の暗号化された出力を含む、読み取ることと、
    前記固有識別子及び前記デジタル署名を検証することと、
    を含み、且つ、
    前記認証サーバを使用して前記NFCタグを認証し、該認証は、
    前記固有識別子及び前記デジタル署名が先ず検証された場合にのみ、前記暗号化された出力を、解読されたデータへと解読することと、
    前記解読されたデータを、前記認証サーバに格納された前記共有鍵と比較することと、
    を含む、
    ことを有する方法。
  13. 前記NFC対応のユーザ装置を使用して、前記NFCタグからの前記暗号化された出力を前記認証サーバに転送する、ことを更に有する請求項12に記載の方法。
  14. 前記NFC対応のユーザ装置にルート証明書を格納することによって、前記NFC対応のユーザ装置を設定する、ことを更に有する請求項12又は13に記載の方法。
  15. 前記固有識別子は、前記デジタル署名によって署名されている、請求項12乃至14のいずれかに記載の方法。
  16. 前記NFC対応のユーザ装置を使用して前記NFCタグを認証することは、前記NFCタグから前記認証サーバに、チャレンジ/レスポンス認証プロトコルの少なくとも1つのメッセージを転送することを含む、請求項12乃至15のいずれかに記載の方法。
  17. 前記解読されたデータと前記共有鍵とが同じである場合に、前記資産が真正であると判定すること、又は
    前記解読されたデータと前記共有鍵とが同じでないと前記認証サーバが判定した場合に、ステークホルダーサーバに通知を送信すること、
    を更に有する請求項12乃至16のいずれかに記載の方法。
  18. 前記認証サーバを使用して前記NFCタグを設定することであり、
    前記共有鍵の前記コピーを前記認証サーバに格納することと、
    前記共有鍵の前記暗号化された出力で前記NFCタグをプログラミングすることと、
    前記暗号化された出力にデジタル署名で署名することと、
    を含む設定すること、
    を更に有する請求項12乃至17のいずれかに記載の方法。
  19. 前記暗号化された出力で前記NFCタグをプログラミングすることは、スペック暗号アルゴリズムを使用することを含み、前記暗号化された出力に前記デジタル署名で署名することは、ECDSAを使用することを含む、請求項18に記載の方法。
JP2020508316A 2017-08-14 2018-04-27 資産を認証する認証システム及び認証方法 Active JP7232816B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/676,094 2017-08-14
US15/676,094 US10397000B2 (en) 2017-08-14 2017-08-14 Multi-level authentication for secure supply chain asset management
PCT/US2018/029712 WO2019036073A1 (en) 2017-08-14 2018-04-27 NFC LABEL AUTHENTICATION ON A REMOTE SERVER WITH APPLICATIONS TO SECURE SUPPLY CHAIN ASSET MANAGEMENT

Publications (2)

Publication Number Publication Date
JP2020530726A JP2020530726A (ja) 2020-10-22
JP7232816B2 true JP7232816B2 (ja) 2023-03-03

Family

ID=62152687

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020508316A Active JP7232816B2 (ja) 2017-08-14 2018-04-27 資産を認証する認証システム及び認証方法

Country Status (7)

Country Link
US (1) US10397000B2 (ja)
EP (1) EP3669294A1 (ja)
JP (1) JP7232816B2 (ja)
KR (1) KR102444402B1 (ja)
IL (1) IL272662B (ja)
TW (1) TWI691195B (ja)
WO (1) WO2019036073A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret
US10756887B2 (en) * 2018-10-12 2020-08-25 EMC IP Holding Company LLC Method and system for securely replicating encrypted deduplicated storages
JP2022523959A (ja) * 2019-03-04 2022-04-27 シール・ネットワーク・ベー・フェー 電子認証手段を伴うプレイングカード
EP3751878A1 (en) * 2019-06-13 2020-12-16 Nerudia Limited A method for managing a system with a smoking substitute device
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
US11582607B2 (en) 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
CN112637837B (zh) * 2020-12-03 2023-01-10 深圳大学 智能电网中的轻量级被动式跨层认证方法
US11784990B2 (en) 2021-12-13 2023-10-10 Intel Corporation Protecting data transfer between a secure application and networked devices
CN114449504B (zh) * 2022-03-08 2022-09-06 芯电智联(北京)科技有限公司 一种nfc标签的验证方法、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207890A1 (ja) 2013-06-28 2014-12-31 株式会社日立システムズ 真贋判定システム、真贋判定方法、およびicチップ装着部材

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4680489B2 (ja) * 2003-10-21 2011-05-11 三菱電機株式会社 情報記録読取システム
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
KR100728636B1 (ko) 2005-08-09 2007-06-15 (주)한창시스템 다양한 보안 모듈을 지원하는 보안 nfc 통신 장치 및방법
JP2007272283A (ja) * 2006-03-30 2007-10-18 Nec Corp 偽造検出システムおよび偽造検出方法
US20080177665A1 (en) 2006-10-25 2008-07-24 Pieter Noordam System and method for secure asset management
CA2698000C (en) 2007-09-04 2015-10-27 Certicom Corp. Signatures with confidential message recovery
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
EP2254461A4 (en) 2008-03-19 2012-12-26 Ericsson Telefon Ab L M NFC COMMUNICATIONS FOR IMPLANTED DEVICES FOR RECORDING MEDICAL DATA
EP2131317A1 (en) 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
KR101508794B1 (ko) 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
EP2425281A4 (en) 2009-04-30 2014-05-21 Certicom Corp SYSTEM AND METHOD FOR AUTHENTICATING RFID LABELS
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
CN102725737B (zh) 2009-12-04 2016-04-20 密码研究公司 可验证防泄漏的加密和解密
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
EP2442600B1 (en) 2010-10-14 2013-03-06 Research In Motion Limited Near-field communication (NFC) system providing nfc tag geographic position authentication and related methods
US8750793B2 (en) 2010-10-14 2014-06-10 Blackberry Limited Near-field communication (NFC) system with mobile wireless communications devices determining geographic positions of NFC tags and related methods
US9443276B2 (en) 2011-01-19 2016-09-13 Walter Richard Barry, III Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
WO2012126086A1 (en) 2011-03-18 2012-09-27 Certicom Corp. Secure financial transactions
EP2624612B1 (en) 2012-02-03 2018-08-29 Telia Company AB A method for near field communication operation, a device and a system thereto
US8478195B1 (en) 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
TWI587166B (zh) 2013-02-06 2017-06-11 廣達電腦股份有限公司 電腦系統
EP2973285A4 (en) * 2013-03-12 2016-03-30 Intertrust Tech Corp SECURE TRANSACTION SYSTEMS AND METHODS
BR112015027883B1 (pt) 2013-05-06 2022-08-02 Huru Systems Inc Rastreamento e gerenciamento de ativo
US9379894B1 (en) 2013-06-13 2016-06-28 Emc Corporation Authentication using cryptographic value derived from a shared secret of a near field communication tag
US9571164B1 (en) 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US9419803B2 (en) 2013-12-31 2016-08-16 Nxp B.V. Flexible data authentication
US20150363790A1 (en) 2014-06-13 2015-12-17 Peter Collins Asset tracking and counterfeit detection system
WO2016109835A1 (en) 2014-12-31 2016-07-07 Dauntless Software Inc. Supply chain management systems and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014207890A1 (ja) 2013-06-28 2014-12-31 株式会社日立システムズ 真贋判定システム、真贋判定方法、およびicチップ装着部材

Also Published As

Publication number Publication date
EP3669294A1 (en) 2020-06-24
KR20200037847A (ko) 2020-04-09
JP2020530726A (ja) 2020-10-22
TWI691195B (zh) 2020-04-11
US20190052468A1 (en) 2019-02-14
IL272662B (en) 2020-11-30
US10397000B2 (en) 2019-08-27
TW201911806A (zh) 2019-03-16
KR102444402B1 (ko) 2022-09-20
IL272662A (en) 2020-03-31
WO2019036073A1 (en) 2019-02-21

Similar Documents

Publication Publication Date Title
JP7232816B2 (ja) 資産を認証する認証システム及び認証方法
US11323276B2 (en) Mutual authentication of confidential communication
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN110050437B (zh) 分布式证书注册的装置和方法
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
CN110401615B (zh) 一种身份认证方法、装置、设备、系统及可读存储介质
US9531540B2 (en) Secure token-based signature schemes using look-up tables
US10205598B2 (en) Temporal key generation and PKI gateway
CN103339958A (zh) 密钥传输协议
KR20050084877A (ko) 장치 특정 보안 데이터의 안전한 실시 및 이용
WO2008033590A2 (en) A method and apparatus to provide authentication and privacy with low complexity devices
CN111614621B (zh) 物联网通信方法和系统
EP3695561B1 (en) Secure provisioning of data to client device
CN101296075A (zh) 一种基于椭圆曲线的身份认证系统
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
US20230032099A1 (en) Physical unclonable function based mutual authentication and key exchange
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
CN113556230A (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
CN109218251B (zh) 一种防重放的认证方法及系统
US11088835B1 (en) Cryptographic module to generate cryptographic keys from cryptographic key parts
US7415110B1 (en) Method and apparatus for the generation of cryptographic keys
Fasila et al. Fast and Efficient Security Scheme for Blockchain-Based IoT Networks.
US20210119776A1 (en) Proof-of-work based on block cipher

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210712

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220104

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220502

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220531

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20220621

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20220920

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221201

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20221220

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20230124

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230220

R150 Certificate of patent or registration of utility model

Ref document number: 7232816

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150