KR102444402B1 - 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증 - Google Patents

공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증 Download PDF

Info

Publication number
KR102444402B1
KR102444402B1 KR1020207006612A KR20207006612A KR102444402B1 KR 102444402 B1 KR102444402 B1 KR 102444402B1 KR 1020207006612 A KR1020207006612 A KR 1020207006612A KR 20207006612 A KR20207006612 A KR 20207006612A KR 102444402 B1 KR102444402 B1 KR 102444402B1
Authority
KR
South Korea
Prior art keywords
nfc
authentication server
nfc tag
authentication
tag
Prior art date
Application number
KR1020207006612A
Other languages
English (en)
Other versions
KR20200037847A (ko
Inventor
제시카 응옥-아이 루
Original Assignee
레이던 컴퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레이던 컴퍼니 filed Critical 레이던 컴퍼니
Publication of KR20200037847A publication Critical patent/KR20200037847A/ko
Application granted granted Critical
Publication of KR102444402B1 publication Critical patent/KR102444402B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

자산을 인증하기 위한 인증 시스템 및 방법은, 상기 자산과 연관된 근접 무선 통신(NFC)과 태그, NFC 가능 사용자 장치, 및 인증 서버를 포함한다. NFC 태그는 고유 식별자 및 인증 서버에 저장된 공유 키의 암호화된 출력을 포함한다. 암호화된 출력은 스펙 암호 알고리즘을 포함한다. 고유 식별자 및 암호화된 출력은 타원 곡선 디지털 서명 알고리즘(ECDSA) 서명에 의해 서명된다. 사용자 장치가 시도/응답 메시지 및 고유 식별자를 검증하고, ECDSA 서명이 사용자 장치 또는 인증 서버에 의해 검증되는 경우, 상기 암호화된 출력은 복호화되고, 상기 인증 서버는 상기 복호화된 데이터를 상기 저장된 공유 키와 비교하여, 상기 자산이 정확하다고 결정하거나, 상기 자산이 정확하지 않다는(inauthentic) 것을 상기 자산과 연관된 스테이크 홀더에 알린다.

Description

공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 NFC 태그 인증
본 발명은 암호화(cryptography)에 관한 것으로, 보다 구체적으로 멀티-레벨 인증(multi-level authentication)에 관한 것이다.
다양한 애플리케이션은 물품(article)의 사용 전에 컴포넌트(component) 또는 부품(part)과 같은 물품의 진위(authenticity)를 검증하는 것을 요구한다. 특히 안전성 및 보안 목적을 위해, 물품을 인증하는 것은 적절한 물품이 특정 애플리케이션에서 사용하도록 제공되는 것을 보장한다. 특별히, 공급 체인(supply chain)에서의 자산(asset)의 인증은 공급자로부터 고객으로의 자산의 이동(travel)으로 인해 유리할 수 있다.
근접 무선 통신(NFC: Near Field Communication)은 인증 애플리케이션에서 사용하기에 유리할 수 있다. NFC는 장치들을 수 센티미터의 범위 내에서 함께 가져옴으로써 장치들 사이의 통신을 가능하게 하는 전자 장치들에 대한 통신 프로토콜들의 세트(set)이다. NFC는 일반적으로 수동 타겟에 전력을 공급하기 위해 무선 주파수 필드(radio frequency field)를 생성하는 개시자(initiator)를 포함한다. 타겟은 일반적으로 개시자로 전송하기 위한 정보를 저장할 수 있는 마이크로칩을 포함한다. 타겟은 자산의 인증을 위한 자산과 연관될 수 있다. 그러나, 공급 체인에서, NFC 표준은, NFC 표준이 공급 체인을 따라 일부 지점에서 발생할 수 있는 다양한 보안 공격들을 방지하지 않을 수 있다는 점에서, 자산의 타겟과 개시자 사이의 보안 통신(secure communication)을 보장하지(ensure) 않을 수 있다. 보안 공격의 예는 중간자 공격(man-in-the middle attack), 데이터 마스킹(data masking), 및 데이터 수정을 포함한다.
본 발명은 자산과 연관된 근접 무선 통신(NFC: Near Field Communication) 태그에서 이용가능한 메모리를 사용하여 자산을 인증하기 위한 보안 데이터 방식(secure data scheme)을 제공한다. 상기 NFC 태그에 대한 데이터 보호는, 상기 NFC 태그의 고유 식별자(UID: unique identifier) 및 상기 암호화된 데이터를 서명하기 위한 타원 곡선 디지털 서명 알고리즘(ECDSA: Elliptic Curve Digital Signature Algorithm) 및 스펙 암호 알고리즘(Speck cryptographic algorithm)(스펙 키(Speck key))를 가지는 경량 암호화된 키(light weight encrypted key)를 사용함으로써 제공된다. 시도(challenge)/응답(response) 메시지, UID, 및 ECDSA 서명은 암호화된 데이터가 복호화되고 데이터의 저장된 사본과 비교되기 전에 검증되어야 한다. 복호화된 데이터가 저장된 데이터의 사본과 일치하는 것으로 결정된 후에, 자산은 정확하다고(authentic) 결정된다. 진위, 무결성, 및 기밀성(confidentiality)은 위조(counterfeit) 또는 부정한(fraudulent) 자산을 검출하고, 신뢰할 수 있는 장치들 간의 시스템-대-시스템 데이터 전송(system-to-system data transfers)에서 취약점들(vulnerabilities)을 완화시키도록(mitigate) 달성된다.
본 발명의 일 측면에 따르면, 자산을 인증하기 위한 인증 시스템(authentication system)은 근접 무선 통신(NFC: Near Field Communication) 인터페이스 회로(interface circuitry); 메모리; 및 상기 메모리에 연결된(coupled) 프로세서를 포함하는 처리 장치(processing device)를 포함한다. 또한, 상기 인증 시스템은 상기 처리 장치와 통신하는 인증 서버를 포함하고, 상기 인증 서버는, 상기 인증 서버에 안전하게(securely) 저장된 공유 키의 사본을 가진다. 상기 처리 장치는 NFC 회로를 사용하여 NFC 태그와의 NFC 연결을 설정하도록 구성되고, 상기 NFC 태그는 상기 자산과 연관되고 상기 NFC 인터페이스 회로를 사용하여 디지털 서명에 의해 서명된 상기 공유 키의 암호화된 출력을 포함한다. 또한, 상기 처리 장치는 상기 디지털 서명을 검증하고(verify), 상기 NFC 태그로부터 상기 인증 서버로 상기 암호화된 출력을 포워딩하도록(forward) 구성될 수 있다. 또한, 상기 인증 서버는 상기 암호화된 출력을 복호화된 콘텐츠(content)로 복호화하고; 상기 인증 서버에 저장된 상기 공유 키로 상기 복호화된 콘텐츠를 검증하도록 구성될 수 있다.
본 발명의 다른 측면에 따르면, 상기 처리 장치는 루트 인증서(root certificate)를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 처리 장치는 상기 NFC 태그와 상기 인증 서버 사이에 하나 이상의 메시지를 포워딩하도록 구성될 수 있다.
본 발명의 다른 측면에 따르면, 상기 메시지 중 적어도 하나는, 상기 NFC 태그와 상기 인증 서버 사이에서 수행되는 시도(challenge)/응답(response) 인증 프로토콜의 메시지를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 처리 장치는 NFC 가능한 스마트 폰(NFC enabled smart phone) 또는 태블릿(tablet)일 수 있다.
본 발명의 다른 측면에 따르면, 인증 시스템은 상기 인증 서버와 통신하는 스테이크 홀더 서버(stake holder server)를 더 포함할 수 있고, 상기 인증 서버는 정보를 상기 스테이크 홀더 서버로 전송하도록 구성될 수 있다.
본 발명의 다른 측면에 따르면, 상기 인증 시스템은 상기 NFC 태그와 결합될 수 있다.
본 발명의 다른 측면에 따르면, 상기 암호화된 출력은 스펙 암호 알고리즘(Speck cryptographic algorithm)을 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 디지털 서명은, 타원 곡선 디지털 서명 알고리즘(ECDSA: Elliptical Curve Digital Signature Algorithm)을 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 NFC 태그는, 고유 식별자를 포함할 수 있고, 상기 프로세서는, 상기 고유 식별자를 판독 및 검증하도록 구성될 수 있다.
본 발명의 다른 측면에 따르면, 상기 고유 식별자는, 일련 번호(serial number)일 수 있다.
본 발명의 다른 측면에 따르면, 상기 암호화된 출력 및 상기 고유 식별자는 상기 디지털 서명으로 서명될 수 있다.
본 발명의 일 측면에 따르면, 근접 무선 통신(NFC: Near Field Communication) 태그를 갖는 자산을 인증하는 방법은, 인증 서버 상에 공유 키의 사본을 저장하는 단계; 및 상기 NFC 태그를 인증하는 단계를 포함하고, 상기 NFC 태그를 인증하는 단계는, 상기 NFC 태그를 판독하는 단계; 및 상기 공유 키의 암호화된 출력에 서명하는 상기 NFC 태그의 디지털 서명을 검증하는 단계를 포함한다. 상기 방법은, 상기 인증 서버를 사용하여 상기 NFC 태그를 인증하는 단계를 더 포함하고, 상기 인증 서버를 사용하여 상기 NFC 태그를 인증하는 단계는, 상기 암호화된 출력을 복호화된 데이터로 복호화하는 단계; 및 상기 복호화된 데이터를 상기 인증 서버에 저장된 상기 공유 키와 비교하는 단계를 포함한다.
본 발명의 다른 측면에 따르면, 상기 방법은 상기 NFC 가능 사용자 장치를 사용하여 상기 NFC 태그로부터 상기 인증 서버로 상기 암호화된 출력을 포워딩하는(forwarding) 단계를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 방법은 상기 NFC 가능 사용자 장치에 루트 인증서(root certificate)를 저장함으로써 상기 NFC 가능 사용자 장치를 프로비저닝하는(provisioning) 단계를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 NFC 가능 사용자 장치를 사용하여 상기 NFC 태그를 인증하는 단계는, 상기 NFC 태그와 연관된 고유 식별자를 검증하는 단계를 포함할 수 있고, 상기 고유 식별자는 상기 디지털 서명으로 서명된다.
본 발명의 다른 측면에 따르면, 상기 NFC 가능 사용자 장치를 사용하여 상기 NFC 태그를 인증하는 단계는, 시도(challenge)/응답(response) 인증 프로토콜의 적어도 하나의 메시지를 상기 NFC 태그로부터 상기 인증 서버로 포워딩하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 방법은, 상기 복호화된 데이터 및 상기 공유 키가 동일할 경우, 상기 자산이 정확하다고(authentic) 결정하는 단계; 또는 상기 인증 서버가 상기 복호화된 데이터 및 상기 공유 키가 동등하지 않다고 결정하는 경우, 스테이크 홀더 서버(stake holder server)로 알림(notification)을 전송하는 단계를 포함할 수 있다.
본 발명의 다른 측면에 따르면, 상기 방법은, 인증 서버를 사용하여 상기 NFC 태그를 프로비저닝하는 단계를 포함할 수 있고, 상기 NFC 태그를 프로비저닝하는 단계는, 상기 인증 서버 상에 공유 키의 상기 사본을 저장하는 단계; 상기 공유 키의 상기 암호화된 출력을 이용하여 상기 NFC 태그를 프로그래밍하는(programming) 단계; 및 상기 디지털 서명으로 상기 암호화된 출력을 서명하는 단계를 포함한다.
본 발명의 다른 측면에 따르면, 상기 암호화된 출력을 이용하여 상기 NFC 태그를 프로그래밍하는 단계는, 스펙 암호 알고리즘(Speck cryptographic algorithm)을 사용하는 단계를 포함할 수 있고, 상기 디지털 서명으로 상기 암호화된 출력을 서명하는 단계는, 타원 곡선 DSA(ECDSA: Elliptica Curve DSA)를 사용하는 단계를 포함할 수 있다.
전술한 목적 및 관련 목적을 달성하기 위해, 본 발명은 이하에서 충분히 설명되고 특히 청구 범위에서 지적되는 특징을 포함한다. 다음의 설명 및 첨부 도면은 본 발명의 특정 예시적인 실시예를 상세히 제시한다. 그러나, 이러한 실시예는 본 발명의 원리가 사용될 수 있는 다양한 방식들 중 몇 가지를 나타낸다. 본 발명의 다른 목적, 장점 및 새로운 특징은 도면과 함께 고려될 때 본 발명의 다음의 상세한 설명으로부터 명백해질 것이다.
반드시 크기를 조정할 필요는 없는 첨부 도면들은 본 발명의 다양한 측면들을 도시한다.
도 1은 NFC 태그, NFC 가능 사용자 장치, 및 인증 서버를 포함하는 자산을 인증하기 위한 인증 시스템을 도시하는 개략도이다.
도 2는 도 1의 인증 시스템의 블록도이다.
도 3은 도 1 및 2에 도시된 인증 시스템의 통신 시스템을 도시하는 블록도이다.
도 4는 도 1 내지 도 3의 NFC 가능 사용자 장치 및 인증 서버와 연관된 애플리케이션을 도시하는 블록도이다.
도 5는 도 1 내지 도 4의 인증 시스템을 사용하여 자산을 인증하는 방법을 도시하는 흐름도이다.
도 6은 자산이 인증되지 않은(inauthentic) 것으로 결정되면 자산과 연관된 스테이크 홀더를 알리는 것에 대한 단계를 포함하는 도 5의 방법을 도시하는 흐름도이다.
본 명세서에 설명된 원리들은 다양한 애플리케이션들에서 임의의 적절한 물품을 인증하기 위한 애플리케이션을 갖는다. 적합한 애플리케이션의 예는 공급 체인 내의 자산을 인증하는 것일 수 있다.
먼저 도 1을 참조하면, 인증 시스템(authentication system)(20)의 개략도가 도시되어 있다. 인증 시스템(20)은 근접 무선 통신(NFC) 태그(24)를 갖는 자산(asset)(22)을 인증하는데(authenticate) 사용될 수 있다. NFC 태그(24)는 메모리를 갖는 무선 주파수 식별 태그(radio-frequency identification tag)일 수 있다. NFC 태그(24)는 NFC 태그 판독기에 의해 판독될 수 있고, NFC 태그(24)는 태그와 태그 판독기 사이의 상호 인증을 가능하게 할 수 있다. NFC 태그(24)는 NFC 기능을 갖는 임의의 자산 또는 장치와 함께 사용될 수 있고, 장치는 독립형 NFC 장치(standalone NFC device), 장치 내에 포함된 NFC 회로를 갖는 장치, 또는 착탈식 NFC 회로(removable NFC circuitry)를 갖는 장치일 수 있다. NFC 태그(24)는 장치 내에 내장될 수 있다. 적합한 자산들 또는 장치들의 예들은 라디오(22a), 라우터 또는 계층 2 암호화기(layer 2 encryptor)(22b), 및 응용 주문형 집적 회로(Application Specific Integrated Circuit) 또는 필드 프로그램가능 게이트 어레이(Field Programmable Gate Array)(22c)를 포함한다. 인증 시스템(20)을 사용하는 식별 및 인증을 위한 NFC 태그(24)를 포함할 수 있는 많은 다른 적절한 자산들이 있다. NFC 태그(24)는 카드, 스티커, 키 포브(key fob) 또는 토큰(token)과 같은 임의의 적절한 형태일 수 있다. NFC 태그(24)를 사용하는 것은 NFC 태그(24)가 경량 프로세싱 장치(lightweight processing device)로서 구현될 수 있고, 전원을 사용하지 않는다는 점에서 유리하다. NFC 태그(24)는 NFC 판독기(NFC reader)의 NFC 전자기장(NFC electromagnetic field)으로부터 직접 전력을 하베스팅한다(harvests).
NFC 판독기는 인증 시스템(20)의 NFC 가능 사용자 장치(NFC enabled user device)(26)의 일부(part)일 수 있다. NFC를 지원할 수 있는 임의의 장치가 사용하기에 적합할 수 있다. NFC 가능 장치의 예는 스마트폰(26a) 또는 태블릿을 포함하지만, 다른 통신 장치가 적합할 수 있다. 인증 시스템(20)은 사용자 장치(26)와 통신하는 인증 서버(28)를 더 포함할 수 있다. 인증 서버(28) 및 사용자 장치(26)는 클라우드 네트워크(cloud network)(30)를 통해 통신할 수 있다. 인증 시스템(20)은 클라우드 네트워크(34)를 통해 인증 서버(28)와 통신하는 제2 서버(32)를 더 포함할 수 있다. 제2 서버(32)는, NFC 태그(24) 내 정보 중 어떤 정보가 인증 시스템(20)에 의해 무효인 것으로 발견되면, 인증 서버(28)가 알림(notification) 또는 정보를 제2 서버(32)로 전송할 수 있는 공급 체인 스테이크 홀더 서버(supply chain stake holder server)일 수 있다.
도 2를 참조하면, 인증 서버(28)는 공유 키(36)의 사본을 포함할 수 있다. 공유 키(36)는 인증 서버(28)의 메모리 내에 저장될 수 있다. 인증 시스템(20)은 또한 인증 서버(28)에 저장될 수 있거나, 또는 인증 서버(28)에 의해 안전하게 액세스될 수 있는 자산 데이터베이스(asset database)와 상호작용하도록(interact) 구성될 수 있다. 자산 데이터베이스는, 프로비저닝된 자산 및 대응하는NFC 태그(24)와 연관되는 복수의 고유 공유 키(unique shared keys) 또는 공유 비밀(shared secrets)을 포함할 것이다. NFC 태그(24)는 공유 키(36)의 암호화된 출력(40)을 포함하도록 미리 프로비저닝되거나(pre-provisioned) 프로그래밍될(programmed) 수 있다. 공유 키(36)는 스펙 암호 알고리즘(Speck cryptographic algorithm) 또는 임의의 다른 적절한 암호 알고리즘을 사용하여 암호화될 수 있다. 스펙 암호 알고리즘을 사용하는 것은 스펙 알고리즘이 경량이고 비교적 빠른 암호라는 점에서 유리할 수 있다. 스펙 알고리즘은 애플리케이션 요건을 면밀히 맞추도록 선택될 수 있는 상이한 블록(block) 및 키 크기(key sizes)를 갖는 10 개의 별개의 블록 암호를 갖는 블록 암호 패밀리이다. 암호는 64, 72, 96, 128, 144, 192, 또는 256 비트의 키 크기 및 32, 48, 64, 96, 또는 128 비트의 블록 크기를 가질 수 있다. 스펙 암호(Speck cipher)의 구조는 가산(add)-회전(rotate)-배타적 논리합(xor)으로, 상기 암호는 2 개의 회전, 우측 워드(right word)를 좌측 워드에 가산, 키를 좌측 워드에 배타적 논리합(xoring), 좌측 워드를 우측 워드로 배타적 논리합을 포함하는 라운드 함수(round function)를 갖는 다. 스펙 암호는 블록 및 키 크기에 따라 22 내지 34 라운드(rounds)를 포함할 수 있다. 임의의 적절한 블록 및 키 크기가 사용될 수 있다.
공유 키(36)(스펙 키)의 암호화된 출력(40)은 NFC 태그(24)의 메모리 내에 저장될 수 있다. 복수의 공유 키 또는 암호화된 출력이 사용될 수 있다. NFC 태그(24) 및 인증 서버(28) 각각은 인증 모듈(42, 44)을 포함한다. 인증 모듈(42, 44)은 하드웨어, 소프트웨어 또는 시도(challenge)/응답 인증 프로토콜(response authentication protocol)(46)을 수행하기 위한 하드웨어와 소프트웨어의 조합을 포함할 수 있다. 사용자 장치(26)는, 하드웨어, 소프트웨어, 또는 시도/응답 메시지를 NFC 태그(24)로부터 인증 서버(28)로 포워딩하고 시도/응답 인증 프로토콜(46)을 실행하기 위한 하드웨어와 소프트웨어의 조합을 포함하는 메시지 포워딩 모듈(message forwarding module)(48)을 포함할 수 있다. 시도/응답 메시지는 각각의 시도/응답 시퀀스(challenge/response sequence)가 고유한 것을 보장하기 위해 암호 보안 의사 난수 생성기(cryptographic secure pseudorandom number generator) 및 암호 해시 함수(cryptographic hash function)를 사용하여 생성될 수 있다. 해시 함수는 응답 값을 생성하기 위해 UID 및 랜덤 시도 값(random challenge value)을 사용하여 동작한다. 대안적인 실시예들에서, 인증 시스템(20)은 복수의 인증 서버들을 포함할 수 있거나, 인증 서버(28)는 복수의 사용자 장치들 또는 NFC 태그들과 통신하도록 구성될 수 있다.
NFC 태그(24)의 태그 데이터(50)는 공유 키(36)의 암호화된 출력(40) 및 고유 식별자(UID: unique identifier)(52) 또는 일련 번호(serial number)를 포함할 수 있다. UID(52)는 사용자 장치(26)에 의해 판독될 수 있고, 사용자 장치(26)가 시도/응답 메시지(46) 및 UID(52) 모두를 검증하는데 사용될 수 있도록 사용자 장치에 의해 검증될 수 있다. 태그 데이터(50)는, UID(52)에 서명하기 위한 디지털 서명(54)과 공유 키(36)의 암호화된 출력(40)과 같은 비대칭 키(asymmetric-key) 또는 공개 키(public-key) 암호화를 더 포함할 수 있다. 디지털 서명(54)을 사용하는 것은 데이터 무결성, 데이터 출처 인증(data origin authentication), 및 부인 방지(non-repudiation)를 제공하는데 유리할 수 있다. 디지털 서명(54)은 디지털 서명 알고리즘(DSA: Digital Signature Algorithm)의 형태일 수 있고, 보다 구체적으로는 DSA의 타원 곡선 아날로그인 타원 곡선 디지털 서명 알고리즘(ECDSA: Elliptic Curve Digital Signature Algorithm)일 수 있다. 사용자 장치(26) 또는 인증 서버(28)는 디지털 서명(54)을 검증하는데 사용될 수 있다. 인증 서버(28)는 개인 ECDSA 키 및 스펙 키를 포함할 수 있다.
ECDSA를 사용하는 것은, ECDSA가 암호화 강도를 가능하게(enable) 할 수 있는 반면에, ECDSA가 정수-기반 디지털 서명(integer-based digital signature)과 비교하여 더 짧은 서명(shorter signature)인 점에서 유리할 수 있다. 더 짧은 서명은 더 빠르고, 더 비용 효과적일 수 있고, 계산적으로 제한된 장치들(computationally-restricted devices)에서 구현될 수 있다. 일반적으로, 서명은 곡선의 필드 및 방정식, 곡선 상의 프라임 차수(prime order)의 기본 포인트(base point) G, 및 기본 포인트의 곱셈 차수(multiplicative order) n을 먼저 결정함으로써 생성된다. ECSDA 서명(54)은 ECSDA 개인 키(ECSDA private key)를 사용하여 서명된다. 인증 서버(28)는 개인 ECDSA 키 및 스펙 키를 포함할 수 있다. 일반적으로, 메시지(m)에 서명하는(signing) 것은 다음과 같은 단계를 포함할 수 있다.
1) e = HASH(m)를 계산(HASH는 SHA-2와 같은 암호 해시 함수)
2) z = Ln을 계산(Ln은 e의 최좌측 비트들(leftmost bits) 및 그룹 차수(group order) n의 비트 길이)
3) 간격(interval)[1, n-1]으로부터 암호적으로 안전한 랜덤 정수 k를 선택
4) 곡선 포인트 (x1, y1) = k x G를 계산
5) r = x1 mod n을 계산. r = 0이면 단계 3)이 반복된다.
6) s = k-1(z + rdA) mod n을 계산. s = 0이면 단계 3)이 반복된다.
7) 쌍(r, s)에 의해 서명을 결정
쌍(r, s)은 서명이 2 개의 번호를 포함하도록 2 개의 숫자 r, s를 포함할 수 있다. 임의의 적절한 ECDSA 곡선이 사용될 수 있다. 예를 들어, 프라임 필드(prime field)에 걸친 랜덤 타원 곡선(random elliptic curve)이 사용될 수 있다. 적절한 랜덤 곡선은 ECDSA P-256 곡선일 수 있으며, 이는 프라임 필드의 차수가 2256 - 2224 +2192 + 296 - 1과 동일할 수 있다는 것을 의미한다. ECDSA P-256 알고리즘은 머신-투-머신(M2M: machine-to-machine) 공개 키 인증서 포맷일 수 있다. M2M 포맷은 X.509-기반 공개 키 구조(X.509-based public key infrastructure)의 서브세트(subset)이다. M2M 포맷은 NFC 태그(24)에서와 같은 제한된 메모리와 함께 사용하기에 유리할 수 있다.
사용자 장치(26)는 ECDSA 서명(54)을 검증하기 위한 공개 키 인증서 또는 루트 인증서(56)로 로딩될(loaded) 수 있다. 루트 인증서(56)는 ECDSA 신뢰 앵커(trust anchor) 또는 M2M 인증서(M2M certificate)일 수 있다. 루트 인증서(56)는 개인 키 및 도메인 파라미터(domain parameters)로부터 도출되는(derived) ECDSA 공개 키를 포함한다. 루트 인증서(56)는 자기-서명될(self-signed) 수 있고, X.509-기반 공개 키 구조의 기초(basis)를 형성할 수 있다. 사용자 장치(26)가 시도/응답 메시지, UID(52), 및 ECDSA 서명(54)을 검증한 경우, 사용자 장치(26)는 공유 키(36)의 암호화된 출력(40)을 인증 서버(28)에 전송하도록 구성될 수 있다. 인증 서버(28)는 암호화된 데이터를 복호화하고, 그 결과를 인증 서버(28)에 저장된 공유 키(36)와 비교하도록 구성될 수 있다. 인증 서버(28)는 NFC 태그(24)로 프로그래밍된 공유 비밀을 암호화하기 위해 사용되는 스펙 키를 포함한다. 스펙 복호화(Speck decryption)는 암호의 라운드 함수(round functions)의 역(inverse)을 사용한다.
다른 고려되는 실시예에서, 사용자 장치(26)는 시도/응답 메시지들 및 UID(52)를 검증할 수 있다. 사용자 장치(26)는 NFC 태그(24)의 데이터를 인증 서버(28)로 포워딩할 수 있고, 인증 서버(28)는 디지털 서명(54)을 검증하고, 암호화된 데이터를 복호화하고, 복호화된 콘텐츠를 공유 키(36)와 비교할 수 있다.
도 3은 인증 시스템(20)에 대한 통신 시스템(60)을 도시한 블록도이다. 사용자 장치(26)는 NFC 연결(NFC connection)(62)을 사용하여 NFC 태그(24)에 연결될 수 있다. 인증 서버(28) 및 사용자 장치(26)는 네트워크(64)를 통해 연결될 수 있다. NFC 태그(24), 사용자 장치(26), 및 인증 서버(28)는, 메모리들(72, 74, 76)에 연결된(coupled) 프로세서들(66, 68, 70)을 포함할 수 있다. 프로세서들(66, 68, 70) 각각은 마이크로프로세서, 마이크로컨트롤러, 주문형 집적 회로(application-specific integrated circuit), 필드-프로그램가능 게이트 어레이(field-programmable gate array) 또는 임의의 다른 유형의 적절한 처리 회로(processing circuitry)를 포함할 수 있다. 메모리(72, 74, 76) 각각은 랜덤 액세스 메모리, 판독 전용 메모리(read-only memory) 또는 임의의 다른 유형의 메모리를 포함할 수 있다. NFC 태그(24) 및 사용자 장치(26)는 사용자 장치(26) 및 NFC 태그(24)가 NFC 연결(62)을 설정하도록 허용하는 NFC 인터페이스들(78, 80)를 포함할 수 있다.
사용자 장치(26) 및 인증 서버(28)는 인증 서버(28) 및 사용자 장치(26)가 네트워크(64)를 통해 통신할 수 있게 하는 네트워크 인터페이스(82, 84)를 포함할 수 있다. 네트워크 인터페이스(82, 84)는 하나 이상의 송수신기(transceivers)를 포함할 수 있다. 사용자 장치(26)의 네트워크 인터페이스(82)는 또한 네트워크(64)를 통해 다른 NFC 가능한 사용자 장치들과 통신하도록 구성될 수 있다. 네트워크(64)는 인터넷, 광역 네트워크, 로컬 영역 네트워크, 위성 네트워크, 무선 네트워크, 또는 임의의 다른 적절한 네트워크와 같은 글로벌 컴퓨터 네트워크(global computer network)를 포함할 수 있다.
이제 도 4를 참조하면, 통신 시스템(60)의 프로비저닝된 NFC 태그(24)는 사용자 장치(26)와 정보를 교환하는데 사용되는 표준화된 데이터 포맷을 포함할 수 있다. 표준화된 데이터 포맷은 바이너리 메시지 포맷(binary message format) 또는 NFC 데이터 교환 포맷(NDEF: NFC Data Exchange Format)(88)일 수 있다. NDEF(88)는 사용자 장치(26)와 애플리케이션-정의 페이로드들(application-defined payloads)을 교환할 수 있거나, 또는 NFC 태그(24) 상에 페이로드들을 저장할 수 있다. 페이로드는 NDEF 레코드 구조(NDEF record structure)에서 인코딩된 유형(type), 길이, 및 식별자에 의해 설명될 수 있다. NFC 태그(24)의 페이로드(90)는 UID(52), 공유 키의 암호화된 출력(40), 및 ECDSA 서명(54)을 포함할 수 있다. 페이로드(90)는 또한 시도/응답 메시지 프로토콜(46)(도 2에 도시됨) 및 키 분할(key splitting)에 사용될 수 있다. 예시적인 실시예에서, UID(52)는 8 바이트 번호(8-byte number)일 수 있고, ECDSA 서명(54)은 32 바이트를 사용할 수 있고, 키 분할은 16 바이트를 사용할 수 있고, 시도/응답 메시지 프로토콜(46)은 4 바이트를 사용할 수 있다. 암호화된 출력(40)은 NFC 태그(24) 상에서 이용가능한 메모리에 따라 크기가 변할 수 있다. 페이로드(90)의 많은 구성들이 적절할 수 있고, NDEF(88)는 NFC 태그(24)와 사용자 장치(26) 사이의 보안 NFC 전송(92)을 보장하기 위해 사용될 수 있다.
사용자 장치(26)는 NFC 프로비저닝 클라이언트 애플리케이션(NFC provisioning client application)(94) 및 NFC 인증 클라이언트 애플리케이션(NFC authentication client application)(96)을 포함할 수 있다. 프로비저닝 클라이언트 애플리케이션(94)은 (도 3에 도시된) 루트 인증서(56)를 사용자 장치(26)의 메모리 영역(74)(도 3에 도시됨)으로 로딩하는데(load) 사용될 수 있다. 인증 클라이언트 애플리케이션(96)은 NFC 태그(24)의 페이로드(90)(도 4에 도시됨)를 판독하고, NFC 태그(24)에 저장된 데이터의 ECDSA 서명(54)을 검증하는데 사용될 수 있다. 인증 클라이언트 애플리케이션(96)은 페이로드(90) 또는 암호화된 출력(40)을 인증 서버(28)에 포워딩하는데 사용될 수 있다. 인증 서버(28)는 NFC 프로비저닝 서버 애플리케이션(98) 및 NFC 인증 서버 애플리케이션(NFC authentication server application)(100)을 포함할 수 있다. NFC 프로비저닝 서버 애플리케이션(98)은 NFC 태그(24)를 프로그래밍 또는 프로비저닝하기 위해 사용될 수 있고, 인증 서버 애플리케이션(100)은 암호화된 출력(40)을 복호화하고 그 결과를 인증 서버(28) 상에 저장된 키(36)(도 2에 도시됨)의 공유된 사본과 비교할 수 있다. NFC 프로비저닝 서버 애플리케이션(98)은 NFC 태그(24)에 서명하기 위해 ECDSA 개인 키에 액세스할 수 있다. 사용자 장치(26) 및 인증 서버(28)의 애플리케이션들은 프라이버시(privacy) 및 통신 애플리케이션들 사이에서의 데이터 무결성(data integrity)을 제공하는 전송 계층 보안(TLS: Transport Layer Security) 프로토콜(102)을 통해 통신할 수 있다. 클라이언트-서버 애플리케이션들(Client-server applications)은 일반적으로 도청(eavesdropping)이 방지되도록, 보안 방식으로 네트워크를 통해 통신하기 위해 TLS 프로토콜을 사용한다. TLS 1.2 프로토콜과 같은 임의의 적절한 TLS 프로토콜이 사용될 수 있다.
이제 도 5를 참조하면, 사용자 장치(26)(도 1 내지 도 4에 도시됨) 및 자산(22)에 내장된(embedded) NFC 태그(24)(도 1 내지 도 4에 도시됨)를 사용하여 자산(22)(도 1에 도시됨)을 인증하는 방법(104)이 도시된다. 방법(104)은 (도 1 내지 도 4에 도시된) 인증 서버(28)를 사용하여 NFC 태그(24)를 프로비저닝하는 단계를 포함할 수 있다. NFC 태그(24)를 프로비저닝하는 것은 단계(106), 단계(108), 및 방법(104)의 단계(110)를 포함할 수 있다. 단계(106)는 인증 서버(28) 상에서 (도 2에 도시된) 공유 키(36)의 사본을 저장하는 것을 포함할 수 있다. 단계(108)는 공유 키(36)의 암호화된 출력(40)(도 2 및 도 4에 도시됨)으로 NFC 태그(24)를 프로그래밍하는 것을 포함할 수 있고, 단계(110)는 암호화된 출력(40)을 DSA 서명으로 서명하는 것을 포함할 수 있다. 실시예에서, 단계(110)는 암호화된 출력(40)을 ECDSA 서명(54)(도 2 및 도 4에 도시됨)으로 서명하는 것을 포함할 수 있다. 암호화된 출력(40)에 서명하는 것은 데이터의 블록, 즉 전술한 메시지(m)에 개인 키를 사용하여 ECDSA 서명(54)을 계산하는 것을 포함한다. NFC 프로비저닝 서버 애플리케이션(98)(도 4에 도시됨)은 NFC 태그(24)를 프로비저닝하는데 사용될 수 있다. NFC 태그(24)를 암호화된 출력(40)으로 프로그래밍하는 것은 스펙 암호 알고리즘을 포함할 수 있다. 암호화된 출력(40)에 서명하는 것은 ECDSA 서명(54)을 사용하는 것을 포함할 수 있다. 단계(110)는 또한 ECDSA 서명(54)을 사용하여 UID(52)(도 2 및 도 4에 도시됨)에 서명하는 것을 포함할 수 있다.
방법(104)은 NFC 프로비저닝 클라이언트 애플리케이션(94)(도 4에 도시됨)을 사용하여 사용자 장치(26)를 프로비저닝하는 것을 포함할 수 있다. 사용자 장치(26)를 프로비저닝하는 것은 사용자 장치(26)에 루트 인증서(56)(도 2에 도시됨)를 저장하는 것을 포함할 수 있는 단계(112)를 포함할 수 있다. 방법(104)은 상기 방법의 단계(114)와 NFC 태그(24)를 판독하는 것을 포함할 수 있는 사용자 장치(26)를 사용하여 NFC 태그(24)를 인증하는 것을 더 포함할 수 있다. NFC 인증 클라이언트 애플리케이션(96)(도 4에 도시됨)은 NFC 태그(24)를 인증하는데 사용될 수 있다. 단계(114)는 시도/응답 메시지(46)(도 2에 도시됨)를 검증하는 것, 시도/응답 메시지(46)가 검증된 후에 UID(52)를 검증하는 것, 및 UID(52)가 검증된 후에 ECDSA 서명(54)을 검증하는 것을 포함할 수 있다.
시도/응답 메시지(46), UID(52) 및 ECDSA 서명(54)이 사용자 장치(26)에 의해 검증된 후에, 방법(104)의 단계(116)는 사용자 장치(26)를 사용하여 NFC 태그(24)로부터 인증 서버(28)로 암호화된 출력(40)을 포워딩하는 것을 포함할 수 있다. 암호화된 출력(40)이 인증 서버(28)로 포워딩된 후에, 상기 방법의 단계(116)는 단계(118) 및 단계(120)를 포함할 수 있는 인증 서버(28)를 사용하여 NFC 태그(24)를 인증하는 것을 포함할 수 있다. NFC 인증 서버 애플리케이션(100)(도 4에 도시됨)은 NFC 태그(24)를 인증하는데 사용될 수 있다. 단계(118)는 암호화된 출력(40)을 재구성하는 것 또는 암호화된 출력(40)을 복호화된 데이터로 복호화하는 것을 포함할 수 있다. 암호화된 출력(40)을 재구성하는 것은 포워딩된 암호화된 데이터를 먼저 복호화함으로써 상기 포워딩된 암호화된 데이터로부터 공유 데이터를 추출하는 것을 포함할 수 있다. 단계(120)는 복호화된 데이터를 인증 서버(28)에 저장된 공유 키(36)에 비교하는 것을 포함할 수 있다.
도 6을 또한 참조하면, 방법(104)은 자산(22)이 인증되지 않으면 자산(22)과 연관된 스테이크 홀더(stake holder)를 알리는(notifying) 단계(122)를 포함할 수 있다. 스테이크 홀더(stake holder)는 자산 또는 자산(22)을 소유하는 회사를 포함할 수 있다. 스테이크 홀더는 알려질 인증 시스템으로 등록될 수 있다. 임의의 적절한 알림이 사용될 수 있다. 사용될 수 있는 알림의 유형의 예는 텍스트 메시지, 이메일, 또는 다른 보고 방법을 포함한다. 스테이크 홀더에게 알리는 것은 인증 서버(28)를 사용하여 스테이크 홀더와 연관된 제2 서버(32)(도 1에 도시됨)에 정보를 전송하는 것을 포함할 수 있다. 서버들(28, 32) 사이에서 전송될 수 있는 정보는 NFC 태그 UID(52)와 같은 자산(22)과 연관된 임의의 정보, 또는 자산(22)의 위치를 포함할 수 있다.
방법(104)은 사용자 장치(26)를 사용하여 NFC 태그(24)를 판독하는 것을 포함하는 단계(124)를 포함할 수 있다. 단계(126)는 시도/응답 메시지(46)를 검증하는 것을 포함할 수 있다. 단계(122)는 시도/응답 메시지(46)가 사용자 장치(26)에 의해 검증되지 않으면 실행될 것이고, 단계(128)는 시도/응답 메시지(46)가 검증되면 실행될 것이다. 단계(128)는 UID(52)를 검증하는 것을 포함할 수 있고, UID(52)가 사용자 장치(26)에 의해 검증되지 않으면 단계(122)가 실행될 것이다. 단계(130)는 UID(52)가 검증되면 실행될 것이고, 단계(130)는 ECDSA 서명(54)을 검증하는 것을 포함할 수 있다. 단계(122)는 ECDSA 서명(54)이 검증되면 실행될 것이고, 단계(132 및 134)는 ECDSA 서명(54)이 검증되면 실행될 것이다. 자산(22)이 인증되지 않은 것으로 결정되면, 인증 시스템(20)은 인증 시스템(20)이 손상된(compromised) 상태에 있음을 나타내도록 업데이트될 수 있다.
단계(132)는 암호화된 출력(40)을 인증 서버(28)로 포워딩하는 것을 포함할 수 있고, 단계(138)는 암호화된 출력(134)을 복호화하는 것을 포함할 수 있다. 암호화된 출력(134)이 복호화된 후에, 단계(136)는 복호화된 데이터를 인증 서버(28)에 저장된 공유 키(36)에 비교하는 것과, NFC 태그(24)를 유효화하기(validate) 위해 복호화된 데이터가 공유 키(36)와 동일한지 인증 서버(28)가 결정하는 것을 포함할 수 있다. 인증 서버(28)가 복호화된 데이터가 공유 키(36)와 동일하지 않다고 결정하면 단계(122)가 실행될 수 있다. 인증 서버(28)가 복호화된 데이터가 공유 키(36)와 동일하다고 결정하면, 인증 서버(28)가 자산(22)이 인증된 것으로 결정하는 것을 포함하여 단계(138)가 실행될 수 있다. 인증 서버(28)는 자산(22)이 인증된 것을 사용자에게 나타내는 임의의 적절한 출력을 제공할 수 있다. 인증 시스템 및 방법을 사용하는 것은, 시스템이 사용자 장치 및 인증 서버의 애플리케이션들을 사용하여 복수의 레벨들(multiple levels)의 인증 또는 검증을 제공한다는 점에서 유리하다.
본 발명이 소정의 바람직한 실시 예 또는 실시 예들에 관해 도시되고 설명되었지만, 본 명세서 및 첨부 도면을 읽고 이해하면 본 기술 분야의 당업자에게 동등한 변경 및 수정이 발생할 수 있다는 것이 명백하다. 특히, 전술한 요소들(컴포넌트들, 어셈블리들, 장치들, 구성 요소들 등)에 의해 수행되는 다양한 기능들과 관련하여, 이러한 요소들을 설명하기 위해 사용된 용어들("수단"에 대한 참조를 포함)은 달리 언급되지 않는 한, 본 명세서에 도시된 본 발명의 예시적인 실시예 또는 실시예들에서 기능(function)을 수행하는 개시된 구조와 구조적으로 동등하지는 않지만, 설명된 요소의 특정 기능을 수행하는(즉, 기능적으로 동등한) 임의의 요소에 대응하는 것으로 의도된다. 또한, 본 발명의 특정 특징은 여러 도시된 실시예들 중 하나 이상의 실시예에 대해서만 상술된 반면에, 이러한 특징은 어떤 주어진 또는 특정 응용(application)에 대해 바람직하고 유리할 수 있는 다른 실시 예의 하나 이상의 다른 특징과 결합될 수 있다.

Claims (20)

  1. 자산을 인증하기 위한 인증 시스템에 있어서,
    처리 장치; 및
    상기 처리 장치와 통신하는 인증 서버
    를 포함하고,
    상기 처리 장치는,
    NFC(Near Field Communication) 인터페이스 회로;
    메모리; 및
    상기 메모리에 연결된 프로세서
    를 포함하고,
    상기 처리 장치와 통신하는 상기 인증 서버는 상기 인증 서버에 저장된 공유 키의 사본을 갖고,
    상기 처리 장치는,
    NFC 인터페이스 회로를 이용하여 NFC 태그와의 NFC 연결을 설정하고 - 상기 NFC 태그는 상기 자산과 연관되고, 고유 식별자(unique identifier) 및 상기 NFC 인터페이스 회로를 이용하여 디지털 서명에 의해 서명된 상기 공유 키의 암호화된 출력을 포함하는 태그 데이터를 포함함 - ;
    상기 NFC 태그의 상기 태그 데이터의 적어도 하나의 항목(item)을 판독 및 검증하고;
    상기 NFC 태그와 상기 인증 서버 사이에 하나 이상의 메시지를 포워드하고 - 상기 하나 이상의 메시지는 상기 NFC 태그와 상기 인증 서버 사이에서 수행되는 시도(chanllenge)/응답(response) 인증 프로토콜 메시지를 포함함 - 및,
    상기 고유 식별자, 상기 디지털 서명, 및 상기 시도(chanllenge)/응답(response) 인증 프로토콜 메시지가 우선 검증된 경우에 한하여, 상기 NFC 태그로부터 상기 인증 서버로 상기 암호화된 출력을 포워드하도록 구성되고,
    상기 처리 장치 또는 상기 인증 서버 중 어느 하나는 상기 디지털 서명을 검증하도록 구성되고,
    상기 인증 서버는,
    상기 암호화된 출력을 복호화된 콘텐츠(content)로 복호화하고; 및
    상기 인증 서버에 저장된 상기 공유 키로 상기 복호화된 콘텐츠를 검증하도록 구성되는,
    인증 시스템.
  2. 제1항에 있어서,
    상기 처리 장치는,
    상기 디지털 서명을 검증하기 위한 루트 인증서(root certificate)
    를 포함하는 인증 시스템.
  3. 삭제
  4. 삭제
  5. 제1항에 있어서,
    상기 처리 장치는,
    NFC 가능한 스마트 폰(NFC enabled smart phone) 또는 태블릿(tablet)인,
    인증 시스템.
  6. 제1항에 있어서,
    상기 인증 서버와 통신하는 스테이크 홀더 서버(stake holder server)
    를 더 포함하고,
    상기 인증 서버는,
    정보를 상기 스테이크 홀더 서버로 전송하도록 구성된,
    인증 시스템.
  7. 제1항에 있어서,
    상기 인증 시스템은,
    상기 NFC 태그와 결합하는,
    인증 시스템.
  8. 제7항에 있어서,
    상기 암호화된 출력은,
    스펙 암호 알고리즘(Speck cryptographic algorithm)
    을 포함하는 인증 시스템.
  9. 제7항에 있어서,
    상기 디지털 서명은,
    타원 곡선 DSA(ECDSA: Elliptic Curve DSA)
    를 포함하는 인증 시스템.
  10. 삭제
  11. 제1항에 있어서,
    상기 고유 식별자는,
    일련 번호(serial number)인,
    인증 시스템.
  12. 제1항에 있어서,
    상기 암호화된 출력 및 상기 고유 식별자는,
    상기 디지털 서명으로 서명되는,
    인증 시스템.
  13. NFC(Near Field Communication) 태그를 갖는 자산을 인증하는 방법에 있어서,
    인증 서버 상에 공유 키의 사본을 저장하는 단계;
    NFC 가능 사용자 장치(NFC enabled user device)를 사용하여 상기 NFC 태그를 인증하는 단계; 및
    상기 인증 서버를 사용하여 상기 NFC 태그를 인증하는 단계
    를 포함하고,
    상기 NFC 가능 사용자 장치를 사용하여 상기 NFC 태그를 인증하는 단계는,
    상기 NFC 태그로부터 상기 인증 서버로 적어도 하나의 시도(chanllenge)/응답(response) 인증 프로토콜 메시지를 포워딩하는 단계;
    태그 데이터의 고유 식별자(unique identifier)를 판독하는 것을 포함하는 상기 NFC 태그를 판독하는 단계; 및
    상기 고유 식별자 및 상기 공유 키의 암호화된 출력을 서명하는 상기 NFC 태그의 디지털 서명을 검증하는 단계
    를 포함하고,
    상기 인증 서버를 사용하여 상기 NFC 태그를 인증하는 단계는,
    상기 디지털 서명, 상기 고유 식별자, 및 상기 적어도 하나의 시도(chanllenge)/응답(response) 인증 프로토콜 메시지가 우선 검증된 경우에 한하여, 상기 암호화된 출력을 복호화된 데이터로 복호화하는 단계; 및
    상기 복호화된 데이터를 상기 인증 서버에 저장된 상기 공유 키와 비교하는 단계
    를 포함하는 방법.
  14. 삭제
  15. 제13항에 있어서,
    상기 NFC 가능 사용자 장치에 루트 인증서(root certificate)를 저장함으로써 상기 NFC 가능 사용자 장치를 프로비저닝하는(provisioning) 단계
    를 더 포함하는 방법.
  16. 삭제
  17. 삭제
  18. 제13항에 있어서,
    상기 복호화된 데이터 및 상기 공유 키가 동일할 경우, 상기 자산이 인증된(authentic) 것으로 결정하는 단계; 또는
    상기 인증 서버가 상기 복호화된 데이터 및 상기 공유 키가 동일하지 않다고 결정하는 경우, 스테이크 홀더 서버(stake holder server)로 알림(notification)을 전송하는 단계
    를 더 포함하는 방법.
  19. 제13항에 있어서,
    인증 서버를 사용하여 상기 NFC 태그를 프로비저닝하는 단계
    를 더 포함하고,
    상기 NFC 태그를 프로비저닝하는 단계는,
    상기 인증 서버 상에 상기 공유 키의 사본을 저장하는 단계;
    상기 공유 키의 상기 암호화된 출력을 이용하여 상기 NFC 태그를 프로그래밍하는(programming) 단계; 및
    상기 디지털 서명으로 상기 암호화된 출력을 서명하는 단계
    를 포함하는 방법.
  20. 제19항에 있어서,
    상기 암호화된 출력을 이용하여 상기 NFC 태그를 프로그래밍하는 단계는,
    스펙 암호 알고리즘(Speck cryptographic algorithm)을 사용하는 단계
    를 포함하고,
    상기 디지털 서명으로 상기 암호화된 출력을 서명하는 단계는,
    타원 곡선 DSA(ECDSA)를 사용하는 단계
    를 포함하는 방법.

KR1020207006612A 2017-08-14 2018-04-27 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증 KR102444402B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/676,094 US10397000B2 (en) 2017-08-14 2017-08-14 Multi-level authentication for secure supply chain asset management
US15/676,094 2017-08-14
PCT/US2018/029712 WO2019036073A1 (en) 2017-08-14 2018-04-27 NFC LABEL AUTHENTICATION ON A REMOTE SERVER WITH APPLICATIONS TO SECURE SUPPLY CHAIN ASSET MANAGEMENT

Publications (2)

Publication Number Publication Date
KR20200037847A KR20200037847A (ko) 2020-04-09
KR102444402B1 true KR102444402B1 (ko) 2022-09-20

Family

ID=62152687

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207006612A KR102444402B1 (ko) 2017-08-14 2018-04-27 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증

Country Status (7)

Country Link
US (1) US10397000B2 (ko)
EP (1) EP3669294A1 (ko)
JP (1) JP7232816B2 (ko)
KR (1) KR102444402B1 (ko)
IL (1) IL272662B (ko)
TW (1) TWI691195B (ko)
WO (1) WO2019036073A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10958424B1 (en) * 2017-11-02 2021-03-23 Amazon Technologies, Inc. Mechanism to allow third party to use a shared secret between two parties without revealing the secret
US10756887B2 (en) * 2018-10-12 2020-08-25 EMC IP Holding Company LLC Method and system for securely replicating encrypted deduplicated storages
CA3130589A1 (en) * 2019-03-04 2020-09-10 Seal Network B.V. Playing card with electronic authentication means
EP3751878A1 (en) * 2019-06-13 2020-12-16 Nerudia Limited A method for managing a system with a smoking substitute device
CN113780016B (zh) * 2020-05-21 2024-03-12 鉴正科技股份有限公司 防止商品及其所标示商标被仿造的验证系统及验证方法
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
CN112637837B (zh) * 2020-12-03 2023-01-10 深圳大学 智能电网中的轻量级被动式跨层认证方法
US11784990B2 (en) * 2021-12-13 2023-10-10 Intel Corporation Protecting data transfer between a secure application and networked devices
CN114449504B (zh) * 2022-03-08 2022-09-06 芯电智联(北京)科技有限公司 一种nfc标签的验证方法、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160132704A1 (en) * 2013-11-08 2016-05-12 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4680489B2 (ja) * 2003-10-21 2011-05-11 三菱電機株式会社 情報記録読取システム
KR100556828B1 (ko) * 2003-12-27 2006-03-10 한국전자통신연구원 디지털 케이블방송 시스템에서 공개키 암호 알고리즘을이용한 서비스 신청 및 암호화 키 분배 방법
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
KR100728636B1 (ko) 2005-08-09 2007-06-15 (주)한창시스템 다양한 보안 모듈을 지원하는 보안 nfc 통신 장치 및방법
JP2007272283A (ja) * 2006-03-30 2007-10-18 Nec Corp 偽造検出システムおよび偽造検出方法
US20080177665A1 (en) 2006-10-25 2008-07-24 Pieter Noordam System and method for secure asset management
CA2698000C (en) 2007-09-04 2015-10-27 Certicom Corp. Signatures with confidential message recovery
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
JP5244964B2 (ja) 2008-03-19 2013-07-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 埋め込み型医療データ取得デバイスのためのnfc通信
EP2131317A1 (en) 2008-06-04 2009-12-09 Alcatel Lucent Method for providing a service based on tag information and corresponding tag and tag reading device
KR101508794B1 (ko) 2008-07-09 2015-04-06 삼성전자주식회사 Ndef 메시지에서 선택적으로 레코드들을 보안하기 위한 방법
CA2760502C (en) 2009-04-30 2015-10-20 Certicom Corp. System and method for authenticating rfid tags
JP5337582B2 (ja) * 2009-06-01 2013-11-06 株式会社日立製作所 正当性が保証されたidの生成方法及び正当性保証rfidタグ
KR101714108B1 (ko) 2009-12-04 2017-03-08 크라이프토그라피 리서치, 인코포레이티드 검증가능 누출 방지 암호화 및 복호화
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
EP2442600B1 (en) 2010-10-14 2013-03-06 Research In Motion Limited Near-field communication (NFC) system providing nfc tag geographic position authentication and related methods
US8750793B2 (en) 2010-10-14 2014-06-10 Blackberry Limited Near-field communication (NFC) system with mobile wireless communications devices determining geographic positions of NFC tags and related methods
US9443276B2 (en) 2011-01-19 2016-09-13 Walter Richard Barry, III Event-based asset tracking, order adherence, and rewards management with NFC-enabled electronic devices
EP2487629B1 (en) 2011-02-10 2016-11-30 Nxp B.V. Secure smart poster
EP2721766A4 (en) 2011-03-18 2015-01-28 Certicom Corp SECURE FINANCIAL TRANSACTIONS
EP2624612B1 (en) 2012-02-03 2018-08-29 Telia Company AB A method for near field communication operation, a device and a system thereto
US8478195B1 (en) 2012-02-17 2013-07-02 Google Inc. Two-factor user authentication using near field communication
TWI587166B (zh) 2013-02-06 2017-06-11 廣達電腦股份有限公司 電腦系統
BR112015021754A2 (pt) * 2013-03-12 2017-07-18 Intertrust Tech Corp sistemas e métodos de transação segura
WO2014182652A2 (en) 2013-05-06 2014-11-13 HURU Systems Ltd. Asset tracking and management
US9379894B1 (en) 2013-06-13 2016-06-28 Emc Corporation Authentication using cryptographic value derived from a shared secret of a near field communication tag
US9571164B1 (en) 2013-06-21 2017-02-14 EMC IP Holding Company LLC Remote authentication using near field communication tag
WO2014207890A1 (ja) 2013-06-28 2014-12-31 株式会社日立システムズ 真贋判定システム、真贋判定方法、およびicチップ装着部材
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9419803B2 (en) 2013-12-31 2016-08-16 Nxp B.V. Flexible data authentication
US20150363790A1 (en) 2014-06-13 2015-12-17 Peter Collins Asset tracking and counterfeit detection system
WO2016109835A1 (en) 2014-12-31 2016-07-07 Dauntless Software Inc. Supply chain management systems and methods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160132704A1 (en) * 2013-11-08 2016-05-12 Vattaca, LLC Authenticating and Managing Item Ownership and Authenticity

Also Published As

Publication number Publication date
IL272662A (en) 2020-03-31
TWI691195B (zh) 2020-04-11
JP7232816B2 (ja) 2023-03-03
KR20200037847A (ko) 2020-04-09
WO2019036073A1 (en) 2019-02-21
TW201911806A (zh) 2019-03-16
IL272662B (en) 2020-11-30
US20190052468A1 (en) 2019-02-14
US10397000B2 (en) 2019-08-27
JP2020530726A (ja) 2020-10-22
EP3669294A1 (en) 2020-06-24

Similar Documents

Publication Publication Date Title
KR102444402B1 (ko) 공급 체인 자산 관리를 보호하기 위한 애플리케이션을 가지는 원격 서버에 대한 nfc 태그 인증
US11323276B2 (en) Mutual authentication of confidential communication
CN108886468B (zh) 用于分发基于身份的密钥资料和证书的系统和方法
US9166793B2 (en) Efficient authentication for mobile and pervasive computing
US9203610B2 (en) Systems and methods for secure peer-to-peer communications
US20180241560A1 (en) Device attestation
CN111614621B (zh) 物联网通信方法和系统
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN113556230B (zh) 数据安全传输方法、证书相关方法、服务端、系统及介质
US20200374112A1 (en) Secure Provisioning of Data to Client Device
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
EP3841703A1 (en) Systems and methods for a butterfly key exchange program
CN109218251B (zh) 一种防重放的认证方法及系统
CN110383755A (zh) 网络设备和可信第三方设备
Luring et al. Analysis of security features in DLMS/COSEM: Vulnerabilities and countermeasures
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN108242997B (zh) 安全通信的方法与设备
Thanh et al. A protocol for secure remote update of run-time partially reconfigurable systems based on FPGA
US20210119776A1 (en) Proof-of-work based on block cipher
ES2936141T3 (es) Método para crear una firma electrónica remota utilizando el protocolo fido
Ma et al. Smartphone remote lock and data wipe system based on message authentication codes
JP2018117318A (ja) 認証システム、方法及びプログラム、移動機器並びにサーバ
Shaker Proposed Digital Signature Using One Time Pad

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant