JP2004166208A - 電子タグの認証 - Google Patents

電子タグの認証 Download PDF

Info

Publication number
JP2004166208A
JP2004166208A JP2003169324A JP2003169324A JP2004166208A JP 2004166208 A JP2004166208 A JP 2004166208A JP 2003169324 A JP2003169324 A JP 2003169324A JP 2003169324 A JP2003169324 A JP 2003169324A JP 2004166208 A JP2004166208 A JP 2004166208A
Authority
JP
Japan
Prior art keywords
reader
host
tag
signature
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2003169324A
Other languages
English (en)
Inventor
Christophe Moreaux
モロー クリストフ
Claude Anguille
アンギーユ クロード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics SA
Original Assignee
STMicroelectronics SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics SA filed Critical STMicroelectronics SA
Publication of JP2004166208A publication Critical patent/JP2004166208A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】電子タグの認証を該タグに読取器を介して接続されるホストにより行う方法とシステムを提供する。
【解決手段】タグの側で、第1のディジタル署名を、該タグと前記読取器で共有する少なくともひとつの第1関数を使用して、該タグと前記読取器のみで知られる少なくともひとつの第1秘密キーを考慮して計算し、該第1の署名を前記読取器に送信し、読取器の側で、第2のディジタル署名を、前記第1関数とは異なる読取器とホストで共有する少なくともひとつの第2関数を使用して、前記第1署名を考慮して計算し、該第2署名を前記ホストに送信し、ホストの側で、前記第2署名と、前記第2関数と前記ホストと、前記タグ及び前記読取器から選択される単一の素子により共有される第2秘密キーから計算される確認値との一致をチェックする。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は離れた素子(例えば任意の製品に付着される電子タグ)により支持される集積回路の認証のシステムに関する。本発明は特に認証のために3つの別の素子、つまり、認証される集積回路、回路に含まれる情報の読取器、及び読取器と通信するホスト、を必要とするシステムに関する。
【0002】
【従来の技術】
本発明の応用の例は消費材の分配システムの無線周波数タグによるマークに関する。例えばコーヒーマシンの再充填又はプリンタカートリッジである。このとき、製造者により認可されたカートリッジのみが所定のプリンタで使われることを保証するために、認証が行われる。このような応用では、認証対象の集積回路は、電磁トランスポンダのような読取器と無接触で無線で通信できる電子タグの形態のプリンタカートリッジにより支持される。読取器は別の型の接続手段例えばI2C型のような電子インターフェースでホストに接続される。
【0003】
以後、「応用」はタグが認証されたときにシステム(例えばプリンタ)で実施される全てのタスクを指すものとする。
【0004】
正しく動作する応用のために、電子タグは事前に認証されてタグを支持する製品(例えばカートリッジ又は再充填)が認可された製品であることを確認する(例えばタグによりマークされた商品が偽物と置換されていないことを確認する)。
【0005】
ホスト(マイクロコントローラ,離れたところのコンピュータ、又は他の適応電子システム)の機能は応用を制御すること、つまり、検出(例えばプリンタのブロック、又は非認証の場合のコーヒーマシンのブロック)につづく認証プログラム及び適切な動作である。これらの分野で、ホストは好ましくは自動販売機又はプリンタを具備するマイクロコントローラである。しかし、電話線又は専用線で異なる読取器と通信する離れたホストであってもよい。
【0006】
ホストと読取器の間の通信はアクセス可能な広く普及したプロトコルに基礎をおき、応用コントローラを有する同じホストの異なる読取器の使用を可能とする。しかし、このことは、特にホストが読取器から離れていると(同じ装置の中でわずかに離れているときでも)、セキュリティの点で問題が発生する。応用を正しく実行させるタグの認証の最終決定はホストによる。
【0007】
従来の認証システムは暗号アルゴリズムを使用して、特別の秘密キーにより電子タグを認証する。例えばDES型(Data Encryption Standard)のアルゴリズムが使用される。
【0008】
この暗号アルゴリズムの欠点は電子タグが高性能の計算手段、例えばマイクロプロセサを有する必要があることにある。この計算手段によるコストは、タグの寿命が短いので電子タグのコストを最少化しなければならない消費材や再充填に対するこの種のシステムの適応を困難にしている。
【0009】
【発明が解決しようとする課題】
認証対象の集積回路とその読取器の間で無線周波数伝送を行う特別の場合について以下に記述する。しかし、3つの異なる素子(認証対象の電子タグ、読取器及びホスト)を有し、読取器とホストの間の通信が、タグと読取器の間の通信とは異なる手段で実行されるような任意のシステムに一般に適用可能である。
【0010】
本発明の目的は、認証対象の装置と、該装置の読取器と、装置の認証に従って応用の実行を制御するホストとを有するシステムにおける電子装置の認証のための新規な方法とシステムを提供することにある。
【0011】
本発明は、特に、サイズとコストが小さく、マイクロプロセサの不要な電子タグに適応する解決を提供する。
【0012】
本発明はさらに読取器とホストの間の通信を侵入者からの保護のないリンクで実行して認証を可能とすることを目的とする。
【0013】
第1の側面によると、全ての電子タグは同じ型のタグのための同じ秘密キーを有する。
【0014】
第2の側面によると、本発明は秘密キーを各電子タグのレベルで個別化する。
【0015】
【課題を解決するための手段】
これらの目的を達成するための本発明の特徴は、
電子タグの認証を、読取器を介して該タグと通信するホストにより行う認証方法において、
タグの側で、第1のディジタル署名を、該タグと前記読取器で共有する少なくともひとつの第1関数(f)を使用して、該タグと前記読取器のみで知られる少なくともひとつの第1秘密キーを考慮して計算し、該第1の署名を前記読取器に送信し、
読取器の側で、第2のディジタル署名を、前記第1関数とは異なる読取器とホストで共有する少なくともひとつの第2関数(g)を使用して、前記第1署名を考慮して計算し、該第2署名を前記ホストに送信し、
ホストの側で、前記第2署名と、前記第2関数(g)と前記ホストと、前記タグ及び前記読取器から選択される単一の素子により共有される第2秘密キーから計算される確認値(VAL)との一致をチェックする認証方法にある。
【0016】
本発明の実施例によると、前記第2秘密キーは前記読取器と前記ホストのみで知られ、この第2キーは前記読取器により、前記ホストに送られる第2署名(SIGN)の計算で使用される。
【0017】
本発明の実施例によると、前記第2秘密キーは前記タグと前記ホストのみで知られ、前記ホストでの最初の使用のときに前記タグに保存される。
【0018】
本発明の実施例によると、前記読取器と前記ホストのみで知られる第3のキーを使用して、第2署名と確認値の計算をする。
【0019】
本発明の実施例によると、タグからホストに送るデータを抜き取り、該データを読取器を介してホストに送り、該データホスト側と読取器側に保存し、
ホストの側で、ランダム又は擬似ランダム数を発生して読取器を介してタグに送り、このランダム数をホストと読取器とタグに保存し、
タグの側で、前記数、前記データ及び前記第1秘密キーをオペランドとして前記第1関数(f)の適用により中間署名を計算し、
読取器の側で、前記数、前記データ及び前記第1秘密キーをオペランドとして前記第1関数(f)の適用により中間値を計算する。
【0020】
本発明の実施例によると、前記第2秘密キーは読取器とホストのみで知られ、該第2秘密キーは、読取器の側で、ホストに送られる第2署名の計算に用いられ、前記中間値は前記第1署名を形成し、読取器の側で、
前記第1署名と前記読取器で計算される前記中間値を比較し、
前記第2署名を、前記数、前記データ、前記第2秘密キー及び前記比較の結果を考慮して計算する。
【0021】
本発明の実施例によると前記第2署名の計算は、前記比較の結果に従って前記第2関数(g)又は第3関数(h)を使用する。
【0022】
本発明の実施例によると、前記第2署名の計算は、前記数、前記データ、前記第2秘密キー及び前記比較の結果をオペランドとして前記第2関数(g)を使用して計算する。
【0023】
本発明の実施例によると、電子タグの側で、前記中間署名と前記第2秘密キー(K2)のXOR型の第1の組合せを計算して、前記読取器(3)に送る前記第1署名を得、
読取器の側で、
受信した第1署名と前記中間値のXOR型の第2の組合せを計算し、
前記第2署名を、前記第2の組合せの結果と前記数(ALEA)と前記データとをオペランドとして前記第2関数(g)を適用して計算する。
【0024】
本発明の実施例によると、前記第2関数(g)は、読取器とホストに共通の擬似ランダム数の発生の関数である。
【0025】
本発明の実施例によると、前記擬似ランダム発生関数は、種として、前記データと前記数と、読取器の側ではXOR型の第2の組合せ、ホストの側では前記第2秘密キーを使用する。
【0026】
本発明の実施例によると、前記電子タグは電磁トランスポンダである。
【0027】
本発明は、又、集積回路と、第1秘密キーの保存と第1アルゴリズム関数を実行する手段とを有する電子タグを提供する。
【0028】
本発明は、又、電子タグ読取器を提供する。
【0029】
本発明の実施例によると、読取器は前記第2署名を提供することができる擬似ランダム発生器を有する。
【0030】
本発明はさらに電子タグの認証のためのマイクロコントローラを提供する。
【0031】
本発明の実施例によると、該マイクロコントローラは前記確認値を提供することができる擬似ランダム発生器を有する。
【0032】
【発明の実施の形態】
同じ素子と方法ステップは異なる図で同じ符号で示される。明瞭化のために、発明の理解に必要な方法ステップと素子のみが図示され記述される。特に、タグの集積回路と読取器の間の通信及び読取器とホストの間の通信の実際の伝送の実行については詳述はない。本発明は本発明で実行されるデータと情報を運ぶための伝送プロトコルにかかわらず適用することができる。
【0033】
図1は本発明をその第1の側面に従って適用するシステムのブロック図である。電子タグ1(TAG)は例えば電磁トランスポンダのファミリに属し、認証対象の製品(図示なし)に搭載される。電磁トランスポンダ型のタグの場合には、タグは無接触で無線で(無線周波数リンク2)、読取器3(READER)又は無線周波数カップラと通信することができる。該読取器の通常の機能は、電子タグが認証されたときに応用を実行するホスト4と電子タグ1の間の電子インターフェースとして使用されることである。読取器又はカップラ3は、ホスト4と、例えば、有線接続5により通信する。
【0034】
プリンタのインクカートリッジへの応用の例では、タグ1は集積回路チップで構成され、カートリッジに付着(例えば接着)又はインクカートリッジパッケージの中に含まれる。読取器3はプリンタを装着する無線周波数カップラで、ホスト4で形成されるマイクロプロセサと通信する。ホスト4は、例えば、プリンタ制御回路の中に含まれるか、又は、該プリンタが接続されるコンピュータの中に置かれる。
【0035】
カートリッジの認証は、プリンタに任意のカートリッジを受け入れさせる結果となる接続5への侵入を防止するために使用される。本発明によると、認証フェーズがタグ1と読取器3の間で設けられ、この認証はホスト4に伝送される。
【0036】
本発明によると、読取器3からホスト4への認証の伝送は図2で説明する安全な手続きで行われる。
【0037】
本発明を実施するために、図1と図2に示す第1の側面によると、電子タグ1と読取器3は両者で知られる秘密キーKSを具備するか又は集積化している。この第1の側面によると、読取器3はこの型のタグ1(例えばプリンタカートリッジ型)に専用である。
【0038】
図1に示すように、タグ1と読取器3は、図2で示すような、共通の暗号関数fを有する。
【0039】
読取器3とマイクロコントローラ4の各々は共通のキーK1と暗号関数gを有する。この実施例では読取器3はさらに非認証符号関数hを含む。
【0040】
本発明の特徴は、読取器3とホスト4の間の通信で、読取器3による認証が正か否かに従って、符号化又は暗号化関数を区別することにある。従って、認証が正であるときはホスト4へ、伝送し、認証がないときは何も伝送しないということ以上のものがある。常に何かが送信されるが、ホスト4は正の認証か否かを解釈する。
【0041】
図1で関数の相違(gとh)で示されるものは、図2で説明するように、同じ結果のデータを符号化する関数の区別、又は認証結果に従って2つの異なるデータを符号化する同じ関数として理解されるべきである。
【0042】
読取器3とホスト4の間の通信はタグ1と読取器3との間と通信と独立である。ホスト4は、読取器とタグが共有するキーKSとこれら2つの要素の間の通信で実施される暗号関数fの両方を無視する。
【0043】
図2は本発明の第1側面の実行モードのフローチャートである。図2でフローチャートの方法ステップは、実行がタグで行われるか、読取器で行われるか、ホストで行われるかに従って、3つの列に分かれる。
【0044】
本発明による認証方法の第1ステップ(ブロック10,GEN(DATA))は、電子タグ(TAG)により、認証のために伝送されるデータメッセージ(DATA)を発生する。メッセージDATAは、例えば、電子タグ(例えばインクカートリッジのシリアル番号、及び/又は型)を搭載する製品の識別子を含む。電子タグによるこの識別子の発生は、例えばそして通常、タグが読取器3のフィールドに入ったときにタグの供給によって行われる。電磁トランスポンダ型のタグの動作は完全に周知である。簡単には、タグの集積回路の供給により(又は読取器による特別の制御信号の受信)、リモートサプライキャリアのバック変調により、メッセージDATAの伝送が行われる。
【0045】
トランスポンダ型に適応するバック変調を有する読取器は、データを受け取ると、送信されたメッセージを保存する(ブロック11,MEM(DATA))。さらに、読取器はデータをホスト4に送り、ホスト4はそれを保存する(ブロック12,MEM(DATA))。
【0046】
上述の伝送は正当な認証を構成せず、電子タグの識別子のホスト(HOST)への伝送のみである。応用を実行させる前に、ホストはタグが認証製品に属することを確認しなければならない。従って、実際の認証手続きが始まる。
【0047】
本発明によると、ホストはランダム又は擬似ランダム数ALEAを発生し(ブロック13,GEN(ALEA))、保存して、読取器3に送る。読取器3は数ALEAを保存し(ブロック14,MEM(ALEA))、それを電子タグ1に送る。
【0048】
次に、タグ1の集積回路はアルゴリズム関数fと、オペランド変数ALEA,DATA,KSを使用して、第1の署名Stを計算する(ブロック15,St=f(ALEA,DATA,KS))。つまり、電子タグは署名Stを計算し、読取器3に送る。
【0049】
並行して(又はタグ1から署名Stを受信した後に)、読取器3は、同じアルゴリズム関数fを、データALEA,DATA,及び読取器が含むKSに適用して変数Srを計算する(ブロック16,Sr=f(ALEA,DATA,KS))。従って、タグ1と読取器3に共通の関数fとキーKSの関数が得られ、読取器によるタグの暗号化された認証が可能となる。
【0050】
次に読取器3は計算した変数Srと電子タグから送られた署名Stとの一致テストを行う(ブロック17,St=Sr?)。
【0051】
認証方法のこの段階で、本発明は認証結果(Y又はN)をクリアに(つまり見えるように)ホストに送っていない。本発明によると、認証が正であるか負であるかが暗号化される。
【0052】
図示の実施例では、読取器はテスト結果17に従って異なる第2の署名SIGNを計算する。テスト17がタグ1の認証を確認(Y)すると、アルゴリズム関数gを変数ALEA,DATA,及びK1に適用して署名SIGNを計算する(ブロック18,SIGN=g(ALEA,DATA,K1))。負の認証の場合には読取器3は関数hを同じ変数に適用して署名SIGNを計算する(ブロック19,SIGN=h(ALEA,DATA,K1))。
【0053】
このように計算された署名SIGNは次に認証を利用するホストに送られる。ホストは、署名SIGNの受信の前又は後に、関数gをホストが知っている変数ALEA,DATA,K1に適用して確認値VALを計算する。読取器とマイクロコントローラで知られる秘密キーK1と共通の関数gの機能がここで明らかとなる。
【0054】
ホストは読取器から受信した署名SIGNを自身で計算した確認値と比較する(ブロック21,SIGN=VAL?)。このテストの結果のY又はNが電子タグ1を認証するか否かとなる。
【0055】
次に、この結果が認証に続いて通常の手続きで利用される(ブロック22,AUTHENT)。これは本発明の目的ではない。
【0056】
本発明の長所は、読取器3での正の認証又は負の認証の暗号化により、侵入者がリンク5(図1)を介する通信を傍受する利益を妨げることにある。実際、認証が正であってもなくても、彼は全ての場合のメッセージを観察する。
【0057】
本発明の別の長所は読取器と電子タグの間での認証がホストと独立なこと、特に、認証結果を利用し応用を制御するマイクロコントローラ4から独立なことにある。
【0058】
伝送されるデータは上述の認証方法を実施できれば、任意の種類のものでもよい。例えば、データワードDATAはタグにリンクする固定データの部分と可変データの部分とから形成される。固定データ部分は、例えば、タグに固有の単一の数である。可変部分は、例えば、実行される応用の数をカウントする減算カウンタの結果である。この実施例は、正常な使用で、同じデータによる複数の認証が存在できないことを保証し、システムの信頼度を向上させる。
【0059】
ホストが発生するランダム数ALEAは、データを種として用いる擬似ランダム数としてもよい。例えば、この擬似ランダム数はデータの一部を種として用いてもよい。例えば、擬似ランダム発生器の出力の現在の状態の値をシステムのスイッチオフの時に保存して、この値を次の使用のための種として用いてもよい。しかし、理想的には、種はアナログ変数、例えば、抵抗の熱雑音から発生する。
【0060】
図3は本発明の第2の側面による、電子タグと読取器とホストを有するシステムのブロック図である。この図は図1と対応し、図1との相違のみを説明する。
【0061】
本発明の第2の側面によると、各電子タグ、従って識別対象の各製品に含まれるキーKSを個別化する。個別化のためには、例えばそして好ましくは、製品を最初に使用するときにキーを電子タグに書き込む必要がある。
【0062】
従って、図3の実施例では、電子タグ1と読取器3が、前述の実施例と同様にキーKSと関数fを共有する。前述の実施例との相違は、読取器3とホスト4が関数gのみを共有することである。さらにタグ1とホスト4は第2のキーK2を共有する。第2のキーK2はホスト4と関連して最初の使用のときに電子タグに書き込まれる。
【0063】
プリンタカートリッジへの応用の例では、新しいカートリッジを所定のプリンタに装着すると、マイクロコントローラがこのプリンタに関連して、ランダムに発生するキーK2をカートリッジの電子タグに提供して、この電子タグに保存される。
【0064】
この電子タグの各回における認証では、図2で説明した方法のステップ15の電子タグ側での中間署名Stの計算までが行われる。
【0065】
図4は本発明の第2側面による認証方法の残りの部分を示す。タグ1の側で(TAG)、初期データは中間署名St(St=f(ALEA,DATA,KS))を形成している。読取器3に関しては対応する中間値Sr(Sr=f(ALEA,DATA,KS))を計算している。
【0066】
この第2の実施例によると、電子タグは、中間署名StとキーK2のXOR型組合せに対応する第1署名Sttを計算する。
【0067】
【数1】
Figure 2004166208
【0068】
キーK2で暗号化された署名Sttは読取器3に送られる。読取器3の側では、第1署名Sttと前に計算されている中間値SrのXOR型組合せを計算する。
【0069】
【数2】
Figure 2004166208
【0070】
タグが認証されれば(つまり、タグが正しいキーKSとK2及び正しい関数fを含んでいれば)、組合せSrtはキーK2に等しい(St=Sr)。読取器3は関数gにオペランドALEA,DATA,Srtを適用して、組合せSrtを使用して第2の署名SIGNを計算する(ブロック32,SIGN=g(ALEA,DATA,Srt))。署名SIGNはホスト4に送られる。
【0071】
第1の実施例との別の相違点は読取器が負の認証関数を具備しないことである(関数h,図1及び図2)。認証と非認証との区別は、この実施例では、関数gの適用で変数Srtを考慮することから得られる。図4の実施例で必要なこの変更は、図2の実施例でも、関数gのオペランドとしてブロック17のテストの正又は負の結果を使用することにより実施できる。
【0072】
図4の実施例に戻って、ホストは電子タグ1の認証を、読取器3から受信した署名SIGNを、関数gに変数ALEA,DATA,K2を適用して計算した(ブロック33,VAL=g(ALEA,DATA,K2))確認値VALと比較して(ブロック21,SIGN=VAL?)チェックする。値SIGNとVALが同じならば、電子タグが読取器3の関数fばかりでなく、ホスト4がタグ1の最初の使用の時に書き込んだキーK2をも持っていることを意味する。逆の場合には、ホスト4は認証手続きを実行しない。
【0073】
この実施例の長所は、電子タグ1の側に、製造時にはキーK2を保存する必要がないことである。このことは、認証対象の製品を所定の装置による最初の使用の時に個別化することを可能とする。
【0074】
この実施例の別の長所は、関数gが破られたとき、つまり事前の注意にもかかわらず侵入者に発見されてしまったとき、キーK2が別の装置では未知であるので、電子タグ1を搭載する製品は、別の装置(特に別のマイクロコントローラ4)で使用可能なことにある。
【0075】
本発明の第2の側面を実施する際の制限は、組合せ関数の中でのXOR型関数の使用にある(ブロック30,31)。
【0076】
もちろん、図1及び図2の実施例と、図3及び図4の実施例とを組み合わせることは可能である。この場合、変数SIGN(ブロック32,図4)とVAL(ブロック33,図4)は、読取器とホストのみに知られるキーK1の関数となり、このキーは第3のキーと考えることができる。
【0077】
図5は、読取器とホストの間で関数(g)を符号化つまり暗号化する、好ましい実施例を示す。図5は図1及び図3と比較され、電子タグ1、読取器3及びホスト4のブロックをあわらす。
【0078】
この実施例によると読取器3とホスト4の各々は擬似ランダム発生器(PSEUDO RAND GEN)40、40’を関数gに対応して有する。2つの発生器40、40’は同じで、同じ種に対して、両者は同じ出力値を提供する。つまり2つのブロック40、40’の擬似ランダム発生の機能は同じである。
【0079】
本発明によると、発生器40、40’は、各々、読取器3の側とホスト4の側で、変数SIGNとVAL、つまり、ホストが読取器で実行される認証を確認することを可能とする値を提供する。
【0080】
各擬似ランダム発生器では、認証方法で使用する異なる変数の関数である種(β,ブロック41及び41’)が使用される。
【0081】
本発明によると、読取器3の側で、種βは変数DATA,ALEA,Srt(又は図2の実施例では変数Sr)を考慮する。ホスト4の側で、種β’は変数DATA,ALEA,K2(又は図2の実施例では変数K1)を考慮する。種βとβ’は、例えば、考慮される変数の連結又はより複雑な関数によって得られる。
【0082】
本発明によると、従って、2つの擬似ランダム発生器40と40’は認証が正しければ同じ種で初期化される。
【0083】
図4の実施例で、値Srtは、負の認証の場合には、K2とは異なる。
【0084】
図2の実施例で、読取器3で実施される認証(テスト17)が正しくないと、発生器40は初期化発生器40’とは異なる変数で初期化される。この目的のために、テスト17の2値の結果(0又は1)が種βに貢献する。ホストの側で正しい認証をあらわすために選択される値(例えば1)は種β’に貢献する。認証が正でも負でも読取器3の関数gは同じである。
【0085】
このことは、全ての場合に、読取器とホストの間で正の認証と負の認証の両方を伝送することにより、認証を効果的にマスクすることを可能にする。
【0086】
図5の実施例の長所は、簡単で安価で実施でき、侵入者に対する最適のセキュリティを提供することである。
【0087】
認証の頻度は応用毎に異なる。例えば、プリンタに対しては、各使用毎に(各プリンタ毎に)、各スタート毎に(スイッチオン)、カートリッジ交換の各検出毎に、及び/又は周期的に、認証が行われる。飲物の機械に対しては、従来の方法で検出される製品の充填の後認証が実行される。
【0088】
もちろん、本発明は当業者に容易な種々の変更、修飾、改良が可能である。特に、擬似ランダム発生関数、より一般的には異なる装置で実行されるアルゴリズム関数の選択は、上述の機能的記述、応用、及び利用可能な従来のアルゴリズム及び発生関数に基づいて当業者に容易である。さらに、使用されるデジタル変数の大きさ(ビット数)は、所望のセキュリティに従って、通常のとおり選択される。
【0089】
さらに、認証結果の利用は、応用に従って、任意である。
【0090】
さらに、読取器3及びホスト4の側で、認証プロセスは、マイクロコントローラのソフトウェア又はワイヤード論理により実行することができる。しかし、タグ1の側では、マイクロコントローラによるソフトウェアによる実施を除外しないが、好ましくは、本発明は安価なタグのワイヤード論理に適用される。
【0091】
最後に、本発明の実施のために集積回路を有する電子タグは認証対象の製品に付加される素子(例えば詰め替え)、又はその中に含まれる(例えば製品のパッケージに含まれる)素子とすることができる。
【0092】
上述の変更、修飾、改良は本開示の一部であり、本発明の範囲内である。従って、上述の記述は実施例であり、限定を意図しない。本発明は請求の範囲とその均等によってのみ限定される。
【図面の簡単な説明】
【図1】本発明の第1の側面による、電子タグを使用するシステムのブロック図である。
【図2】本発明の第1の側面による、実施例のフローチャートである。
【図3】本発明の第2の側面による、電子タグを使用するシステムのブロック図である。
【図4】本発明の第2の側面による、実施例のフローチャートの一部である。
【図5】本発明により好ましい認証機能を実現するシステムの実施例のブロック図である。
【符号の説明】
1 タグ
3 読取器
4 ホスト

Claims (15)

  1. 電子タグ(1)の認証を、読取器(3)を介して該タグと通信するホスト(4)により行う認証方法において、
    タグ(1)の側で、第1のディジタル署名(St,Stt)を、該タグと前記読取器で共有する少なくともひとつの第1関数(f)を使用して、該タグと前記読取器のみで知られる少なくともひとつの第1秘密キー(KS)を考慮して計算し、該第1の署名を前記読取器に送信し、
    読取器(3)の側で、第2のディジタル署名(SIGN)を、前記第1関数とは異なる読取器とホストで共有する少なくともひとつの第2関数(g)を使用して、前記署名を考慮して計算し、該第2署名を前記ホストに送信し、
    ホスト(4)の側で、前記第2署名と、前記第2関数(g)と前記ホストと、前記タグ及び前記読取器から選択される単一の素子により共有される第2秘密キー(K1,K2)から計算される確認値(VAL)との一致をチェックすることを特徴とする認証方法。
  2. 前記第2秘密キー(K1)は前記読取器(3)と前記ホスト(4)のみで知られ、この第2キーは前記読取器により、前記ホストに送られる第2署名(SIGN)の計算で使用される請求項1記載の認証方法。
  3. 前記第2秘密キー(K2)は前記タグ(1)と前記ホスト(4)のみで知られ、前記ホストでの最初の使用のときに前記タグに保存される、請求項1記載の認証方法。
  4. 前記読取器(3)と前記ホスト(4)のみで知られる第3のキー(K1)を使用して、第2署名(SIGN)と確認値(VAL)の計算をする、請求項3記載の認証方法。
  5. タグ(1)からホスト(4)に送るデータ(DATA)を抜き取り、該データを読取器(3)を介してホスト(4)に送り、該データホスト側と読取器側に保存し、
    ホスト(4)の側で、ランダム又は擬似ランダム数(ALEA)を発生して読取器を介してタグ(1)に送り、このランダム数(ALEA)をホストと読取器とタグに保存し、
    タグ(1)の側で、前記数(ALEA)、前記データ(DATA)及び前記第1秘密キー(KS)をオペランドとして前記第1関数(f)の適用により中間署名(St)を計算し、
    読取器(3)の側で、前記数(ALEA)、前記データ(DATA)及び前記第1秘密キー(KS)をオペランドとして前記第1関数(f)の適用により中間値(Sr)を計算する、請求項1記載の認証方法。
  6. 前記第2秘密キー(K1)は読取器(3)とホスト(4)のみで知られ、該第2秘密キーは、読取器の側で、ホストに送られる第2署名(SIGN)の計算に用いられ、前記中間値は前記第1署名(St)を形成し、読取器(3)の側で、
    前記第1署名(St)と前記読取器で計算される前記中間値(Sr)を比較し、
    前記第2署名(SIGN)を、前記数(ALEA)、前記データ(DATA)、前記第2秘密キー(K1)及び前記比較の結果を考慮して計算する、請求項5記載の認証方法。
  7. 前記第2署名(SIGN)の計算は、前記比較の結果に従って前記第2関数(g)又は第3関数(h)を使用する、請求項6記載の認証方法。
  8. 前記第2署名(SIGN)の計算は、前記数(ALEA)、前記データ(DATA)、前記第2秘密キー(K1)及び前記比較の結果をオペランドとして前記第2関数(g)を使用して計算する、請求項6記載の認証方法。
  9. 前記第2秘密キー(K2)は電子タグ(1)とホスト(4)のみで知られ、ホストでの最初の使用のときにタグに保存され、
    電子タグ(1)の側で、前記中間署名(St)と前記第2秘密キー(K2)のXOR型の第1の組合せ(30)を計算して、前記読取器(3)に送る前記第1署名(Stt)を得、
    読取器(3)の側で、
    受信した第1署名(Stt)と前記中間値(Sr)のXOR型の第2の組合せ(31)を計算し、
    前記第2署名(SIGN)を、前記第2の組合せの結果と前記数(ALEA)と前記データ(DATA)とをオペランドとして前記第2関数(g)を適用して計算する、請求項5記載の認証方法。
  10. 前記第2関数(g)は、読取器(3)とホスト(4)に共通の擬似ランダム数の発生の関数である、請求項9記載の認証方法。
  11. 前記擬似ランダム発生関数は、種(β,β’)として、前記データ(DATA)と前記数(ALEA)と、読取器の側ではXOR型の第2の組合せ(Srt)、ホストの側では前記第2秘密キー(K2)を使用する、請求項10記載の認証方法。
  12. 前記電子タグは電磁トランスポンダである、請求項1記載の認証方法。
  13. 集積回路と第1秘密キー(KS)の保存と第1アルゴリズム関数の実行のための手段とを有する電子タグ(1)。
  14. 請求項1の方法を実行するための手段を有する、電子タグ(1)の読取器(3)。
  15. 請求項1の方法を実行することができる手段を有する、電子タグ(1)の認証のためのマイクロプロセサ(4)。
JP2003169324A 2002-06-13 2003-06-13 電子タグの認証 Abandoned JP2004166208A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0207298A FR2841020A1 (fr) 2002-06-13 2002-06-13 Authentification d'une etiquette electronique

Publications (1)

Publication Number Publication Date
JP2004166208A true JP2004166208A (ja) 2004-06-10

Family

ID=29559165

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003169324A Abandoned JP2004166208A (ja) 2002-06-13 2003-06-13 電子タグの認証

Country Status (5)

Country Link
US (1) US7472274B2 (ja)
EP (1) EP1372120B1 (ja)
JP (1) JP2004166208A (ja)
DE (1) DE60317735T2 (ja)
FR (1) FR2841020A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094940A (ja) * 2005-09-30 2007-04-12 Sony Corp 通信システム、通信装置、および通信方法
KR100741702B1 (ko) 2005-11-22 2007-07-23 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법
KR100796438B1 (ko) 2006-05-23 2008-01-21 경북대학교 산학협력단 알에프아이디 인증 장치 및 그 방법
KR100833507B1 (ko) 2006-12-06 2008-05-29 한국전자통신연구원 Rfid 태그에 통신매체를 통하여 키를 설정하고변경하는 방법
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050257259A1 (en) * 2004-05-12 2005-11-17 Torre-Bueno Jose De La Method for controlling the re-use of prefilled reagent dispensers and other consumables
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7146112B2 (en) * 2005-01-13 2006-12-05 Xerox Corporation Replaceable unit monitor reader with auto polling capabilities
US20060291406A1 (en) * 2005-06-23 2006-12-28 Lexmark International, Inc. Device authentication method and system
US8055897B2 (en) * 2005-12-06 2011-11-08 Lippershy Celestial Llc Digital object title and transmission information
US7894447B2 (en) * 2005-12-06 2011-02-22 Lippershy Celestial Llc Digital object routing
US8014389B2 (en) 2005-12-06 2011-09-06 Lippershy Celestial Llc Bidding network
US8194701B2 (en) 2005-12-06 2012-06-05 Lippershy Celestial Llc System and/or method for downstream bidding
US20070136209A1 (en) * 2005-12-06 2007-06-14 Shabbir Khan Digital object title authentication
US9686183B2 (en) 2005-12-06 2017-06-20 Zarbaña Digital Fund Llc Digital object routing based on a service request
KR100734885B1 (ko) 2005-12-07 2007-07-03 한국전자통신연구원 Rfid 서버와 rfid 태그의 상호 인증 방법
KR100864830B1 (ko) 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
FR2916317B1 (fr) * 2007-05-15 2009-08-07 Sagem Defense Securite Protection d'execution d'un calcul cryptographique
KR100980320B1 (ko) 2007-10-15 2010-09-07 고려대학교 산학협력단 Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템.
TWI455136B (zh) * 2010-07-01 2014-10-01 Silicon Motion Inc 用來進行資料整形之方法以及相關之記憶裝置及其控制器
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
GB2521797A (en) * 2012-10-25 2015-07-01 Novalia Ltd Article authentication
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
CN109977656B (zh) * 2019-04-08 2019-12-20 广州众诺电子技术有限公司 身份验证方法和耗材盒及存储介质
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4302810A (en) * 1979-12-28 1981-11-24 International Business Machines Corporation Method and apparatus for secure message transmission for use in electronic funds transfer systems
US5649099A (en) * 1993-06-04 1997-07-15 Xerox Corporation Method for delegating access rights through executable access control program without delegating access rights not in a specification to any intermediary nor comprising server security
JP3688830B2 (ja) * 1995-11-30 2005-08-31 株式会社東芝 パケット転送方法及びパケット処理装置
FR2748591B1 (fr) * 1996-05-07 1998-06-05 France Telecom Procede de realisation d'une transaction electronique securisee a double signature
US6073236A (en) * 1996-06-28 2000-06-06 Sony Corporation Authentication method, communication method, and information processing apparatus
JP3562262B2 (ja) * 1997-10-17 2004-09-08 富士ゼロックス株式会社 認証方法および装置
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
FR2796788B1 (fr) * 1999-07-20 2002-02-08 France Telecom Procede de realisation d'une transaction electronique utilisant plusieurs signatures
US6965994B1 (en) * 2001-01-30 2005-11-15 Microsoft Corporation Security mechanism for computer processing modules
JP4839516B2 (ja) * 2001-02-27 2011-12-21 ソニー株式会社 認証システム及び認証方法
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
EP1320007A1 (en) * 2001-12-14 2003-06-18 Vordel Limited A method and system for the simultaneous processing of document structure and electronic signature for electronic documents

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007094940A (ja) * 2005-09-30 2007-04-12 Sony Corp 通信システム、通信装置、および通信方法
KR100741702B1 (ko) 2005-11-22 2007-07-23 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법
KR100796438B1 (ko) 2006-05-23 2008-01-21 경북대학교 산학협력단 알에프아이디 인증 장치 및 그 방법
KR100833507B1 (ko) 2006-12-06 2008-05-29 한국전자통신연구원 Rfid 태그에 통신매체를 통하여 키를 설정하고변경하는 방법
JP2018046575A (ja) * 2017-11-29 2018-03-22 キヤノン株式会社 認証システム及び画像形成装置

Also Published As

Publication number Publication date
FR2841020A1 (fr) 2003-12-19
US20030233548A1 (en) 2003-12-18
EP1372120A1 (fr) 2003-12-17
DE60317735T2 (de) 2008-10-30
US7472274B2 (en) 2008-12-30
DE60317735D1 (de) 2008-01-10
EP1372120B1 (fr) 2007-11-28

Similar Documents

Publication Publication Date Title
JP2004166208A (ja) 電子タグの認証
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
CN101166085B (zh) 远程解锁方法和***
RU2399087C2 (ru) Безопасное хранение данных с защитой целостности
CN104412537B (zh) 用于配对的方法、配对装置以及遥控钥匙
JP3773488B2 (ja) 電子チップに搭載されたシステム、特にチップカードの予備初期化段階の安全化方法と、その方法を実施する搭載システム
KR100668996B1 (ko) 데이터 기억 장치 및 데이터 기억 방법
US20030112972A1 (en) Data carrier for the secure transmission of information and method thereof
US20060050877A1 (en) Information processing apparatus and method, program, and recording medium
CN101842792B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
US20090153290A1 (en) Secure interface for access control systems
US20100150347A1 (en) Communication system and communication method
US8458472B2 (en) Authentication method and communications system used for authentication
JPH086520B2 (ja) 遠隔アクセスシステム
US10021104B2 (en) Method for operating a security element
CN106682905B (zh) 一种应用解锁方法
JP4765608B2 (ja) データ処理装置、データ処理プログラム、およびデータ処理システム
US20160149702A1 (en) Communication arrangement and method for generating a cryptographic key
JP2009032003A (ja) 携帯可能電子装置、端末装置、認証システム、及び認証方法
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
CN113722698A (zh) ***、设备、用于运行***的方法和计算机程序
KR20120114614A (ko) 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
JP2008293415A (ja) 真贋判定方法、真贋判定用中継装置および真贋判定用サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060511

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20081002