JP4660385B2 - データを転送する方法、コンピュータプログラム製品、データ提供装置およびデータ受信装置、ならびに通信システム - Google Patents

データを転送する方法、コンピュータプログラム製品、データ提供装置およびデータ受信装置、ならびに通信システム Download PDF

Info

Publication number
JP4660385B2
JP4660385B2 JP2006015378A JP2006015378A JP4660385B2 JP 4660385 B2 JP4660385 B2 JP 4660385B2 JP 2006015378 A JP2006015378 A JP 2006015378A JP 2006015378 A JP2006015378 A JP 2006015378A JP 4660385 B2 JP4660385 B2 JP 4660385B2
Authority
JP
Japan
Prior art keywords
data
authenticity
providing
authenticity index
index
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006015378A
Other languages
English (en)
Other versions
JP2006217590A (ja
Inventor
ノクタ ゾルタン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SAP SE
Original Assignee
SAP SE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SAP SE filed Critical SAP SE
Publication of JP2006217590A publication Critical patent/JP2006217590A/ja
Application granted granted Critical
Publication of JP4660385B2 publication Critical patent/JP4660385B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Circuits Of Receivers In General (AREA)
  • Near-Field Transmission Systems (AREA)

Description

本発明は、データを転送する方法、コンピュータプログラム製品、データ提供装置、データ受信装置、および通信システムに関し、詳細には、1つまたは複数のRFID(無線周波数識別)リーダと1つまたは複数のRFID(無線周波数識別)トランスポンダとの間で送られるデータの認証/検証に関する。
無線周波数識別(RFID)技術を使用する応用例が多くなってきており、許可されないアクセスに対して、RFIDトランスポンダ(RFIDタグ)に記憶されたデータを保護する必要性が高まっている。RFIDタグにアクセスするものとしては、一般に、RFIDリーダが知られている。RFIDリーダは、特定の無線チャネルを介して送信されるメッセージを用いて、RFIDタグ内に実装された機能を遠隔で実行することができる。例えば、RFIDタグは、警報または盗難防止装置として倉庫内で使用することができる。RFIDタグは、衣類などに取り付けて、例えば倉庫の出口にある特定の検出器を通過すると、そのタグが活動状態にある限り警報のトリガとなることができる。
さらに、RFIDタグは、多種多様な書籍を容易かつ迅速に整理および識別するために図書館で使用される。RFIDタグはまた、例えばパスポートの所有者の生体測定データを記憶するため、パスポートの一部として設けることができる。生体測定データをパスポートに明示して記録するのではなくRFIDタグを使用することにより、データを暗号化して特定の人にしか見えないようにすることができる。さらに、多種多様なデータをRFIDタグ上に記憶させておいて、データ変更、例えば追加データを記憶しなければならない場合に修正することもできる。
また、RFIDタグは、人および/または物体を自動的に追跡および識別するために使用することができる。例えば人に、個人識別番号が記憶されているRFIDタグを携行させるといったことができる。作業場を出入りするとき、自動化された機械によってRFIDタグのトリガが引かれ、個人識別番号を読み取って入退時間を記憶する。したがって、その人の作業時間を容易に記録することができる。
さらに、RFIDタグは、サプライチェーンを全体に観察し、および/または管理するために使用される。サプライチェーンの様々な場所(institution)にRFIDリーダが設けられる。RFIDタグを付されている商品がそれぞれのRFIDリーダの届く範囲を通過し、またはその中に入ると、RFIDタグとRFIDリーダとの通信によりタグにより示された商品を認識することができる。したがって、RFIDタグを付された商品の工程または送達を容易に把握することができる。
さらに、入場チケットなど使い捨ての識別物品にRFIDタグを組み込むことができる。例えば、フットボールスタジアムに入ることができる入場チケットには、そのチケットを所有する人に関するデータを含むRFIDタグを組み込むことができる。したがって、偽のチケットを販売することや、違法にチケットを再販することが困難になる。
従来、RFIDタグにアクセスするためには、RFIDリーダが使用しされている。RFIDリーダは、例えばRFIDタグを非活動状態にするために、キーワードまたはソフトウェアコードもしくはプログラムを含むメッセージデータを送信することができる。また、RFIDリーダを使用して、RFIDタグに記憶されたデータを作成し、読み取り、修正し、または削除することができる。したがって、RFIDタグに対する許可されないアクセスを回避することが非常に重要である。
www.wikipedia.org
一般にRFIDリーダに転送しなければならないRFIDタグの一意の識別番号を、例えば、RSA暗号化などの方法を使用して暗号化することによって、2つの装置間の通信を安全なものにすることが知られている。しかし、そのような暗号化は、通常は時間のかかるものであり、通常のRFIDタグにおいては使用することができないような量の計算力が必要となる。
例えば、RFIDタグの一意の識別番号を安全に提供するために、一般に使用される他の技法としては、ハッシュロックモデルが採用される。ハッシュロックモデルによれば、RFIDタグは、RFIDリーダに乱数と妥当性検査番号を送信するが、妥当性検査番号は、乱数とRFIDタグの一意の識別番号とをハッシュ関数の引数および変数として、ハッシュ関数を使用して計算される。乱数と妥当性検査番号を使用して、RFIDリーダで、RFIDタグの一意の識別番号が記憶されているデータベースから一意の識別番号を推測することができる。
本発明の一目的は、RFIDタグなど電子装置を制御する安全かつ効率的な方法を提供することである。この目的は、独立請求項の特徴によって解決される。
本発明の一態様によれば、無線周波数識別リーダなどデータ提供装置から、無線周波数識別トランスポンダなどデータ受信装置にデータを転送するための方法、すなわち、
(a)初期化ステップであって、
− 初期の真正性指標(authenticity indicator)を提供するステップと、
− データ提供装置において、現在のデータ提供装置変数として初期変数を提供するステップと、
− データ提供装置において、特に一方向関数を使用して、現在のデータ提供装置変数および初期の真正性指標の関数として現在のデータ提供装置の真正性指標を提供するステップと、
− データ受信装置において、初期の真正性指標を、先行するデータ受信装置の真正性指標として設定するステップと、
− データ受信装置において、現在のデータ受信装置の真正性指標を提供するステップとを含む初期化ステップと、
(b)提供データ提供ステップであって、
− データ提供装置において、特に一方向関数を使用して、提供データの関数としてデータ真正性指標を決定するステップと、
− データ受信装置において、データ真正性指標と提供データを提供するステップとを含む提供データ提供ステップとを有する方法が提供される。
したがって、本発明の方法によれば、擬似乱数によって生成された変数とすることができる初期の真正性指標が提供される。「擬似乱数によって生成された」は、初期の真正性指標を、C/C++プログラミング言語における関数rand()など、一般に知られている擬似乱数発生器を使用して生成することができることを意味する。さらに、一方向関数は、関数の出力だけを与えて、逆関数を得ることが困難な関数とすることができる。さらに、一方向関数は、実質的に耐衝突性を有する。換言すれば、一方向関数は、異なる入力変数を使用すると、実質的に常に異なる出力値を生成する。具体的には、従来知られている一方向関数を使用すると、2つの異なる入力変数を使用して同じ出力値を生成する統計確率は、約10-10未満、特に約10-20未満である。
さらに、初期の真正性指標は、データ提供装置部、またはデータ受信装置において生成することができ、初期化ステップ中には、データ提供装置とデータ受信装置の間で交換することができる。さらに、初期の真正性指標を提供し、データ受信装置において、初期の真正性指標を、例示的な先行するデータ受信装置の真正性指標として設定するステップは、1つのステップとして実行することができる。したがって、初期化ステップ中には、先行するデータ受信装置の真正性指標を、従来知られている擬似乱数発生器を使用して作成することができる。次いで、そのように生成された先行するデータ受信装置の真正性指標は、データ提供装置に転送することができ、現在のデータ提供装置変数としてそこで記憶することができる。さらに、データ提供装置からデータ受信装置に転送されることになるデータ真正性指標は、特に、提供データを転送する直前に生成される。
一例として、提供データは、無線周波数識別リーダから無線周波数識別トランスポンダに転送することができる。提供データを送信する前に、データ真正性指標が生成されている。また、データ真正性指標は、無線周波数識別リーダから無線周波数識別トランスポンダに送信することができる。データ真正性指標は、例えば、提供データが、提供データ提供ステップ中で、第三者などによって改変されているかどうか検証するために使用することができる。
具体的には、提供データは、以下のうち少なくとも1つを含む。すなわち、
− メッセージデータ
− 次のデータ提供装置の真正性指標
− 現在のデータ提供装置変数
− データ提供装置識別データ
− データ受信装置識別データ
したがって、提供データを提供することにより、例えばキーワード、ソフトウェアコード、コンピュータプログラムなどからなる可能性があるメッセージデータを、RFIDリーダからRFIDタグに送信することができる。
さらに、提供装置識別データは、データ受信装置において提供することができる。したがって、1つのデータ受信装置が、いくつかのデータ提供装置からの提供データを備えることができる可能性がある。データ提供装置の各々は、個々のデータ提供装置識別データを有する。したがって、データ受信装置は、異なるデータ提供装置から送信された提供装置間で区別することができる。
換言すれば、提供データは、データ提供装置識別データを含むことができ、その結果、データ受信装置は、提供データを特定のデータ提供装置に関連付けることができる。さらに、データ受信装置においてデータ提供装置識別データを提供することにより、提供データが、本当にそのデータ受信装置と通信するべきであるデータ提供装置から送られているかどうか検証することが可能である。
例示的な一実施態様によれば、データ受信装置において提供データを提供するステップは、次のデータ提供装置の真正性指標を次のデータ受信装置の真正性指標として、および現在のデータ提供装置変数を現在のデータ受信装置変数として提供するステップを含む。
したがって、提供データは、データ提供装置からデータ受信装置に転送され、次のデータ提供装置の真正性指標が、データ受信装置において、次のデータ受信装置の真正性指標として設定され、現在のデータ提供装置変数が現在のデータ受信装置変数として設定される。
本発明の他の例示的な実施態様によれば、提供ステップ(b)は、データ提供装置において、次のデータ提供装置変数として新しい変数を提供するステップをさらに含み、その変数は、例示的には、擬似乱数発生器を使用して生成される。
具体的には、提供データの提供ステップ(b)は、データ提供装置において、特に一方向関数を使用して、現在のデータ提供装置の真正性指標および次のデータ提供装置変数の関数として次のデータ提供装置の真正性指標を決定するステップをさらに含む。
さらに、データ受信装置において提供データを提供するステップは、特に、次のデータ提供装置の真正性指標を次のデータ受信装置の真正性指標として、また、現在のデータ提供装置変数を現在のデータ受信装置変数として提供するステップを含む。
したがって、本発明の例示的な実施形態において、提供データは、少なくとも次のデータ提供装置の真正性指標と現在のデータ提供装置変数とを備え、それらは、データ提供装置とデータ受信装置との連続する通信を可能にする。さらに、提供データはまた、メッセージデータ、および/またはデータ提供装置識別データ、および/またはデータ受信装置識別データを備えることができる。
具体的には、提供ステップ(b)は、データ提供装置において、次のデータ提供装置変数を現在のデータ提供装置変数として、および次のデータ提供装置の真正性指標を現在のデータ提供装置の真正性指標として設定するステップをさらに含む。
換言すれば、データ受信装置において提供データを提供した後に、現在のデータ提供装置変数は、特に新しい擬似乱数によって置き換えられる。新しい擬似乱数を使用して、現在のデータ提供装置の真正性指標が新たに生成される。
他の例示的な実施形態において、本方法は、提供データを提供するステップ(b)の後で、
(c)
− データ受信装置において、
−− データ真正性指標を、データ受信装置において決定された、提供データの関数としてのテストデータ真正性指標と、また
−− 現在のデータ受信装置の真正性指標を、先行するデータ受信装置の真正性指標および現在のデータ受信装置変数の関数としてデータ受信装置において決定されたテスト真正性指標と比較するステップを含むデータ検証および認証ステップを含む。
換言すれば、データ受信装置において、テストデータ真正性指標は、データ提供装置からデータ受信装置に転送された提供データから作成される。次いで、テストデータ真正性指標は、データ真正性指標に比較される。データ真正性指標とテストデータ真正性指標が等しい場合、提供データは、提供ステップ(b)中に改変されていない。したがって、データ提供装置からデータ受信装置部に提供データを送るための、およびデータ受信装置において受信された提供データがデータ提供装置から送られた提供データと同一であるかどうか検証することが可能である容易な方法が提供される。
さらに、テスト真正性指標は、特に現在のデータ受信装置変数を使用して作成される。したがって、データ提供装置からデータ受信装置への提供データの送信が第三者から見渡された場合ですら、その第三者は、データ受信装置において提供された時点で、現在のデータ受信装置変数を学習するにすぎない。
したがって、第三者は、提供データの提供前に現在のデータ受信装置変数を知らないため、元の提供データの代わりに改変された提供データを提供することができない。
換言すれば、提供データがデータ受信装置に提供された後では、第三者が提供データの提供を見渡した場合、第三者は、現在のデータ受信装置変数の値を学習するにすぎず、その値は、同時にデータ受信装置に知られ、現在送信されている提供データと組み合わせてのみ使用される。
データ提供装置からデータ受信装置に送られたさらなる提供データを認証するために、提供の時点で、新しい擬似乱数がいくつかの提供データとして提供される。この場合も、データ受信装置において、データ真正性指標をテストデータ真正性指標と比較することによって、その提供データが改変されているかどうかを検証することができる。さらに、送られた現在のデータ受信装置の真正性指標を、データ受信装置において作成されたテスト真正性指標と比較することによって、提供データが正しいデータ提供装置から送られているかどうか検証することができる。
有利には、両当事者に知られていなければならない、また、ある量の時間を与えると解読することが可能であるパスワードを使用することなしに、データ提供装置の安全な認証、およびデータ提供装置の安全な認証/検証が可能である。むしろ、本発明の利点は、パスワードの暗号化を回避することができることである。したがって、暗号化されたパスワードがないため、第三者がデータ提供装置とデータ受信装置との通信を見渡した場合ですら、通信を改悪することができない。すなわち、提供装置から送られた提供データは、データ受信装置が認識することなしに第三者から送られたデータで置き換えることも、その提供中に改変することもできない。したがって、時間のかかる提供データの暗号化を回避することができる。本発明によれば、データ受信装置において受信された提供データが、許可されたデータ提供装置によって送られているかどうか、また、送られたデータが元の提供データであるかどうか、安全に識別することが可能になる。
具体的には、データ提供装置の正しい身元を検証するために使用される現在のデータ受信装置変数が変化するため、また、現在のデータ受信装置変数は、それが共に送信された提供データを認証するために使用することができるにすぎないため、第三者が偽の提供データを提供することは不可能である。したがって、初期化の後で、認証式データ提供が確立される。というのは、提供データの提供中に送られる次のデータ提供装置の真正性指標の構成要素を、第三者が導出することができないからである。
具体的には、データ検証および認証ステップ(c)は、データ受信装置において、現在のデータ受信装置の真正性指標を、先行するデータ受信装置の真正性指標として、また、次のデータ受信装置の真正性指標を現在のデータ受信装置の真正性指標として設定するステップをさらに含む。
他の例示的な実施形態によれば、ステップ(b)とステップ(c)は、繰り返し実施される。
換言すれば、ステップ(b)およびステップ(c)が連続的に繰り返され、したがって、ステップ(b)に従って提供データを提供し、ステップ(c)に従って即座に提供データの提供を検証および認証する。
しかし、ステップ(b)を繰り返し実施することによっていくつかの提供データを提供することも可能であり、ある回数でステップ(b)を実施した後で、異なる数の提供データを検証および認証するために、ステップ(c)が特に同じ回数で実施される。またはこれに代えて、多数の提供データと、対応するデータ真正性指標を、データ提供装置で生成することができる。したがって、提供データは、データ真正性指標、ならびに提供装置変数および/または提供装置の真正性指標および/またはメッセージデータなど、それぞれの提供データをさらに次々に生成する必要なしに提供しさえすればよい。
上述のように、提供データを認証するために、現在のデータ受信装置変数、および先行するデータ受信装置の真正性指標を提供しなければならない。したがって、第三者は、提供データの提供を最初から見渡すことができることになり、提供データは、データ受信装置において提供される。しかし、本発明の方法は、初期の真正性指標を使用して開始されるため、最初の提供装置変数は秘密であり、データ提供装置に知られているだけなので、第三者は、現在のデータ受信装置の真正性指標を決して計算することができないことになる。さらに、特に最初の提供データを送信する前には、最初の提供装置変数はデータ提供装置に知られているだけである。すなわち、データ受信装置には知られていない。
具体的には、各ステップ(b)で、新しいメッセージデータをデータ受信装置において提供することができる。したがって、各データ提供ステップに関して異なるメッセージデータを提供することにより、データ受信装置に様々なアクションを実行するように指令することが可能である。
本発明の方法の他の例示的な実施態様によれば、現在のデータ提供装置の真正性指標および/または次のデータ提供装置の真正性指標および/またはデータ真正性指標および/またはテストデータ真正性指標および/またはテスト真正性指標は、一方向関数、特に、
PDAIi=h1(PDVNi,AI0)、
PDAIi+1=h1(PDVNi+1,PDAIi)、
DataAI=h2(DataP)、
DataAItest=h2(DataP)、および
AItest=h1(RDVNi,RDAIi-1
のうち少なくとも1つを使用して計算され、上式で、
AI0は、初期の真正性指標を表し、
PDVNiは、現在のデータ提供装置変数を表し、
PDVNi+1は、次のデータ提供装置変数を表し、
DataPは、提供データを表し、
RDAIi-1は、先行するデータ受信装置の真正性指標を表し、
RDVNiは、現在のデータ受信装置変数を表し、
PDAIiは、現在のデータ提供装置の真正性指標を表し、
PDAIi+1は、次のデータ提供装置の真正性指標を表し、
DataAIは、データ真正性指標を表し、
DataAItestは、テストデータ真正性指標を表し、
AItestは、テスト真正性指標を表し、
1およびh2は、一方向関数を表す。
例えば、h1およびh2は、異なる一方向関数を表すことができる。しかし、h1およびh2は、同じ一方向関数を表すことも可能である。
さらに具体的には、一方向関数はハッシュ関数であり、特に、一方向関数は、少なくともSHA−1、SHA−224、SHA−256、SHA−384、SHA−512、MD2、MD4、MD5およびRIPEMD−160、GOST−Hash、CRC−32、Ghash−3、Snefru、Tiger、ならびにWhirlpoolを含むハッシュ関数の集合から選択される。前述のハッシュ関数は、特に従来知られているハッシュ関数であり、これらは、例えばウェブページ(非特許文献1参照)で述べられており、例えば、ウェブページ(非特許文献1参照)上で参照されているように、ハッシュ関数の出力値を計算する一般に知られているプログラム内で実装される。本発明によれば、ハッシュ関数は、任意の長さのメッセージからデータの固定長ストリングを生成する関数である。その関数は、あらゆる一意の入力メッセージについて実質的に一意の値を生成する。換言すれば、ハッシュ関数は、実質的に任意の入力変数から、出力だけを与えて入力変数を推測することが可能でない特定の長さの出力を計算する。さらに、それぞれハッシュ関数の引数または変数として使用されたとき同じ出力が計算される2つの入力変数は、実質的に存在しない。すなわち、ハッシュ関数は、実質的に耐衝突性を有する。すなわち、2つの異なる入力変数が与えられて、従来知られているハッシュ関数を使用して2つの同一の出力変数を生み出す統計確率は、例えば約10-10未満、より具体的には約10-20未満である。
さらに、より具体的には、現在の提供装置変数および次の提供装置変数は、ビット列がハッシュ関数の出力の長さと同様の長さである。すなわち、現在の提供装置変数および次の提供装置変数のビット数は、それぞれ、ハッシュ関数の出力、例えば現在のデータ提供装置の真正性指標または次の現在のデータ提供装置の真正性指標のビット数と同様の長さとすることができる。
したがって、上記ですでに指摘したように、提供データの提供が第三者によって調査されても、例えば初期の真正性指標を、提供データの提供中に送られた現在の提供装置の真正性指標から推測することはできない。したがって、提供データの提供を調査する第三者は、他のどの提供データ真正性指標をも決定することができない。というのは、連続する提供データ真正性指標は、ハッシュ関数と、ハッシュ関数の引数または変数として先行する提供装置の真正性指標および提供装置変数、すなわち擬似乱数とを使用して計算されるからである。提供装置変数は、その認証および検証のために提供装置変数が使用される提供データと同時にデータ受信装置に送られるまで、データ提供装置によって秘密に保たれる。
具体的には、メッセージデータは、データ受信装置によって実行されるコンピュータプログラムコードを備える。
他の例示的な実施態様によれば、提供データをデータ受信装置に送るステップは、提供データを無線チャネルを介して送信するステップを含む。例えば、データを送るために使用される周波数波、約125kHzと134kHzの間、約400MHzと930MHzの間、約13.56MHz、約2.45GHz、約5.8GHzを含む範囲の集合のうちの少なくとも1つとすることができる。
したがって、データ提供装置は、特に無線周波数送信器を備え、データ受信装置は、無線周波数受信器を備えることができる。
本発明の他の態様は、データ提供装置上にロードされると、上記のいずれか1つによる方法を実施する、特にコンピュータ読取可能な記憶媒体に記憶されたコンピュータプログラム製品を提供することである。
本発明の他の態様によれば、提供データをデータ受信装置に送信することが可能なデータ提供装置であって、
− 変数生成装置と、
− 特に一方向関数を使用して、データ提供装置の真正性指標を生成することが可能なデータ提供装置の真正性指標生成装置と、
− 特に一方向関数を使用して、データ真正性指標を生成することが可能なデータ真正性指標生成装置と、
− 提供データ提供装置とを備える装置が提供される。
具体的には、データ提供装置は、メッセージデータを提供することが可能なメッセージデータ提供装置をさらに備える。メッセージデータ提供装置は、例えば、メッセージデータを生成するように、かつ/またはメッセージデータを他の入力装置から受信するように適合させることができる。さらに、メッセージデータ提供装置は、メッセージデータをデータベースから提供することができ、データベースは、外部データベースまたは内部データベースとすることができる。
具体的には、提供データ提供装置は、無線周波数エミッタを備える。
本発明の他の態様によれば、提供データをデータ提供装置から受信することが可能なデータ受信装置であって、
− 提供データ受信装置と、
− 特に一方向関数を使用して、テストデータ真正性指標を生成することが可能なテストデータ真正性指標生成装置と、
− 特に一方向関数を使用して、テスト真正性指標を生成することが可能なテスト真正性指標生成装置とを備える装置が提供される。
具体的には、データ受信装置は、
− データ真正性指標をテストデータ真正性指標と、また、
− 現在のデータ受信装置の真正性指標をテスト真正性指標と比較するように適合された比較装置をさらに備える。
例えば、提供データ受信装置は、無線周波数受信器を備える。
本発明の他の態様は、本発明によるデータ提供装置と、本発明によるデータ受信装置とを備える通信システムを含む。
本発明の例示的な実施形態について、添付の図面を参照して下記で述べる。
図1は、RFID(無線周波数識別)リーダ10の例示的な形態であるデータ提供装置を示す図である。RFIDリーダ10は、ユーザ12が手で保持することができるものである。一方、RFIDリーダ10は、壁(図示せず)または地面14に載置することができる。RFIDリーダ10は、線18によって示されている無線電波を介してRFID(無線周波数識別)トランスポンダ16(以下では、RFIDタグ)と(一方向または双方向での)通信を行う。適正な通信を確立するため、RFIDリーダ10とRFIDタグ16とは共に、各々アンテナ20を備える。さらに、RFIDタグ16は、図に示すように、製品、例えばジャケット22のような衣類に取り付けることができる。ジャケット22は、例えば倉庫(warehouse、図示せず)内で販売されるかもしれない。しかし、RFIDタグ16は、任意の他の物品または製品またはエンティティ、特に、安全に取引され、またはRFIDリーダ10との通信を可能にしなければならない移動可能な物品に貼り付け、または取り付けることができる。
RFIDリーダ10およびRFIDタグ16は、必ずしも無線周波数通信18を介して通信しなくてもよい。むしろ、任意の他の通信方法を使用することができる。すなわち、これらは、電気接続、USB接続、光接続、Bluetooth接続、または任意の他の一方向もしくは双方向もしくは多方向システムを介した任意の他の通信(例えば、インターネット)を介して、互いに接続することができる。
RFIDリーダ10を使用して、例えばデータをRFIDタグ16上で記憶し、またはRFIDタグ16部にコマンドを提供することができ、その結果RFIDタグ16部に特定のアクションを実行させることができる。例えば、RFIDリーダ10は、RFIDタグ16がそれ自体を活動状態または非活動状態にするように、RFIDタグ16においてメッセージデータを送ることができる。例えば、ジャケット22が倉庫で販売される場合、ジャケット22の価格を読み取ると、それと同時にRFIDリーダは、RFIDタグ16を非活動化することができる。したがって、支払い済みジャケット22を持って倉庫を離れる顧客(図示せず)は、アラームのトリガをひかないことになる。その場合、RFIDリーダ10は、例えば価格を読み取るための読取走査装置(scanning device)内に、またはジャケット22を包装するテーブル内にRFIDリーダ10を収めてレジに近い任意の場所に設けることができる。
しかし、RFIDタグ16を先に非活動化することなくジャケット22が倉庫の外に持ち出されると、その結果、例えばアラームのトリガ引かれる。さらに、提供データをRFIDリーダ10から受信した後に、RFIDタグ16がその一意の識別番号をRFIDリーダ10に送信するように提供データを設定することができる。したがって、RFIDリーダ10の範囲内で、RFIDタグ16の番号を迅速に把握することが容易となる。さらに、例えば異なるRFIDタグ16と、それぞれのRFIDタグ16に関係する商品とを区別することも可能となる。例えば、RFIDタグ16のそれぞれの識別番号、およびRFIDタグが構成される衣類のタイプ、それらの色、サイズなどを含むデータベースを提供することができる。例えば倉庫内のRFIDタグ16すべてと通信することができる、またデータベースにアクセスすることができるRFIDリーダ10を使用すると、容易かつ迅速に、倉庫内に納められた商品、例えば衣類の高速な在庫リストを作成することが可能になる。
さらに、特定のメッセージデータをRFIDリーダ10からRFIDタグ16に送ることすら不要とすることができる。むしろ、RFIDタグ16部においてRFIDリーダ10の一意の識別番号PDIDを提供することで十分である可能性がある。識別番号PDIDをRFIDタグ16に提供すると、識別番号PDIDを認証および検証した後に、RFIDタグ16は、自動的に非活動状態または活動状態にするか、あるいはRFIDタグ16に記憶されているデータを他の装置に送ることができる。例えば、RFIDリーダ10は、従来のバーコードリーダと置き換えることができる。顧客が、ジャケット22などを購入すると、RFIDタグ16をRFIDリーダ10で非活動状態にすることができ、それと同時に、RFIDタグ16に記憶されているジャケット22の価格情報をレジ部に提供することができる。その場合、価格情報は、RFIDタグ16からRFIDリーダ10に送信することができる。またはこれに代えて、他のRFIDリーダ(図示せず)をレジ近くに配置してレジと通信するよう構成することができる。
RFIDリーダ10とRFIDタグ16との通信について、図2および図3に示されているフローチャートを使用してさらに説明する。
図2および図3は、(例示的なデータ提供装置としての)RFIDリーダ10、および(例示的なデータ受信装置としての)RFIDタグ16の動作のフローチャートを示す。RFIDリーダ10とRFIDタグ16との通信の適正な認証および検証を確立するために、RFIDリーダ10とRFIDタグ16を共に初期化しなければならない。具体的には、提供データの識別を認証および検証するために、RFIDリーダ10およびRFIDタグ16を初期化しなければならない(ステップSTR1からSTR4、ならびにSTT1およびSTT2)。
初期化中に、RFIDリーダ10またはRFIDタグ16は、初期の真正性指標AI0を作成する(ステップSTR1、STT1)。具体的には、初期の真正性指標AI0は、RFIDリーダ10で生成し、RFIDタグ16メモリ(図示せず)内に焼き込む(burnt into)ことができる。初期の真正性指標AI0は、擬似乱数によって生成されたビット列とすることができる。「擬似乱数によって生成された」は、C/C++プログラミング言語に組み込まれている関数rand()など従来の乱数発生器を使用して生成されていることを意味する。例えば、初期の真正性指標AI0は、
AI0=61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61
の値を有する。
初期の真正性指標AI0は、RFIDリーダとRFIDタグとの間で、安全な方法で交換される。例えば、初期化中には、RFIDリーダ10とRFIDタグ16とを物理的に接触させること、または安全な環境内で無線周波数通信18を介して交換することが必要となる。初期の真正性指標AI0は、RFIDリーダ10で生成し、RFIDタグ16の製造中にRFIDタグ16のメモリ(図示せず)内に焼き込むことができる。
さらに、初期化中には、RFIDリーダ10は、(例えば現在のデータ提供装置変数として)最初の変数PDVNiを生成する。例えば、第1のメッセージ、すなわちi=1を送信するとき、最初の変数PDVN1は、
PDVN1=31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
の値を有する(ステップSTR2)。
さらに、初期化中には、(例えばデータ提供装置の真正性指標として)現在の真正性指標PDAI1が、従来知られているハッシュ関数など一方向関数を使用して生成される。現在の真正性指標PDAI1は、ハッシュ関数、並びにハッシュ関数の引数または変数として初期の真正性指標AI0および最初の変数PDVN1を使用して計算される(ステップSTR3)。次いで、現在の真正性指標PDAI1または最初の変数PDVN1を、安全な方法でRFIDタグ16に送信する(ステップSTR4)。現在の真正性指標PDAI1は、RFIDタグ16においてその初期化中に提供することができる。例えば、RFIDタグ16の製造中に、初期の真正性指標AI0および現在の真正性指標PDAI1がRFIDタグ16において提供される。それらは、RFIDタグ16のメモリ(図示せず)内に焼き込むようにすることができる。さらに、上記の実施例を実施する場合、現在の真正性指標PDAIiは、例えば、ハッシュ関数として、従来知られているMD5を使用し、初期の真正性指標AI0および最初の変数PDVN1から計算される。現在の真正性指標PDAI1は、
PDAI1=hMD5(PDVN1,AI0
=hMD5(31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31,61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61)
=93 69 7F 1F D9 8F CC 70 E1 36 6A 29 2C 61 83 7D
として計算される。次いで、RFIDリーダ10の初期化が完了する。
したがって、RFIDタグ16の初期化中には、初期の真正性指標(AI0)が、RFIDタグ16において作成されるか、またはRFIDリーダ10からRFIDタグ16において受信する(ステップSTT1)。さらに、現在の真正性指標PDAIiをRFIDタグ16において受信するが、これは、RFIDタグ16において(例えば現在の受信装置の真正性指標として)RDAIiと呼ばれるようになる。本実施例によれば、RFIDタグ16における現在の真正性指標をRDAI1と呼ぶ。
RDAI1=93 69 7F 1F D9 8F CC 70 E1 36 6A 29 2C 61 83 7D
またはこれに代えて、最初の変数PDVN1をRFIDタグ16に送信し、ハッシュ関数、並びにその引数または変数として最初の変数PDVN1および初期の真正性指標AI0を使用し、RFIDタグ16において現在の真正性指標RDAI1を計算することが可能である(ステップSTT2)。次いで、RFIDタグ16の初期化が完了する。
次に、RFIDリーダ10による提供データの提供について述べる(ステップSTR5からSTR9)。提供データをRFIDリーダ10からRFIDタグ16に送信する前に、データ真正性指標DataAIが作成され、データ真正性指標は、従来のハッシュ関数、並びにハッシュ関数の引数または変数として、(例えばデータ提供装置識別データとして)RFIDリーダ10の一意の識別番号PDID、(例えばデータ受信装置識別データとして)RFIDタグ16の一意の識別番号RDID、コンピュータプログラムコードなどを含むことができるメッセージデータMD、最初の変数PDVN1、および(例えば次の提供装置の真正性指標として)次の真正性指標PDAIi+1のうち1つまたは複数を使用して計算される。本実施例では、i=1であるため、次の真正性指標PDAIi+1は、PDAI2と呼ばれる。
本実施例では、RFIDリーダ10の一意の識別番号PDIDは、
PDID=A
として選択し、RFIDタグ16の一意の識別番号RDIDは、
RDID=B
として選択し、メッセージデータMDは、
MD=”Read EPC”
として選択するが、ここでEPCは、RFIDタグ16が取り付けられる物品の電子製品番号とすることができ、最初の変数PDVN1は、上述のように与えられる。すなわち、
PDVN1=31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
以下のステップが実施されて、データが提供される。すなわち、次の真正性指標PDAI2を提供するためには、擬似乱数とすることができる(例えば次の提供装置変数として)次の変数PDVNi+1を、RFIDリーダ10で生成しなければならない。上記の用語に沿えば、本実施例では、次の変数PDVNi+1は、PDVN2と呼ばれる。
具体的には、本実施例では、次の変数PDVN2は、
PDVN2=32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32
に等しい。
またはこれに代えて、次の変数は、特に多数の変数を含むデータベースからとることができる。変数は、変数の記憶された順序とは実質上、別に選択することができるか、あるいは変数を記憶する際にデータベース内で実質的にランダムに記憶して、変数が互いにすべて異なるようにすることができる。また、同じ変数を数回提供することも可能である(ステップSTR5)。
次の真正性指標PDAI2は、ハッシュ関数と、ハッシュ関数の引数または変数として、次の変数PDVN2および現在の真正性指標PDAI1とを使用して生成される。したがって、次の真正性指標PDAI2は、
PDAI2=hMD5(PDVN2,PDAI1
=hMD5(32 32 32 32 32 32 32 32 32 32 32 32 32 32 32 32,93 69 7F 1F D9 8F CC 70 E1 36 6A 29 2C 61 83 7D)
=B5 E5 EF 6E 6C 50 C5 D6 52 D1 D6 C1 57 59 63 FB
に等しい(ステップSTR6)。
次に、データ真正性指標DataAIが、RFIDリーダ10において生成される。データ真正性指標DataAIは、提供データのハッシュ関数から計算される。提供データは、メッセージデータMD、RFIDリーダ10の一意の識別番号PDID、RFIDタグ16の一意の識別番号RDID、最初の変数PDVN1、および次の真正性指標PDAI2を含むことができる。本実施例では、データ真正性指標は、
DataAI=hMD5(MD,PDID,RDID,PDVN1,PDAI2
=hMD5(”Read EPC”,A,B,31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31,B5 E5 EF 6E 6C 50 C5 D6 52 D1 D6 C1 57 59 63 FB)
=8E 02 9F 77 F2 7D 50 49 D3 B3 76 E0 03 5D 97 BF
として計算される(ステップSTR7)。
次いで、提供データおよびデータ真正性指標DataAIが、RFIDタグ16において提供される(ステップSTR8)。
他のメッセージデータMDをRFIDリーダ10からRFIDタグ16に送る場合、次に変数PDVN2が最初の変数PDVN1として使用される。さらに、RFIDリーダ10において、次の真正性指標PDAI2が現在の真正性指標PDAIiとして使用される(ステップSTR9)。次いで、データの提供の1サイクルが完了する。他の提供データを提供するために、ステップSTR5からSTR9を繰り返し実施することができる。
以下では、RFIDタグ16においての認証および検証について説明する(ステップSTT3からSTT5)。
RFIDタグ16に送信された後で、現在の真正性指標PDAI1は、(現在の受信器真正性指標の例として)現在の真正性指標RDAI1と呼ばれ、次の真正性指標PDAI2が(次の受信器真正性指標の例として)次の真正性指標RDAI2と呼ばれ、最初の変数PDVN1が最初の変数RDVN1と呼ばれる。したがって、
RDAI1=PDAI1=93 69 7F 1F D9 8F CC 70 E1 36 6A 29 2C 61 83 7D
RDAI2=PDAI2=B5 E5 EF 6E 6C 50 C5 D6 52 D1 D6 C1 57 59 63 FB
RDVN1=PDVN1=31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31
次に、RFIDタグ16において、データ真正性指標DataAIは、テストデータ真正性指標DataAItestと比較される。したがって、テストデータ真正性指標DataAItestは、RFIDタグ16においてのデータ真正性指標DataAIの計算(ステップSTR7参照)と同様だが、代わりに提供された提供データを使用して、RFIDタグ16において計算される。換言すれば、テストデータ真正性指標DataAItestは、ハッシュ関数と、その引数または変数として、データ真正性指標DataAIについて使用されるものは同じであるが、RFIDリーダ10からRFIDタグ16に送られた要素とを使用して計算される。したがって、テストデータ真正性指標DataAItestは、
DataAItest=hMD5(MD,PDID,RDID,RDVN1,RDAI2
=hMD5(”Read EPC”,A,B,31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31,B5 E5 EF 6E 6C 50 C5 D6 52 D1 D6 C1 57 59 63 FB)
=8E 02 9F 77 F2 7D 50 49 D3 B3 76 E0 03 5D 97 BF
に等しい(ステップSTT3)。
データ真正性指標DataAIとテストデータ真正性指標DataAItestが合致する場合、さらなるステップがRFIDタグ16によって実施される。
テスト真正性指標AItestは、RFIDタグ16において、ハッシュ関数と、ハッシュ関数の引数または変数として、(先行する受信装置の真正性指標の例として)先行する真正性指標RDAIi-1および最初の変数RDVN1とを使用して計算される。本実施例によれば、先行する真正性指標は、RDAI0と呼ばれる。最初のメッセージを送信するとき、先行する真正性指標RDAI0の値は、初期の真正性指標AI0の値に等しい。上記の実施例によれば、AItest=hMD5(RDAI0,RDVN1)である。第1のメッセージを送信した後に、テスト真正性指標AItestは、以下のように計算される。すなわち、
AItest=hMD5(AI0,RDVN1
=hMD5(61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61,31 31 31 31 31 31 31 31 31 31 31 31 31 31 31 31)
=93 69 7F 1F D9 8F CC 70 E1 36 6A 29 2C 61 83 7D
現在の真正性指標RDAI1は、テスト真正性指標AItestと比較される。現在の真正性指標RDAI1とテスト真正性指標AItestとが合致する場合、メッセージデータMDは受け入れられ、例えば、それぞれのプログラムコード/アクションをRFIDタグ16において/RFIDタグ16から実行することができる(ステップSTT4)。特定のアクションを実行するには、RFIDリーダ10以外の他の装置にデータを送信することが必要となる可能性もある。本実施例によれば、RFIDタグ16は、コマンド「Read EPC」を実行する。すなわち、RFIDタグ16は、EPCをRFIDリーダ10に送ることができる。
他の提供データをRFIDタグ16において受信する場合、先行する真正性指標RDAI0の値が、現在の真正性指標RDAIiの値によって置き換えられ、その後に、現在の真正性指標RDAI1の値は、(STR8中に次の真正性指標PDAI2としてRFIDリーダ10によって提供された)次の真正性指標RDAI2の値によって置き換えられる(STT5)。そうして、提供データの認証および検証が完了する。
したがって、任意のさらに多くの(any further number of)メッセージデータをRFIDリーダ10からRFIDタグ16に送信することができる。すなわち、第2のメッセージを送信すると、カウント数iの値を1だけ、すなわちi=2に増やして、任意のさらに多くのアクションをRFIDタグ16が実行することができる。
したがって、RFIDリーダ10とRFIDタグ16との通信は、時間のかかるデータの暗号化/解読が必要ないにもかかわらず、非常に安全である。むしろ、(メッセージ)データは、第三者が把握/読み取ることができる。しかし、RFIDタグ16は、例えばRFIDリーダ10によって提供されないプログラムコードを実行することはできない。
本発明は、上述の諸実施形態に限定されない。むしろ、本発明の多数の他の実施形態が可能である。例えば、RFIDリーダ10とRFIDタグ16を使用するのではなく、通信し、特に次々にデータを交換しなければならない、電子送信器(electronic emitter)および受信器からなる任意の他のシステムを使用することができる。さらに、RFIDタグ16がRFIDリーダ10からデータを受信し、さらに上述の形で他のRFID装置にデータを送ることも可能である。そのとき、RFIDタグ16はまた、他の装置のためのRFIDリーダとして機能することになり、他の装置は、RFIDタグとして機能することになる。その連鎖は延長することができ、その結果、様々なRFIDタグが、同時にRFIDリーダとして機能することになる。
本発明の一実施形態によるデータ提供装置およびデータ受信装置の概略図である。 データ提供装置の動作のフローチャートである。 データ受信装置の動作のフローチャートである。
符号の説明
10 RFIDリーダ
12 ユーザ
14 地面
16 RFIDタグ
18 無線周波数通信
20 アンテナ
22 ジャケット

Claims (17)

  1. 無線周波数識別リーダ(10)を含むデータ提供装置(PD)から、無線周波数識別トランスポンダ(16)を含むデータ受信装置(RD)にデータを転送する方法において、
    (a)初期化ステップであって、
    初期の真正性指標(AI0)を提供するステップ(STR1、STT1)と、
    前記データ提供装置(PD)に、i番目のデータ提供装置変数(PDVNi)として(ここでiは正の整数)初期変数を提供するステップ(STR2)と、
    前記データ提供装置(PD)に、特に一方向関数を使用し、前記i番目の(PDVNi)および前記初期の真正性指標(AI0)の関数としてi番目のデータ提供装置の真正性指標(PDAIi)を提供するステップ(STR3)と、
    前記データ受信装置(RD)において、前記初期の真正性指標(AI0)を、先行するデータ受信装置の真正性指標(RDAIi-1)として設定するステップと、
    前記データ受信装置(RD)に、i番目のデータ受信装置の真正性指標(RDAIi)を提供するステップ(STT2)と
    を含む初期化ステップと、
    (b)初期化ステップ(a)の後に実行される提供データ(DataP)の提供ステップであって、
    前記データ提供装置(PD)において、特に一方向関数を使用し、前記提供データ(DataP)の関数としてデータ真正性指標(DataAI)を決定するステップ(STR7)と、
    前記データ受信装置(RD)に、前記データ真正性指標(DataAI)および前記提供データ(DataP)を提供するステップ(STR8)と
    を含む提供データ提供ステップと、
    (c)前記提供データ(DataP)の提供ステップ(b)の後に、前記データ受信装置(RD)において、
    前記データ真正性指標(DataAI)を、特に一方向関数を使用して前記データ受信装置において決定された、前記提供データの関数としてのテストデータ真正性指標(DataAItest)と比較するステップ(STT3)と、
    前記i番目のデータ受信装置の真正性指標(RDAIi)を、特に一方向関数を使用し、前記先行するデータ受信装置の真正性指標(RDAIi-1)および前記i番目のデータ受信装置変数(RDVNi)の関数として前記データ受信装置において決定されたテスト真正性指標(AItest)と(STT4)比較するステップと
    を含むデータ検証および認証ステップと
    を備えたことを特徴とする方法。
  2. 前記提供データ(DataP)は、
    メッセージデータ(MD)、
    次のデータ提供装置の真正性指標(PDAIi+1)、
    i番目のデータ提供装置変数(PDVNi)、
    データ提供装置識別データ(PDID)、および
    データ受信装置識別データ(RDID)のうち少なくとも1つを含むことを特徴とする請求項1に記載の方法。
  3. 前記提供ステップ(b)は、
    前記データ提供装置(PD)に、次のデータ提供装置変数(PDVNi+1)として新しい変数を提供するステップ(STR5)をさらに含むことを特徴とする請求項1または請求項2に記載の方法。
  4. 前記提供ステップ(b)は、
    前記データ提供装置(PD)において、特に一方向関数を使用し、前記i番目のデータ提供装置の真正性指標(PDAIi)および前記次のデータ提供装置変数(PDVNi+1)の関数として前記次のデータ提供装置の真正性指標(PDAIi+1)を決定するステップ(STR6)をさらに含むことを特徴とする請求項3に記載の方法。
  5. 前記データ受信装置(RD)に、前記データ真正性指標(DataAI)および前記提供データ(DataP)を提供するステップは、前記次のデータ提供装置の真正性指標(PDAIi+1)を次のデータ受信装置の真正性指標(RDAIi+1)として、および前記i番目のデータ提供装置変数(PDVNi)をi番目のデータ受信装置変数(RDVNi)として提供するステップを含むことを特徴とする請求項4に記載の方法。
  6. 前記提供ステップ(b)は、
    前記データ提供装置(PD)において、前記次のデータ提供装置変数(PDVNi+1)を前記i番目のデータ提供装置変数(PDVNi)として、および前記次のデータ提供装置の真正性指標(PDAIi+1)を前記i番目のデータ提供装置の真正性指標(PDAIi)として設定するステップ(STR9)をさらに含むことを特徴とする請求項5に記載の方法。
  7. 前記ステップ(c)は、
    前記データ受信装置において、前記i番目のデータ受信装置の真正性指標(RDAIi)を、前記先行するデータ受信装置の真正性指標(RDAIi-1)として、および前記次のデータ受信装置の真正性指標(RDAIi+1)を前記i番目のデータ受信装置の真正性指標(RDAIi)として設定するステップ(STT5)をさらに含むことを特徴とする請求項1ないし6のいずれかに記載の方法。
  8. 前記ステップ(b)および前記ステップ(c)が繰り返し実行されることを特徴とする請求項1ないし請求項7のいずれかに記載の方法。
  9. 各ステップ(b)において、新しいメッセージデータ(MD)を前記データ受信装置(RD)に、提供することができることを特徴とする請求項8に記載の方法。
  10. 前記i番目のデータ提供装置の真正性指標(PDAIi)および/または前記次のデータ提供装置の真正性指標(PDAIi+1)および/または前記データ真正性指標(DataAI)および/または前記テストデータ真正性指標(DataAItest)および/または前記テスト真正性指標(AItest)は、一方向関数(h1、h2)を用いて、
    PDAIi=h1(PDVNi,AI0)、
    PDAIi+1=h1(PDVNi+1,PDAIi)、
    DataAI=h2(DataP)、
    DataAItest=h2(DataP)、および
    AItest=h1(RDVNi,RDAIi-1)
    を使用して計算され、上式で、
    AI0は、初期の真正性指標を表し、
    PDVNiは、i番目のデータ提供装置変数を表し、
    PDVNi+1は、次のデータ提供装置変数を表し、
    DataPは、提供データを表し、
    RDAIi-1は、先行するデータ受信装置の真正性指標を表し、
    RDVNiは、i番目のデータ受信装置変数を表し、
    PDAIiは、i番目のデータ提供装置の真正性指標を表し、
    PDAIi+1は、次のデータ提供装置の真正性指標を表し、
    DataAIは、データ真正性指標を表し、
    DataAItestは、テストデータ真正性指標を表し、
    AItestは、テスト真正性指標を表し、
    h1およびh2は、一方向関数を表すことを特徴とする請求項1ないし請求項9のいずれかに記載の方法。
  11. 前記一方向関数は、ハッシュ関数であることを特徴とする請求項10に記載の方法。
  12. 前記一方向関数は、少なくともSHA−1、SHA−224、SHA−256、SHA−384、SHA−512、MD2、MD4、MD5およびRIPEMD−160、Snefru、Tiger、ならびにWhirlpoolを含むハッシュ関数の集合から選択されることを特徴とする請求項10または請求項11に記載の方法。
  13. 前記メッセージデータ(MD)は、前記データ受信装置(RD)によって実行されるコンピュータプログラムコードを備えることを特徴とする請求項1ないし請求項12のいずれかに記載の方法。
  14. 前記提供データ(DataP)の提供ステップは、前記提供データ(DataP)を無線チャネルを介して送信するステップを含むことを特徴とする請求項1ないし請求項13のいずれかに記載の方法。
  15. 前記データ提供装置(PD)は、無線周波数送信器を備えたことを特徴とする請求項1ないし請求項14のいずれかに記載の方法。
  16. 前記データ受信装置(RD)は、無線周波数受信器を備えたことを特徴とする請求項1ないし請求項15のいずれかに記載の方法。
  17. 前記データ提供装置(PD)上でロードされると、請求項1ないし請求項16のいずれかに記載の方法を実行することを特徴とするコンピュータプログラム。
JP2006015378A 2005-02-04 2006-01-24 データを転送する方法、コンピュータプログラム製品、データ提供装置およびデータ受信装置、ならびに通信システム Active JP4660385B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05002370A EP1689117B1 (en) 2005-02-04 2005-02-04 A method for transferring data, a computer program product, a data provision and a data receiving device and a communication system

Publications (2)

Publication Number Publication Date
JP2006217590A JP2006217590A (ja) 2006-08-17
JP4660385B2 true JP4660385B2 (ja) 2011-03-30

Family

ID=34933592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006015378A Active JP4660385B2 (ja) 2005-02-04 2006-01-24 データを転送する方法、コンピュータプログラム製品、データ提供装置およびデータ受信装置、ならびに通信システム

Country Status (6)

Country Link
US (1) US8459550B2 (ja)
EP (1) EP1689117B1 (ja)
JP (1) JP4660385B2 (ja)
CN (1) CN1822020B (ja)
AT (1) ATE427599T1 (ja)
DE (1) DE602005013636D1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8511547B2 (en) * 2005-12-22 2013-08-20 Mastercard International Incorporated Methods and systems for two-factor authentication using contactless chip cards or devices and mobile devices or dedicated personal readers
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
CN100462988C (zh) * 2006-06-29 2009-02-18 北京飞天诚信科技有限公司 定制客户标志信息的方法
CN101499896B (zh) * 2008-01-29 2012-02-29 财团法人工业技术研究院 迦罗瓦计数模式中的平行运算的赫序方法与结构
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
US8824677B1 (en) * 2009-05-29 2014-09-02 Symantec Corporation Provably secure and efficient pseudorandom number generation
US20110145972A1 (en) * 2009-12-21 2011-06-23 Wallace Greene System for Social Interaction around a Personal Inspirational Message Selectively Hidden in a Display Article
EP3236405B1 (en) * 2016-04-21 2022-11-02 IDEMIA France Selecting an application on a card
US10855566B2 (en) 2016-09-30 2020-12-01 Sap Se Efficiency and performance in Internet-of-Things scenarios
US20230177190A1 (en) * 2021-12-03 2023-06-08 Dell Products L.P. Systems and methods for transferring information handling systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150881A (ja) * 2001-11-09 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3374716B2 (ja) * 1996-09-11 2003-02-10 日本電信電話株式会社 ユーザ認証機能を有する情報送受信制御方法及びその方法を記録した記録媒体
US6130623A (en) * 1996-12-31 2000-10-10 Lucent Technologies Inc. Encryption for modulated backscatter systems
US6845159B1 (en) * 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
JP4204133B2 (ja) * 1999-02-26 2009-01-07 ローム株式会社 通信システム
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
US7480384B2 (en) * 2003-02-10 2009-01-20 International Business Machines Corporation Method for distributing and authenticating public keys using random numbers and Diffie-Hellman public keys
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
KR101103098B1 (ko) * 2004-05-18 2012-01-04 실버브룩 리서치 피티와이 리미티드 다수의 데이터 부분들내에서 부호화된 서명을 사용한대상의 인증
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003150881A (ja) * 2001-11-09 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 課金ユニット装置及び課金システム及び認証課金センタ装置及び購入制御端末装置及び課金方法及び課金プログラム及び課金プログラムを格納した記憶媒体

Also Published As

Publication number Publication date
ATE427599T1 (de) 2009-04-15
DE602005013636D1 (de) 2009-05-14
US8459550B2 (en) 2013-06-11
CN1822020A (zh) 2006-08-23
EP1689117A1 (en) 2006-08-09
US20060186200A1 (en) 2006-08-24
CN1822020B (zh) 2010-05-12
EP1689117B1 (en) 2009-04-01
JP2006217590A (ja) 2006-08-17

Similar Documents

Publication Publication Date Title
JP4660385B2 (ja) データを転送する方法、コンピュータプログラム製品、データ提供装置およびデータ受信装置、ならびに通信システム
TWI813677B (zh) 用於自動物件辨識及鑑認之方法及系統
US7806325B2 (en) Contact-less tag with signature, and applications thereof
Juels Strengthening EPC tags against cloning
AU2006203517B2 (en) Using Promiscuous and Non-Promiscuous Data to Verify Card and Reader Identity
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
Blass et al. Tracker: Security and privacy for RFID-based supply chains
Luo et al. A lightweight mutual authentication protocol for RFID networks
AU5157600A (en) Method of authenticating a tag
WO2009052059A1 (en) Rfid tag using encrypted value
JP2008543211A (ja) 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム
CN105849739B (zh) 验证***和验证方法
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
CN109302290A (zh) 一种具有所有权转移的相互认证协议方法
WO2014134827A1 (en) System and method for authentication
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
Lee et al. Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information
Samuel RFID security in door locks
Cai Security and Privacy in RFID-Enabled Supply Chains

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101228

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4660385

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250