WO2010140300A1 - 正当性が保証されたidの生成方法及び正当性保証rfidタグ - Google Patents

正当性が保証されたidの生成方法及び正当性保証rfidタグ Download PDF

Info

Publication number
WO2010140300A1
WO2010140300A1 PCT/JP2010/003173 JP2010003173W WO2010140300A1 WO 2010140300 A1 WO2010140300 A1 WO 2010140300A1 JP 2010003173 W JP2010003173 W JP 2010003173W WO 2010140300 A1 WO2010140300 A1 WO 2010140300A1
Authority
WO
WIPO (PCT)
Prior art keywords
rfid tag
signature
information
verification
value
Prior art date
Application number
PCT/JP2010/003173
Other languages
English (en)
French (fr)
Inventor
坂崎尚生
伯田恵輔
神藤英彦
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Priority to US13/203,967 priority Critical patent/US20120099725A1/en
Priority to CN2010800088489A priority patent/CN102326355A/zh
Priority to KR1020117019693A priority patent/KR101280797B1/ko
Publication of WO2010140300A1 publication Critical patent/WO2010140300A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the present invention relates to a technology for guaranteeing the legitimacy of ID information and electronic signature generation / verification.
  • RFID Radio Frequency IDentification
  • RFID is to exchange information from a tag embedded with ID information by short-distance wireless communication using radio waves etc., and from the field of distribution management / traceability of food and goods etc. It is used in various fields such as IC ticket, employee ID card and student ID card.
  • the online list confirmation method which is one of the conventional ID information guarantee techniques, increases the load on the network as the number of times of RFID tag verification increases, and is not suitable for large scale implementation.
  • the MAC method can also be verified off-line, and can solve problems such as network load in a large-scale implementation. In that case, the RFID reader must have a secret key for verification. In addition, the key is common to the entire system, and once the key is leaked, the security of the entire system is reduced.
  • the RFID reader or the like does not have secret information on the verifying side, that is, verifies the legitimacy of the ID information off-line, Guarantee the legitimacy of the information.
  • the present invention uses part of information for verifying the legitimacy of the ID information (hereinafter also referred to as a verification value or a signature value as needed) as ID information.
  • ID information hereinafter also referred to as a verification value or a signature value as needed
  • an RFID tag is provided that includes ID information and information for assuring the legitimacy of the ID information while having a small amount of information as a whole.
  • the data size of the RFID tag can be reduced by using a part of the signature value as the ID.
  • the data size of the RFID tag can be reduced by using a part of the signature value as the ID.
  • FIG. 6 is a workflow diagram illustrating a process related to signature verification in an embodiment.
  • the information for verifying the legitimacy of the ID information that is, part of the verification value or the signature value is also used as an ID, to guarantee the legitimacy of the ID information with a small amount of information.
  • this embodiment will be described using the Schnore signature, which is a typical electronic signature method. By transforming this Schnore signature using remainder operation, it is possible to realize an electronic signature system with a short signature length.
  • ID information etc. is uniquely determined. Specifically, the ID issuing device sets each parameter used for the signature scheme, and the ID issuing device calculates the electronic signature of the present invention for a specific message. Then, a part of the signature value is written in the ID information area of the RFID tag as an ID, and the remaining part is written in the control information area.
  • the ID issuing device publishes public information including a public key to each verification device, and each verification device uses the ID information from the ID information area of the RFID tag and the verification information from the control information area as described above, Verify using a public key.
  • each verification device uses the ID information from the ID information area of the RFID tag and the verification information from the control information area as described above, Verify using a public key.
  • the ID issuing device generates an ID or the like that is also a verification value, uniqueness of the ID is secured in comparison with data issued in the past so that the same ID or the like does not exist.
  • the corresponding ID is generated from the serial number so that the generated ID can be managed by the serial number.
  • uniqueness of control information is secured as compared with data issued in the past.
  • the value of r is reduced by taking the mod of one of the signature values r with a specific value p.
  • s which is another signature value, is divided according to the RFID tag capacity and handled.
  • FIG. 1 is an overall block diagram to which an embodiment of the present invention is applied.
  • the ID issuing device 10 first selects a prime number q of (146 + t) bits. Further, the coefficients a and b of the elliptic curve are selected from the finite field Fq, and the elliptic curve E is set. At this time, the order #E of the elliptic curve is set to l ⁇ n (l ⁇ n), and the base point P is selected from the elliptic curve E so as to have the order n. Also select a prime 62 of 62 bits and a message m.
  • d is selected from Zn, and this is used as the secret key of the ID issuing device 10.
  • h () be a hash function that converts data of an arbitrary length into a fixed length, and here, output of 256 bits.
  • the ID issuing device 10 having these values set up publishes E, q, n, P, p, m, Q, h () as public information.
  • the ID issuing device 10 includes the public information 104, the secret key 105, ID history information 106 storing ID information and control information generated in the past, an input / output unit 101 for inputting and outputting data, and an electronic signature
  • the cryptographic operation unit 103 for generating and a control unit 102 for controlling them generate signature values for verification using the above parameters, and arrange them in the ID information 311 and control information 320 of FIG. Further, the ID issuing device 10 generates the necessary number of ID information 311 and control information 320 including the signature value, and makes a list. Then, the list is sent to the data embedding device 20.
  • the data embedding device 20 is a device that writes necessary information to a medium, and writes the ID information 311 and the control information 320 from the list sent from the ID issuing device 10 to the RFID tag 30.
  • the RFID tag 30 is a medium in which the ID information 311 and the control information 320 are written, and transmits the ID information 311 and the control information 320 to the verification device 40 in response to a request from the verification device 40.
  • the verification device 40 controls the public information 404 storing the public information set by the ID issuing device 10, the input / output unit 401 that inputs / outputs data, the cryptographic operation unit 403 that performs electronic signature verification, and the like It consists of the control unit 402, reads the ID information and verification value from the RFID tag 30, and uses the public information set by the ID issuing device 10 to determine whether the ID issuing device 10 whose ID is valid is generated Check. If the verification is successful, the relevant ID information is delivered to the business application device 50. The business application device 50 requests or receives an ID, and executes a service based on the received ID. The business application device 50 executes a service for the ID delivered from the verification device 40 as necessary. Further, as shown in FIG.
  • the ID issuing device 10 and the verification device 40 respectively include a storage medium 67, a reader 61 for the storage medium 67, and a primary storage device (hereinafter referred to as a memory) 62 using a semiconductor.
  • I / O device 63, CPU 64, secondary storage device (hereinafter referred to as storage device) 65 such as a hard disk, and communication device 66 are connected by an internal communication line (hereinafter referred to as bus) 68 such as a bus
  • the information processing apparatus 60 can be configured.
  • the above-described cryptographic operation units 103 and 403, public information 104 and 404, secret keys 105 and 405, ID history information 106, and control units 102 and 402 are programs stored in the memory 62 or the storage device 65 of the respective devices. Is executed by the CPU 64 to be embodied on the device. These programs and public information 104 and 404, secret keys 105 and 405, and ID history information 106 may be stored in the storage unit 65, or may be stored via the removable storage medium 67 when necessary. It may be introduced into the information processing device 60 or may be introduced from the outside via the communication device 66.
  • the RFID refers to exchanging information stored in the RFID tag by short-distance wireless communication using an electromagnetic field, radio waves, etc.
  • the embedded ID information is described as 128 bits. Do.
  • the size of each data, including ID information, verification value, public information, etc. is an example, and the present invention is not limited by this.
  • FIG. 3A is an example of a data format for explaining a conventional method using a MAC.
  • the RFID tag 30 includes 128-bit ID information 301 and 48-bit control information 302 used for congestion control.
  • the ID information 301 includes a header 1303, a service header 304, an ID 305, a MAC 306, and an EDC 1 (Error Detecting Code) 307.
  • the header 1-303 is information for identifying version information and the like
  • the service header 304 is information for identifying a usage and the like.
  • the ID 305 is a true ID for the RFID tag 30.
  • the MAC 306 is a tampering detection code (MAC value) for the header 1-303, the service header 304, and the ID 305.
  • MAC value tampering detection code
  • EDC1-307 are error detection codes for the header 1-303, the service header 304, the ID 305, and the MAC 306.
  • the control information 302 comprises congestion control data (random number) 308 and EDC 2-309.
  • EDC 2-309 is an error detection code for the congestion control data (random number) 308.
  • the congestion control data (random number) 308 is a random number that determines the order when performing congestion control.
  • the signature value 315 is also used as an ID. Then, using the signature values 315, 318 and 321 instead of the MAC 306, the legitimacy of the ID is confirmed.
  • the header 1-313 is information for identifying version information and the like
  • the service header 314 is information for identifying usage and the like.
  • EDC 1-317 is an error detection code for the header 1-313, the service header 314, and the ID / signature value 315.
  • a header 2320 is information indicating a version number, a data length and the like
  • EDC 2-319 is an error detection code for the header 2-320 and the signature values 318 and 321. (Refer FIG.3 (b)).
  • each parameter described above is set (see FIG. 4).
  • the lower case of the alphabet is written as a number, and the upper case as a point on the elliptic curve.
  • the ID issuing device 10 that has received the ID creation / writing instruction generates a random number k in the cryptographic operation unit 103 (S001, S002).
  • the secret information (hereinafter referred to as PW) of the ID issuing device 10 is set, and the output value of the hash function h () with the PW and the serial number as input is taken as the random number k to sequentially generate random numbers.
  • the PW may be stored in the secret key 105 and managed as needed.
  • the remainder operation is performed modulo, and the value is set to one of the signature values r (S004).
  • x () indicates the x coordinate of a point on the elliptic curve.
  • the ID issuing device 10 divides it into s1 of the upper 100 bits of s and s2 of the lower 46 bits (S006).
  • S1 is also treated as an ID, so it is checked whether it is a value used in the past to avoid duplication, by comparing it with the ID history information 106 (S 007), and if it has been used, return to S 002 and the serial number i Update and repeat until s1 not used is generated.
  • the control unit of the ID issuing device 10 updates the ID history information 106. Furthermore, since the lower 32 bits of the signature value r are also treated as congestion control data, similarly, to avoid duplication, it is confirmed by comparing with the ID history information 106 whether (r) 32 is not a value used in the past. (S008) If it has been used, the process returns to S002, the serial number i is updated, and the process is repeated until the (r) 32 which is not used is generated.
  • the ID history information 106 is updated. Furthermore, a header 1-313, which is header information used for version identification, and a service header 313 for identifying the usage are created, and a simple error is generated for the value combining the header 1-313 and the service header 314 and s1-315.
  • the detected symbol EDC1 317 is calculated (S009). Also, a header 2-320 for identifying version information is created, and a simplified error detection symbol EDC2-319 is calculated for the value obtained by combining the header 2-320, s2-316 and r318 (S010).
  • the ID issuing device 10 returns to S002, and generates as many sets of values generated in S009 and S010 as the required number of chips (S011).
  • each RFID tag 30 has (header 1 ⁇ service header ⁇ s 1 ⁇ DC EDC 1) as ID information 311, and (header 2 ⁇ s 2 ⁇ r ⁇ EDC 2) control information 312 And write to the RFID tag 30 as (S013, S014).
  • the verification device 40 transmits 32-bit numerical values in the descending order to the nearby RFID tags 30, and issues a response command (S101).
  • the RFID tag 30 checks whether the value sent from the verification device 40 is its own (r) 32 (S102), and if it is its own order, the ID information (header) 1
  • the verification device 40 confirms the error detection code EDC1 for the header 1
  • r is confirmed from s2
  • the RFID tag 30 uses the verification value s1-315, s2-316, and r318 as an identifier with s1315, which is a part of the verification value, as the ID. It becomes possible to confirm the sex.
  • the total amount of information of the ID information 311 and the control information 312 is 256 bits, and even a small RFID tag that can transmit only several hundred bits of information can be implemented.
  • the verification device 40 manages only the public information 404 and does not have the secret key 105, it is possible to avoid the risk of leakage of the secret key 105 directly from the verification device 40.
  • the verification device 40 can locally confirm the legitimacy of the ID only by verifying the electronic signature according to the present method without connecting to a network or the like.
  • the present invention is not limited to the above-described one embodiment, and various modes are possible within the scope of the gist.
  • ID information 311 and control information 312 are described as discontinuous data in FIG. 3B and a header and EDC are attached to each data, ID information 311 and control information 312 are continuous data
  • the header and EDC may be combined into one.
  • the control is performed in comparison with the past history so that s1 and (r) 32 do not overlap, but the uniqueness of ID and the uniqueness of congestion control random numbers are unnecessary. If necessary, this step may be skipped.
  • the signature value 318 does not have to be used as congestion control data (random numbers).
  • the random number for congestion control is described as a partial value of the signature value 318 in this embodiment, it may be a value including the entire signature value 318 or the entire signature value 318.
  • ID and signature value 315 is a partial value of the signature value s, but may be the entire signature value s.
  • S101 and S102 are steps for performing congestion control, and when congestion control is unnecessary, this step may be skipped.
  • the verification device 40 transmits 32-bit numerical values in the descending order to the nearby RFID tags 30 and issues a response command, but the values for 32-bit showing the order May be sent to the RFID tag 30 in ascending order or randomly, and a response command may be issued.
  • the value for 32 bits of congestion control data (random number) on the RFID tag 30 side is divided, for example, into four 8-bit portions, and the verification device 40 transmits 8-bit data to the RFID tag 30 in ascending or descending order or randomly.
  • the RFID tag 30 determines whether the first 8 bits of the congestion control data (random numbers) divided into four 8 bits each match the value sent from the verification device 40, and responds It is also good.
  • the verification device 40 again transmits 8-bit data to the RFID tag 30 in ascending order, descending order or randomly, and the RFID tag 30 makes 8 bits each Of the four divided congestion control data (random numbers), it is determined whether the next 8 bits match the value sent from the verification device 40, and a response is made. Congestion control may be performed by repeating the next 8 bits and so on.
  • the verification device 40 transmits necessary information to the business application 50 when the legitimacy of the ID is confirmed in S107, but when verification of EDC in S104 passes, The necessary information may be sent to the business application 50, and then the verification device 40 may continue to perform the signature verification and send the result to the business application 50 again.
  • the RFID tag is described as an example, but it is used in a medium printed on paper or the like such as a two-dimensional bar code, or in other devices such as an IC card or a normal PC. It is also good.
  • ID issuing device 20: data embedding device, 30: RFID tag, 40: verification device, 50: business application device, 60: information processing device, 61: reading device, 62: memory, 63: input / output device, 64: CPU, 65: storage device, 66: communication device, 67: storage medium, 68: bus, 101, 401: input / output unit, 102, 402: control unit, 103, 403: cryptographic operation unit, 104, 404: Public information 105: Secret key 106: ID history information 301, 311: ID information 302, 312: control information 303, 313, 320: header 304, 314: service header 305: ID 306: MAC , 307, 309, 317, 319: EDC, 308: congestion control data (random number), 315, 318, 321: signature value.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

 ID情報の正当性を検証する為の電子署名値の一部を,IDとしても利用することにより,データ量を削減する。また,電子署名方式の代表的な一つであるSchnore署名を変形させた署名長の短い電子署名方式を用いることにより実現する。

Description

正当性が保証されたIDの生成方法及び正当性保証RFIDタグ
 本発明は,ID情報の正当性保証技術および電子署名生成・検証に関する。
 RFID(Radio Frequency IDentification)は,ID情報を埋め込んだタグから,電波などを用いた近距離の無線通信によって情報をやりとりするものであり,食品や物品等の物流管理・トレーサビリティの分野から交通機関のIC乗車券や,社員証や学生証等,様々な分野において利用されている。
 また,正規の品物にRFIDタグを装着することにより,偽造品・模造品等の判別に用いるなど,セキュリティ用途への利用にも期待されている。このようにセキュリティ用途で用いる場合,そもそもRFIDタグそのものが,正当なRFIDタグ製造会社が製造したRFIDタグであるのかを判別する仕組みが望まれている。
 従来のRFIDタグのID情報の正当性を保証する技術では,正当なRFIDタグ製造会社が発行したRFIDタグのID情報を全てリスト化し,発行されたID情報であるかをオンラインで確認する方式(特許文献1)や,MAC(Message Authentication Code)や電子署名技術を用いて正しいID情報であるかを確認する方式(特許文献2)がある。
特開2002-140404号公報 特開2002-024767号公報
 従来のID情報保証技術の一つであるオンラインでのリスト確認方式は,RFIDタグを検証する回数が増えるにつれ,ネットワークの負荷が高くなり,大規模実装には不向きである。また,MAC方式は,オフラインにて検証することもでき,大規模実装におけるネットワーク負荷等の問題を解決することができるが,その場合,RFIDリーダに検証用の秘密鍵を持たせなければならない。また,その鍵はシステム全体で共通であり,一度その鍵が漏洩するとシステム全体の安全性が低下する。
 故に,RFIDリーダ等,ID情報を検証する側に秘密情報を持たせず,オフラインでID情報の正当性を検証する仕組みが望まれている。一般的に公開鍵による電子署名を施せば,上記課題を解決することが可能であるが,通常用いられているRSA署名等は,安全性を考慮すると署名長が1024bit以上必要であり,例えば,数百bitの情報しか送信することができないような小型のRFIDタグに実装することはできない。
 それ故,RFIDリーダ側に秘密情報を持たせず,オフラインでID情報の正当性を保証し,且つ数百bitの情報しか送信することができないRFIDタグでもID情報の正当性を保証したい,という要求がある。
 本願発明は,数百bitの情報しか送信することができないRFIDタグであっても、RFIDリーダ等,検証する側に秘密情報を持たせず,すなわちオフラインでID情報の正当性を検証し,ID情報の正当性を保証する。
 具体的には,本発明は,ID情報の正当性を検証する為の情報(以下,検証値または必要に応じて署名値とも称する)の一部を,ID情報としても利用する。これにより,全体としては少ない情報量でありつつも、ID情報とそのID情報の正当性を保証するための情報を備えるRFIDタグを実現する。
 本発明によれば,署名値の一部をIDとしても利用することによりRFIDタグのデータサイズを小さくすることができる。それにより,数百bitのデータしか送信できない小型RFIDタグでも電子署名方式によりID情報の正当性を保証するシステムを提供することが可能となる。
一実施形態における全体構成図である。 ID発行装置,検証装置,業務アプリケーション装置のハード構成例を示す図である。 RFIDタグのデータの内容を示す図である。 ID発行装置が管理するパラメータ及び当該パラメータを用いた署名方法と,検証装置が管理するパラメータ及び当該パラメータを用いた検証方法を示す図である。 一実施形態におけるID・署名生成に関する処理を説明するワークフロー図である。 一実施形態における署名検証に関する処理を説明するワークフロー図である。
 以下,図面を用いて本発明の一実施形態について説明する。尚,これにより本発明が限定されるものではない。
 まず本実施例の概要を説明する。
  本実施例では、ID情報の正当性を検証する為の情報,すなわち検証値または署名値の一部を,IDとしても利用することにより,少ない情報量でID情報の正当性を保証する。ここで,より少ない情報量で正当性を保障するために本実施例では,電子署名方式の代表的な一つであるSchnore署名を用いて説明する。このSchnore署名を剰余演算を用いて変形させることにより,署名長の短い電子署名方式を実現することができる。
 更に,ID情報等が一意に定まる方式を採用する。具体的には,ID発行装置が署名方式に用いる各パラメータを設定し,ID発行装置が特定のメッセージに対して本発明の電子署名を計算する。そして、その署名値の一部をIDとして,RFIDタグのID情報領域に書き込み,残りの一部を制御情報領域に書込む。
 また,ID発行装置は,公開鍵を含む公開情報を各検証装置に公開し,各検証装置は,RFIDタグのID情報領域からのID情報と制御情報領域からの検証用の情報から,前記,公開鍵を用いて検証する。
  ここで,ID発行装置が,検証値でもあるID等を生成する際,同一のID等が存在しないように,過去に発行したデータと比較して,IDの唯一性を確保する。
 尚,生成されたIDを通し番号により,管理できるように,通し番号から該当ID生成する。また,必要に応じて,制御情報の唯一性を確保する場合に,過去に発行したデータと比較して,制御情報の唯一性を確保する。
 また,Schnore署名を楕円曲線上で計算する際,図4に示すように,署名値の一つであるrを,特定の値pにて法をとることにより,rの値を小さくする。
 また,署名値のもう一つであるsをRFIDタグの容量に合わせ分割して扱う。
 以下に、本実施例の詳細を説明する。
  図1は,本発明の一実施形態が適用された全体構成図である。
  ID発行装置10は,図4に示すように,まず(146+t)bitの素数qを選ぶ。更に楕円曲線の係数a,bを有限体Fqから選び,楕円曲線Eを設定する。このとき,楕円曲線の位数#Eはl・n(l<<n)となるようにし,ベースポイントPを位数nとなるように楕円曲線Eの中から選ぶ。また,62bitの素数pとメッセージmも選ぶ。ここで,dをZnから選び,これをID発行装置10の秘密鍵とする。また楕円曲線E上の点Q=dPを計算し,これをID発行装置10の公開鍵とする。また,h()を任意長のデータを固定長に変換するハッシュ関数とし,ここでは,256bitの出力とする。これらの値を設定したID発行装置10は,E,q,n,P,p,m,Q,h()を公開情報として,公開する。
 ID発行装置10は,前記公開情報104と,前記秘密鍵105と,過去に生成したID情報・制御情報を格納したID履歴情報106と,データの入出力を行う入出力部101と,電子署名生成を行う暗号演算部103と,それらを制御する制御部102からなり,前記パラメータを用いて検証用の署名値を生成し,図3のID情報311,制御情報320内に配置する。また,ID発行装置10は,前記署名値を含むID情報311,制御情報320を必要個数生成し,リスト化する。そして前記リストをデータ埋込装置20に送付する。
 データ埋込装置20は,必要情報を媒体に書き込む装置であり,ID発行装置10から送られた前記リストからID情報311と制御情報320をRFIDタグ30に書込む。
 RFIDタグ30は,前記ID情報311と制御情報320を書き込まれた媒体であり,検証装置40の要求に応じて,前記ID情報311と制御情報320を検証装置40に送信する。
 検証装置40は,前記ID発行装置10が設定した公開情報を格納する公開情報404と,データの入出力を行う入出力部401と,電子署名検証を行う暗号演算部403と,それらを制御する制御部402からなり,RFIDタグ30からID情報および検証値を読込み,前記ID発行装置10が設定した公開情報を用いて,該当IDが正当な前記ID発行装置10が生成したものであるかを確認する。検証が成功した場合,該当ID情報を業務アプリケーション装置50に引き渡す。業務アプリケーション装置50は,IDを要求または受信し,受信したIDを基にサービスを実行する装置であり,検証装置40から引き渡されたIDに対し,必要に応じてサービスを実行する。 
 また,ID発行装置10と,検証装置40は,それぞれ,図2が示すように,記憶媒体67と,記憶媒体67の読取装置61と,半導体を用いた一次記憶装置(以下,メモリという)62と,入出力装置63と,CPU64と,ハードディスクなどの二次記憶装置(以下,記憶装置という)65と,通信装置66とが,バスなどの内部通信線(以下,バスという)68で連結された情報処理装置60上に構成することができる。
 上述の,暗号演算部103,403と,公開情報104,404,秘密鍵105,405,ID履歴情報106,制御部102,402は,それぞれの装置のメモリ62または記憶装置65に格納されたプログラムをCPU64が実行することにより,当該装置上に具現化されるものである。また,これらのプログラム及び公開情報104,404,秘密鍵105,405,ID履歴情報106は,上記記憶装置65に格納されていても良いし,必要なときに,着脱可能な記憶媒体67を介して,前記情報処理装置60に導入されたり,通信装置66を介して外部から導入されてもよい。
 ここで,RFIDとは,電磁界や電波などを用いた近距離の無線通信によってRFIDタグに格納された情報をやりとりすることを指し,本一実施形態では,埋め込まれたID情報を128bitとして説明する。ただし,ID情報を含め,検証値,公開情報等,各データのサイズは一例であり,これにより本発明が限定されるものではない。
 図3(a)は,MACを用いた従来方式を説明する為のデータ形式の一例である。RFIDタグ30は,128bitのID情報301と,輻輳制御に用いる48bitの制御情報302を含む。ID情報301は,ヘッダ1303,サービスヘッダ304,ID305,MAC306,EDC1(Error Detecting Code)307で構成される。ヘッダ1-303は,バージョン情報等を識別する情報であり,サービスヘッダ304は,利用用途等を識別する情報である。ID305は,RFIDタグ30に対する真の意味でのIDである。MAC306は,ヘッダ1-303,サービスヘッダ304,とID305に対する改竄検知符号(MAC値)である。EDC1-307は,ヘッダ1-303,サービスヘッダ304,ID305,MAC306に対する誤り検出符号である。一方,制御情報302は,輻輳制御用データ(乱数)308とEDC2-309からなり,EDC2-309は輻輳制御用データ(乱数)308に対する誤り検出符号である。尚,輻輳制御用データ(乱数)308は,輻輳制御を行う際,順序を定める乱数である。
 本発明では,ID305の代わりに,署名値315をIDとしても用いている。そしてMAC306の代わりに署名値315,318,321を用いてIDの正当性を確認する。尚,ヘッダ1-313は,バージョン情報等を識別する情報であり,サービスヘッダ314は,利用用途等を識別する情報である。EDC1-317は,ヘッダ1-313,サービスヘッダ314,ID兼署名値315に対する誤り検出符号である。また,ヘッダ2320は,バージョン番号やデータ長等を示す情報であり,EDC2-319は,ヘッダ2-320,署名値318,321に対する誤り検出符号である。(図3(b)参照)。
 次に図5を用いてID及び署名値生成方法について説明する。尚,ID発行装置10は,先述した各パラメータは設定済とする(図4参照)。また,表記上,アルファベットの小文字を数値,大文字を楕円曲線上の点として記す。
 ID作成・書込み指示を受けたID発行装置10は,暗号演算部103にて乱数kを生成する(S001,S002)。その際,ID発行装置10の秘密の情報(以下,PWと呼ぶ)を設定し,前記PWと通し番号を入力としたハッシュ関数h()の出力値を乱数kとし,順次乱数を生成する。尚,PWは,必要に応じて,秘密鍵105に格納し,管理してもよい。
 ID発行装置10は,楕円曲線上の点R=kPを計算し(S003),点Rのx座標であるx(R)とメッセージmを入力としたハッシュ関数h()の出力値を,pを法として剰余演算し,その値を署名値の一つであるrとする(S004)。尚,x()は楕円曲線上の点のx座標を示す。
 また,ID発行装置10は,署名値のもう一つであるs=k-rd mod nを計算する(S005)。
 ID発行装置10は,署名値の一部をIDとして扱う為に,sの上位100bitのs1と下位46bitのs2とに分割する(S006)。(尚,s1=(s)^100,s2=(s)46の様に,ある値xの上位nビット,下位mビットをそれぞれ,(x)^n,(x)mとも記す。)また,s1はIDとしても扱うので,重複を避ける為に過去に使用した値でないかを,ID履歴情報106と比較して確認し(S007),使用済みであれば,S002に戻り,通し番号iを更新し,使用済みでないs1が生成されるまで繰り返す。
 新規のs1が生成された場合,ID発行装置10の制御部は,ID履歴情報106を更新する。更に署名値rの下位32bitは,輻輳制御用データとしても扱うので,同様に,重複を避ける為,(r)32が過去に使用した値でないかを,ID履歴情報106と比較して確認し(S008),使用済みであれば,S002に戻り,通し番号iを更新し,使用済みでない(r)32が生成されるまで繰り返す。
 新規の(r)32が生成された場合,ID履歴情報106を更新する。更にバージョンの識別に用いるヘッダ情報であるヘッダ1-313と利用用途を識別するサービスヘッダ313を作成し,ヘッダ1-313とサービスヘッダ314とs1-315を結合した値に対し,簡易的な誤り検出記号であるEDC1-317を計算する(S009)。また,バージョン情報を識別するヘッダ2-320を作成し,ヘッダ2-320とs2-316とr318を結合した値に対し,簡易的な誤り検出記号であるEDC2-319を計算する(S010)。
 ID発行装置10は,必要に応じてS002に戻り,S009,S010で生成した値の組を,必要なチップの個数分だけ生成する(S011)。
 S009,S010で生成した値の組が,必要個数分集まったら,その値の組を全てリスト化し(S012),データ埋込装置20に受け渡し,データ埋込装置20は,そのリストに基づいて,図3(b)のように各RFIDタグ30に(ヘッダ1||サービスヘッダ||s1 || EDC1)をID情報311として,(ヘッダ2||s2 ||r||EDC2)を制御情報312としてRFIDタグ30に書き込む(S013,S014)。
 次に図6を用いて,RFIDタグ30の正当性確認方法を説明する。
 検証装置40は,32bit分の数値を降順に付近のRFIDタグ30へ送信し,応答命令を出す(S101)。
 RFIDタグ30は,S101での応答命令に対し,検証装置40から送られてきた値が,自身の(r)32であるかを確認し(S102),自身の順番であればID情報(ヘッダ1||サービスヘッダ||s1||EDC1)311,制御情報(ヘッダ2||s2||r||EDC2)312を検証装置40に送信する(S103)。
 検証装置40は,ID情報(ヘッダ1||サービスヘッダ||s1|| EDC1)311から,ヘッダ1||サービスヘッダ||s1 に対する誤り検知符号EDC1を確認し,且つ制御情報(ヘッダ2||s2||r||EDC2)312からヘッダ2||s2||rに対する誤り検知符号EDC2を確認する(S104)。尚,誤りが検知された場合,設定回数分だけ再読込みを行い,それでも誤りが生じる場合,読込みエラーとして扱う。
 S104にて正しく読込みに成功した場合,r=h(x((s1||s2)P+rQ), m) mod pとなるか署名検証を行う(S105)。
 S105にて検証失敗した場合,不正なIDとして処理し(S106),検証に成功した場合,正当なIDとして,業務アプリケーション装置50へ,ID情報311等の必要な情報を渡す(S107)。
 以上に述べたように,本一実施形態によれば,RFIDタグ30は,検証値の一部であるs1315をIDとし,検証値s1-315,s2-316,r318を用いて,IDの正当性を確認することが可能となる。
 また,ID情報311,制御情報312のトータルの情報量は256ビットであり,数百bitの情報しか送信することができない小型のRFIDタグでも実装可能となる。
 また,検証装置40は,公開情報404のみを管理し,秘密鍵105を持っていない為,検証装置40から直接,秘密鍵105が漏洩する危険性を回避することが可能となる。
 また,検証装置40は,ネットワーク等に接続することなく,本方式よる電子署名の検証のみで,ローカルにIDの正当性を確認することが可能となる。
 即ち,本一実施形態によれば,検証装置40に秘密鍵105を持たせず,オフラインでID情報の正当性を保証し,且つ数百bitの情報しか送信することができない小型のRFIDタグでもID情報の正当性を保証するシステムを提供することが可能となる。
 尚,本発明は,上記の本一実施形態に限定されるものではなく,その要旨の範囲内で様々な形態が可能である。
 例えば,図3(b)でID情報311と制御情報312を不連続なデータとして記載し,各データに対して,ヘッダとEDCを付けているが,ID情報311と制御情報312を連続なデータとして扱い,ヘッダ及びEDCを一つにまとめてもよい。
 また,図5S007,S008にて,s1や(r)32が重複しないように,過去の履歴と比較して制御を行っているが,IDの一意性や輻輳制御用乱数の一意性が不要な場合,必要に応じて,本ステップをスキップしてもよい。また,輻輳制御用データ(乱数)を別途用意しているようなRFIDタグ30においては,署名値318は,輻輳制御用データ(乱数)を兼ねる必要はない。また,本一実施形態では,輻輳制御用の乱数は,署名値318の部分値として説明してあるが,署名値318全体または,署名値318全体を含む値にしてもよい。
 また,ID兼署名値315は,署名値sの部分値であるが,署名値s全体にしてもよい。
 また,S101,S102は,輻輳制御を行うためのステップであり,輻輳制御が不要な場合は,本ステップをスキップしてもよい。
 また,図6にて,検証装置40は,輻輳制御を行う為に,32bit分の数値を降順に付近のRFIDタグ30へ送信し,応答命令を出しているが,順序を示す32bit分の値を昇順やランダムにRFIDタグ30へ送信し,応答命令を出してもよい。また,RFIDタグ30側の輻輳制御用データ(乱数)32bit分の値を,例えば,8bitずつ4つに分割し,検証装置40は,8bitのデータを昇順または降順またはランダムにRFIDタグ30へ送信し,RFIDタグ30は,8bitずつ4つに分割した輻輳制御用データ(乱数)の内,最初の8bitが検証装置40から送られてきた値と一致しているかを判断して,応答してもよい。その際,最初の8bitで同じ番号のRFIDタグ30が複数存在した場合,再度,検証装置40は,8bitのデータを昇順または降順またはランダムにRFIDタグ30へ送信し,RFIDタグ30は,8bitずつ4つに分割した輻輳制御用データ(乱数)の内,次の8bitが検証装置40から送られてきた値と一致しているかを判断して,応答し,それでも同じ番号が存在した場合,同様にその次の8bitと,次々を繰り返すことにより,輻輳制御を行ってもよい。
 また,図6にて,検証装置40は,S107にてIDの正当性が確認できた場合に業務アプリケーション50へ必要な情報を送信しているが,S104のEDCの検証が通過した時点で,業務アプリケーション50へ必要な情報を送信し,その後,検証装置40は,署名検証を引き続き行い,その結果を再度,業務アプリケーション50へ送ってもよい。
 また,本一実施形態では,Schnorr署名を楕円曲線上で変形しているが,その他の代数体上で変形を行ってもよい。
 また,本一実施形態では,RFIDタグを例にして説明しているが,二次元バーコードのような紙等に印刷された媒体や,ICカードや通常のPC等,その他のディバイスで用いてもよい。
10:ID発行装置,20:データ埋込装置,30:RFIDタグ,40:検証装置,50:業務アプリケーション装置,60:情報処理装置,61:読取装置,62:メモリ,63:入出力装置,64:CPU,65:記憶装置,66:通信装置,67:記憶媒体,68:バス,101,401:入出力部,102,402:制御部,103,403:暗号演算部,104,404:公開情報,105:秘密鍵,106:ID履歴情報,301,311:ID情報,302,312:制御情報,303,313,320:ヘッダ,304,314:サービスヘッダ,305:ID,306:MAC,307,309,317,319:EDC,308:輻輳制御用データ(乱数),315,318,321:署名値。

Claims (8)

  1.  正当性が保証されたIDを生成するID生成方法において、
     暗号演算部により、
     乱数を発生させ、発生させた前記乱数から署名値を作成するステップと、
     作成した前記署名値を分割するステップと、
     分割した前記署名値のうち一方の署名値について、ID履歴情報データベースに当該一方の署名値と同一のデータがあるか否かを確認するステップと、
     前記ID履歴情報データベースに同一のデータが無い場合に、データ埋め込み装置により前記一方の署名値をRFIDタグのIDとして前記RFIDタグに格納するステップと、
    を有することを特徴とするID生成方法。
  2.  請求項1に記載のID生成方法において、
     前記ID履歴情報データベースに同一のデータが無い場合に、制御部により、前記一方の署名値を当該ID履歴情報データベースに書き込むステップと、
    を更に有することを特徴とするID生成方法。
  3.  請求項2に記載のID生成方法において,
     前記暗号演算部が署名値を分割するステップは、データの容量または用途に応じて,検証情報を分割することを特徴とするID生成方法。
  4.  請求項3に記載のID生成方法において,
     前記署名値を作成するステップは、Schnore署名を用いることを特徴とするID生成方法。
  5.  請求項1乃至4に記載のID生成方法により生成されたIDを有するRFIDタグ。
  6.  RFIDタグのIDを読み取るRFIDタグ読み取り方法において、
     検証装置から前記RFIDタグに応答命令を送信するステップと、
     前記RFIDタグから複数の応答信号を返信するステップと、
     前記複数の応答信号に基づき署名検証を行うステップと、
     前記署名検証の結果、正当な署名であった場合、当該応答信号を正当なIDとして読み取ることを特徴とするRFIDタグ読み取り方法。
  7.  請求項6に記載のRFIDタグ読み取り方法において、
     前記署名検証を行うステップは、前記複数の応答信号と、当該検証装置に格納された公開情報と、に基づいて署名検証を行うことを特徴とするRFIDタグ読み取り方法。
  8.  請求項6に記載のRFIDタグ読み取り方法において、
     前記複数の応答信号にはそれぞれ誤り検知符号EDCが付されていることを特徴とするRFIDタグ読み取り方法。
PCT/JP2010/003173 2009-06-01 2010-05-10 正当性が保証されたidの生成方法及び正当性保証rfidタグ WO2010140300A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/203,967 US20120099725A1 (en) 2009-06-01 2010-05-10 Method of generating id with guaranteed validity, and validity legitimacy guarantying rfid tag
CN2010800088489A CN102326355A (zh) 2009-06-01 2010-05-10 合法性被保证的id的生成方法及合法性保证rfid标签
KR1020117019693A KR101280797B1 (ko) 2009-06-01 2010-05-10 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009131708A JP5337582B2 (ja) 2009-06-01 2009-06-01 正当性が保証されたidの生成方法及び正当性保証rfidタグ
JP2009-131708 2009-06-01

Publications (1)

Publication Number Publication Date
WO2010140300A1 true WO2010140300A1 (ja) 2010-12-09

Family

ID=43297443

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/003173 WO2010140300A1 (ja) 2009-06-01 2010-05-10 正当性が保証されたidの生成方法及び正当性保証rfidタグ

Country Status (6)

Country Link
US (1) US20120099725A1 (ja)
JP (1) JP5337582B2 (ja)
KR (1) KR101280797B1 (ja)
CN (1) CN102326355A (ja)
TW (1) TW201112722A (ja)
WO (1) WO2010140300A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300475B2 (en) 2010-12-24 2016-03-29 Mitsubishi Electric Corporation Signature generation by calculating a remainder modulo public information
US8955086B2 (en) * 2012-03-16 2015-02-10 Red Hat, Inc. Offline authentication
EP2677473A1 (en) * 2012-06-21 2013-12-25 Nxp B.V. Production method, rfid transponder, authentication method, reader device and computer program product
CN103106421B (zh) * 2013-01-21 2016-06-22 厦门路桥信息股份有限公司 基于18000-6c标准的电子标签加密方法及收费管理***
GB201317292D0 (en) * 2013-09-30 2013-11-13 Bibliotheca Ltd Control system nad method for programmable tags
FR3032293B1 (fr) * 2015-02-03 2018-03-23 Stmicroelectronics (Rousset) Sas Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants
CN107342867B (zh) * 2017-07-07 2020-10-09 深圳和信安达科技有限公司 签名验签方法和装置
CN107634833A (zh) * 2017-08-01 2018-01-26 上海飞聚微电子有限公司 一种rfid芯片的身份认证方法
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
US10873533B1 (en) 2019-09-04 2020-12-22 Cisco Technology, Inc. Traffic class-specific congestion signatures for improving traffic shaping and other network operations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271908A (ja) * 2002-03-14 2003-09-26 Matsushita Electric Ind Co Ltd チェックコード作成方法およびチェックコード作成装置
JP2006238142A (ja) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
EP1751702A4 (en) * 2004-05-18 2009-01-07 Silverbrook Res Pty Ltd MONITORING OF PHARMACEUTICAL PRODUCT
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
TWI340917B (en) * 2005-09-13 2011-04-21 Nec China Co Ltd Radio frequency identification system and method
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
KR100785810B1 (ko) * 2006-12-05 2007-12-13 한국전자통신연구원 Rfid 데이터 보호 장치 및 방법
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别***和方法
CN100559393C (zh) * 2008-03-25 2009-11-11 华南理工大学 Rfid标签及其阅读器、读取***及安全认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271908A (ja) * 2002-03-14 2003-09-26 Matsushita Electric Ind Co Ltd チェックコード作成方法およびチェックコード作成装置
JP2006238142A (ja) * 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2008028291A1 (en) * 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system

Also Published As

Publication number Publication date
TW201112722A (en) 2011-04-01
JP5337582B2 (ja) 2013-11-06
KR101280797B1 (ko) 2013-07-05
US20120099725A1 (en) 2012-04-26
CN102326355A (zh) 2012-01-18
JP2010277006A (ja) 2010-12-09
KR20110107399A (ko) 2011-09-30

Similar Documents

Publication Publication Date Title
JP5337582B2 (ja) 正当性が保証されたidの生成方法及び正当性保証rfidタグ
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
JP4791497B2 (ja) 無線周波数識別システムおよび方法
US9118643B2 (en) Authentication and data integrity protection of token
EP3563516B1 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
JP2009508430A (ja) 品目の真正性を判定するデバイス、システム及び方法
CN102549595A (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
CN102843232B (zh) 生成安全装置密钥
US9553729B2 (en) Authentication method between a reader and a radio tag
CN110100413B (zh) 用于认证的鲁棒计算模糊提取器及方法
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
US8081761B2 (en) Communication encryption processing apparatus
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
JP2006238142A (ja) タグ認証システム、認証装置、及び、タグ認証方法
JP2010277493A (ja) Rfidにおけるidの正当性保証方法
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
JP2016213536A (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
JP2008148070A (ja) Icカード、派生鍵生成方法、ターミナル認証方法、icカード認証方法、及び、コンピュータプログラム
JP2023160601A (ja) 証明書発行システム、セキュアエレメント、証明書発行方法およびプログラム
CN117669626A (zh) 基于rfid的加密通信方法及***
JP2013246672A (ja) 携帯可能記録媒体及び端末

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080008848.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10783088

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20117019693

Country of ref document: KR

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13203967

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 10783088

Country of ref document: EP

Kind code of ref document: A1