IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ レイセオン カンパニーの特許一覧

特許7232816資産を認証する認証システム及び認証方法
<図1>
  • 特許-資産を認証する認証システム及び認証方法 図1
  • 特許-資産を認証する認証システム及び認証方法 図2
  • 特許-資産を認証する認証システム及び認証方法 図3
  • 特許-資産を認証する認証システム及び認証方法 図4
  • 特許-資産を認証する認証システム及び認証方法 図5
  • 特許-資産を認証する認証システム及び認証方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-02-22
(45)【発行日】2023-03-03
(54)【発明の名称】資産を認証する認証システム及び認証方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20230224BHJP
   G06F 21/44 20130101ALI20230224BHJP
   G06F 21/64 20130101ALI20230224BHJP
   G09C 1/00 20060101ALI20230224BHJP
【FI】
H04L9/32 200A
G06F21/44
G06F21/64
G09C1/00 640D
【請求項の数】 19
(21)【出願番号】P 2020508316
(86)(22)【出願日】2018-04-27
(65)【公表番号】
(43)【公表日】2020-10-22
(86)【国際出願番号】 US2018029712
(87)【国際公開番号】W WO2019036073
(87)【国際公開日】2019-02-21
【審査請求日】2020-02-13
【審判番号】
【審判請求日】2022-05-02
(31)【優先権主張番号】15/676,094
(32)【優先日】2017-08-14
(33)【優先権主張国・地域又は機関】US
(73)【特許権者】
【識別番号】503455363
【氏名又は名称】レイセオン カンパニー
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】ルー,ジェシカ,ゴックーアイ
【合議体】
【審判長】篠原 功一
【審判官】林 毅
【審判官】児玉 崇晶
(56)【参考文献】
【文献】国際公開第2014/207890(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L9/32
G06F21/44
G06F21/64
G09C1/00
(57)【特許請求の範囲】
【請求項1】
資産を認証する認証システムであって、当該認証システムは、
プロセッシング装置であり、
近距離無線通信(NFC)インタフェース回路、
メモリ、及び
前記メモリに結合されたプロセッサ、
を有するプロセッシング装置と、
前記プロセッシング装置と通信する認証サーバであり、共有鍵のコピーが当該認証サーバに格納される認証サーバと、
を有し、
前記プロセッシング装置は、
NFCインタフェース回路を使用してNFCタグとのNFC接続を確立し、前記NFCタグは、前記資産と関連付けられ、且つ固有識別子、及び前記NFCインタフェース回路を使用してデジタル署名によって署名された前記共有鍵の暗号化された出力、を含んだタグデータを含み、
前記NFCタグの前記タグデータを読み取り、
前記固有識別子を検証し、且つ、
前記固有識別子が先ず検証された場合にのみ、前記NFCタグからの前記暗号化された出力を前記認証サーバに転送する、
ように構成され、
前記プロセッシング装置又は前記認証サーバのいずれかが、前記デジタル署名を検証するように構成され、
前記認証サーバは、
前記暗号化された出力を、解読されたデータへと解読し、且つ、
前記解読されたデータを、前記認証サーバに格納された前記共有鍵と比較する、
ように構成される、
認証システム。
【請求項2】
前記プロセッシング装置は、前記デジタル署名を検証するためのルート証明書を含む、請求項1に記載の認証システム。
【請求項3】
前記プロセッシング装置は、前記NFCタグと前記認証サーバとの間で1つ以上のメッセージを転送するように構成される、請求項1又は2に記載の認証システム。
【請求項4】
前記メッセージのうちの1つ以上は、前記NFCタグと前記認証サーバとの間で実行されるチャレンジ/レスポンス認証プロトコルのメッセージを含む、請求項3に記載の認証システム。
【請求項5】
前記プロセッシング装置は、NFC対応のスマートフォン又はタブレットである、請求項1乃至4のいずれかに記載の認証システム。
【請求項6】
当該認証システムは更に、前記認証サーバと通信するステークホルダーサーバを有し、前記認証サーバは、前記ステークホルダーサーバに情報を送信するように構成される、請求項1乃至5のいずれかに記載の認証システム。
【請求項7】
前記NFCタグと組み合わされた請求項1乃至6のいずれかに記載の認証システム。
【請求項8】
前記暗号化された出力はスペック暗号アルゴリズムを含む、請求項7に記載の認証システム。
【請求項9】
前記デジタル署名は楕円曲線DSA(ECDSA)を含む、請求項7又は8に記載の認証システム。
【請求項10】
前記固有識別子はシリアル番号である、請求項1乃至9のいずれか一項に記載の認証システム。
【請求項11】
前記暗号化された出力及び前記固有識別子は、前記デジタル署名で署名されている、請求項1乃至10のいずれか一項に記載の認証システム。
【請求項12】
近距離無線通信(NFC)タグを有する資産を認証する方法であって、
共有鍵のコピーを認証サーバに格納し、
NFC対応のユーザ装置を使用して前記NFCタグを認証し、該認証は、
タグデータを読み取ることを含む前記NFCタグを読み取ることであり、前記タグデータは、固有識別子、及びデジタル署名によって署名された前記共有鍵の暗号化された出力を含む、読み取ることと、
前記固有識別子及び前記デジタル署名を検証することと、
を含み、且つ、
前記認証サーバを使用して前記NFCタグを認証し、該認証は、
前記固有識別子及び前記デジタル署名が先ず検証された場合にのみ、前記暗号化された出力を、解読されたデータへと解読することと、
前記解読されたデータを、前記認証サーバに格納された前記共有鍵と比較することと、
を含む、
ことを有する方法。
【請求項13】
前記NFC対応のユーザ装置を使用して、前記NFCタグからの前記暗号化された出力を前記認証サーバに転送する、ことを更に有する請求項12に記載の方法。
【請求項14】
前記NFC対応のユーザ装置にルート証明書を格納することによって、前記NFC対応のユーザ装置を設定する、ことを更に有する請求項12又は13に記載の方法。
【請求項15】
前記固有識別子は、前記デジタル署名によって署名されている、請求項12乃至14のいずれかに記載の方法。
【請求項16】
前記NFC対応のユーザ装置を使用して前記NFCタグを認証することは、前記NFCタグから前記認証サーバに、チャレンジ/レスポンス認証プロトコルの少なくとも1つのメッセージを転送することを含む、請求項12乃至15のいずれかに記載の方法。
【請求項17】
前記解読されたデータと前記共有鍵とが同じである場合に、前記資産が真正であると判定すること、又は
前記解読されたデータと前記共有鍵とが同じでないと前記認証サーバが判定した場合に、ステークホルダーサーバに通知を送信すること、
を更に有する請求項12乃至16のいずれかに記載の方法。
【請求項18】
前記認証サーバを使用して前記NFCタグを設定することであり、
前記共有鍵の前記コピーを前記認証サーバに格納することと、
前記共有鍵の前記暗号化された出力で前記NFCタグをプログラミングすることと、
前記暗号化された出力にデジタル署名で署名することと、
を含む設定すること、
を更に有する請求項12乃至17のいずれかに記載の方法。
【請求項19】
前記暗号化された出力で前記NFCタグをプログラミングすることは、スペック暗号アルゴリズムを使用することを含み、前記暗号化された出力に前記デジタル署名で署名することは、ECDSAを使用することを含む、請求項18に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗号学に関し、より具体的にはマルチレベル認証に関する。
【背景技術】
【0002】
様々な用途が、例えばコンポーネント又はパーツなどの物品の使用前に、その物品の真正性を検証することを要求する。特に、安全性及びセキュリティの目的で、物品を認証することは、適切な物品が特定の用途での使用のために提供されることを確実にする。特に、サプライチェーンにおける資産の認証は、供給元から顧客への当該資産の移動によって有利であり得る。
【0003】
近距離無線通信(Near Field Communication;NFC)は、認証用途での使用に有利であり得る。NFCは、装置を数センチメートルの範囲内に持ち寄ることによって装置間の通信を可能にするエレクトロニクス装置用の一組の通信プロトコルである。NFCは、一般に、受動的なターゲットに電力供給するための無線周波数場を生成するイニシエータを含む。ターゲットは、一般に、イニシエータに伝達される情報を格納することができるマイクロチップを含む。ターゲットは、資産の認証のために資産に関連付けられ得る。しかしながら、サプライチェーンにおいて、NFC規格は、サプライチェーンに沿ったあるポイントで発生するかもしれない様々なセキュリティ攻撃を防ぐことができないことがあり、資産のターゲットとイニシエータとの間の安全な通信を保証しないことがある。セキュリティ攻撃の例は、中間者攻撃、データマスキング、データ改変を含む。
【発明の概要】
【0004】
本発明は、資産と関連付けられた近距離無線通信(NFC)タグ内の利用可能なメモリを使用することによって資産を認証する安全なデータスキームを提供する。NFCタグのデータ保護が、スペック(Speck)暗号アルゴリズム(スペック鍵)を有する軽量暗号鍵と、NFCタグの固有識別子(UID)及び暗号化されたデータに署名する楕円曲線デジタル署名アルゴリズム(Elliptic Curve Digital Signature Algorithm;ECDSA)と、を使用することによって提供される。暗号化されたデータが解読されて、格納されたデータのコピーと比較される前に、チャレンジ/レスポンスメッセージ、UID、及びECDSA署名が検証されなければならない。解読されたデータが格納されたデータのコピーと一致すると判定された後に、資産が真正であると判定される。真正性、完全性、及び機密性が達成されることで、偽造の又は詐欺的な資産が検出されるとともに、信頼できる装置間でのシステム間データ転送における脆弱性が軽減される。
【0005】
本発明の一態様によれば、資産を認証する認証システムは、NFCインタフェース回路と、メモリと、該メモリに結合されたプロセッサとを含んだプロセッシング装置を含む。認証システムはまた、プロセッシング装置と通信する認証サーバを含み、共有鍵のコピーが認証サーバに格納される。プロセッシング装置は、NFCインタフェース回路を使用してNFCタグとのNFC接続を確立するように構成され、NFCタグは、資産と関連付けられ、そして、NFCインタフェース回路を使用してデジタル署名によって署名された共有鍵の暗号化された出力を含む。プロセッシング装置はまた、デジタル署名を検証し、NFCタグからの暗号化された出力を認証サーバに転送するように構成され得る。認証サーバはまた、暗号化された出力を、解読されたコンテンツへと解読し、そして、解読されたコンテンツを、認証サーバに格納された共有鍵で検証するように構成され得る。
【0006】
本発明の他の一態様によれば、プロセッシング装置はルート証明書を含み得る。
【0007】
本発明の他の一態様によれば、プロセッシング装置は、NFCタグと認証サーバとの間で1つ以上のメッセージを転送するように構成され得る。
【0008】
本発明の他の一態様によれば、メッセージのうちの1つ以上は、NFCタグと認証サーバとの間で実行されるチャレンジ/レスポンス認証プロトコルのメッセージを含み得る。
【0009】
本発明の他の一態様によれば、プロセッシング装置は、NFC対応のスマートフォン又はタブレットとし得る。
【0010】
本発明の他の一態様によれば、認証システムは更に、認証サーバと通信するステークホルダーサーバを含むことができ、認証サーバは、ステークホルダーサーバに情報を送信するように構成され得る。
【0011】
本発明の他の一態様によれば、認証システムは、NFCタグと組み合わされ得る。
【0012】
本発明の他の一態様によれば、暗号化された出力はスペック暗号アルゴリズムを含み得る。
【0013】
本発明の他の一態様によれば、デジタル署名は楕円曲線デジタル署名アルゴリズム(ECDSA)を含み得る。
【0014】
本発明の他の一態様によれば、NFCタグは固有識別子を含むことができ、プロセッサは、固有識別子を読み取って検証するように構成され得る。
【0015】
本発明の他の一態様によれば、固有識別子はシリアル番号とし得る。
【0016】
本発明の他の一態様によれば、暗号化された出力及び固有識別子は、デジタル署名で署名され得る。
【0017】
本発明の一態様によれば、NFCタグを有する資産を認証する方法は、共有鍵のコピーを認証サーバに格納することと、NFCタグを認証することとを含み、該認証は、NFCタグを読み取ることと、共有鍵の暗号化された出力に署名しているNFCタグのデジタル署名を検証することとを含む。この方法は更に、認証サーバを使用してNFCタグを認証することを含み、該認証は、暗号化された出力を、解読されたデータへと解読することと、解読されたデータを、認証サーバに格納された共有鍵と比較することとを含む。
【0018】
本発明の他の一態様によれば、この方法は、NFC対応のユーザ装置を使用して、NFCタグからの暗号化された出力を認証サーバに転送することを含み得る。
【0019】
本発明の他の一態様によれば、この方法は、NFC対応のユーザ装置にルート証明書を格納することによって、NFC対応のユーザ装置を設定することを含み得る。
【0020】
本発明の他の一態様によれば、NFC対応のユーザ装置を使用してNFCタグを認証することは、NFCタグに付随する固有識別子を検証することを含むことができ、固有識別子は、デジタル署名によって署名されている。
【0021】
本発明の他の一態様によれば、NFC対応のユーザ装置を使用してNFCタグを認証することは、NFCタグから認証サーバに、チャレンジ/レスポンス認証プロトコルの少なくとも1つのメッセージを転送することを含み得る。
【0022】
本発明の他の一態様によれば、この方法は、解読されたデータと共有鍵とが同じである場合に、資産が真正であると判定すること、又は、解読されたデータと共有鍵とが同じでないと認証サーバが判定した場合に、ステークホルダーサーバに通知を送信することを含み得る。
【0023】
本発明の他の一態様によれば、この方法は、認証サーバを使用してNFCタグを設定することを含むことができ、該設定は、共有鍵のコピーを認証サーバに格納することと、共有鍵の暗号化された出力でNFCタグをプログラミングすることと、暗号化された出力にデジタル署名で署名することとを含み得る。
【0024】
本発明の他の一態様によれば、暗号化された出力でNFCタグをプログラミングすることは、スペック暗号アルゴリズムを使用することを含むことができ、暗号化された出力にデジタル署名で署名することは、ECDSAを使用することを含み得る。
【0025】
前述の目的及び関連する目的の達成のため、本発明は、以下にて十分に記述されて特に請求項中に示される特徴を有する。以下の記載及び添付の図面は、本発明の特定の例示的な実施形態を詳細に説明するものである。しかしながら、これらの実施形態は、本発明の原理が使用され得る様々なやり方のうちのほんの数例を示すものである。本発明の他の目的、利点及び新機構が、以下の発明の詳細な説明が図面とともに検討されることで明らかになる。
【図面の簡単な説明】
【0026】
必ずしも縮尺通りではないものである添付の図面は、本発明の様々な態様を示すものである。
図1】NFCタグと、NFC対応のユーザ装置と、認証サーバとを含んだ、資産を認証する認証システムを示す概略図である。
図2図1の認証システムのブロック図である。
図3図1及び2に示した認証システムの通信システムを示すブロック図である。
図4図1-3のNFC対応のユーザ装置及び認証サーバに関連するアプリケーションを示すブロック図である。
図5図1-4の認証システムを用いて資産を認証する方法を示すフローチャートである。
図6】資産が真正でないと判定された場合に資産に関連するステークホルダーに通知するステップを含む図5の方法を示すフローチャートである。
【発明を実施するための形態】
【0027】
ここに記載される原理は、様々な用途において何らかの好適な物品を認証することに関する用途を有する。好適な用途の一例は、サプライチェーンにおいて資産を認証することとし得る。
【0028】
先ず図1を参照するに、認証システム20の概略図が示されている。認証システム20は、近距離無線通信(NFC)タグ24を有する資産22を認証するために使用され得る。NFCタグ24は、メモリを有する無線周波数識別タグとし得る。NFCタグ24は、NFCタグリーダによって読み取り可能とし得るとともに、NFCタグ24は、タグとタグリーダとの間での相互認証を可能にし得る。NFCタグ24は、NFC機能を有する任意の資産又は装置と共に使用されることができ、その装置は、スタンドアロンNFC装置、NFC回路を中に収容した装置、又は取り外し可能なNFC回路を備えた装置とし得る。NFCタグ24は、装置内に埋め込まれてもよい。好適な資産又は装置の例は、無線器22a、ルータ又はレイヤ2暗号化器22b、及び特定用途向け集積回路若しくはフィールドプログラマブルゲートアレイ22cを含む。認証システム20を用いた識別及び認証のためにNFCタグ24を含み得る好適な資産が他にも数多く存在する。NFCタグ24は、例えばカード、ステッカー、キーフォブ、又はトークンなどの任意の好適な形態にあるとし得る。NFCタグ24を使用することは、NFCタグ24が軽量のプロセッシングデバイスとして実装され得るとともに電源を使用しないという点で有利である。NFCタグ24は、NFCリーダのNFC電磁場から直接的に電力を収穫する。
【0029】
NFCリーダは、認証システム20のNFC対応のユーザ装置26の一部とし得る。NFCをサポートすることができる如何なる装置も、使用に適しているとし得る。NFC対応装置の例は、スマートフォン26a又はタブレットを含むが、他の通信機器も好適であるとし得る。認証システム20は更に、ユーザ装置26と通信する認証サーバ28を含み得る。認証サーバ28とユーザ装置26は、クラウドネットワーク30を介して通信してもよい。認証システム20は更に、クラウドネットワーク34を介して認証サーバ28と通信する第2のサーバ32を含んでいてもよい。第2のサーバ32は、サプライチェーンステークホルダーサーバとすることができ、認証システム20によってNFCタグ24内の情報のいずれかが正しくないことが判明した場合に認証サーバ28が通知又は情報を第2のサーバ32に送信し得るようにすることができる。
【0030】
次に図2を参照するに、認証サーバ28は、共有鍵36のコピーを含み得る。共有鍵36は、認証サーバ28のメモリ内に格納され得る。認証システム20はまた、認証サーバ28に格納され得る又は認証サーバ28によって安全にアクセスされ得る資産データベースとインタラクトするように構成され得る。資産データベースは、使えるように設定される資産及び対応するNFCタグ24に関連する複数の固有の共有鍵又は共有の機密を含むことになる。NFCタグ24は、共有鍵36の暗号化された出力40を含むように予め設定されるかプログラムされるかし得る。共有鍵36は、スペック(Speck)暗号アルゴリズム又は他の任意の好適な暗号アルゴリズムを使用して暗号化され得る。スペック暗号アルゴリズムを使用することは、スペックアルゴリズムが軽量で比較的高速な暗号であるという点で有利であり得る。スペックアルゴリズムは、アプリケーション要件にぴったり適合するように選択され得る異なるブロックサイズ及び鍵サイズを持つ10個の異なるブロック暗号を持つブロック暗号ファミリである。この暗号は64、72、96、128、144、192、又は256ビットの鍵サイズと、32、48、64、96、又は128ビットのブロックサイズを持ち得る。スペック暗号の構造はadd-rotate-xorであり、この暗号は、2つの回転と、右の語を左の語に加えることと、鍵を左の語にXorすることと、左の語を右の語にXorすることとを含むラウンド関数を持つ。スペック暗号は、ブロック及び鍵のサイズに応じて22から34のラウンドを含み得る。任意の好適なブロックサイズ及び鍵サイズが使用され得る。
【0031】
共有鍵36(スペック鍵)の暗号化された出力40は、NFCタグ24のメモリ内に格納され得る。複数の共有鍵又は暗号化された出力が使用されてもよい。NFCタグ24及び認証サーバ28の各々が、認証モジュール42、44を含む。認証モジュール42、44は、チャレンジ/レスポンス認証プロトコル46を実行するための、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせを含み得る。ユーザ装置26はメッセージ転送モジュール48を含むことができ、メッセージ転送モジュール48は、NFCタグ24から認証サーバ28にチャレンジ/レスポンスメッセージを転送するため及びチャレンジ/レスポンス認証プロトコル46を実行するための、ハードウェア、ソフトウェア、又はハードウェアとソフトウェアとの組み合わせを含む。チャレンジ/レスポンスメッセージは、各チャレンジ/レスポンスシーケンスが唯一無二であることを保証するために、暗号セキュア擬似乱数発生器及び暗号ハッシュ関数を用いて生成され得る。ハッシュ関数は、UID及びランダムチャレンジ値を用いて動作して、レスポンス値を作り出す。これに代わる実施形態では、認証システム20が複数の認証サーバを含んでもよく、又は、認証サーバ28が複数のユーザ装置又はNFCタグと通信するように構成されてもよい。
【0032】
NFCタグ24のタグデータ50は、共有鍵36の暗号化された出力40と、固有識別子(UID)52又はシリアル番号とを含み得る。チャレンジ/レスポンスメッセージ46及びUID52の双方を検証するためにユーザ装置26が使用され得るように、UID52が、ユーザ装置26によって読み取られ、ユーザ装置によって検証され得る。タグデータ50は更に、例えばUID52及び共有鍵36の暗号化された出力40に署名するためのデジタル署名54などの非対称鍵暗号化又は公開鍵暗号化を含み得る。デジタル署名54を使用することは、データ完全性、データ起点認証、及び否認防止を提供する上で有利であり得る。デジタル署名54は、デジタル署名アルゴリズム(DSA)、より具体的には、DSAの楕円曲線アナログである楕円曲線デジタル署名アルゴリズム(ECDSA)の形態とし得る。ユーザ装置26又は認証サーバ28が、デジタル署名54を検証するために使用され得る。認証サーバ28は、秘密ECDSA鍵及びスペック鍵を含み得る。
【0033】
ECDSAを使用することは、ECDSAが、整数ベースのデジタル署名と比較して短い署名でもありながら暗号強度を可能にし得るという点で有利であり得る。短い署名ほど、より速く、より費用効果的であり、そして、計算的に制限された装置で実装され得る。一般に、署名は、最初に、曲線のフィールド及び方程式、曲線上の素数の基点G、及び基点の乗法位数nを決定することによって生成される。ECDSA署名54は、ECDSA秘密鍵を使用して署名される。認証サーバ28は、秘密ECDSA鍵及びスペック鍵を含み得る。一般に、メッセージ(m)に署名することは:
1)HASHは例えばSHA-2などの暗号ハッシュ関数であるとして、e=HASH(m)を計算するステップと、
2)Lはeの最も左側のビットであり、群の位数nのビット長であるとして、z=Lを計算するステップと、
3)インターバル[1,n-1]から暗号的に安全な乱整数kを選択するステップと、
4)曲線点(x,y)=k×Gを計算するステップと、
5)r=x mod nを計算するステップであり、r=0の場合にステップ3)が繰り返される、ステップと、
6)s=k-1(z+rd) mod nを計算するステップであり、s=0の場合にステップ3)が繰り返される、ステップと、
7)ペア(r,s)によって署名を決定するステップと、
を含み得る。
【0034】
署名が2つの数字を含むように、ペア(r,s)は2つの数字r、sを含み得る。任意の好適なECDSA曲線が使用され得る。例えば、素体上のランダム楕円曲線が使用され得る。好適なランダム曲線は、ECDSA P-256曲線とすることができ、これは、素体の位数を2256-2224+2192+296-1に等しくし得ることを意味する。ECDSA P-256アルゴリズムは、マシン間(M2M)公開鍵証明書フォーマットにあるとし得る。M2Mフォーマットは、X.509系公開鍵基盤のサブセットである。M2Mフォーマットは、例えばNFCタグ24においてなどの限られたメモリとの使用に有利であり得る。
【0035】
ユーザ装置26は、ECDSA署名54を検証するための公開鍵証明書又はルート証明書56をロードし得る。ルート証明書56は、ECDSAトラストアンカー又はM2M証明書とし得る。ルート証明書56は、秘密鍵及びドメインパラメータから導出されるECDSA公開鍵を含む。ルート証明書56は、自己署名され得るとともに、X.509系公開鍵基盤の基礎を形成し得る。ユーザ装置26がチャレンジ/レスポンスメッセージ、UID52、及びECDSA署名54を検証したとき、ユーザ装置26は、共有鍵36の暗号化された出力40を認証サーバ28に送るように構成され得る。認証サーバ28は、暗号化されたデータを解読し、その結果を認証サーバ28に格納された共有鍵36と比較するように構成され得る。認証サーバ28は、NFCタグ24にプログラムされる共有の機密を暗号化するために使用されるスペック鍵を含む。スペック解読は、暗号のラウンド関数の逆数を使用する。
【0036】
意図される他の一実施形態において、ユーザ装置26は、チャレンジ/レスポンスメッセージ及びUID52を検証してもよい。ユーザ装置26は、次いで、NFCタグ24のデータを認証サーバ28に転送し、認証サーバ28が、デジタル署名54を検証し、暗号化されたデータを解読し、解読されたコンテンツを共有鍵36と比較し得る。
【0037】
図3は、認証システム20に関する通信システム60を示すブロック図である。ユーザ装置26は、NFC接続62を用いてNFCタグ24に接続され得る。認証サーバ28とユーザ装置26は、ネットワーク64上で接続され得る。NFCタグ24、ユーザ装置26、及び認証サーバ28は、メモリ72、74、76に結合されたプロセッサ66、68、70を含み得る。プロセッサ66、68、70は各々、マイクロプロセッサ、マイクロコントローラ、特定用途向け集積回路、フィールドプログラマブルゲートアレイ、又は任意の他のタイプの好適プロセッシング回路を含み得る。メモリ72、74、76は各々、ランダムアクセスメモリ、読み出し専用メモリ、又は任意の他のタイプのメモリを含み得る。NFCタグ24及びユーザ装置26は、ユーザ装置26とNFCタグ24がNFC接続62を確立することを可能にするNFCインタフェース78、80を含み得る。
【0038】
ユーザ装置26及び認証サーバ28は、認証サーバ28とユーザ装置26がネットワーク64上で通信することを可能にするネットワークインタフェース82、84を含み得る。ネットワークインタフェース82、84は、1つ以上のトランシーバを含み得る。ユーザ装置26のネットワークインタフェース82はまた、ネットワーク64上で他のNFC対応のユーザ装置と通信するように構成され得る。ネットワーク64は、例えばインターネット、ワイドエリアネットワーク、ローカルエリアネットワーク、衛星ネットワーク、無線ネットワーク、又は任意の他の好適ネットワークなどの、グローバルコンピュータネットワークを含み得る。
【0039】
次に図4を参照するに、使えるように設定された、通信システム60のNFCタグ24は、ユーザ装置26と情報を交換するのに使用される標準化されたデータフォーマットを含み得る。標準化されたデータフォーマットは、バイナリメッセージフォーマット又はNFCデータ交換フォーマット(NFC Data Exchange Format;NDEF)88とし得る。NDEF88は、アプリケーションにより定められるペイロードをユーザ装置26と交換したり、ペイロードをNFCタグ24に格納したりすることができる。ペイロードは、NDEFレコード構造にてエンコードされたタイプ、長さ、及び識別子によって記述され得る。NFCタグ24のペイロード90は、UID52、共有鍵の暗号化された出力40、及びECDSA署名54を含み得る。ペイロード90は更に、チャレンジ/レスポンスメッセージプロトコル46(図2に示す)及びキー分割のために使用されてもよい。例示的な一実施形態において、UID52は8バイトの数字とすることができ、ECDSA署名54は32バイトを使用することができ、キー分割は16バイトを使用することができ、そして、チャレンジ/レスポンスメッセージプロトコル46は4バイトを使用することができる。暗号化された出力40は、NFCタグ24上で利用可能なメモリに応じてサイズが様々となり得る。数多くの構成のペイロード90が好適であることができ、NDEF88を用いて、NFCタグ24とユーザ装置26との間の安全なNFCトランスポート92を保証し得る。
【0040】
ユーザ装置26は、NFCプロビジョニングクライアントアプリケーション94及びNFC認証クライアントアプリケーション96を含み得る。プロビジョニングクライアントアプリケーション94は、ユーザ装置26のメモリ領域74(図3に示す)にルート証明書56(図3に示す)をロードするために使用され得る。認証クライアントアプリケーション96は、NFCタグ24のペイロード90(図4に示す)を読み取り、NFCタグ24に格納されたデータのECDSA署名54を検証するために使用され得る。認証クライアントアプリケーション96を使用して、ペイロード90又は暗号化された出力40が認証サーバ28に転送され得る。認証サーバ28は、NFCプロビジョニングサーバアプリケーション98及びNFC認証サーバアプリケーション100を含み得る。NFCプロビジョニングサーバアプリケーション98は、NFCタグ24をプログラム又は設定するために使用され、認証サーバアプリケーション100は、暗号化された出力40を解読して、その結果を認証サーバ28に格納された共有鍵36のコピー(図2に示す)と比較するために使用され得る。NFCプロビジョニングサーバアプリケーション98は、NFCタグ24にECDSA署名するためにECDSA秘密鍵へのアクセスを有し得る。ユーザ装置26及び認証サーバ28のこれらアプリケーションは、通信するアプリケーション間のプライバシー及びデータ完全性を提供するトランスポート層セキュリティ(Transport Layer Security;TLS)プロトコル102を介して通信し得る。クライアント-サーバアプリケーションは一般に、盗聴が防止されるように、TLSプロトコルを使用して、安全な方法でネットワークを介して通信する。例えばTLS1.2プロトコルなどの任意の好適なTLSプロトコルが使用され得る。
【0041】
次に図5を参照するに、資産22(図1に示す)を、ユーザ装置26(図1-4に示す)と、資産22に埋め込まれたNFCタグ24(図1-4に示す)とを用いて認証する方法104が示されている。方法104は、認証サーバ28(図1-4に示す)を用いてNFCタグ24を設定することを含み得る。NFCタグ24を設定することは、方法104のステップ106、ステップ108、及びステップ110を含み得る。ステップ106は、共有鍵36のコピー(図2に示す)を認証サーバ28に格納することを含み得る。ステップ108は、共有鍵36の暗号化された出力40(図2及び4に示す)でNFCタグ24をプログラミングすることを含み、ステップ110は、ECDSA署名54(図2及び4に示す)で、暗号化された出力40に署名することを含み得る。暗号化された出力40に署名することは、データのブロック、すなわち、先述のメッセージ(m)上で秘密鍵を使用してECDSA署名54を計算することを含む。NFCタグ24を設定するために、NFCプロビジョニングサーバアプリケーション98(図4に示す)が使用され得る。暗号化された出力40でNFCタグ24をプログラミングすることは、スペック暗号アルゴリズムを含み得る。暗号化された出力40に署名することは、ECDSA署名54を使用することを含み得る。ステップ110はまた、ECDSA署名54を用いてUID52(図2及び4に示す)に署名することを含み得る。
【0042】
方法104は、NFCプロビジョニングクライアントアプリケーション94(図4に示す)を使用して、ユーザ装置26を設定することを含み得る。ユーザ装置26を設定することは、ステップ112を含むことができ、これは、ユーザ装置26にルート証明書56(図2に示す)を格納することを含み得る。方法104は更に、ユーザ装置26を使用してNFCタグ24を認証することを含むことができ、これは、NFCタグ24を読み取ること及び当該方法のステップ114を含み得る。NFCタグ24を認証するために、NFC認証クライアントアプリケーション96(図4に示す)が使用され得る。ステップ114は、チャレンジ/レスポンスメッセージ46(図2に示す)を検証することと、チャレンジ/レスポンスメッセージ46が検証された後にUID52を検証することと、UID52が検証された後にECDSA署名54を検証することとを含み得る。
【0043】
チャレンジ/レスポンスメッセージ46、UID52、及びECDSA署名54がユーザ装置26によって検証された後、方法104のステップ116が、ユーザ装置26を使用して、暗号化された出力40をNFCタグ24から認証サーバ28に転送することを含み得る。暗号化された出力40が認証サーバ28に転送された後、当該方法のステップ116は、認証サーバ28を使用してNFCタグ24を認証することを含むことができ、これはステップ118及び120を含み得る。NFCタグ24を認証するために、NFC認証サーバアプリケーション100(図4に示す)が使用され得る。ステップ118は、暗号化された出力40を再構成すること、又は、暗号化された出力40を、解読されたデータへと解読することを含み得る。暗号化された出力40を再構成することは、先ず、転送された暗号化されたデータを解読することによって、転送された暗号化されたデータから共有データを抽出することを含み得る。ステップ120は、解読されたデータを、認証サーバ28に格納された共有鍵36と比較することを含み得る。
【0044】
加えて図6を参照するに、方法104は、資産22が真正でない場合に、資産22に関連するステークホルダーに通知するステップ122を含み得る。ステークホルダーは、1つ以上の資産22を所有する会社を含み得る。ステークホルダーは、通知されるように認証システムに登録され得る。如何なる好適な通知が使用されてもよい。使用され得る通知のタイプの例は、テキストメッセージ、電子メール、又はその他の報告方法を含む。ステークホルダーに通知することは、認証サーバ28を使用して、ステークホルダーと関連付けられた第2のサーバ32(図1に示す)に情報を送信することを含み得る。サーバ28、32の間で送られ得る情報は、例えばNFCタグUID52又は資産22の場所などの、資産22に関連する情報を含み得る。
【0045】
方法104は、ユーザ装置26を使用してNFCタグ24を読み取ることを含むステップ124を含み得る。ステップ126は、チャレンジ/レスポンスメッセージ46を検証することを含み得る。チャレンジ/レスポンスメッセージ46がユーザ装置26によって検証されなかった場合には、ステップ122が実行されることになり、チャレンジ/レスポンスメッセージ46が検証された場合には、ステップ128が実行されることになる。ステップ128は、UID52を検証することを含むことができ、UID52がユーザ装置26によって検証されなかった場合、ステップ122が実行されることになる。UID52が検証された場合には、ステップ130が実行されることになり、ステップ130は、ECDSA署名54を検証することを含み得る。ECDSA署名54が検証されなかった場合には、ステップ122が実行されることになり、ECDSA署名54が検証された場合には、ステップ132及び134が実行されることになる。資産22が真正でないと判定された場合、認証システム20が危殆化状態にあることを指し示すように、認証システム20が更新され得る。
【0046】
ステップ132は、暗号化された出力40を認証サーバ28に転送することを含み、ステップ138は、暗号化された出力40を解読することを含み得る。暗号化された出力40が解読された後、ステップ136が、解読されたデータを認証サーバ28に格納された共有鍵36と比較し、解読されたデータが共有鍵36と同じであるかを判定してNFCタグ24を検証することを含み得る。解読されたデータが共有鍵36と同じでないと認証サーバ28が判定した場合、ステップ122が実行され得る。解読されたデータが共有鍵36と同じであると認証サーバ28が判定した場合には、資産22が真正であると認証サーバ28が判定することを含むステップ138が実行され得る。認証サーバ28は、資産22が真正であることをユーザに指し示す好適な出力を提供し得る。この認証システム及び認証方法を使用することは、ユーザ装置及び認証サーバのアプリケーションを使用してシステムが複数レベルの認証又は検証を提供するという点で有利である。
【0047】
本発明を1つ以上の特定の好適実施形態に関して図示して説明してきたが、明らかなことには、本明細書及び添付の図面を読んで理解した当業者には、等価な代替及び変更が思い浮かぶことになる。特に、上述の要素(コンポーネント、アセンブリ、装置、組成など)によって実行される様々な機能に関して、そのような要素を記述するために使用される用語(“手段”への参照を含む)は、特段の断りがない限り、ここに例示した本発明の1つ以上の実施形態においてその機能を果たす開示構造とは構造的に等価でないとしても、記述される要素の指定機能を実行する(すなわち、機能的に等価な)如何なる要素にも対応することが意図される。また、本発明の或る特定の機構は、例示した幾つかの実施形態のうちの1つ以上に関してのみ上述されているかもしれないが、そのような機構が、所与又は特定の用途に関して望ましくて有利であるように、他の実施形態の1つ以上の他の機構と組み合わされてもよい。
図1
図2
図3
図4
図5
図6