説明

認証方法及び認証実行用電子装置

本発明は、安全なデータ伝送の為の認証方法(100)を提供するものであり、この方法は、第1の暗号を用いることにより第1の認証プロトコル(101)を実行するステップと、第2の暗号を用いることにより第2の認証プロトコル(102)を実行するステップとを具える。第1の認証プロトコル(101)に対する可能な入力は1つの共有キー又は数個のキーと、1つ以上の乱数としうる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証方法に関するものである。
【0002】
本発明は更に、安全なデータ伝送方法に関するものである。
【0003】
本発明は更に、認証実行用電子装置に関するものである。
【0004】
本発明は更に、暗号化通信用のセッションキーを発生させる方法に関するものである。
【0005】
本発明は更に、プログラムエレメントに関するものである。
【0006】
本発明は更に、コンピュータ可読媒体に関するものである。
【背景技術】
【0007】
電子発券、輸送又はデジタルアクセス制御システムのような多くの分野で、関連情報又はセキュリティ情報を記憶するのに、セキュリティトークンが用いられている。この情報は、代表的に、機密性、真正性及び保全性に対して保護する必要がある。この保護は、データがセキュリティトークン中に記憶されている間だけ維持する必要があるだけではなく、データを読み出し後に処理するバックオフィッスシステムにこのデータが伝送された場合にも維持する必要がある。セキュリティトークンと読み出し装置との間の安全な通信を実行するためには、2つのエンティティが相互認証を実行し、この相互認証から、通信のパートナー同士間の後の安全なメッセージングに対して用いうるセッションキーを取り出す。
【0008】
安全なメッセージングを開始する代表的な条件は、通信のパートナーが、しばしば相互認証プロトコルの一部であるハンドシェィクプロトコルを実行することである。ハンドシェィクプロトコルを命じる理由は、認証が実際に成功したかや、同意したキーが実際に双方の相手に分かっているかを、通信のパートナーが保証しうるようにする為である。
【0009】
現在使用されているセキュリティトークンでは、しばしば、安全レベルが中位であるか又はそれよりも低い高性能の認証プロトコル又は認証機構を用いている。
【発明の概要】
【発明が解決しようとする課題】
【0010】
本発明の目的は、認証の代替方法及び認証実行用電子装置を提供することにある。
【課題を解決するための手段】
【0011】
上述した目的を達成するために、独立請求項に記載した認証方法、安全なデータ伝送方法、認証実行用電子装置、暗号化通信用のセッションキーを発生させる方法、プログラムエレメント及びコンピュータ可読媒体を提供する。
【0012】
本発明の代表的な例によれば、安全なデータ伝送用の認証方法であって、第1の暗号を適用することにより第1の認証プロトコルを実行するステップと、第2の暗号を適用することにより第2の認証プロトコルを実行するステップとを有する方法を提供する。第1の認証プロトコルに対する可能な入力は、1つの共有キー又は数個のキーと、1つ又は2つの乱数としうる。
【0013】
本発明の代表的な例によれば、安全なデータ伝送のためのデータ伝送方法を提供するものであり、このデータ伝送方法は、代表的な例による認証方法と、第2の暗号を用いてデータを伝送するステップとを有する。
【0014】
本発明の代表的な例によれば、暗号化通信用のセッションキーを発生させるセッションキー発生方法を提供するものであり、このセッションキー発生方法は、第1の暗号を用いることにより第1のセッションキーを発生させるステップと、第2の暗号を用いることにより前記第1のセッションキーに基づいた第2のセッションキーを発生させるステップと
を具える。
【0015】
本発明の代表的な例によれば、プロセッサを有する電子装置を提供するものであり、このプロセッサは代表的な例による方法を実行するように構成されている。電子装置は特に、セキュリティトークン又は読取装置としうる。
【0016】
本発明の代表的な例によれば、代表的な例による電子装置を2つ有する通信システムを提供する。特に、1つの電子装置はセキュリティトークンとすることができ、他の1つの電子装置は読取装置とすることができる。これら2つの電子装置は、特に、代表的な例による認証方法を実行するように構成しうる。
【0017】
本発明の代表的な例によれば、プロセッサにより実行された際に、代表的な例による認証方法を制御又は実行するように構成されたプログラムエレメントを提供する。
【0018】
本発明の代表的な例によれば、プロセッサにより実行された際に、代表的な例による認証方法を制御又は実行するように構成されたコンピュータプログラムが記憶されたコンピュータ可読媒体を提供する。
【0019】
ここで用いる用語「認証プロトコル」は、特に、認証に関連する機能を実行する抽象的な又は具体的なプロトコルを表わすことができ、又これを暗号方法に適用することもできる。プロトコルは、アルゴリズムを如何にして用いる必要があるかを表わすことができる。充分に詳細なプロトコルには、データ構造に関する詳細や、どの時点でデータを複数の相互運用可能なプログラムバージョンを実行するのに用いうるかを表わす説明を含めることができる。認証プロトコルは、特に暗号プロトコルと相俟って、安全なアプリケーションレベルのデータ伝送に対し広く用いられている。認証プロトコルは特に、通信のパートナーが、意図するパートナーであることを確実にするのに用いることができ、セッションキーの発生で終了しうる。
【0020】
ここで用いる用語「暗号」は、特に、暗号化及び暗号解読を実行するアルゴリズム、例えば、手順として続きうる良好に規定された一連のステップを表わすことができる。この処理は、殆どの場合、アルゴリズムの詳細な動作を変更する乱数又はキー或いはこれらの双方に応じて変えることができる。更に、暗号化では、原文が平文として知られており、その暗号化形態が暗号文として知られている。
【0021】
ここで用いる用語「キー」は、特に、暗号化アルゴリズム又は暗号の作用を制御する情報片を表わすことができる。暗号化では、キーが平文を暗号文に特殊変換するのを特定でき、暗号解読では、キーがその逆を特定できる。キーは、デジタルサインスキームやキードハッシュ関数のような他の暗号化アルゴリズム又は暗号にも用いることができる。
【0022】
認証プロトコルを2度用いることにより、例えば、同じプロトコルを2度又はそれぞれ異なるプロトコルを1度ずつ用いることにより、2つの異なる暗号を用いて、2つの暗号の各々を特定の必要性に合わせうるという事実が得られるようにしうる。例えば、第1の暗号を、通信の安全性を確保するための安全性の高い暗号となるように調整し、一方、第2の暗号を、暗号化通信のパートナー間での高速通信を可能とする性能の高い暗号となるように調整しうる。
【0023】
このような方法は、認証プロトコルを2度実行する為にカスケード式認証と称することができ、これにより認証方法又は認証機構の安全性レベルを著しく高めることができる。認証プロトコルを実行するために互いに異なる調整とした2つの暗号を用いることにより、全体の性能を、安全性が中位のシステムにおけるのと殆ど同じ程度に良好にしうる、すなわち、認証のために安全性が中位の暗号を用いるとともに、代表的な例によれば第2の認証プロトコルの代わりにハンドシェィクプロトコルを用い、且つ標準の解決策よりも規模の大きなシステムにおけるのと殆ど同じ程度にしうる。更に、2つの電子装置の間、例えば、セキュリティトークンと読取装置との間の通信の大部分に対する現存のアーキテクチュア及び基礎構造をそのまま使うことができる。従って、標準の解決策に比べてほんの僅かだけ変更すれば足りる。ここで、「ハンドシェィクプロトコル」は特に、「認証プロトコル」後に、例えば、セッションキーが発生された後に適用しうるプロトコルを意味しうる。このようなハンドシェィクプロトコルには、「無意味な」情報又はデータ、すなわち、実際に送信する目的のデータに関連しないデータ、特に、パートナーが同じセッションキーを有するのを確実にするために用いることができるデータの交換を含めることができる。
【0024】
本発明の代表的な例の要点は、ハンドシェィクプロトコルを認証方法の第2のステップとして第2の古典的な認証プロトコルと置き換えることとしうる。すなわち、2つの認証プロトコルを交互に用いることができ、共通ハンドシェイクプロトコルに代えて第2の認証プロトコルを用いることができる。特に、第2の認証プロトコルによれば、認証が実際に成功され、合意されたキーが実際に双方のパートナーにより知られることを確実にしうる。パートナーが、通信の安全メッセージング部中に適合していないキーに気づいても、専用のプロトコル、例えば、認証プロトコルを使用することにより、無意味なメッセージのみが交換されるのを確実にでき、このことは、パートナーが同じキーを有さない場合に、着手のための追加の開始点が露見されないですむことを意味する。
【0025】
次に、認証方法の他の代表的な例を説明する。しかし、これらの例は、安全なデータ伝送のための方法や、認証を行う電子装置や、暗号化通信用のセッションキーを発生させる方法や、プログラミングエレメントや、コンピュータ可読媒体にも適用される。
【0026】
本発明方法の他の代表的な例によれば、第1の暗号を安全性の高い暗号とする。
【0027】
安全性の高い暗号を使用することは、認証後に実行される通信の安全レベルを確実に高めうる適切な手段となりうる。特に、安全性の高い暗号は通信の主要時点、例えば、通信の開始時点、すなわち、認証ステップで用いることができ、一方、バルク通信の場合、通信の他の必要性に適合するように調整しうる他の暗号を用いることができ、例えば、随意ではあるが高性能の暗号を用いることができる。
【0028】
他の代表的な例によれば、本発明の方法は、前記第1の暗号により第1のシードを出力するステップを具える。他の可能な出力は第1の状態インジケータとすることができ、これは、第1の認証プロトコルが首尾良く実行されたかどうかを表わすのに用いることができる。すなわち、第1の状態インジケータは、「成功」又は「失敗」の2つの状態を有するフラグを形成しうる。特に、第1のシードに基づいて第1のセッションキーを発生させることができる。安全性の高い暗号を第1の暗号として用いる場合には、安全性の高い第1のセッションキーを発生させることができる。すなわち、2つの電子装置の間の、例えば、セキュリティトークン又はスマートカードと適切な読取装置との間の通信の安全メッセージング部に対して用いうる高エントロピーのキーを発生させることができる。多くの場合、第1のキー導出関数により第1のセッションキーを発生させることができる。
【0029】
本発明方法の他の代表的な例によれば、第2の認証プロトコルに対する入力を第1のセッションキーとする。この第2の認証プロトコルに対する他の可能な入力は1つの共有キー又は複数のキーや、1つ又は2つの乱数としうる。
【0030】
他の代表的な例によれば、本発明方法は更に、前記第2の暗号により第2のシードを出力するステップを具える。他の可能な出力は第2の状態インジケータとすることができ、これは、第2の認証プロトコルが首尾良く実行されたことを表わすのに用いることができる。すなわち、第2の状態インジケータは、「成功」又は「失敗」の2つの状態を有するフラグを形成しうる。特に、第2のシードに基づいて第2のセッションキーを発生させることができる。多くの場合、第2のキー導出関数により第2のセッションキーを発生させることができる。
【0031】
安全性が中位又は低い暗号を第1の暗号として用いる場合には、安全性の高い第1のセッションキーを発生させることができる。この場合、安全性のレベルが第1の暗号よりも低い第2の暗号を用いることができる。その代わりに、この第2の暗号は高性能を有するように調整しうる、すなわち、この第2の暗号によりデータ通信を高速にしうるようにする。第2のセッションキーのエントロピーを低くし、第2の暗号の安全性レベルを低くすることができるが、全体の安全性のレベルは悪くならないようにしうる。その理由は、安全性にとって極めて重要な部分に対しては、場合に応じ安全性のレベル及びエントロピーの双方又はいずれか一方を高くした第1の暗号及び第1のセッションキーを用いることができる為である。第2の暗号は特に、通信のバルク部分に対して用いることができ、このことは、全性能は従来の認証及び通信方法に比べてほんの僅か低減されるおそれがあるだけであり、一方、本発明の代表的な例による認証方法を用いる伝送の安全性のレベルは著しく増大させることができるということを意味する。通信のバルク部分に対しては、性能の高い暗号を用いることができる為、送信用の電子装置、例えば、セキュリティトークンの電力消費量はそれ程増大しないようにしうる。その理由は、場合に応じ、通信又は送信のバルク部分にも同様に安全性の高い暗号が用いられる為である。
【0032】
他の代表的な例によれば、本発明方法は更に、前記第1の認証プロトコルを再実行するステップと、前記第2の認証プロトコルを再実行するステップとを具える。本例は特に、再認証方法を提供しうる。
【0033】
このような再認識は特に、通信中に、例えば、セキュリティトークンのメモリの異なるセクタに対し数回認証する必要がある場合に適している。
【0034】
本発明方法の他の代表的な例によれば、前記第1の認証プロトコルが第1のキーを入力として用い、第1の認証プロトコルを再実行する前記ステップでは、この第1の認証プロトコルが第2のキーを入力として用いるようにする。
【0035】
本発明方法の他の代表的な例によれば、前記第1の認証プロトコルが第1のキー及び第1の乱数を入力として用い、第1の認証プロトコルを再実行する前記ステップでは、この第1の認証プロトコルはこの第1のキー及び第2の乱数を入力として用いるようにする。すなわち、第1の認証プロトコルに対しては、用いるキーは同じであるが、用いる乱数は異ならせ、これにより、第1の認証プロトコルを再実行することにより新たな第1のセッションキーを発生させるという事実をもたらすことができる。
【0036】
本発明の他の代表的な例によれば、前記第1の認証プロトコルが第1のセッションキーを発生させ、第2の認証プロトコルを再実行する前記ステップでは、この第2の認証プロトコルが第2のキーを入力として用いるようにする。この第2のキーはいわゆる固定キーとしうる。
【0037】
本発明の他の代表的な例によれば、前記第1の認証プロトコルが第1のキー及び第1の乱数を入力として用い、第1の認証プロトコルを再実行する前記ステップでは、この第1の認証プロトコルがこの第1のキー及び第2の乱数を入力として用いるようにする。すなわち、第1の認証プロトコルに対しては、用いるキーは同じであるが、用いる乱数は異ならせ、これにより、第2の認証プロトコルを再実行することにより新たな第2のセッションキーを発生させるという事実をもたらすことができる。
【0038】
次に、安全なデータ伝送に対する方法の更なる代表的な例を説明する。しかし、これらの例は認証方法や、認証を実行する電子装置や、暗号化通信用のセッションキーを発生する方法や、プログラムエレメントや、コンピュータ可読媒体にも適用されるものである。
【0039】
本発明の方法の他の代表的な例によれば、データの伝送に当り、第1の暗号を用いることにより発生させた第1のセッションキーを用いる。或いはまた、データの伝送に当り、第2の暗号を用いることにより発生させた第2のセッションキーを用いることができる。
【0040】
一般的には、第1のセッションキーの安全性レベル及びエントロピーを高くすることができる。その理由は、第1の暗号の安全性レベルが高い為である。認証方法に続くデータ伝送又は安全なメッセージングには何れかのセッションキーを用いることができる。どのセッションキーを用いるかの選択は主としてアプリケーションに必要な安全性のレベルに基づくようにしうる。
【0041】
要するに、本発明の代表的な態様の要旨は、高性能の暗号メカニズムと、低性能であるが高安全性の暗号プリミティブとの組み合わせに見ることができ、これにより、高性能を保つとともに、安全メッセージング方法の認証の安全特性を高める組み合わせ認証手段をもたらすものである。安全性の高い暗号プリミティブは特に、安全性のレベルを維持するのに必要な又は重要なメッセージングの部分に用いることができる。この部分に対しては、例えば、セキュリティトークンとそれぞれの読取装置との間の通信に対して充分に良好でないおそれがある性能を有する標準化された強力な暗号、例えば、DES又はAES又はトリプルDESを用いることができる。これらの強力な暗号の電力消費量は通常高く、この電力消費量は特に、安全性が中位の又は低い暗号の電力消費量よりも高くなるおそれがある。バルク部分に対しては、キーが短めで、従って、安全性のレベルが低いが、性能が高い暗号、例えば、ブロック暗号又はストリーム暗号を用いることができる。この2つの暗号の組み合わせにより、通信の安全性のレベルを十分に維持し、すなわち、安全性の高い暗号に基づく通信に類似させ、しかも電力消費量及び通信の性能を十分に維持し、すなわち、安全性が中位又は低く性能が高い暗号に基づく通信に類似させるという事実をもたらすことができる。従って、通信のバルク部分に対しては、短めのキーを用いることができるが、通信はたやすく分断されず、システム全体の安全性は容易に脅かされることはない。その理由は、重要なメッセージングの部分に対しては、安全性の高い暗号/キーを用いうる為である。
【0042】
従って、認証プロトコル及びハンドシェィクプロトコルを用いて同様に実行する標準の認証方法に比べて認証機構の安全性のレベルを著しく高めうるカスケード式認証を形成しうる。カスケード式認証方法又は機構は以下の少なくとも3つの暗号プロトコルを有しうる。
1. 標準化するのが好ましい強力な第1の暗号を有する第1の相互認証プロトコル。
2. 独自の暗号としうる第2の暗号を用い、共通ハンドシェィクプロトコルの代わりとなる第2の相互認証プロトコル。多くの場合、第2の暗号は、第1の暗号程は強力又は安全ではないが、その性能は高い。
3. 第1の相互認証プロトコル又は第2の相互認証プロトコルの何れかにより発生されたセッションキーを有する第2の高性能暗号又は暗号アルゴリズムを用いる安全メッセージング。
【0043】
本発明の代表的な態様の基本的な着想は、2つの異なる基礎的な暗号を有する二重認証を、1つの認証及びその次のハンドシェイクプロトコルと機能的にほぼ同じとしうるということ、すなわち、第2の認証を元のハンドシェイクプロトコルに代えて用いうるということである。ハンドシェイクプロトコルは認証プロトコルと殆ど同じ機能的条件及び特性を有する為、すなわち、乱数のみがメッセージとして交換でき、プロトコルの目的は、通信のパートナーの知識状態を確認することにある為、暗号が容易なキーリカバリ(鍵回復)攻撃を許容しない限り、ハンドシェイクプロトコルに代えて極めて弱い暗号さえも用いることができる。
【0044】
本発明の代表的な例による認証方法は、非接触型チップ、例えば、いわゆるMIFARE(マイフェア)(登録商標)適用システムに用いることができる。
【0045】
上述した態様及び代表的な例や、本発明のその他の態様は、以下に説明する実施例から明らかとなるであろう。
【0046】
本発明を以下に実施例につき詳細に説明するが、本発明はこれらの実施例に限定されるものではない。
【図面の簡単な説明】
【0047】
【図1】図1は、本発明の代表的な実施例によるカスケード式認証機構を示すブロック線図である。
【図2】図2は、図1のカスケード式認証機構の第1の細部を示すブロック線図である。
【図3】図3は、図1のカスケード式認証機構の第2の細部を示すブロック線図である。
【図4】図4は、カスケード式認証機構を適用するシステムを示す線図である。
【発明を実施するための形態】
【0048】
図面は線図的なものである。異なる図面で、同様な又は同じ素子には同じ符号を付してある。
【0049】
以下、本発明の代表的な実施例による、2つの電子装置間、例えば、セキュリティトークンとそれぞれの読取装置との間で通信を行う認証機構又は認証方法100を、図1〜3につき詳細に説明する。
【0050】
図1は、通信用のカスケード式認証方法又は機構を線図的に示している。認証機構100は一般に、極めて安全な暗号を用いている第1の相互認証プロトコル101を有する。この第1の相互認証プロトコルは、データ暗号化規格(DES)アルゴリズム又は新暗号化規格(AES)アルゴリズムのような標準化された強力な暗号を用いる伝統的な認証ステップとすることができる。認証機構100は更に、高性能の暗号を用いる第2の認証プロトコル102を有する。この第2の認証プロトコル102は、安全性が中位の又は低い暗号を有するものとして一般に知られた再利用の認証プロトコルとしうる。認証機構100は更に、高性能の暗号を用いる安全なメッセージング103を有する。認証機構100の上述した3つの部分を組み合わせることにより、プロトコルを通信や、性能、安全性及び実装に対するアプリケーションに適合させるのに用いうる幾つかの任意の設定を可能にする。
【0051】
図2は、図1のカスケード式認証機構100の第1の細部、すなわち、安全性の高い第1の暗号を用いる第1の相互認証プロトコル101を線図的に示す。この第1の相互認証プロトコル101は、4つのパラメータの値を入力として用いる分散アルゴリズム又は第1の暗号に応じて認証を実行する。通信に含まれる双方の電子装置、例えば、セキュリティトークン及び読取装置はそれぞれ2つの入力パラメータを用いる。これら2つのパラメータの1つは共有キーであり、他の1つのパラメータは、認証の目的のみに新たに(最近)独自に選択された乱数である。認証アルゴリズム/暗号に対する4つの入力パラメータは、共有キーに対する矢印204及び205と、第1の乱数に対する矢印206と、第2の乱数に対する矢印207との4つの矢印により図2に線図的に示してある。第1の認証アルゴリズム又は暗号の出力は2要素から成る。第1の出力は、セキュリティトークン及び読取装置の双方に分散される状態インジケータであり、図2では、この分散を矢印208及び209により線図的に示している。この状態インジケータは、相互認証が成功されたかどうかを表わす。第2の出力は第1のキー導出機能211に対するシード210であり、この第1のキー導出機能211は認証アルゴリズムに用いられる4つの入力パラメータの値、通常乱数から第1のセッションキーを取り出す。次に、この第1のセッションキーは2つの装置に分布され、このことを図2に矢印212及び213で線図的に示してある。
【0052】
図3は、図1のカスケード式認証機構の第2の細部、すなわち、高性能の第2の暗号を用いる第2の相互認証プロトコル102を線図的に示す。特に、安全性は中位であるか又は低いが性能は高い暗号を用いる共通認証プロトコルを適用しうる。しかし、この第2の暗号は認証の第2の部分に対しては充分に安全であり、これをハンドシェィクプロトコルに代えて共通認証手続きにおいて既知のものとして用いる。その理由は、ハンドシェィクプロトコルに対する安全上の条件は低い為である。共通認証プロトコルを共通ハンドシェィクプロトコルの代わりに用いる場合にも、使用する第2の暗号の入力パラメータは各装置に対し用いる一般的な共有キー314及び315であり、これらは第1のキー導出機能211により導出される第1のセッションキーにより形成しうる。任意ではあるが、追加の入力パラメータとして追加の共有キーを用いることができる。この場合、第2の暗号に対して2つのキーを用いる。このようにするのは、安全性の点からは不要であるが、このようにすることにより、共通認証プロトコルに比べて全システム上のアーキテクチュアを変更する必要がないという状況を得ることができる。
【0053】
更に、第2の認証プロトコル102に対し共通認証プロトコルを用いる場合には、第2の暗号も入力として2つの乱数を必要とする。この入力をも図3に矢印316及び317により線図的に示してある。これらの2つの乱数も安全上は不要であり、第2の認証プロトコル及びそれぞれの第2の暗号に対してこれらの乱数は随意となるものであるが、この場合もこれらの乱数をプロトコル中に保持することにより全システムのアーキテクチュアにおける変更を少なくしうる。第2の暗号も「成功」又は「失敗」の結果を表わす状態インジケータを出力し、次いで、この結果がセキュリティトークン及び読取装置に分散される。この分散も図3に矢印318及び319により示してある。他の出力は第2のシード320であり、このシードを第2のキー導出機能321で用いて第2のセッションキーを導出させることができる。次に、この第2のセッションキーをセキュリティトークン及び読取装置に分散させることができる。この分散も図3に矢印322及び323により示してある。
【0054】
図4は、カスケード式認証機構を適用するためのシステム400を線図的に示す。このシステム400は、第1の電子装置401、例えば、セキュリティトークンと、第2の電子装置402、例えば、読取装置とを有する。これら2つの電子装置は、それぞれ処理ユニット403及び404を有し、これらの処理ユニットは代表的な実施例による認証方法を実行しうるようになっている。これら2つの電子装置は、幾つかの方法で、例えば、非接触モード(無線、赤外線、光等)又は有線モードで通信媒体405を介して互いに通信でき、例えば、2つの電子装置を接続ラインにより互いに接続しうる。
【0055】
第1の暗号は一般に安全度の高い暗号である為、第1のセッションキーは、一般に、高い安全レベル及び高いエントロピーを有しうることに注意すべきである。安全なメッセージング103は何れのセッションキーをも用いることができる。どのセッションキーを用いるかの選択はアプリケーションに必要な安全性のレベルに基づくようにしうる。
【0056】
上述した実施例は本発明をこれらの実施例に限定するためのものではなく、当業者は、特許請求の範囲に規定した本発明の範囲を逸脱することなしに、多くの変形例を設計しうるものであることを銘記すべきである。又、幾つかの手段を開示している装置の請求項では、これら手段の幾つかをソフトウェア又はハードウェアの1つの同一の要素で実現しうるものである。更に、幾つかの手段を互いに異なる従属請求項に記載してあるという単なる事実は、これらの手段の組み合わせを用いることが有利でないということを意味するものではない。

【特許請求の範囲】
【請求項1】
安全なデータ伝送の為の認証方法において、この認証方法が、
第1の暗号を用いることにより第1の認証プロトコルを実行するステップと、
第2の暗号を用いることにより第2の認証プロトコルを実行するステップと
を具える認証方法。
【請求項2】
請求項1に記載の認証方法において、前記第1の暗号を、安全性の高い暗号とする認証方法。
【請求項3】
請求項1に記載の認証方法において、この認証方法が更に、
前記第1の暗号により第1のシードを出力するステップ
を具える認証方法。
【請求項4】
請求項3に記載の認証方法において、この認証方法が更に、
前記第1のシードに基づいて第1のセッションキーを発生させるステップ
を具える認証方法。
【請求項5】
請求項4に記載の認証方法において、前記第2の認証プロトコルに対する入力を前記第1のセッションキーとする認証方法。
【請求項6】
請求項1に記載の認証方法において、この認証方法が更に、
前記第2の暗号により第2のシードを出力するステップ
を具える認証方法。
【請求項7】
請求項6に記載の認証方法において、この認証方法が更に、
前記第2のシードに基づいて第2のセッションキーを発生させるステップ
を具える認証方法。
【請求項8】
請求項1に記載の認証方法において、前記第2の暗号を、性能の高い暗号とする認証方法。
【請求項9】
請求項1に記載の認証方法において、この認証方法が更に、
前記第1の認証プロトコルを再実行するステップと、
前記第2の認証プロトコルを再実行するステップと
を具える認証方法。
【請求項10】
請求項9に記載の認証方法において、
前記第1の認証プロトコルは第1のキーを入力として用い、
第1の認証プロトコルを再実行する前記ステップでは、この第1の認証プロトコルは第2のキーを入力として用いる認証方法。
【請求項11】
請求項9に記載の認証方法において、
前記第1の認証プロトコルは第1のキー及び第1の乱数を入力として用い、
第1の認証プロトコルを再実行する前記ステップでは、この第1の認証プロトコルはこの第1のキー及び第2の乱数を入力として用いる認証方法。
【請求項12】
請求項9に記載の認証方法において、
前記第1の認証プロトコルは第1のセッションキーを発生させ、
第2の認証プロトコルを再実行する前記ステップでは、この第2の認証プロトコルは第2のキーを入力として用いる認証方法。
【請求項13】
請求項9に記載の認証方法において、
前記第1の認証プロトコルは第1の乱数を入力として用いて第1のセッションキーを発生させ、
第2の認証プロトコルを再実行する前記ステップでは、この第2の認証プロトコルはこの第1のセッションキーと第2の乱数とを入力として用いる認証方法。
【請求項14】
安全なデータ伝送のためのデータ伝送方法において、このデータ伝送方法が、
第2の暗号を用いてデータを伝送する請求項1に記載の認証方法を有するデータ伝送方法。
【請求項15】
請求項14に記載のデータ伝送方法において、データの伝送に当り、第1の暗号を用いることにより発生させた第1のセッションキーを用いるデータ伝送方法。
【請求項16】
請求項14に記載のデータ伝送方法において、データの伝送に当り、第2の暗号を用いることにより発生させた第2のセッションキーを用いるデータ伝送方法。
【請求項17】
暗号化通信用のセッションキーを発生させるセッションキー発生方法において、このセッションキー発生方法が、
第1の暗号を用いることにより第1のセッションキーを発生させるステップと、
第2の暗号を用いることにより前記第1のセッションキーに基づいた第2のセッションキーを発生させるステップと
を具えるセッションキー発生方法。
【請求項18】
プロセッサを有する電子装置において、前記プロセッサは請求項1に記載の認証方法を実行するように構成されている電子装置。
【請求項19】
請求項18に記載の電子装置において、この電子装置はセキュリティトークン又は読取装置とした電子装置。
【請求項20】
請求項18に記載の電子装置を2つ有するシステム。
【請求項21】
プロセッサにより実行された際に、請求項1に記載の認証方法を制御又は実行するように構成されたプログラムエレメント。
【請求項22】
プロセッサにより実行された際に、請求項1に記載の認証方法を制御又は実行するように構成されたコンピュータプログラムが記憶されたコンピュータ可読媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate


【公表番号】特表2010−529767(P2010−529767A)
【公表日】平成22年8月26日(2010.8.26)
【国際特許分類】
【出願番号】特願2010−510919(P2010−510919)
【出願日】平成20年4月28日(2008.4.28)
【国際出願番号】PCT/IB2008/051635
【国際公開番号】WO2008/152533
【国際公開日】平成20年12月18日(2008.12.18)
【出願人】(507219491)エヌエックスピー ビー ヴィ (657)
【氏名又は名称原語表記】NXP B.V.
【住所又は居所原語表記】High Tech Campus 60, NL−5656 AG Eindhoven, Netherlands
【Fターム(参考)】