CN101350060A - 一种适合电子标签的数据安全存取方法 - Google Patents

一种适合电子标签的数据安全存取方法 Download PDF

Info

Publication number
CN101350060A
CN101350060A CNA200810150433XA CN200810150433A CN101350060A CN 101350060 A CN101350060 A CN 101350060A CN A200810150433X A CNA200810150433X A CN A200810150433XA CN 200810150433 A CN200810150433 A CN 200810150433A CN 101350060 A CN101350060 A CN 101350060A
Authority
CN
China
Prior art keywords
write line
read write
field
mic
electronic tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810150433XA
Other languages
English (en)
Other versions
CN101350060B (zh
Inventor
庞辽军
曹军
铁满霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN200810150433XA priority Critical patent/CN101350060B/zh
Publication of CN101350060A publication Critical patent/CN101350060A/zh
Priority to JP2011519016A priority patent/JP5544627B2/ja
Priority to EP09799979A priority patent/EP2309673A1/en
Priority to PCT/CN2009/072826 priority patent/WO2010009664A1/zh
Priority to US13/055,296 priority patent/US8332628B2/en
Application granted granted Critical
Publication of CN101350060B publication Critical patent/CN101350060B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种适合于电子标签的数据安全存取方法。该方法包括以下步骤:1)数据写入过程:由第一读写器将消息MSG加密后写入电子标签;2)数据读取过程:2.1)第二读写器发送数据请求分组给电子标签;2.2)电子标签根据数据请求分组向第二读写器发送数据响应分组;2.3)第二读写器向可信第三方发送密钥请求分组;2.4)可信第三方根据密钥请求分组向第二读写器发送密钥响应分组;3)第二读写器根据密钥响应分组得到电子标签消息MSG的明文。本发明可实现低性能电子标签的数据的安全存取。

Description

一种适合电子标签的数据安全存取方法
发明领域
本发明涉及一种适合电子标签的数据安全存取方法。
背景技术
对于无线网络来说,如无线局域网或无线城域网等,其安全问题远比有线以太网严重的多。射频识别标签(RFID)同样面临安全问题,在进行安全通信之前,同样必须有效地解决RFID中读写器和电子标签之间的权限鉴别问题。如果电子标签的性能较高,具有一定的计算和处理能力,那么,我们可以使用或借鉴现有无线网络的安全接入协议来实现电子标签和读写器之间的认证和权限鉴别问题。但是,如果电子标签只提供存储数据的功能,本身不具备任何数据处理能力,则传统的安全协议很难保证所存储数据的安全性。
根据电子标签的使用场合和应用环境,电子标签大概可以分为三种:1)高级的电子标签,具有可读可写功能,并具有一定的内存空间和计算能力;2)中档次的电子标签,跟高级标签相比,性能稍差一些,功能类似;3)低档次的电子标签,只用来记录一些数据信息,保证信息能够被读写器读出或写入,一般来说没有数据处理功能和计算能力,这种标签如充值计费卡等。
对于前两种电子标签,我们可以通过认证协议来保证电子标签和读写器之间的信道安全,而对于第三种电子标签,由于电子标签本身没有计算和用于计算的内存能力,也没有身份等信息,只是一个存放了信息的介质。尽管性能比较低,但其所存储的数据信息的安全性要求可能较高,需要保证所存储的信息只能被意定的、合法的读写器读取并解密;同样,只有意定的、合法的读写器写入的信息能够被其他读写器所认可。通过现有的认证方案来实现该安全需求显然是不可行的。
现有的无线网络的安全方案,如:无线局域网IEEE802.11i、无线城域网IEEE802.16e、无线局域网中国国家标准WAPI等安全方案,对协议各方都有计算、数据处理等基本性能要求,或多或少地可以用于前两种电子标签,而对于第三种标签是根本无法应用的。
因此,必须设计新的安全方案来实现对读写器身份和权限的鉴别功能,保证这一类电子标签数据信息的安全性。
发明内容
本发明为解决背景技术中的低性能电子标签存在的信息无法安全写入和安全读取的技术问题,而提供一种适合于低性能电子标签的数据安全存取方法。
本发明的技术解决方案是:本发明为一种适合于低性能电子标签的数据安全存取方法,其特殊之处在于:该方法包括以下步骤:
1)数据写入过程:由第一读写器将消息MSG加密后写入电子标签;
2)数据读取过程:
2.1)第二读写器发送数据请求分组给电子标签;
2.2)电子标签根据数据请求分组向第二读写器发送数据响应分组;
2.3)第二读写器向可信第三方发送密钥请求分组;
2.4)可信第三方根据密钥请求分组向第二读写器发送密钥响应分组;
3)第二读写器根据密钥响应分组得到电子标签消息MSG的明文。
上述步骤1)之前还包括有通过可信第三方建立系统参数的步骤。
上述系统参数包括:两个q阶的循环群(G1,+)和(G2,·);P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;可信第三方随机选取自己的私钥 S TTP ∈ Z q * , 其对应公钥为QTTP=STTP·P∈G1;EK(m)表示使用对称加密算法对消息m加密,加密密钥为K;h(x)表示一个单向hash函数。
上述第一读写器将消息MSG加密的具体过程如下:首先,第一读写器随机选取一个密钥标识PKeyID,并将该密钥标识作为一个公钥;接着,第一读写器选取一个秘密随机数r,计算K=r·QTTP·PKeyID;然后,使用K加密MSG获得相应密文CMSG,即计算CMSG=EK(MSG);同时,计算CP=r·P和消息完整性校验值MIC=h(ID1‖S1‖TTP‖PKeyID‖CMSG‖CP),最后,将ID1、TTP、CP、PKeyID、CMSG及MIC一起写入电子标签。
上述步骤2.2)中数据响应分组内容包括:
  ID1   TTP   PKeyID   CP   CMSG   MIC
其中:
ID1字段:写入数据信息的第一读写器ID1的身份;
TTP字段:可信第三方的身份;
PKeyID字段:为第一读写器所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器所计算的并写入电子标签的CP值,其值等于r·P;
CMSG字段:为第一读写器所写入电子标签信息MSG的密文;
MIC字段:为第一读写器所计算的并写入电子标签的MIC值,其值等于h(ID1‖S1‖PKeyID‖CMSG‖CP)。
上述步骤2.3)中密钥请求分组内容包括:
  ID2   TTP   Nonce   ID1   PKeyID   CP   CMSG   MIC   MIC1
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
Nonce字段:第二读写器选取的一次性随机数;
ID1字段:写入数据信息的第一读写器ID1的身份;
PKeyID字段:为ID1第一读写器所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器所计算的并写入电子标签的CP值;
CMSG字段:为第一读写器所写入电子标签信息MSG的密文;
MIC字段:为第一读写器所计算的并写入电子标签的MIC值;
MIC1字段:为第二读写器所计算的消息完整性校验值,其值计算方法为h(ID2‖S2‖TTP‖Nonce‖MIC)。
上述步骤2.3)中当可信第三方收到第二读写器的密钥请求分组后,可以对第二读写器的身份有效性进行验证,如果其身份无效,协议结束,否则,计算第二读写器的私钥S2,同时,重新计算MIC1值,并与接收到的MIC1值进行比较,如果MIC1值不相等,协议结束,否则,对第一读写器的身份有效性进行验证,如果第一读写器1的身份无效,协议结束,否则,计算第一读写器的私钥S1,同时,重新计算MIC值,并与接收到的MIC值进行比较,如果MIC值不相等,协议结束,否则,构造密钥响应分组并发送给第二读写器。
上述步骤2.4)中密钥响应分组内容包括
  ID2   TTP   CSKeyID   CP1   Nonce   MIC
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
CSkeyID字段:所请求的密钥SKeyID的密文,计算过程为:首先可信第三方计算SKeyID=STTP·PKeyID,接着,可信第三方选取一个秘密随机数r1,计算K1=r1·QTTP·ID2,并由K1导出一个加密密钥EK和一个完整校验密钥IK;然后,使用EK加密SKeyID获得相应密文CSKeyID,即计算CSKeyID=EEK(SKeyID);
CP1字段:CP1=r1·P;
Nonce字段:第二读写器所选取的一次性随机数;
MIC字段:使用由K1导出的完整性校验密钥IK对该字段之前所以字段求取完整性校验值。
上述步骤2.4)中当第二读写器收到密钥响应分组后,验证Nonce是否第二读写器所选随机数,如果不是,协议出错停止,否则,重新计算K1=CP1·S2并由其导出加密密钥EK和完整校验密钥IK,利用IK可以重新计算MIC值并与接收的MIC进行比较来验证该分组的有效性,如果验证有效,则利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根据数据响应分组的内容,计算K=CP·SKeyID,最后,利用K作为密钥解密CMSG即可得到MSG明文。
本发明具有以下优点:
1、基于身份公钥机制,不需要像传统公钥那样维护PKI。
2、在认证过程中无须传送数字证书,节约通信开销。
3、增加了身份鉴别功能,能够避免基于身份公钥机制中难以进行身份有效性验证的缺点。
4、实现了各读写器之间的身份认证和权限鉴别,只有合法的读写器存储的数据能够得到其他读写器的认可,同样,只有合法的读写器才有权读取和解密其他读写器存储的数据信息。
5、采用椭圆曲线上的双线性对,能够在不降低安全性的基础上,缩短安全数据的长度,从而大大地提高计算和通信性能。
附图说明
图1为本发明的方法流程示意图。
具体实施方式
本发明的方法是通过一个可信第三方(TTP)来实现,该可信第三方可以是认证服务器或其它可实现认证的设备,可信第三方负责用户实体身份的物理鉴别、系统参数生成以及用户参数建立过程。
参照图1,本发明的具体实现方法如下:
1)首先由可信第三方建立系统参数,该系统参数包括:两个q阶的循环群(G1,+)和(G2,·);P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;可信第三方随机选取自己的私钥 S TTP ∈ Z q * , 其对应公钥为QTTP=STTP·P∈G1;EK(m)表示使用对称加密算法对消息m加密,加密密钥为K;h(x)表示一个单向hash函数;
第一读写器和第二读写器的身份ID1和ID2分别为其公钥,其私钥分别为S1=STTP·ID1和S2=STTP·ID2。电子标签ID0无须计算公、私钥对。
该步骤只是在首次应用时来建立系统参数,建立好后,在以后的重复应用中则无须该步骤;
2)数据写入过程:该过程由任意一个读写器,如第一读写器,将消息MSG加密后写入电子标签;加密过程如下:
首先,第一读写器随机选取一个密钥标识PKeyID,并将该密钥标识作为一个公钥;接着,第一读写器选取一个秘密随机数r,计算K=r·QTTP·PKeyID;然后,使用K加密MSG获得相应密文CMSG,即计算CMSG=EK(MSG);同时,计算CP=r·P和消息完整性校验值MIC=h(ID1‖S1‖TTP‖PKeyID‖CMSG‖CP),最后,将ID1、TTP、CP、PKeyID、CMSG及MIC一起写入电子标签;
这样,就完成了第一读写器ID1把信息MSG安全写入电子标签的过程;
3)数据读取过程:包括两个子过程:数据获取和密钥获取过程。其中数据获取包括数据请求和数据响应两个分组;密钥获取包括密钥请求和密钥响应两个分组。分别描述如下:
3.1)第二读写器发送数据请求分组给电子标签;本分组内容为空;
3.2)电子标签根据数据请求分组向第二读写器发送数据响应分组;
其中数据响应分组内容包括:
  ID1   TTP   PKeyID   CP   CMSG   MIC
其中:
ID1字段:写入数据信息的第一读写器ID1的身份;
TTP字段:可信第三方的身份;
PKeyID字段:为第一读写器ID1所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器ID1所计算的并写入电子标签的CP值,其值等于r·P;
CMSG字段:为第一读写器ID1所写入电子标签信息MSG的密文;
MIC字段:为第一读写器ID1所计算的并写入电子标签的MIC值,其值等于h(ID1‖S1‖PKeyID‖CMSG‖CP)。
2.3)第二读写器向可信第三方发送密钥请求分组;
其中密钥请求分组内容包括:
  ID2   TTP   Nonce   ID1   PKeyID   CP   CMSG   MIC   MIC1
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
Nonce字段:第二读写器ID2选取的一次性随机数;
ID1字段:写入数据信息的第一读写器ID1的身份;
PKeyID字段:为第一读写器ID1所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器ID1所计算的并写入电子标签的CP值;
CMSG字段:为第一读写器ID1所写入电子标签信息MSG的密文;
MIC字段:为第一读写器ID1所计算的并写入电子标签的MIC值;
MIC1字段:为第二读写器ID2所计算的消息完整性校验值,其值计算方法为h(ID2‖S2‖TTP‖Nonce‖MIC);
当可信第三方收到二读写器的密钥请求分组后,可以对二读写器的身份有效性进行验证,如果其身份无效,协议结束,否则,计算二读写器的私钥S2,同时,重新计算MIC1值,并与接收到的MIC1值进行比较,如果MIC1值不相等,协议结束,否则,对第一读写器的身份有效性进行验证,如果第一读写器的身份无效,协议结束,否则,计算第一读写器的私钥S1,同时,重新计算MIC值,并与接收到的MIC值进行比较。如果MIC值不相等,协议结束,否则,构造密钥响应分组并发送给第二读写器;
2.4)可信第三方根据密钥请求分组向第二读写器发送密钥响应分组;
其中密钥响应分组内容包括:
  ID2   TTP   CSKeyID   CP1   Nonce   MIC
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
CSkeyID字段:所请求的密钥SKeyID的密文,计算过程为:首先可信第三方计算SKeyID=STTP·PKeyID,接着,可信第三方选取一个秘密随机数r1,计算K1=r1·QTTP·ID2,并由K1导出一个加密密钥EK和一个完整校验密钥IK;然后,使用EK加密SKeyID获得相应密文CSKeyID,即计算CSKeyID=EEK(SKeyID);
CP1字段:CP1=r1·P;
Nonce字段:第二读写器所选取的一次性随机数;
MIC字段:使用由K1导出的完整性校验密钥IK对该字段之前所以字段求取完整性校验值;
当第二读写器收到密钥响应分组后,验证Nonce是否自己所选随机数。如果不是,协议出错停止,否则,重新计算K1=CP1·S2并由其导出加密密钥EK和完整校验密钥IK,利用IK可以重新计算MIC值并与接收的MIC进行比较来验证该分组的有效性,如果验证有效,则利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根据数据响应分组的内容,计算K=CP·SKeyID,最后,利用K作为密钥解密CMSG即可得到MSG明文。
通过以上协议,利用步骤2)可以实现读写器对电子标签的安全写入功能;利用步骤3)可以完成读写器对电子标签的安全读取功能。同时,通过可信第三方的验证功能,实现了对读写器身份有效性和权限验证功能。
如果第二读写器获取了电子标签数据信息中的明文信息并进行了相关处理后,需要重新把处理后的数据信息写入电子标签,则可以采用步骤2)来实现。
名词解释:
ID0:电子标签的身份信息;
ID1:第一读写器的身份信息;
ID2:第二读写器的身份信息;
Nonce:一次性随机数;
PKeyID:密钥标识,作为公钥使用;
SKeyID:与PKeyID对应的私钥;
MSG:写入电子标签的信息。

Claims (9)

1、一种适合于电子标签的数据安全存取方法,其特征在于:该方法包括以下步骤:
1)数据写入过程:由第一读写器将消息MSG加密后写入电子标签;
2)数据读取过程:
2.1)第二读写器发送数据请求分组给电子标签;
2.2)电子标签根据数据请求分组向第二读写器发送数据响应分组;
2.3)第二读写器向可信第三方发送密钥请求分组;
2.4)可信第三方根据密钥请求分组向第二读写器发送密钥响应分组;
3)第二读写器根据密钥响应分组得到电子标签消息MSG的明文。
2、根据权利要求1所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤1)之前还包括有通过可信第三方建立系统参数的步骤。
3、根据权利要求2所述的适合于电子标签的数据安全存取方法,其特征在于:所述系统参数包括:两个q阶的循环群(G1,+)和(G2,·);P为G1的生成元;令e为G1和G2上的双线性变换,即e:G1×G1→G2;可信第三方随机选取自己的私钥 S TTP ∈ Z q * , 其对应公钥为QTTP=STTP·P∈G1;EK(m)表示使用对称加密算法对消息m加密,加密密钥为K;h(x)表示一个单向hash函数。
4、根据权利要求1或2或3所述的适合于电子标签的数据安全存取方法,其特征在于:所述第一读写器将消息MSG加密的具体过程如下:首先,第一读写器随机选取一个密钥标识PKeyID,并将该密钥标识作为一个公钥;接着,第一读写器选取一个秘密随机数r,计算K=r·QTTP·PKeyID;然后,使用K加密MSG获得相应密文CMSG,即计算CMSG=EK(MSG);同时,计算CP=r·P和消息完整性校验值MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP),最后,将ID1、TTP、CP、PKeyID、CMSG及MIC一起写入电子标签。
5、根据权利要求4所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤2.2)中数据响应分组内容包括:
  ID1   TTP   PKeyID   CP   CMSG   MIC
其中:
ID1字段:写入数据信息的第一读写器ID1的身份;
TTP字段:可信第三方的身份;
PKeyID字段:为第一读写器所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器所计算的并写入电子标签的CP值,其值等于r·P;
CMSG字段:为第一读写器所写入电子标签信息MSG的密文;
MIC字段:为第一读写器所计算的并写入电子标签的MIC值,其值等于h(ID1||S1||KeyID||CMSG||CP)。
6、根据权利要求5所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤2.3)中密钥请求分组内容包括:
  ID2   TTP   Nonce   ID1   PKeyID   CP   CMSG   MIC   MIC1
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
Nonce字段:第二读写器选取的一次性随机数;
ID1字段:写入数据信息的第一读写器ID1的身份;
PKeyID字段:为ID1第一读写器所选取并写入电子标签的PKeyID值;
CP字段:为第一读写器所计算的并写入电子标签的CP值;
CMSG字段:为第一读写器所写入电子标签信息MSG的密文;
MIC字段:为第一读写器所计算的并写入电子标签的MIC值;
MIC1字段:为第二读写器所计算的消息完整性校验值,其值计算方法为h(ID2||S2||TTP||Nonce||MIC)。
7、根据权利要求6所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤2.3)中当可信第三方收到第二读写器的密钥请求分组后,可以对第二读写器的身份有效性进行验证,如果其身份无效,协议结束,否则,计算第二读写器的私钥S2,同时,重新计算MIC1值,并与接收到的MIC1值进行比较,如果MIC1值不相等,协议结束,否则,对第一读写器的身份有效性进行验证,如果第一读写器1的身份无效,协议结束,否则,计算第一读写器的私钥S1,同时,重新计算MIC值,并与接收到的MIC值进行比较,如果MIC值不相等,协议结束,否则,构造密钥响应分组并发送给第二读写器。
8、根据权利要求7所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤2.4)中密钥响应分组内容包括
  ID2   TTP   CSKeyID   CP1   Nonce   MIC
其中:
ID2字段:读取数据信息的第二读写器ID2的身份;
TTP字段:可信第三方的身份;
CSkeyID字段:所请求的密钥SKeyID的密文,计算过程为:首先可信第三方计算SKeyID=STTP·PKeyID,接着,可信第三方选取一个秘密随机数r1,计算K1=r1·QTTP·ID2,并由K1导出一个加密密钥EK和一个完整校验密钥IK;然后,使用EK加密SKeyID获得相应密文CSKeyID,即计算CSKeyID=EEK(SKeyID);
CP1字段:CP1=r1·P;
Nonce字段:第二读写器所选取的一次性随机数;
MIC字段:使用由K1导出的完整性校验密钥IK对该字段之前所以字段求取完整性校验值。
9、根据权利要求8所述的适合于电子标签的数据安全存取方法,其特征在于:所述步骤2.4)中当第二读写器收到密钥响应分组后,验证Nonce是否第二读写器所选随机数,如果不是,协议出错停止,否则,重新计算K1=CP1·S2并由其导出加密密钥EK和完整校验密钥IK,利用IK可以重新计算MIC值并与接收的MIC进行比较来验证该分组的有效性,如果验证有效,则利用EK解密CSKeyID得到SKeyID明文,在得到SKeyID后,根据数据响应分组的内容,计算K=CP·SKeyID,最后,利用K作为密钥解密CMSG即可得到MSG明文。
CN200810150433XA 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法 Expired - Fee Related CN101350060B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN200810150433XA CN101350060B (zh) 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法
JP2011519016A JP5544627B2 (ja) 2008-07-23 2009-07-20 電子タグに適するデータセキュリティアクセス方法
EP09799979A EP2309673A1 (en) 2008-07-23 2009-07-20 Method for accessing data safely suitable for electronic tag
PCT/CN2009/072826 WO2010009664A1 (zh) 2008-07-23 2009-07-20 一种适合电子标签的数据安全存取方法
US13/055,296 US8332628B2 (en) 2008-07-23 2009-07-20 Method for accessing data safely suitable for electronic tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810150433XA CN101350060B (zh) 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法

Publications (2)

Publication Number Publication Date
CN101350060A true CN101350060A (zh) 2009-01-21
CN101350060B CN101350060B (zh) 2011-06-01

Family

ID=40268847

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810150433XA Expired - Fee Related CN101350060B (zh) 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法

Country Status (5)

Country Link
US (1) US8332628B2 (zh)
EP (1) EP2309673A1 (zh)
JP (1) JP5544627B2 (zh)
CN (1) CN101350060B (zh)
WO (1) WO2010009664A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010009664A1 (zh) * 2008-07-23 2010-01-28 西安西电捷通无线网络通信有限公司 一种适合电子标签的数据安全存取方法
CN102063601A (zh) * 2009-11-12 2011-05-18 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
CN104506554A (zh) * 2015-01-04 2015-04-08 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN107948057A (zh) * 2017-12-15 2018-04-20 北京辰安科技股份有限公司 一种信息传输方法与系统
CN109635610A (zh) * 2018-12-11 2019-04-16 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN111572676A (zh) * 2020-04-19 2020-08-25 东风汽车股份有限公司 一种车用仪表配置参数标定方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN102510334B (zh) * 2011-11-08 2014-02-12 北京博大光通国际半导体技术有限公司 基于wsn无线传感网射频技术的动态防伪保密系统和方法
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN110598810A (zh) * 2019-08-19 2019-12-20 成都理工大学 一种电子标签的数据写入及读取方法
CN114520725B (zh) * 2022-03-01 2024-01-26 北京华云安信息技术有限公司 基于距离约束协议的认证方法、装置、设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
ATE465571T1 (de) * 2001-08-13 2010-05-15 Univ Leland Stanford Junior Systeme und verfahren zur verschlüsselung auf identitätsbasis und damit zusammenhängende kryptografische techniken
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
WO2006075146A1 (en) 2005-01-12 2006-07-20 British Telecommunications Public Limited Company Radio frequency identification tag security systems
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060B (zh) 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010009664A1 (zh) * 2008-07-23 2010-01-28 西安西电捷通无线网络通信有限公司 一种适合电子标签的数据安全存取方法
US8332628B2 (en) 2008-07-23 2012-12-11 China Iwncomm Co., Ltd. Method for accessing data safely suitable for electronic tag
CN102063601A (zh) * 2009-11-12 2011-05-18 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
CN102063601B (zh) * 2009-11-12 2015-04-01 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
CN104506554A (zh) * 2015-01-04 2015-04-08 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
CN107948057A (zh) * 2017-12-15 2018-04-20 北京辰安科技股份有限公司 一种信息传输方法与系统
CN107948057B (zh) * 2017-12-15 2024-05-14 北京辰安科技股份有限公司 一种信息传输方法与系统
CN109635610A (zh) * 2018-12-11 2019-04-16 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN109635610B (zh) * 2018-12-11 2021-08-24 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN111572676A (zh) * 2020-04-19 2020-08-25 东风汽车股份有限公司 一种车用仪表配置参数标定方法
CN111572676B (zh) * 2020-04-19 2021-08-13 东风汽车股份有限公司 一种车用仪表配置参数标定方法

Also Published As

Publication number Publication date
US20110126000A1 (en) 2011-05-26
JP2011528876A (ja) 2011-11-24
CN101350060B (zh) 2011-06-01
WO2010009664A1 (zh) 2010-01-28
JP5544627B2 (ja) 2014-07-09
EP2309673A1 (en) 2011-04-13
US8332628B2 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
CN101350060B (zh) 一种适合电子标签的数据安全存取方法
CN101075874B (zh) 认证方法和认证系统
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
CN101032117B (zh) 基于多项式的认证方法、系统和用于示证者设备的方法
CN100495964C (zh) 一种轻型接入认证方法
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN103413159A (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
CN109543434A (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
CN107333263A (zh) 一种改进型的sim卡以及移动通信身份识别方法和系统
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN110225028B (zh) 一种分布式防伪系统及其方法
CN103051459A (zh) 安全卡的交易密钥的管理方法和装置
CN103916834A (zh) 一种用户独享密钥的短信加密方法和系统
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN106257859A (zh) 一种密码使用方法
Yang et al. A privacy model for RFID tag ownership transfer
CN101521571B (zh) 一种移动硬件安全单元、服务方认证方法
CN110086627B (zh) 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统
CN110113152B (zh) 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统
CN114244509A (zh) 使用移动终端进行sm2一次一密双向认证开锁的方法
CN110138547A (zh) 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统
CN107360181A (zh) 一种基于标识密码的数据加密系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090121

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Data safety access method being suitable for electronic label

Granted publication date: 20110601

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20090121

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Data safety access method being suitable for electronic label

Granted publication date: 20110601

License type: Common License

Record date: 20180322

Application publication date: 20090121

Assignee: SHENZHEN M&W SMART CARD CO.,LTD.

Assignor: CHINA IWNCOMM Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Data safety access method being suitable for electronic label

Granted publication date: 20110601

License type: Common License

Record date: 20180320

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110601

Termination date: 20210723