CN102326355A - 合法性被保证的id的生成方法及合法性保证rfid标签 - Google Patents

合法性被保证的id的生成方法及合法性保证rfid标签 Download PDF

Info

Publication number
CN102326355A
CN102326355A CN2010800088489A CN201080008848A CN102326355A CN 102326355 A CN102326355 A CN 102326355A CN 2010800088489 A CN2010800088489 A CN 2010800088489A CN 201080008848 A CN201080008848 A CN 201080008848A CN 102326355 A CN102326355 A CN 102326355A
Authority
CN
China
Prior art keywords
mentioned
information
signature
rfid label
signature value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800088489A
Other languages
English (en)
Inventor
坂崎尚生
伯田惠辅
神藤英彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of CN102326355A publication Critical patent/CN102326355A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

通过用于验证对ID信息的合法性的电子签名值的一部分利用为ID,由此减少数据量。并且通过对电子签名方式的代表之一Schnore签名进行变形后的签名长度较短的电子签名方式来实现。

Description

合法性被保证的ID的生成方法及合法性保证RFID标签
技术领域
本发明涉及ID信息的合法性保证技术以及电子签名生成和验证。
背景技术
RFID(Radio Frequency Identification:射频识别)为,根据埋入了ID信息的标签,通过使用了电波等的近距离无线电通信来对信息进行交换,被利用于从食品或物品等的物流管理和流通的领域、到交通设施的IC车票、员工证或学生证等各种领域中。
此外,还期待着通过在正规的产品上安装RFID标签来进行伪造品、仿造品等的辨别等这样安全用途的利用。在这样在安全用途中使用的情况下,希望有对RFID标签本身是否是由合法的RFID标签制造公司制造的RFID标签进行辨别的机构。
在以往的保证RFID标签的ID信息的合法性的技术中有如下的方式:将合法的RFID标签制造公司发行的RFID标签的ID信息全部列表化,在线确认是否是所发行的ID信息的方式(专利文献1),以及使用MAC(Message Authentication Code:消息认证码)或电子签名技术来确认是否是正确的ID信息的方式(专利文献2)。
现有技术文献
专利文献
专利文献1:日本特开2002-140404号公报
专利文献2:日本特开2002-024767号公报
发明内容
发明所要解决的技术问题
作为以往的ID信息保证技术之一的在线进行的列表确认方式,随着对RFID标签进行验证的次数增加,网络的负荷升高,不适合大规模安装。此外,MAC方式,离线也能够进行验证,能够解决大规模安装时的网络负荷等问题,但在该情况下,必须使RFID读取器具有验证用秘密密钥。此外,该密钥为系统整体共用,该密钥泄漏一次,系统整体的安全性就会降低。
因此,希望有使RFID读取器等对ID信息进行验证的一侧不具有秘密信息,离线对ID信息的合法性进行验证的机构。一般而言,实施基于公开密钥的电子签名就能够解决上述技术问题,但是通常使用的RSA签名等若考虑到安全性,其签名长度需要为1024bit以上,是不能够安装到仅能够发送例如几百bit信息的小型RFID标签中的。
因此,存在如下要求:使RFID读取器侧不具有秘密信息,离线地保证ID信息的合法性,并且,要在仅能够发送几百bit信息的RFID标签中也保证ID信息的合法性。
用于解决技术问题的技术手段
本发明中,即使是仅能够发送几百bit信息的RFID标签,也使RFID读取器等进行验证的一侧不具有秘密信息,即离线地对ID信息的合法性进行验证,保证ID信息的合法性。
具体地说,本发明将用于对ID信息的合法性进行验证的信息(以下,称为验证值或者根据必要也称为签名值)的一部分,还利用为ID信息。由此,能够实现作为整体信息量较少却具备了ID信息和用于保证该ID信息合法性的信息的RFID标签。
发明效果
根据本发明,将签名值的一部分还利用为ID,由此能够减小RFID标签的数据大小。由此,能够提供一种即使在仅能够发送几百bit数据的小型RFID标签中也能够通过电子签名方式来保证ID信息的合法性的系统。
附图说明
图1是一个实施方式的整体构成图。
图2是表示ID发行装置、验证装置、业务应用装置的硬件构成例的图。
图3是表示RFID标签的数据内容的图。
图4是表示ID发行装置所管理的参数以及使用了该参数的签名方法、验证装置所管理的参数以及使用了该参数的验证方法的图。
图5是对一个实施方式中的与ID和签名的生成有关的处理进行说明的工作流程图。
图6是对一个实施方式中的与签名验证有关的处理进行说明的工作流程图。
具体实施方式
以下,使用附图对本发明的一个实施方式进行说明。另外,本发明不限定于此。
实施例1
首先对本实施例的概要进行说明。
在本实施例中,将用于对ID信息的合法性进行验证的信息、即验证值或者签名值的一部分利用为ID,由此以较少信息量来保证ID信息的合法性。在此,为了以更少的信息量来保障合法性,在本实施例中,使用作为电子签名方式的代表之一的Schnore签名来进行说明。通过使用取余运算对该Schnore签名进行变形,能够实现签名长度较短的电子签名方式。
并且,ID信息等采用唯一确定的方式。具体地说,ID发行装置对在签名方式中使用的各参数进行设定,ID发行装置针对特定的消息计算本发明的电子签名。而且,将该签名值的一部分作为ID,向RFID标签的ID信息区域写入,将剩余的一部分向控制信息区域写入。
此外,ID发行装置向各验证装置公开包含有公开密钥的公开信息,各验证装置根据来自RFID标签的ID信息区域的ID信息和来自控制信息区域的验证用信息,使用上述公开密钥进行验证。
在此,ID发行装置在生成也是验证值的ID等时,以不存在相同的ID等的方式,与过去发行的数据进行比较,来确保ID的唯一性。
另外,以能够通过连续编号对所生成的ID进行管理的方式,根据连续编号生成该ID。此外,根据需要,在要确保控制信息的唯一性的情况下,与过去发行的数据进行比较,来确保控制信息的唯一性。
此外,在椭圆曲线上计算Schnore签名时,如图4所示那样,通过将签名值之一r除以特定的值p,由此减小r的值。
此外,与RFID标签的容量相配合地对又一个签名值s进行分割处理。
以下,对本实施例的详细内容进行说明。
图1是应用了本发明的一个实施方式的整体构成图。
如图4所示那样,ID发行装置10首先选择(146+t)bit的素数q。进而,从有限域(finite field)Fq中选择椭圆曲线的系数a、b,设定椭圆曲线E。此时,椭圆曲线的位数#E成为l·n(l<<n),并以成为位数n的方式从椭圆曲线E之中选择基点P。此外,还选择62bit的素数p和消息m。在此,从Zn中选择d,并将其作为ID发行装置10的秘密密钥。此外,对椭圆曲线E上的点Q=dP进行计算,并将其作为ID发行装置10的公开密钥。此外,设定h()为将任意长度的数据变换为固定长度的散列函数(也称哈希函数),在此设为256bit的输出。对这些值进行了设定的ID发行装置10,将E、q、n、P、p、m、Q、h()作为公开信息进行公开。
ID发行装置10包括:上述公开信息104、上述秘密密钥105、保存过去生成的ID信息和控制信息的ID履历信息106、进行数据的输入输出的输入输出部101、进行电子签名生成的加密运算部103、以及上述各部进行控制的控制部102,ID发行装置10使用上述参数来生成验证用的签名值,并将该签名值配置到图3的ID信息311、控制信息320内。此外,ID发行装置10生成需要个数的包含上述签名值的ID信息311、控制信息320,并列表化。而且,将上述列表传送到数据埋入装置20中。
数据埋入装置20是将需要信息写入介质的装置,根据从由ID发行装置10送来的上述列表,将ID信息311和控制信息320写入RFID标签30。
RFID标签30是被写入有上述ID信息311和控制信息320的介质,按照验证装置40的请求,将上述ID信息311和控制信息320向验证装置40发送。
验证装置40包括:存储上述ID发行装置10所设定的公开信息的公开信息404、进行数据的输入输出的输入输出部401、进行电子签名验证的加密运算部403、以及对上述各部进行控制的控制部402,从RFID标签30读入ID信息以及验证值,使用上述ID发行装置10所设定的公开信息,确认该ID是合法的上述ID发行装置10生成的情况。在验证成功的情况下,将该ID信息移交给业务应用装置50。业务应用装置50是对ID进行请求或者接收、基于接收的ID执行服务的装置,针对从验证装置40移交来的ID,根据需要执行服务。
此外,ID发行装置10和验证装置40分别如图2所示那样,能够在通过总线等内部通信线(以下称为总线)68对存储介质67、存储介质67的读取装置61、使用半导体的一次存储装置(以下称为存储器)62、输入输出装置63、CPU64、硬盘等二次存储装置(以下称为存储装置)65以及通信装置66进行连结的信息处理装置60上构成。
上述的加密运算部103、403、公开信息104、404、秘密密钥105、405、ID履历信息106、控制部102、402,通过由CPU64执行在各自装置的存储器62或者存储装置65中保存的程序,在该装置上具体化。此外,这些程序以及公开信息104、404、秘密密钥105、405、ID履历信息106,也可以保存于上述存储装置65,也可以在需要时,经由能够装卸的存储介质67向上述信息处理装置60导入,或者经由通信装置66从外部导入。
在此,所谓RFID,是指通过使用电磁场或电波等的近距离的无线通信对在RFID标签中保存的信息进行交换,在该一个实施方式中,对所埋入的ID信息为128bit进行说明。但是,包含ID信息在内,验证值、公开信息等各数据的大小为一个例子,本发明不限定于此。
图3(a)是用于说明使用了MAC的以往方式的数据形式的一个例子。RFID标签30包含128bit的ID信息301和用于拥塞控制(congestion control)的48bit的控制信息302。ID信息301由头1303、服务头304、ID305、MAC306、EDC1(Error Detecting Code)307构成。头1-303是识别版本信息等的信息,服务头304是识别利用用途等的信息。ID305是对于RFID标签30的真的含义的ID。MAC306是对于头1-303、服务头304以及ID305的篡改检测符号(MAC值)。EDC1-307是对于头1-303、服务头304、ID305、MAC306的错误检测符号。另一方面,控制信息302由拥塞控制用数据(随机数)308和EDC2-309构成,EDC2-309是对于拥塞控制用数据(随机数)308的错误检测符号。另外,拥塞控制用数据(随机数)308是在进行拥塞控制时确定顺序的随机数。
在本发明中,代替ID305,使用签名值315作为ID。而且,代替MAC306,使用签名值315、318、321来确认ID的合法性。另外,头1-313是识别版本信息等的信息,服务头314是识别利用用途等的信息。EDC1-317是对于头1-313、服务头314、ID兼签名值315的错误检测符号。此外,头2320是表示版本编号以及数据长度等的信息,EDC2-319是对于头2-320、签名值318、321的错误检测符号。(参照图3(b))。
下面,使用图5对ID以及签名值生成方法进行说明。另外,设定为ID发行装置10为上述的各参数的设定完成(参照图4)。此外,在表述上,将英文字母的小写记为数值,将大写记为椭圆曲线上的点。
接受了ID制作和写入指示的ID发行装置10,通过加密运算部103生成随机数k(S001、S002)。此时,设定ID发行装置10的秘密信息(以下称为PW),将以上述PW和连续编号为输入的散列函数h()的输出值设为随机数k,依次生成随机数。另外,PW也可以根据需要向秘密密钥105中进行保存并进行管理。
ID发行装置10,对椭圆曲线上的点R=kP进行计算(S003),对以点R的x坐标x(R)和消息m为输入的散列函数h()的输出值,以p为除数进行取余运算,将其值作为签名值之一r(S004)。另外,x()表示椭圆曲线上的点的x坐标。
此外,ID发行装置10对又一个签名值s=k-rd mod n进行计算(S005)。
ID发行装置10,为了将签名值的一部分作为ID来处理,将s分割为上位100bit的s1和下位46bit的s2(S006)。(另外,以s1=(s)^100、s2=(s)46的方式,将某个值x的上位n比特、下位m比特分别记为(x)^n、(x)m)。此外,s1也被作为ID进行处理,因此为了避免重复,而与ID履历信息106进行比较,来确认是否是过去使用过的值(S007),如果是已使用,则返回S002,对连续编号i进行更新,进行重复直到生成不是已使用的s1为止。
在生成了新s1的情况下,ID发行装置10的控制部对ID履历信息106进行更新。并且,签名值r的下位32bit,还被作为拥塞控制用数据来处理,因此同样,为了避免重复,与ID履历信息106进行比较,来确认(r)32是否是过去使用过的值(S008),如果为已使用,则返回至S002,对连续编号i进行更新,进行重复直到生成不是已使用的(r)32为止。
在生成了新(r)32的情况下,对ID履历信息106进行更新。此外,制作用于版本识别的头信息即头1-313和识别利用用途的服务头313,对于将头1-313、服务头314和s1-315结合后的值,计算简单的错误检测符号即EDC1-317(S009)。此外,制作识别版本信息的头2-320,对于将头2-320、s2-316和r318结合后的值,计算简单的错误检测符号即EDC2-319(S010)。
ID发行装置10根据需要返回至S002,将S009、S010中生成的值的组,生成所需芯片的个数量(S011)。
如果在S009、S010中生成的值的组集合了需要个数量,则将该值的组全部列表化(S012),向数据埋入装置20移交,数据埋入装置20基于该列表,如图3(b)那样,在各RFID标签30中,将(头1||服务头||s1||EDC1)作为ID信息311、将(头2||s2||r||EDC2)作为控制信息312,向RFID标签30中进行写入(S013、S014)。
下面,使用图6对RFID标签30的合法性确认方法进行说明。
验证装置40将32bit量的数值按降序向附近的RFID标签30发送,并发出响应命令(S101)。
RFID标签30针对S101中的响应命令,确认从验证装置40送来的值是否是自身的(r)32(S102),如果是自身的顺序则向验证装置40发送ID信息(头1||服务头||s1||EDC1)311、控制信息(头2||s2||r||EDC2)312(S103)。
验证装置40根据ID信息(头1||服务头||s1||EDC1)311,确认对于头1||服务头||s1的错误检测符号EDC1,且根据控制信息(头2||s2||r||EDC2)312,确认对于头2||s2||r的错误检测符号EDC2(S104)。另外,在检测到了错误的情况下,进行设定次数量的再此读入,即使如此还产生错误的情况下,作为读入错误处理。
在S104中正确读入成功了的情况下,进行是否成为r=h(x((s1||s2)P+rQ),m)mod p的签名验证(S105)。
在S105中验证失败的情况下,作为不合法的ID处理(S106),在验证成功的情况下,作为合法的ID,向业务应用装置50传递ID信息311等需要的信息(S107)。
如上所述,根据该一个实施方式,RFID标签30能够将验证值的一部分即s1315作为ID,使用验证值s1-315、s2-316、r318来确认ID的合法性。
此外,ID信息311、控制信息312的总计信息量为256比特,在仅能够发送几百bit信息的小型RFID标签中也能够安装。
此外,验证装置40仅管理公开信息404,而不具备秘密密钥105,因此能够避免直接从验证装置40泄漏秘密密钥105的危险性。
此外,验证装置40能够不与网络等连接,而仅通过本方式的电子签名的验证,在本地对ID的合法性进行确认。
即,根据该一个实施方式,能够提供一种系统,该系统中,使验证装置40不具有秘密密钥105,离线地保证ID信息的合法性,并且,即使在仅能够发送几百bit信息的小型RFID标签中也能够保证ID信息的合法性。
另外,本发明不限定于上述一个实施方式,能够在其宗旨的范围内能有各种方式。
例如,在图3(b)中将ID信息311和控制信息312记载为不连续的数据,对于各数据赋予了头和EDC,但是也可以将ID信息311和控制信息312作为连续的数据来处理,将头以及EDC合为一个。
此外,在图5的S007、S008中,与过去的履历比较而进行控制以使以s1或(r)32不发生重复,但是在不需要ID的唯一性或拥塞控制用随机数的唯一性的情况下,根据需要也可以跳过该步骤。此外,在另外准备有拥塞控制用数据(随机数)那样的RFID标签30中,签名值318不需要兼作为拥塞控制用数据(随机数)。此外,在该一个实施方式中,说明了拥塞控制用的随机数为签名值318的部分值的情况,但是也可以设为签名值318整体或者包含签名值318整体的值。
此外,ID兼签名值315为签名值s的部分值,但也可以设为签名值s整体。
此外,S101、S102是用于进行拥塞控制的步骤,在不需要拥塞控制的情况下,也可以跳过该步骤。
此外,在图6中,验证装置40为了进行拥塞控制,将32bit量的数值按降序向附近的RFID标签30发送,并发出响应命令,但也可以是,将表示顺序的32bit量的值按升序或随机地向RFID标签30发送,并发出响应命令。此外,也可以是,将RFID标签30侧的拥塞控制用数据(随机数)32bit量的值例如每8bit地分割为4个,验证装置40将8bit的数据按升序或降序或随机地向RFID标签30发送,RFID标签30判断分割为每8bit的4个拥塞控制用数据(随机数)之中最初的8bit与从验证装置40送来的值是否一致,进行响应。此时,在最初的8bit中存在有多个相同编号的RFID标签30的情况下,也可以是,验证装置40再次将8bit的数据按升序或降序或随机地向RFID标签30发送,RFID标签30判断分割为每8bit的4个拥塞控制用数据(随机数)之中接下来的8bit与从验证装置40送来的值是否一致,进行响应,在仍然存在相同编号的情况下,同样对其后的8bit逐个反复,由此进行拥塞控制。
此外,在图6中,验证装置40在S107中确认了ID的合法性的情况下,向业务应用50发送需要的信息,但是也可以在S104的EDC的验证通过了的时刻,向业务应用50发送需要的信息,然后验证装置40继续进行签名验证,将其结果再次向业务应用50发送。
此外,在该一个实施方式中,将Schnorr签名在椭圆曲线上进行变形,但也可以在其它代数体上进行变形。
此外,在该一个实施方式中,以RFID标签为例进行了说明,但是也可以在二维条形码那样的印刷在纸等上的介质、IC卡或通常的PC等其它设备中使用。
附图标记说明
10:ID发行装置,20:数据埋入装置,30:RFID标签,40:验证装置,50:业务应用装置,60:信息处理装置,61:读取装置,62:存储器,63:输入输出装置,64:CPU,65:存储装置,66:通信装置,67:存储介质,68:总线,101、401:输入输出部,102、402:控制部,103、403:加密运算部,104、404:公开信息,105:秘密密钥,106:ID履历信息,301、311:ID信息,302、312:控制信息,303、313、320:头,304、314:服务头,305:ID,306:MAC,307、309、317、319:EDC,308:拥塞控制用数据(随机数),315、318、321:签名值。
权利要求书(按照条约第19条的修改)
1.一种ID生成方法,生成合法性被保证的ID,其特征在于,包括:
通过加密运算部,产生随机数,根据所产生的上述随机数制作签名值的步骤;
对制作的上述签名值进行分割的步骤;
针对分割后的上述签名值之中的一个签名值,确认在ID履历信息数据库中是否存在与该一个签名值相同的数据的步骤;以及
在上述ID履历信息数据库中不存在相同的数据的情况下,通过数据埋入装置将上述一个签名值作为RFID标签的ID保存于上述RFID标签的步骤。
2.如权利要求1所述的ID生成方法,其特征在于,还包括:
在上述ID履历信息数据库中不存在相同的数据的情况下,通过控制部将上述一个签名值写入该ID履历信息数据库的步骤。
3.如权利要求2所述的ID生成方法,其特征在于,
上述加密运算部对签名值进行分割的步骤中,与数据的容量或用途相对应地对验证信息进行分割。
4.如权利要求3所述的ID生成方法,其特征在于,
制作上述签名值的步骤中,使用Schnorr签名。
5.如权利要求1所述的ID生成方法,其特征在于,
将上述分割后的签名值之中不是上述一个签名值的另一个签名值,作为拥塞控制用信息写入上述RFID标签。
6.一种RFID标签,具有通过权利要求1至5所述的ID生成方法生成的ID。
7.一种RFID标签,具有通过权利要求5所述的ID生成方法生成的ID,其特征在于,具有:
输入输出部,从外部接收包含拥塞控制用随机数的响应命令,发送针对该响应命令的信号;以及
处理部,将上述输入输出部接收到的拥塞控制用随机数与该RFID标签的上述拥塞控制用信息进行比较,在该信息相同的情况下,将上述分割后的签名值的一个签名值和该拥塞控制用随机数,作为针对上述响应命令的信号从上述输入输出部输出。
8.一种RFID标签读取方法,读取RFID标签的ID,该标签RFID具有通过权利要求5所述的ID生成方法生成的ID,其特征在于,包括:
从验证装置向上述RFID标签发送包含拥塞控制用随机数的响应命令的步骤;
将来自上述验证装置的拥塞控制用随机数与该RFID标签的上述拥塞控制用信息进行比较,作为针对上述响应命令的响应信号,将上述分割后的签名值的一个签名值和上述拥塞控制用随机数从上述RFID标签向上述验证装置发送的步骤;以及
基于上述响应信号进行签名验证的步骤;
在上述签名验证的结果为是合法签名的情况下,读取该响应信号作为合法的ID。
9.如权利要求8所述的RFID标签读取方法,其特征在于,
基于上述响应信号进行签名验证的步骤中,将上述分割后的签名值的一个签名值和上述拥塞控制用随机数结合来进行签名验证。
10.如权利要求8所述的RFID标签读取方法,其特征在于,
进行上述签名验证的步骤中,基于上述响应信号和保存于该验证装置中的公开信息进行签名验证。
11.如权利要求8所述的RFID标签读取方法,其特征在于,
上述响应信号分别被赋予有错误检测符号EDC。
说明或声明(按照条约第19条的修改)
基于专利合作条约第19条的修改声明
1、关于权利要求的修改
权利要求1-3无变更,对权利要求4-8进行了修改,增加了权利要求5、7、9。具体地说,对权利要求4进行了修改,将原权利要求5修改为新权利要求6,增加新权利要求5、7,将原权利要求6修改作为新权利要求8,增加新权利要求9,使原权利要求7、8从属于新权利要求5并分别作为新权利要求10、11。
2、关于权利要求4
权利要求4的修改为,将打字错误“Schnore签名”修改为“Schnorr签名”,使其与说明书的记载一致。
3、关于权利要求5
新权利要求5依据于说明书第3页第18-21行的记载。
4、关于权利要求6
伴随着新权利要求5的增加,将引用的权利要求“1至4”修改为“1至5”。
5、关于权利要求7、8
新权利要求7、8依据于说明书第7页第20-22行的记载。
6、关于权利要求9
新权利要求9依据于说明书第7页第28-29行的记载。
7、关于权利要求10、11
使原权利要求7、8从属于新权利要求5,将“多个响应信号”修改为“响应信号”。
1、一种ID生成方法,生成合法性被保证的ID,其特征在于,包括:
通过加密运算部,产生随机数,根据所产生的上述随机数制作签名值的步骤;
对制作的上述签名值进行分割的步骤;
针对分割后的上述签名值之中的一个签名值,确认在ID履历信息数据库中是否存在与该一个签名值相同的数据的步骤;以及
在上述ID履历信息数据库中不存在相同的数据的情况下,通过数据埋入装置将上述一个签名值作为RFID标签的ID保存于上述RFID标签的步骤。
2、如权利要求1所述的ID生成方法,其特征在于,还包括:
在上述ID履历信息数据库中不存在相同的数据的情况下,通过控制部将上述一个签名值写入该ID履历信息数据库的步骤。
3、如权利要求2所述的ID生成方法,其特征在于,
上述加密运算部对签名值进行分割的步骤中,与数据的容量或用途相对应地对验证信息进行分割。
4、如权利要求3所述的ID生成方法,其特征在于,
制作上述签名值的步骤中,使用
Figure QDA0000085386870000021
Schnorr签名。
5、如权利要求1所述的ID生成方法,其特征在于,
将上述分割后的签名值之中不是上述一个签名值的另一个签名值,作为拥塞控制用信息写入上述RFID标签。
一种RFID标签,具有通过权利要求1至
Figure QDA0000085386870000023
所述的ID生成方法生成的ID。
7、一种RFID标签,具有通过权利要求5所述的ID生成方法生成的ID,其特征在于,具有:
输入输出部,从外部接收包含拥塞控制用随机数的响应命令,发送针对该响应命令的信号;以及
处理部,将上述输入输出部接收到的拥塞控制用随机数与该RFID标签的上述拥塞控制用信息进行比较,在该信息相同的情况下,将上述分割后的签名值的一个签名值和该拥塞控制用随机数,作为针对上述响应命令的信号从上述输入输出部输出。
Figure QDA0000085386870000031
一种RFID标签读取方法,读取RFID标签的ID,该标签RFID具有通过权利要求5所述的ID生成方法生成的ID,其特征在于,包括:
从验证装置向上述RFID标签发送包含拥塞控制用随机数的响应命令的步骤;
将来自上述验证装置的拥塞控制用随机数与该RFID标签的上述拥塞控制用信息进行比较,作为针对上述响应命令的响应信号,将上述分割后的签名值的一个签名值和上述拥塞控制用随机数从上述RFID标签向上述验证装置发送
Figure QDA0000085386870000032
的步骤;以及
基于上述
Figure QDA0000085386870000033
响应信号进行签名验证的步骤;
在上述签名验证的结果为是合法签名的情况下,读取该响应信号作为合法的ID。
9、如权利要求8所述的RFID标签读取方法,其特征在于,
基于上述响应信号进行签名验证的步骤中,将上述分割后的签名值的一个签名值和上述拥塞控制用随机数结合来进行签名验证。
Figure QDA0000085386870000034
如权利要求
Figure QDA0000085386870000035
所述的RFID标签读取方法,其特征在于,
进行上述签名验证的步骤中,基于上述
Figure QDA0000085386870000036
响应信号和保存于该验证装置中的公开信息进行签名验证。
Figure QDA0000085386870000041
如权利要求
Figure QDA0000085386870000042
所述的RFID标签读取方法,其特征在于,上述
Figure QDA0000085386870000043
响应信号分别被赋予有错误检测符号EDC。

Claims (8)

1.一种ID生成方法,生成合法性被保证的ID,其特征在于,包括:
通过加密运算部,产生随机数,根据所产生的上述随机数制作签名值的步骤;
对制作的上述签名值进行分割的步骤;
针对分割后的上述签名值之中的一个签名值,确认在ID履历信息数据库中是否存在与该一个签名值相同的数据的步骤;以及
在上述ID履历信息数据库中不存在相同的数据的情况下,通过数据埋入装置将上述一个签名值作为RFID标签的ID保存于上述RFID标签的步骤。
2.如权利要求1所述的ID生成方法,其特征在于,还包括:
在上述ID履历信息数据库中不存在相同的数据的情况下,通过控制部将上述一个签名值写入该ID履历信息数据库的步骤。
3.如权利要求2所述的ID生成方法,其特征在于,
上述加密运算部对签名值进行分割的步骤中,与数据的容量或用途相对应地对验证信息进行分割。
4.如权利要求3所述的ID生成方法,其特征在于,
制作上述签名值的步骤中,使用Schnore签名。
5.一种RFID标签,具有通过权利要求1至4所述的ID生成方法生成的ID。
6.一种RFID标签读取方法,读取RFID标签的ID,其特征在于,包括:
从验证装置向上述RFID标签发送响应命令的步骤;
从上述RFID标签返送多个响应信号的步骤;以及
基于上述多个响应信号进行签名验证的步骤;
在上述签名验证的结果为是合法签名的情况下,读取该响应信号作为合法的ID。
7.如权利要求6所述的RFID标签读取方法,其特征在于,
进行上述签名验证的步骤中,基于上述多个响应信号和保存于该验证装置中的公开信息进行签名验证。
8.如权利要求6所述的RFID标签读取方法,其特征在于,
上述多个响应信号分别被赋予有错误检测符号EDC。
CN2010800088489A 2009-06-01 2010-05-10 合法性被保证的id的生成方法及合法性保证rfid标签 Pending CN102326355A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP131708/2009 2009-06-01
JP2009131708A JP5337582B2 (ja) 2009-06-01 2009-06-01 正当性が保証されたidの生成方法及び正当性保証rfidタグ
PCT/JP2010/003173 WO2010140300A1 (ja) 2009-06-01 2010-05-10 正当性が保証されたidの生成方法及び正当性保証rfidタグ

Publications (1)

Publication Number Publication Date
CN102326355A true CN102326355A (zh) 2012-01-18

Family

ID=43297443

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800088489A Pending CN102326355A (zh) 2009-06-01 2010-05-10 合法性被保证的id的生成方法及合法性保证rfid标签

Country Status (6)

Country Link
US (1) US20120099725A1 (zh)
JP (1) JP5337582B2 (zh)
KR (1) KR101280797B1 (zh)
CN (1) CN102326355A (zh)
TW (1) TW201112722A (zh)
WO (1) WO2010140300A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106421A (zh) * 2013-01-21 2013-05-15 厦门市路桥信息工程有限公司 基于18000-6c标准的电子标签加密方法及收费管理系统
CN103516517A (zh) * 2012-06-21 2014-01-15 Nxp股份有限公司 制作方法、rfid应答器、认证方法、和阅读器设备
CN105847004A (zh) * 2015-02-03 2016-08-10 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN107634833A (zh) * 2017-08-01 2018-01-26 上海飞聚微电子有限公司 一种rfid芯片的身份认证方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5328993B2 (ja) * 2010-12-24 2013-10-30 三菱電機株式会社 署名生成装置及び署名生成方法及び記録媒体
US8955086B2 (en) * 2012-03-16 2015-02-10 Red Hat, Inc. Offline authentication
GB201317292D0 (en) * 2013-09-30 2013-11-13 Bibliotheca Ltd Control system nad method for programmable tags
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN107342867B (zh) * 2017-07-07 2020-10-09 深圳和信安达科技有限公司 签名验签方法和装置
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
US10873533B1 (en) * 2019-09-04 2020-12-22 Cisco Technology, Inc. Traffic class-specific congestion signatures for improving traffic shaping and other network operations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070053005A1 (en) * 2005-09-08 2007-03-08 Ingenia Holdings (Uk) Limited Copying
WO2008069403A1 (en) * 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Apparatus and method for protecting rfid data
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法
US7467300B2 (en) * 2004-05-18 2008-12-16 Silverbrook Research Pty Ltd Coded data including a distributed data stream

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP2003271908A (ja) * 2002-03-14 2003-09-26 Matsushita Electric Ind Co Ltd チェックコード作成方法およびチェックコード作成装置
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
JP4843960B2 (ja) * 2005-02-25 2011-12-21 凸版印刷株式会社 タグ認証システム、認証装置、及び、タグ認証方法
US8058973B2 (en) * 2005-09-13 2011-11-15 Nec (China) Co., Ltd. Radio frequency identification system and method
JP5260523B2 (ja) * 2006-09-08 2013-08-14 サーティコム コーポレーション 無線周波識別(rfid)認証およびそのための鍵配信システム
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7467300B2 (en) * 2004-05-18 2008-12-16 Silverbrook Research Pty Ltd Coded data including a distributed data stream
US20070053005A1 (en) * 2005-09-08 2007-03-08 Ingenia Holdings (Uk) Limited Copying
WO2008069403A1 (en) * 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Apparatus and method for protecting rfid data
CN101271534A (zh) * 2008-03-25 2008-09-24 华南理工大学 Rfid标签及其阅读器、读取系统及安全认证方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516517A (zh) * 2012-06-21 2014-01-15 Nxp股份有限公司 制作方法、rfid应答器、认证方法、和阅读器设备
US10007815B2 (en) 2012-06-21 2018-06-26 Nxp B.V. Production method, RFID transponder, authentication method, reader device and computer program product
CN103106421A (zh) * 2013-01-21 2013-05-15 厦门市路桥信息工程有限公司 基于18000-6c标准的电子标签加密方法及收费管理系统
CN103106421B (zh) * 2013-01-21 2016-06-22 厦门路桥信息股份有限公司 基于18000-6c标准的电子标签加密方法及收费管理系统
CN105847004A (zh) * 2015-02-03 2016-08-10 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN105847004B (zh) * 2015-02-03 2019-12-31 意法半导体(鲁塞)公司 用于由能够相互无接触通信的装置对物体认证的方法、对应的系统和物体
CN107634833A (zh) * 2017-08-01 2018-01-26 上海飞聚微电子有限公司 一种rfid芯片的身份认证方法

Also Published As

Publication number Publication date
WO2010140300A1 (ja) 2010-12-09
JP2010277006A (ja) 2010-12-09
JP5337582B2 (ja) 2013-11-06
US20120099725A1 (en) 2012-04-26
KR101280797B1 (ko) 2013-07-05
KR20110107399A (ko) 2011-09-30
TW201112722A (en) 2011-04-01

Similar Documents

Publication Publication Date Title
CN102326355A (zh) 合法性被保证的id的生成方法及合法性保证rfid标签
US10341341B2 (en) RFID authentication architecture and methods for RFID authentication
US8138889B2 (en) Method, transponder, and system for secure data exchange
KR101799389B1 (ko) 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
CN102333305B (zh) 通信设备、通信方法和通信系统
CN101539980B (zh) 电子设备、数据站、电子设备数据站存取方法以及使用该电子设备的证件
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
EP3563516B1 (en) Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
CN101682510B (zh) 通过验证实体来认证实体的方法
CN101535845A (zh) 认证射频识别及其密钥分配系统
US9553729B2 (en) Authentication method between a reader and a radio tag
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
EP4020433A1 (en) Method, chip, and system for managing a physically unclonable function chip public key
CN117669626A (zh) 基于rfid的加密通信方法及系统
CN115526573A (zh) 产品仓储管理方法、系统及计算机可读存储介质
KR100696077B1 (ko) Sam 서버를 이용한 ic 카드 발급 시스템 및 그 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120118