JP5383698B2 - 軽量アクセス認証方法、及びシステム - Google Patents

軽量アクセス認証方法、及びシステム Download PDF

Info

Publication number
JP5383698B2
JP5383698B2 JP2010536312A JP2010536312A JP5383698B2 JP 5383698 B2 JP5383698 B2 JP 5383698B2 JP 2010536312 A JP2010536312 A JP 2010536312A JP 2010536312 A JP2010536312 A JP 2010536312A JP 5383698 B2 JP5383698 B2 JP 5383698B2
Authority
JP
Japan
Prior art keywords
key
entity
msg
ttp
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010536312A
Other languages
English (en)
Other versions
JP2011505770A (ja
Inventor
パン、リャオジュン
カオ、ジュン
ティエ、マンシア
フアン、チェンハイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011505770A publication Critical patent/JP2011505770A/ja
Application granted granted Critical
Publication of JP5383698B2 publication Critical patent/JP5383698B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、2007年12月3日に中国専利局に出願された、「軽量アクセス認証方法(A LIGHT ACCESS AUTHENTICATION METHOD)」と題された、中国特許出願第200710188466.9号の優先権を主張するものであり、当該出願の全内容は、参照によって本明細書中に援用される。
本発明の実施形態は、軽量(Light)アクセス認証方法、及びそのシステムに関する。
無線ネットワーク(無線ローカルエリアネットワーク(WLAN)又は無線メトロポリタンエリアネットワーク(WMAN)など)の場合、セキュリティ問題は、有線イーサネット(登録商標)におけるものよりもはるかに深刻である。無線周波数識別ラベル(RFID)も、セキュリティ問題に直面している。RFIDにおけるリーダ/ライタと電子ラベルとの間でのセキュリティ認証及び鍵ネゴシエーションの問題が、セキュアな通信の前に、効果的に対処されなければならない。
一般に、電子ラベルは、使用状況と適用環境とに応じて、次の3つのタイプに分類することができる。1)ある程度の記憶容量と計算能力とを有する、読み出し、及び書き込み可能な高レベル電子ラベル、2)性能がわずかに低いことを除き、高レベル電子ラベルと同様の機能を有する、中間レベル電子ラベル、3)いくらかのデータ情報を記録するためにのみ使用され、情報をリーダ/ライタが読み出し可能であることを保証する、低レベル電子ラベル。一般に、低レベル電子ラベルは、記憶、計算、及び情報の再書き込みの能力を有さない。スーパーマーケットにおける商品の価格ラベルは、低レベル電子ラベルに属する。
前者の2つのタイプの電子ラベルについては、電子ラベルとリーダ/ライタとの間のチャネルのセキュリティが、認証プロトコルを介して保証されることが可能である。第3のタイプの電子ラベルについては、既存の認証手法を介してセキュリティを達成することは実施可能ではなく、その理由は、情報を単に記憶する媒体としての、このタイプの電子ラベル自体が、計算及び記憶能力も、アイデンティティ情報なども有さないからである。例えば、WLANにおけるWLAN認証及びプライバシーインフラストラクチャ(WAPI)セキュリティプロトコル、IEEE802.11i、及びWMAN IEEE802.16eなどのセキュリティ手法は、プロトコルの全ての当事者が、計算及び記憶などの基本性能を有することを要求する。従って、そのようなセキュリティ手法は、前者の2つの電子ラベルには多かれ少なかれ適用されることが可能であるが、第3の電子ラベルに適用されることは全く可能ではない。従って、上記の第3のタイプの電子ラベルのセキュリティは、新たに設計されたセキュリティ手法によって実施されなければならない。
上記に鑑みて、本発明の目的は、計算及び記憶能力とアイデンティティ情報とを有さない電子ラベルのセキュリティを達成するための、軽量アクセス認証方法及びそのシステムを提供することである。
本発明の技術的解決法は、
信頼できる第三者機関(trusted third party)が、MSGを暗号化することによって取得されたMSG暗号テキストを、第1のエンティティ(entity)内に書き込むステップと、
第2のエンティティが、MSG暗号テキストを、第1のエンティティから取得し、第2のエンティティが、MSG暗号テキストを取得すると、鍵を信頼できる第三者機関から取得するステップと、
鍵を使用してMSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定するステップと、を含む、軽量アクセス認証方法を提供する、
ことである。
好ましくは、信頼できる第三者機関がMSG暗号テキストを第1のエンティティ内に書き込む前に、方法は、2つのq次巡回群(qth−order cyclic groups)(G,+)及び(G,・)と、Gの生成元Pと、秘密鍵STTP∈Z と、公開鍵QTTP=STTPP∈Gと、暗号化鍵Kとを含む、システムパラメータを作成する、ことを更に含む。
好ましくは、信頼できる第三者機関が、MSG暗号テキストを、第1のエンティティ内に書き込むステップは、
鍵の識別子PKeyIDを公開鍵として無作為に選択し、対応する秘密鍵SKeyID=PKeyID・STTPを計算し、秘密鍵をセキュアに記憶し、
秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、
Kを使用してMSGを暗号化して、対応する暗号テキストCMSGを取得し、
CP=r・Pを計算し、CPと、PKeyIDと、CMSGとから構成されるMSG暗号テキストを、第1のエンティティ内に書き込む、
ことを含む。
好ましくは、第2のエンティティが、MSG暗号テキストを、第1のエンティティから取得することは、
第2のエンティティが、データ要求メッセージを、第1のエンティティに送信し、
第1のエンティティが、データ要求に応えて、MSG暗号テキストを含むデータ応答メッセージを、第2のエンティティに送信する、
ことを含む。
好ましくは、データ要求メッセージは、空の内容(empty content)を有するメッセージである。
好ましくは、第2のエンティティが、鍵を、信頼できる第三者機関から取得することは、
第2のエンティティが、鍵要求メッセージを、信頼できる第三者機関に送信し、鍵要求メッセージは、要求される鍵の識別子と一回限りの乱数とを運び、
信頼できる第三者機関が、鍵要求メッセージに応えて、鍵応答メッセージを、第2のエンティティに送信し、
鍵応答メッセージは、鍵の識別子に対応する鍵SKeyIDの暗号テキストと、CP1と、Nonceフィールドと、メッセージインテグリティコードを運ぶMICフィールドとを運び、ここで、鍵SKeyIDの暗号テキストは、暗号化鍵EKを使用してSKeyIDを暗号化することによって取得され、EKは、K1から導き出され、K1=r1・QTTP・ID2であり、式中、r1は、秘密乱数であり、ID2は、第2のエンティティのアイデンティティ情報であり、QTTPは、第3のエンティティ自体の公開鍵であり、
鍵応答メッセージを受信すると、第2のエンティティが、K1=CP1・Sを再計算し、式中、Sは、第2のエンティティの秘密鍵を示し、Nonceフィールド内の1回限りの乱数が、第2のエンティティ自体によって選択された乱数であると判定された場合、暗号化鍵EKとインテグリティチェック鍵IKとをK1から導き出し、IKからMICを再計算し、再計算されたMICを受信したMICと比較し、再計算されたMICが受信したMICと一致している場合、EKを使用してCSKeyIDを復号してSKeyIDプレーンテキストを取得し、又は、再計算されたMICが受信したMICと一致していない場合、手順を終了する、ことを含む。
好ましくは、第2のエンティティが、鍵を、信頼できる第三者機関から取得することは、
Nonceフィールド内の1回限りの乱数が、第2のエンティティによって選択された乱数ではないと判定された場合、手順を終了する、ことを更に含む。
好ましくは、信頼できる第三者機関が、鍵要求メッセージに応えて、鍵応答メッセージを、第2のエンティティに送信することは、
信頼できる第三者機関が、鍵要求メッセージを、第2のエンティティから受信し、第2のエンティティのアイデンティティの正当性を認証し、認証が成功した場合、鍵応答メッセージを、第2のエンティティに送信する、ことを含む。
好ましくは、本発明の別の実施形態は、第1のエンティティと、第2のエンティティと、信頼できる第三者機関である第3のエンティティと、を含む、軽量アクセス認証システムを提供し、
第1のエンティティは、MSG暗号テキストを第3のエンティティから受信し、データ要求を第2のエンティティから受信すると、MSG暗号テキストを第2のエンティティに供給する、ように適合された、第1の処理装置を含み、
MSG暗号テキストは、CPと、PKeyIDと、CMSGとを運び、ここで、PKeyIDは、無作為に選択された、鍵の識別子であり、CMSGは、Kを使用してMSGを暗号化することによって取得され、ここで、K=r・QTTP・PKeyIDであり、rは、秘密乱数であり、QTTPは、第3のエンティティの公開鍵であり、CP=r・Pであり、式中、Pは、生成元であり、
第2のエンティティは、MSG暗号テキストを第1のエンティティから取得し、鍵応答メッセージを第3のエンティティから取得して鍵を決定し、鍵を使用してMSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置を含み、
第3のエンティティは、MSG暗号テキストを生成し、MSG暗号テキストを第1のエンティティに送信し、鍵応答メッセージを、第2のエンティティからの要求に応えて、第2のエンティティに送信する、ように適合された、第3の処理装置を含む。
好ましくは、第1のエンティティは、電子ラベルであり、第2のエンティティは、リーダ/ライタである。
本発明は、アイデンティティに基づく公開鍵メカニズムを使用したアクセス認証を実施し、以下の利点を有する。
1.メンテナンス作業負荷が小さい。本発明は、アイデンティティに基づく公開鍵メカニズムに基づいて実施され、従来の公開メカニズムのようなPKIを維持する必要がない。
2.通信オーバヘッドが削減される。認証中にデジタル証明書を送信する必要がなく、従って、通信オーバヘッドが削減される。
3.アイデンティティ認証機能が追加され、アイデンティティに基づく公開鍵メカニズムにおいてアイデンティティの正当性を認証することが困難であるという欠点に対処することが可能である。
4.楕円曲線上のバイリニア(Bilinear)ペアリングが採用され、セキュリティを低下させることなくセキュリティデータの長さを短くすることが可能であり、それにより、計算及び通信性能が大幅に向上する。
5.本発明は、リーダ/ライタ、電子ラベル、ICカードなどのような、装置及び環境が制限されている条件下で(例えば、メモリが小さいなど)、広く適用されることが可能であり、それにより、アクセス認証が簡素化及び軽量化される。
本発明の実施形態、又は従来技術の技術的解決法をより明確にするために、実施形態、又は従来技術の説明に必要な添付の図面についての簡単な説明を以下に示す。明らかに、以下の説明における添付の図面は、本発明の実施形態の一部にすぎない。当業者は、それらの添付の図面から、創造的な活動なしに、その他の図面を取得することが可能である。
本発明の実施形態による認証方法の概略フロー図である。 本発明の実施形態によるデータ応答メッセージの概略構成図である。 本発明の実施形態による暗号要求メッセージの概略構成図である。 本発明の実施形態による鍵応答メッセージの概略構成図である。 本発明の実施形態による認証システムの概略構成図である。
本発明の技術的解決法を当業者に明確に理解させるために、本発明の実施形態における技術的解決法について、本発明の実施形態の図面を参照し、明確かつ完全に説明する。明らかに、説明する実施形態は、本発明の実施形態の全てではなく一部にすぎない。本発明の実施形態の開示内で、当業者によって創造的な活動なしに得られるその他の実施形態は、本発明の範囲に入る。
本発明の一実施形態で開示されるアクセス認証方法は、信頼できる第三者機関(TTP)を介して実施される。TTPは、認証を実行することが可能な、認証サーバ又はその他の装置であってもよい。TTPは、ユーザエンティティのアイデンティティについての物理的認証と、システムパラメータの生成と、ユーザパラメータの作成手順とを担当する。
リーダ/ライタ、及び電子ラベルを例に取って、本発明の一実施形態によるアクセス認証方法についての詳細な説明を以下に示す。図1に示すように、アクセス認証方法の特定の手順は、以下のステップを含む。
ステップS1:TTPは、システムパラメータを作成する。
システムパラメータは、2つのq次巡回群(G,+)及び(G,・)と、Gの生成元Pと、G及びGに対するバイリニア変換e、すなわち、e:G×G→Gと、TTPによって無作為に選択された秘密鍵STTP∈Z と、対応する公開鍵QTTP=STTPP∈Gと、対称暗号化アルゴリズムを暗号化鍵Kと共に使用したメッセージMの暗号化を表すE(M)と、を含む。
実施形態において、リーダ/ライタのアイデンティティID2は、リーダ/ライタの公開鍵であり、リーダ/ライタの秘密鍵は、S=STTPIDであり、公開鍵と秘密鍵とが電子ラベルのために計算される必要はない。
ステップS1は、最初のアプリケーションにおいてシステムパラメータを作成するために使用されるにすぎず、後続の繰り返されるアプリケーションにおいては必要ではないということに留意されたい。
ステップS2:信頼できる第三者機関は、MSG(メッセージ)を生成し、MSGを暗号化することによって取得されたMSG暗号テキストを、電子ラベル内に書き込む。
特定の手順は、以下の通りである。
最初に、信頼できる第三者機関は、鍵の識別子PKeyIDを公開鍵として無作為に選択し、公開鍵に対応する秘密鍵SKeyID=PKeyID・STTPを計算して、秘密鍵をセキュアに記憶し、次に、信頼できる第三者機関は、秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、次に、対応する暗号テキストCMSGが、Kを使用してMSGメッセージを暗号化することによって取得され、すなわち、CMSG=E(MSG)が計算され、最後に、CP=r・Pが計算されて、CPと、PKeyIDと、CMSGとから構成されるMSG暗号テキストが、電子ラベル内に書き込まれ、その結果、MSG暗号テキストの情報を電子ラベル内にセキュアに書き込む手順が完了する。
ステップS3:リーダ/ライタは、MSG暗号テキストを、電子ラベルから取得する。
特定の手順は、以下の通りである。
リーダ/ライタは、データ要求を電子ラベルに送信し、データ要求は、空の内容を有するメッセージである。
データ要求を受信すると、電子ラベルは、データ応答メッセージを、リーダ/ライタに送信する。
データ応答メッセージの構成を図2に示す。これは以下のフィールドを含む。
信頼できる第三者機関によって選択され、電子ラベル内に書き込まれた、PKeyIDの値である、PKeyIDフィールド。
信頼できる第三者機関によって計算され、電子ラベル内に書き込まれた、CPの値であり、CPの値は、r・Pである、CPフィールド。
信頼できる第三者機関によって、MSGを対称暗号化することによって取得され、電子ラベル内に書き込まれた、暗号テキストである、CMSGフィールド。
ステップS4:リーダ/ライタは、鍵要求メッセージを、信頼できる第三者機関に送信する。鍵要求メッセージのフォーマットを、図3に示す。鍵要求メッセージは、ID2フィールドと、TTPフィールドと、Nonceフィールドと、を含む。具体的には、以下の通りである。
ID2フィールドは、リーダ/ライタのアイデンティティ情報を表す。
TTPフィールドは、信頼できる第三者機関のアイデンティティ情報を表す。
PKeyIDフィールドは、要求される鍵の識別子を表す。
Nonceフィールドは、リーダ/ライタによって選択された一回限りの乱数を表す。
ステップS5:信頼できる第三者機関は、鍵応答メッセージを、鍵要求メッセージに応えて、リーダ/ライタに送信する。
鍵要求メッセージをリーダ/ライタから受信すると、信頼できる第三者機関は、リーダ/ライタのアイデンティティの正当性を認証してもよく、アイデンティティが不当である場合、認証手順を終了し、アイデンティティが正当である場合、鍵応答メッセージを作成して、鍵応答メッセージをリーダ/ライタに送信する。鍵応答メッセージのフォーマットを、図4に示し、鍵応答メッセージは、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、CP1フィールドと、Nonceフィールドと、MICフィールドと、を含む。具体的には、以下の通りである。
ID2フィールドは、リーダ/ライタのアイデンティティを表す。
TTPフィールドは、信頼できる第三者機関のアイデンティティを表す。
CSKeyIDフィールドは、要求された鍵SKeyIDの暗号テキストを表す。計算手順は、以下の通りであってもよい。信頼できる第三者機関は、秘密乱数r1を選択し、K1=r1・QTTP・ID2を計算し、暗号化鍵EKとインテグリティチェック鍵IKとが、K1から導き出され、次に、対応する暗号テキストCSKeyIDが、EKを使用してSKeyIDを暗号化することによって取得され、すなわち、CSKeyID=EEK(SKeyID)が計算される。
CP1フィールドは、CP1=r1・Pによって与えられる。
Nonceフィールドは、リーダ/ライタによって選択された一回限りの乱数を表す。
MICフィールドは、K1から導き出されたIKを使用することによって、MICフィールドより前の全てのフィールドから取得される。
ステップS6:リーダ/ライタは、鍵応答メッセージから鍵を取得する。
鍵応答メッセージを受信すると、リーダ/ライタは、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数であるかどうかを判定し、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数でない場合、認証手順を終了し、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数である場合、リーダ/ライタは、K1=CP1・Sを再計算し、暗号化鍵EKとインテグリティチェック鍵IKとを、K1から導き出す。鍵応答メッセージの正当性を認証するために、MICがIKから再計算されて、受信したMICと比較されてもよい。再計算されたMICが、受信したMICと一致している場合、それは、鍵応答メッセージが正当であることを示し、SKeyIDプレーンテキストが、EKを使用してCSKeyIDを復号することによって取得される。
ステップS7:リーダ/ライタは、鍵を使用して、受信したMSG暗号テキストを復号し、復号が成功した場合、認証が成功したと判定する。
SKeyIDプレーンテキストを取得すると、リーダ/ライタは、受信したデータ応答メッセージの内容に従って、K=CP・SKeyIDを計算し、最後に、鍵としてKを使用してCMSGを復号することによって、MSGプレーンテキストが取得されてもよい。再計算されたMICが、受信したMICと一致していない場合、それは、鍵応答メッセージが不当であることを示し、手順は終了させられる。
上記の手順において、データ情報のセキュアな書き込みの機能が、ステップS2で実施されることが可能であり、データ情報の読み出し及び認証の機能が、ステップS3〜S6で実施される。従って、電子ラベルのセキュアなアクセス認証が達成される。
図5に示すように、本発明の一実施形態は、第1のエンティティ51と、第2のエンティティ52と、第3のエンティティ53と、を含む、アクセス認証システムを提供する。第3のエンティティ53は、第1のエンティティ、及び第2のエンティティに関する、信頼できる第三者機関である。
具体的には、以下の通りである。
第1のエンティティ51は、MSG暗号テキスト(CPと、PKeyIDと、CMSGとを含む)を第3のエンティティ53から受信し、データ要求を第2のエンティティ52から受信すると、MSG暗号テキストを第2のエンティティ52に供給する、ように適合された、第1の処理装置511を含む。
第2のエンティティ52は、CPと、PKeyIDと、CMSGと、を含む、MSG暗号テキストを電子ラベルから取得し、鍵応答メッセージを第3のエンティティ53から取得して鍵を決定し、鍵を使用してCMSGを復号し、MSGプレーンテキストが復号から取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが復号から取得できなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置521を含む。特定の手順については、前述の方法の説明が参照されてもよい。
第3のエンティティ53は、CPと、PKeyIDと、CMSGと、を含む、MSG暗号テキストを生成し、MSG暗号テキストを第1のエンティティ51に送信し、鍵応答メッセージを、第2のエンティティ52からの要求に応えて、第2のエンティティ52に送信する、ように適合された、第3の処理装置531を含む。特定の手順については、前述の方法の説明が参照されてもよい。
本発明の実施形態による認証システムは、RFIDに適用されてもよく、ここで、第1のエンティティ51は、電子ラベルであり、第2のエンティティ52は、リーダ/ライタであり、第3のエンティティ53は、信頼できる第三者機関である。
上記の第2の処理装置521を含むリーダ/ライタと、上記のリーダ/ライタ及び電子ラベルを含むRFIDと、の両方は、本発明の範囲に属するということに留意されたい。
開示された実施形態の上記の説明は、当業者が本発明を実現又は使用することを可能にする。これらの実施形態に対する複数の修正の実施は、当業者にとって明らかである。本明細書で規定された一般的な原理は、本発明の精神又は範囲を逸脱することなく、その他の実施形態において実現されてもよい。従って、本発明は、本明細書に記載された実施形態に限定されず、本明細書で開示された原理と新規性とに対応する最も広い範囲と一致する。

Claims (7)

  1. 信頼できる第三者機関が、MSGを暗号化することによって取得されたMSG暗号テキストを、第1のエンティティ内に書き込むことであって、
    前記信頼できる第三者機関が、前記MSG暗号テキストを、前記第1のエンティティ内に書き込むことは、
    鍵の識別子PKeyIDを公開鍵として無作為に選択し、対応する秘密鍵SKeyID=PKeyID・STTPを計算して、前記秘密鍵をセキュアに記憶し、
    秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、
    前記Kを使用して前記MSGを暗号化して、対応する暗号テキストCMSGを取得し、
    CP=r・Pを計算し、前記CPと、前記PKeyIDと、前記CMSGとから構成される前記MSG暗号テキストを、前記第1のエンティティ内に書き込む、
    ことを含み、
    第2のエンティティが、前記MSG暗号テキストを、前記第1のエンティティから取得し、
    前記第2のエンティティが、前記MSG暗号テキストを取得すると、前記鍵Kを前記信頼できる第三者機関から取得することであって、
    前記第2のエンティティが、前記鍵Kを、前記信頼できる第三者機関から取得することは、
    前記第2のエンティティが、鍵要求メッセージを、前記信頼できる第三者機関に送信し、前記鍵要求メッセージは、要求される鍵の識別子と一回限りの乱数とを運び、
    前記信頼できる第三者機関が、前記鍵要求メッセージに応えて、鍵応答メッセージを、前記第2のエンティティに送信し、
    前記鍵応答メッセージは、前記鍵の識別子に対応する鍵SKeyIDの暗号テキストと、CP1と、Nonceフィールドと、メッセージインテグリティコードを運ぶMICフィールドと、を運び、ここで、前記鍵SKeyIDの前記暗号テキストは、暗号化鍵EKを使用して前記SKeyIDを暗号化することによって取得され、前記EKは、K1から導き出され、K1=r1・QTTP・ID2であり、式中、r1は、秘密乱数であり、ID2は、前記第2のエンティティのアイデンティティ情報であり、QTTPは、前記信頼できる第三者機関自体の公開鍵であり、
    前記鍵応答メッセージを受信すると、前記第2のエンティティが、K1=CP1・Sを再計算し、式中、Sは、前記第2のエンティティの秘密鍵を示し、前記Nonceフィールド内の1回限りの乱数が、前記第2のエンティティ自体によって選択された前記乱数であると判定された場合、暗号化鍵EKとインテグリティチェック鍵IKとを、K1から導き出し、IKからMICを再計算し、前記再計算されたMICを受信したMICと比較し、前記再計算されたMICが前記受信したMICと一致している場合、EKを使用して前記CSKeyIDを復号してSKeyIDプレーンテキストを取得し、又は、前記再計算されたMICが前記受信したMICと一致していない場合、手順を終了する、
    ことを含み、 前記鍵を使用して前記MSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、
    ことを含む、軽量アクセス認証方法であって、
    前記信頼できる第三者機関は、前記MSG暗号テキストを、前記第1のエンティティ内に書き込む前に、2つのq次巡回群(G,+)及び(G,・)と、Gの生成元Pと、秘密鍵STTP∈Z と、公開鍵QTTP=STTPP∈Gと、暗号化鍵Kと、を含む、システムパラメータを作成する、
    ことを含む、軽量アクセス認証方法。
  2. 前記第2のエンティティが、前記MSG暗号テキストを、前記第1のエンティティから取得することは、
    前記第2のエンティティが、データ要求メッセージを、前記第1のエンティティに送信し、
    前記第1のエンティティが、前記データ要求に応えて、前記MSG暗号テキストを含むデータ応答メッセージを、前記第2のエンティティに送信する、
    ことを含む、請求項1に記載の方法。
  3. 前記データ要求メッセージは、空の内容を有するメッセージである、請求項2に記載の方法。
  4. 前記第2のエンティティが、前記鍵を、前記信頼できる第三者機関から取得することは、
    前記Nonceフィールド内の前記1回限りの乱数が、前記第2のエンティティによって選択された前記乱数ではないと判定された場合、手順を終了する、
    ことを更に含む、請求項1に記載の方法。
  5. 前記信頼できる第三者機関が、前記鍵要求メッセージに応えて、前記鍵応答メッセージを、前記第2のエンティティに送信することは、
    前記信頼できる第三者機関が、前記鍵要求メッセージを、前記第2のエンティティから受信し、前記第2のエンティティの前記アイデンティティの正当性を認証し、認証が成功した場合、前記鍵応答メッセージを、前記第2のエンティティに送信する、
    ことを含む、請求項1に記載の方法。
  6. 第1のエンティティと、第2のエンティティと、信頼できる第三者機関である第3のエンティティと、を備える、軽量アクセス認証システムであって、
    前記第1のエンティティは、MSG暗号テキストを前記第3のエンティティから受信し、データ要求を前記第2のエンティティから受信すると、前記MSG暗号テキストを前記第2のエンティティに供給する、ように適合された、第1の処理装置を含み、
    前記MSG暗号テキストは、CPと、PKeyIDと、CMSGとを運び、ここで、前記PKeyIDは、無作為に選択された、鍵の識別子であり、前記CMSGは、Kを使用して前記MSGを暗号化することによって取得され、ここで、K=r・QTTP・PKeyIDであり、rは、秘密乱数であり、QTTPは、前記第3のエンティティの公開鍵であり、CP=r・Pであり、式中、Pは、生成元であり、
    前記第2のエンティティは、前記MSG暗号テキストを前記第1のエンティティから取得し、鍵応答メッセージを前記第3のエンティティから取得し、鍵要求メッセージを、前記信頼できる第三者機関に送信し、前記鍵要求メッセージは、要求される鍵の識別子と一回限りの乱数とを運び、K1=CP1・Sを再計算し、式中、Sは、前記第2のエンティティの秘密鍵を示し、前記Nonceフィールド内の1回限りの乱数が、前記第2のエンティティ自体によって選択された前記乱数であると判定された場合、暗号化鍵EKとインテグリティチェック鍵IKとを、K1から導き出し、IKからMICを再計算し、前記再計算されたMICを受信したMICと比較し、前記再計算されたMICが前記受信したMICと一致している場合、EKを使用して前記CSKeyIDを復号してSKeyIDプレーンテキストを取得し、前記鍵Kを決定し、前記鍵Kを使用して前記MSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置を含み、
    前記第3のエンティティは、2つのq次巡回群(G,+)及び(G,・)と、Gの生成元Pと、秘密鍵STTP∈Z と、公開鍵QTTP=STTPP∈Gと、暗号化鍵Kと、を含む、システムパラメータを作成し、鍵の識別子PKeyIDを公開鍵として無作為に選択し、対応する秘密鍵SKeyID=PKeyID・STTPを計算して、前記秘密鍵をセキュアに記憶し、前記鍵の識別子PKeyIDに対応する前記Kを使用して対応する暗号テキストCMSGを取得するために前記MSG暗号テキストを生成し、CP=r・Pを計算し、前記CPと、前記PKeyIDと、前記CMSGとから構成される前記MSG暗号テキストを前記第1のエンティティに送信し、前記鍵応答メッセージを、前記第2のエンティティからの要求に応えて、前記第2のエンティティに送信する、ように適合された、第3の処理装置を含み、
    前記鍵応答メッセージは、前記鍵の識別子PKeyIDに対応する前記鍵SKeyIDの暗号テキストと、CP1と、Nonceフィールドと、メッセージインテグリティコードを運ぶMICフィールドと、を運び、ここで、前記鍵SKeyIDの前記暗号テキストは、暗号化鍵EKを使用して前記SKeyIDを暗号化することによって取得され、前記EKは、K1から導き出され、K1=r1・QTTP・ID2であり、式中、r1は、秘密乱数であり、ID2は、前記第2のエンティティのアイデンティティ情報であり、QTTPは、前記第3のエンティティ自体の公開鍵である、
    軽量アクセス認証システム。
  7. 前記第1のエンティティは、電子ラベルであり、前記第2のエンティティは、リーダ/ライタである、請求項6に記載のシステム。
JP2010536312A 2007-12-03 2008-12-02 軽量アクセス認証方法、及びシステム Expired - Fee Related JP5383698B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007101884669A CN100495964C (zh) 2007-12-03 2007-12-03 一种轻型接入认证方法
CN200710188466.9 2007-12-03
PCT/CN2008/073288 WO2009074092A1 (fr) 2007-12-03 2008-12-02 Procédé et système allégés d'authentification d'accès

Publications (2)

Publication Number Publication Date
JP2011505770A JP2011505770A (ja) 2011-02-24
JP5383698B2 true JP5383698B2 (ja) 2014-01-08

Family

ID=39390892

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010536312A Expired - Fee Related JP5383698B2 (ja) 2007-12-03 2008-12-02 軽量アクセス認証方法、及びシステム

Country Status (7)

Country Link
US (1) US8560847B2 (ja)
EP (1) EP2219319A4 (ja)
JP (1) JP5383698B2 (ja)
KR (1) KR101117453B1 (ja)
CN (1) CN100495964C (ja)
RU (1) RU2445740C1 (ja)
WO (1) WO2009074092A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495964C (zh) 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
FR3003979B1 (fr) * 2013-03-28 2015-04-24 Idcapt Procede d'authentification
CN103295037B (zh) * 2013-05-13 2016-05-04 石家庄恒运网络科技有限公司 新农合参合身份信息校验方法
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
KR102223563B1 (ko) * 2016-09-23 2021-03-04 애플 인크. 네트워크 타이밍 동기화

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
US6724893B1 (en) * 1996-10-11 2004-04-20 The United States Of America As Represented By The National Security Agency Method of passing a cryptographic key that allows third party access to the key
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
WO2000074300A1 (en) 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets
US20020025046A1 (en) * 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
RU2184390C1 (ru) 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
EP1271875A1 (en) 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
WO2003021541A2 (en) 2001-09-04 2003-03-13 Ip And Innovation Company Holdings (Pty) Limited System and method of authenticating an article
DE10392788T5 (de) * 2002-06-12 2005-05-25 Telefonaktiebolaget Lm Ericsson (Publ) Nichtablehnung von Dienstvereinbarungen
CN1692600A (zh) * 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统
GB2398712B (en) 2003-01-31 2006-06-28 Hewlett Packard Development Co Privacy management of personal data
GB2398713B (en) * 2003-02-22 2005-11-30 Hewlett Packard Development Co Limiting service provision to group members
CN1277365C (zh) * 2003-06-27 2006-09-27 武汉理工大学 一种高效快捷的公钥加密方法
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US7636441B2 (en) * 2004-01-12 2009-12-22 Intel Corporation Method for secure key exchange
EP1594280B1 (en) * 2004-05-07 2011-04-20 Alcatel Lucent Data authentication method and agent based system
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
CN1588436A (zh) 2004-09-20 2005-03-02 邱华生 一种利用非对称密码技术的防伪方法
JP2006108903A (ja) 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
KR100759489B1 (ko) * 2004-11-18 2007-09-18 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치
US7940179B2 (en) 2005-01-12 2011-05-10 British Telecommunications Public Limited Company Radio frequency identification tag security systems
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
GB2434947B (en) 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN100495964C (zh) 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法

Also Published As

Publication number Publication date
JP2011505770A (ja) 2011-02-24
US8560847B2 (en) 2013-10-15
EP2219319A1 (en) 2010-08-18
EP2219319A4 (en) 2012-07-25
RU2010126781A (ru) 2012-01-10
RU2445740C1 (ru) 2012-03-20
KR20100090798A (ko) 2010-08-17
KR101117453B1 (ko) 2012-03-13
WO2009074092A1 (fr) 2009-06-18
CN101170411A (zh) 2008-04-30
CN100495964C (zh) 2009-06-03
US20100313012A1 (en) 2010-12-09

Similar Documents

Publication Publication Date Title
JP5383698B2 (ja) 軽量アクセス認証方法、及びシステム
JP6976949B2 (ja) サーバーと医療デバイスとの間の鍵配布のための方法及びシステム
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
CN103699920B (zh) 基于椭圆曲线的射频识别双向认证方法
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CA3164765A1 (en) Secure communication method and device based on identity authentication
CN111614621B (zh) 物联网通信方法和系统
Zhang et al. Efficient and privacy-preserving blockchain-based multifactor device authentication protocol for cross-domain IIoT
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN112165386B (zh) 一种基于ecdsa的数据加密方法及系统
CN110225028B (zh) 一种分布式防伪系统及其方法
CN114154181A (zh) 基于分布式存储的隐私计算方法
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
KR100963417B1 (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
CN116599771B (zh) 数据分级保护传输方法及装置、存储介质和终端
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP2003244131A (ja) 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
CN117675254A (zh) 一种设备认证方法和相关设备
CN117729007A (zh) 一种安全探测系统及方法
Lapon et al. Building advanced applications with the Belgian eID

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130910

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131001

R150 Certificate of patent or registration of utility model

Ref document number: 5383698

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees