JP5429675B2 - 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム - Google Patents

事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム Download PDF

Info

Publication number
JP5429675B2
JP5429675B2 JP2011520309A JP2011520309A JP5429675B2 JP 5429675 B2 JP5429675 B2 JP 5429675B2 JP 2011520309 A JP2011520309 A JP 2011520309A JP 2011520309 A JP2011520309 A JP 2011520309A JP 5429675 B2 JP5429675 B2 JP 5429675B2
Authority
JP
Japan
Prior art keywords
electronic tag
tempid
access authentication
read
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011520309A
Other languages
English (en)
Other versions
JP2011530201A (ja
Inventor
▲遼▼▲軍▼ ▲厖▼
滿霞 ▲鐵▼
▲暁▼▲龍▼ ▲頼▼
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011530201A publication Critical patent/JP2011530201A/ja
Application granted granted Critical
Publication of JP5429675B2 publication Critical patent/JP5429675B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0156Secure and trusted billing, e.g. trusted elements, encryption, digital signature, codes or double check mechanisms to secure billing calculation and information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システムに関する。
無線ローカルエリアネットワーク或は無線メトロポリタンエリアネットワーク等の無線ネットワークには、有線イーサネット(登録商標)よりも深刻なセキュリティの問題がある。同様に、無線認識電子タグ(RFID、Radio Frequency Identification)もセキュリティの問題に当面しており、安全な通信を行う前に、RFIDシステムにおけるリード・ライト機と電子タグとの間での身元認証及び権限識別という問題を効率的に解決する必要がある。全ての無線ネットワークにおいては、電子タグにおけるセキュリティの問題は最も複雑である。これは、電子タグそのものによって性能、機能要素などの差異が大きく、製品の態様と適用需要の統一が困難であるからである。電子タグの種類及びその具体的な適用モード毎に異なるセキュリティポリシーを設計する必要がある。
一般的に、電子タグの使用場所と適用環境に応じて、電子タグは三種類に大別することができる。即ち、1)読み書き可能な機能を持ち、ある程度の内部メモリ空間とデータ処理機能及び演算機能を有する高級電子タグ、2)高級電子タグと比べて性能がやや悪く、機能が類似している中ランクの電子タグ、3)幾らかのデータ情報の記録に用いられ、情報がリード・ライト機により読み出され、または書き込まれることを確保し、データ処理機能と演算機能を一般的に持っていない低ランクの電子タグ、に分けられる。
電子タグの性能が高く、ある程度の演算機能と処理機能を有する場合には、既存の無線ネットワークにおけるセキュリティアクセスプロトコルを使用し又は参考にして電子タグとリード・ライト機との間での双方向認証及び権限識別を実現することができる。例えば、無線ローカルエリアネットワーク国家セキュリティ基準(WAPI、WLAN Authentication and Privacy Infrastructure)等のプロトコルを採用することができる。一方、電子タグの性能が低く、既存のプロトコルをサポートできない場合に、電子タグのセキュリティ性を実現するために、新たなセキュリティプロトコルを設計しなければならない。
特に、国際標準化機構(ISO、International Organization for Standardization)により制定されたISO 18000-6A類とISO 18000-6B類の電子タグについて、その演算性能と処理性能は低いため、よくある公開キーのアルゴリズムによるセキュリティプロトコルは、いずれも適用することが困難である。しかしながら、分析によって分かったところでは、当該種類のタグは性能上、事前共有キーによるセキュリティプロトコルをサポートすることができる。したがって、事前共有キーによるセキュリティ認証プロトコルはISO 18000-6A類とISO 18000-6B類の電子タグのセキュリティ問題に対して有効な解決案である。
また、注意すべき問題として、電子タグの適用分野において、電子タグの身元(ID、Identity)は一般的に貨物価格、貨物産地等のような商業秘密情報を代表するため、認証プロセスにおいてそのIDの内容の機密性を確保する必要がある。IDが漏洩されないことを確保してプロトコルにおいて身元漏洩等による各種のセキュリティ攻撃を避けるため、プロトコルにおいてそのID自身の代わりに公開可能な一時身元を使用する必要がある。安全のため、一般的に同一の電子タグの異なる認証プロセスにおいて一時身元が異なることが、要求されている。
現在、事前共有キーによる幾つかの双方向認証プロトコルも業界に提供されている。しかし、分析によって分かるように、これらプロトコルはある程度のセキュリティ問題を普遍的に有するため、セキュリティ認証の目的を実現し難い。具体的には、既存のプロトコルには以下のセキュリティの問題がある。
1、共有キーの更新がセキュリティリスクに繋がる。事前共有キーによるセキュリティプロトコルでは、共有キーの安全性がシステム全体の基礎であるため、一般に、確実な手動方式で書き込まれる。プロトコルにおいて共有キーの動的な更新が、必ずしも安全ではない不確実な要素を導入し、システムの安全性を低下させることになる。
2、共有キーの頻繁な書き込みが、システムにおける大量のエネルギー損失に繋がる。電子タグの性能はエネルギーに敏感であるため、エネルギーの損失により電子タグの可用性が低くなる可能性がある。
3、巡回冗長検査(CRC、Cyclic Redundancy Check) コードを採用してプロトコルのメッセージの整合性チェックを行い、且つ整合性チェックコードの算出が通信する双方により共有されたいかなる秘密情報にも係わらないため、積極的攻撃(active attack)に対抗することができない。
4、共有キーの更新はフォワードセキュリティを有していない。ある回に更新されたキーが攻撃者により解明されると、攻撃者がその後にネゴシエートされる全ての共有キーを算出することができる。
5、共有キーの更新はバックワードセキュリティを有していない。ある回に更新されたキーが攻撃者により解明されると、攻撃者がその前のネゴシエートされた全ての共有キーを算出することができる。
6、プロトコルの過程において、プロトコルの双方は毎回算出されたメッセージの整合性チェックの情報を記憶しなければならない。これによって、システムの記憶負荷が増えることになる。
上記に鑑みて、事前共有キーによる新たな匿名双方向認証プロトコルを設計することにより、電子タグとリード・ライド機との間での双方向認証及び権限識別の機能を実現し、この種類の電子タグのデータ情報の安全性を確保する必要がある。
本発明は、電子タグ分野において既存の認証プロトコルに存在しているセキュリティの問題を解決するために、事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システムを提供する。
本発明の技術的な解決案において、本発明は事前共有キーによる匿名認証方法であって、リード・ライト機が、リード・ライド機により選択された乱数N1を含むアクセス認証要求パケットを電子タグへ、送信し、リード・ライト機は前記電子タグから送信された、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを受信した後に、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合にアクセス認証確認パケットを作成し、リード・ライト機は前記アクセス認証確認パケットを電子タグへ送信することを含み、
前記の前記アクセス認証応答パケットに対して認証を行い且つ認証成功の場合にアクセス認証確認パケットを作成することは、
リード・ライト機は前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信することを含む。
好ましくは、前記電子タグはリード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合に、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを作成し、前記電子タグは前記アクセス認証応答パケットをリード・ライト機へ送信し、前記電子タグは受信した、リード・ライト機から送信されたアクセス認証確認パケットに対して確認を行うことを更に含む。
好ましくは、前記リード・ライト機が電子タグへアクセス認証要求パケットを送信する前に、前記方法は、リード・ライト機は電子タグとのシステムパラメータを確立して、当該システムパラメータを初期化し、及びシステムパラメータを電子タグへ送信して記憶させることを更に含む。
好ましくは、前記電子タグの中のシステムパラメータは、電子タグに書き込まれたタグ身元ID、事前共有キーKey、及び電子タグ一時身元TempIDを含み、初期化時にTempID=H(ID||Key)とする。
前記リード・ライト機のシステムパラメータは、全てのタグの情報を含み、TempIDと、前回認証された電子タグ一時身元LastTempIDと、IDと、Keyと、タグの私的情報データPDataとを含み、初期化時にTempID=H(ID||Key)且つLastTempID=TempIDとする。
好ましくは、前記アクセス認証確認パケットは、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)に等しいメッセージ整合性チェック値MIC1とを含む。
好ましくは、前記の前記アクセス認証要求パケットに対して認証を行い且つ認証成功の場合にアクセス認証応答パケットを作成することは、電子タグは前記N2が自分で選択した乱数であると判断すると、MIC1の値を再計算して、受信したMIC1値と比較し、等しい場合にTempID=H(ID||Key||N1||N2)とし、認証が成功することを含む。
好ましくは、バックエンドのサーバーにより代替して、前記のリード・ライト機の認証機能を実現する。
相応に、本発明は、電子タグへリード・ライト機により選択された乱数N1を含むアクセス認証要求パケットを送信する送信手段と、前記電子タグから送信された、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを受信する受信手段と、受信手段により受信した前記アクセス認証応答パケットに対して認証を行い且つ認証成功の結果を送信する認証手段と、前記認証成功の結果を受信した時にアクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段とを備え
前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信することを含むリード・ライト機を提供する。
好ましくは、電子タグとのシステムパラメータを確立して、当該システムパラメータを初期化し、及びシステムパラメータを電子タグへ送信して記憶する確立手段を更に備える。
好ましくは、前記認証手段は、前記N1が自分で選択した乱数であるか否かを判断し且つ肯定の判断結果を送信する判断手段と、判断手段から送信された肯定の判断結果を受信した時に、MICの値を再計算して、前記の受信したMIC値と比較し、且つ等しいという比較結果を送信する比較手段と、比較手段から送信された等しいという比較結果を受信した時に、受信したTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証成功の結果を送信する検索手段と、認証成功の結果を受信した時に、アクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段を備える。
相応に、本発明は、リード・ライト機と電子タグを備える事前共有キーによる匿名双方向認証システムを提供し、前記リード・ライト機は、電子タグへリード・ライト機により選択された乱数N1を含むアクセス認証要求パケットを送信し、前記電子タグから送信されたアクセス認証応答パケットを受信した後に、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合に、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MIC1とを含むアクセス認証確認パケットを作成し、及び前記アクセス認証確認パケットを電子タグへ送信するために用いられ、
前記の前記アクセス認証応答パケットに対して認証を行い且つ認証成功の場合にアクセス認証確認パケットを作成することは、
リード・ライト機は前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信することを含み、
前記電子タグは、リード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合に、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを作成して、前記アクセス認証応答パケットをリード・ライト機へ送信し、及び受信したリード・ライト機からのアクセス認証確認パケットに対して認証を行うために用いられる。
バックエンドサーバーにより代替して、前記のリード・ライト機の認証機能を実現しても良い。
上述の技術案によれば、リード・ライト機は電子タグへアクセス認証要求パケットを送信し、前記電子タグにより送信されたアクセス認証応答パケットを受信した後に前記アクセス認証応答パケットに対して認証行い、且つ認証成功の場合にアクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信することにより、電子タグ情報に対する認証の機能と権限識別の機能が実現され、この種類の電子タグのデータ情報のセキュリティが確保される。更に、前記電子タグはリード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合にアクセス認証応答パケットを作成して前記アクセス認証応答パケットをリード・ライト機へ送信し、受信した、リード・ライト機から送信されたアクセス認証確認パケットに対して認証を行うことにより、電子タグとリード・ライト機との間での双方向認証の機能及び権限識別の機能が実現され、この種類の電子タグのデータ情報の安全性が確保される。つまり、電子タグとリード・ライト機との間で事前共有キーを更新する必要がないので、安全性を低下させることなくプロトコルの効率を向上している。より安全で確実なメッセージ整合性チェック技術を採用したので、積極的な攻撃に対抗することができる。共有キーを頻繁に書き換える必要がないので、システムエネルギーを節約し、電子タグの可用性を向上している。電子タグとリード・ライト機は算出されたメッセージ整合性チェックコードを毎回記憶する必要がないので、システムのメモリ要求を低くしている。
本発明に係る事前共有キーによる匿名認証方法を示すフローチャート図である。
本願は、2008年8月1日に、中国特許局に提出された出願番号200810150525.8号、発明の名称「事前共有キーによる匿名双方向認証方法」の中国特許出願に優先権を主張し、その全ての内容を本願に援用する。
当業者に容易に理解させるために、本発明に係る用語を以下のように簡単に説明する。具体的には以下のものを含み、
R:リード・ライト機
T:電子タグ
ID:電子タグの身元
TempID:認証過程において使用される電子タグの一時身元
LastTempID:前回の認証過程において使用された電子タグの一時身元
Key:リード・ライト機と電子タグで共有されている事前共有キー
PData:例えば貨物価格、貨物産地等の機密保持が必要なデータであり、タグの私的情報データ
H(x):一方向ハッシュ関数
N1:リード・ライト機により選択された乱数
N2:電子タグにより選択された乱数
SKey:セッションキー
図1は、本発明に係る事前共有キーによる匿名認証方法のフローチャートである。当該方法は具体的に、
1)先ず、システムパラメータを初期化するステップを実行してもよい、つまり、リード・ライト機がシステムパラメータを生成し、次に、対応する処理プロセス、例えば当該システムパラメータを電子タグへ送信する等をそれぞれ実行する。当該ステップは選択可能なステップであり、図中に示していない。以下のようにシステムパラメータを初期化する。
電子タグT:電子タグTにタグ身元ID、事前共有キーKey、及び電子タグ一時身元TempIDが書き込まれており、初期化時にTempID=H(ID||Key)とする。
リード・ライト機R:リード・ライト機Rに、TempIDと、LastTempIDと、IDと、Keyと、PDataとを含む全てのタグの情報を格納しており、初期化時にTempID=H(ID||Key)且つLastTempID=TempIDとする。
当該ステップについては、最初の適用時に、システムパラメータを確立しておき、確立された後に、その後の繰り返し適用するときにおいて、このステップは必要ではなくなる。
2)リード・ライト機Rは電子タグTへアクセス認証要求パケットを送信し、当該アクセス認証要求パケットの内容は以下のものを含む。
Figure 0005429675
ここで、
N1フィールド:リード・ライト機により選択された乱数である。
3)電子タグTはアクセス認証要求パケットを受信した後に、アクセス認証応答パケットを作成してリード・ライト機Rへ送信する。当該認証応答パケットの内容は以下のものを含む。
Figure 0005429675
ここで、
TempIDフィールド:電子タグTの一時身元である。
N1フィールド:リード・ライト機Rにより選択された乱数である。
N2フィールド:電子タグTにより選択された乱数である。
MICフィールド:電子タグTにより算出されたメッセージ整合性チェック値であり、その値はH(TempID||N1||N2||Key)に等しい。
4)リード・ライト機Rはアクセス認証応答パケットを受信した後に、アクセス認証確認パケットを作成して電子タグTへ送信する。
リード・ライド機Rは電子タグTから送信されたアクセス認証応答パケットを受信した後に、先ずN1が自分で選択した乱数であるか否かを判断し、否定の場合に当該パケットを廃棄し、肯定の場合にMICを再計算して、受信したMIC値と比較し、等しくない場合に当該パケットを廃棄し、等しい場合にバックエンドのデータベースでの検索を開始する。受信したTempID値と等しいある行の電子タグの一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とすると共に、アクセス認証確認パケットを作成して電子タグTへ送信する。受信したTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信したTempID値と等しいある行の前回に認証されたLastTempIDが存在しているかどうか検索し、受信したTempID値と等しいある行のLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とすると共に、アクセス認証確認パケットを作成して電子タグTへ送信し、さもなければ、リード・ライト機Rは認証を中止し、認証プロセスが失敗する。
アクセス認証確認パケットの内容は以下のものを含む。
Figure 0005429675
ここで、
N2フィールド:電子タグTにより選択された乱数であり、
MIC1フィールド:リード・ライド機Rにより算出されたメッセージ整合性チェック値であり、その値はH(N2||Key)に等しい。
5)電子タグTはアクセス認証確認パケットに基づいて確認を行う。
電子タグTはアクセス認証確認パケットを受信した後に、先ずN2が自分で選択した乱数であるか否かを判断し、否定の場合に当該パケットを廃棄し、肯定の場合にMIC1を再計算して受信したMIC1と比較し、等しくない場合に当該パケットを廃棄し、等しい場合にTempID=H(ID||Key||N1||N2)とし、認証が成功する。
上述のプロトコルにより、電子タグTとリード・ライト機Rとの間での事前共有キーによる双方向認証が実現されると共に、電子タグTのID情報が漏洩することがない。認証を行うと同時に、電子タグTの一時身元TempIDの更新が行われる。
認証が成功した後に、電子タグTとリード・ライト機Rのそれぞれは、キーKeyと乱数N1及びN2を使用して同一のセッションキーSKeyを導出することができ、SKeyを暗号キーとして使用してタグの私的情報データPDataを暗号化して、タグデータに対する保護を実現するようにする。
また、注意すべきであるのは、本発明に係る実施例の説明は電子タグTとリード・ライト機Rに対して行ったものであるが、認証プロセスにおけるリード・ライト機の認証機能の実体はバックエンドのサーバーに搭載しても良い。
上記方法の実現過程に基づいて、本発明は更に、電子タグへリード・ライト機により選択された乱数N1を含むアクセス認証要求パケットを送信する送信手段と、前記電子タグから送信された、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを受信する受信手段と、受信手段により受信した前記アクセス認証応答パケットに対して認証を行い且つ認証成功の結果を送信する認証手段と、前記認証成功の結果を受信した時にアクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段とを備えるリード・ライト機を提供する。
好ましくは、前記リード・ライト機は、電子タグとのシステムパラメータを確立し、当該システムパラメータを初期化し、及びシステムパラメータを電子タグへ送信して記憶する確立手段を更に含む。
好ましくは、前記認証手段は、前記N1が自分で選択した乱数であるか否かを判断し且つ肯定の判断結果を送信する判断手段と、判断手段から送信された肯定の判断結果を受信した時に、MICの値を再計算して前記の受信したMICの値と比較し、且つ等しいという比較結果を送信する比較手段と、比較手段から送信された等しいという比較結果を受信した時に、受信したTempIDの値と等しいある行の電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証成功の結果を送信する検索手段と、認証成功の結果を受信した時に、アクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段とを含む。
上記方法の実現過程に基づいて、本発明は更に、リード・ライト機から送信されたアクセス認証要求パケットを受信して前記アクセス認証要求パケットに対して認証を行い、認証成功のメッセージを送信する認証手段と、認証手段から送信された認証成功のメッセージを受信した時にアクセス認証応答パケットを作成して前記アクセス認証応答パケットをリード・ライト機へ送信する作成手段と、リード・ライト機から送信された、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)に等しいメッセージ整合性チェック値MIC1とを含むアクセス認証確認パケットを受信する受信手段と、受信手段により受信されたアクセス認証確認パケットに対して確認を行う確認手段とを備える電子タグを提供する。
好ましくは、前記電子タグは、受信されたリード・ライト機からのシステムパラメータを予め記憶する記憶手段を更に備える。
好ましくは、前記確認手段は、前記N2が自分で選択した乱数であるか否かを判断し且つ肯定の判断結果を送信する判断手段と、判断手段から送信された肯定の判断結果を受信した時に、MIC1の値を再計算して受信したMIC1の値と比較し、且つ等しいという比較結果を送信する比較手段と、比較手段から送信された等しいという比較結果を受信した時に、TempID=H(ID||Key||N1||N2)とし且つ認証成功を確認する確認手段とを備える。
上記方法の実現過程に基づいて、本発明は更に、リード・ライト機と電子タグを備える事前共有キーによる匿名双方向認証システムを提供し、前記リード・ライト機は、電子タグへリード・ライト機により選択された乱数N1を含むアクセス認証要求パケットを送信し、前記電子タグから送信されたアクセス認証応答パケットを受信した後に、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合に、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)に等しいメッセージ整合性チェック値MIC1とを含むアクセス認証確認パケットを作成し、及び、前記アクセス認証確認パケットを電子タグへ送信するために用いられ、
前記電子タグは、リード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合に、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを作成して前記アクセス認証応答パケットをリード・ライト機へ送信し、及び受信したリード・ライト機からのアクセス認証確認パケットに対して確認を行い、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合にアクセス認証確認パケットを作成するために用いられる。
前記システムにおける各装置又は実体的な機能及び作用については、上述方法における対応のプロセスを参照することができ、ここではその説明を省略する。
前記実施の形態の説明によれば、当業者は、本発明がソフトウェアと必要な汎用のハードウェアプラットフォームの組合せで実現されることが明らかにわかる。勿論、ハードウェアを利用しても良いが、前者は最適の実施の形態である場合が多い。このような理解によれば、本発明に係る技術案における本質的な或いは既存技術への貢献のある部分はソフトウェア製品の形式により実現することができる。当該コンピュータソフトウェア製品は、ROM/RAM、磁気ディスク、光ディスク等のような記憶媒体に記憶することができ、若干の命令を含むことにより、一つのコンピュータ装置(パーソナルコンピュータ、サーバー、又はネットワーク装置等であっても良い)に本発明に係る各実施例又は実施例のある部分で説明された方法を実行させる。
上述の説明は本発明に係る好ましい実施の形態に過ぎず、説明する必要があるのは、当業者にとって、本発明の趣旨の範囲から逸脱しない限り、その他の改善と修飾もできることである。これら改善と修飾は本発明の保護範囲に属するものである。

Claims (10)

  1. リード・ライト機がリード・ライド機により選択された乱数N1を含むアクセス認証要求パケットを電子タグへ送信し、
    リード・ライト機は前記電子タグから送信された、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを受信した後に、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合にアクセス認証確認パケットを作成し、
    リード・ライト機は前記アクセス認証確認パケットを電子タグへ送信すること、を含み、
    前記の前記アクセス認証応答パケットに対して認証を行い且つ認証成功の場合にアクセス認証確認パケットを作成することは、
    リード・ライト機は前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信すること、
    を含むことを特徴とする事前共有キーによる匿名認証方法。
  2. 前記電子タグはリード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合にアクセス認証応答パケットを作成し、
    前記アクセス認証確認パケットは、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)に等しいメッセージ整合性チェック値MIC1とを含み、
    前記電子タグは前記アクセス認証応答パケットをリード・ライト機へ送信し、
    前記電子タグは、受信された、リード・ライト機から送信されたアクセス認証確認パケットに対して確認を行うこと、
    を更に含むことを特徴とする、請求項1に記載の事前共有キーによる匿名認証方法。
  3. 前記リード・ライト機が電子タグへアクセス認証要求パケットを送信する前に、前記方法は、
    リード・ライト機は電子タグとのシステムパラメータを確立して当該システムパラメータを初期化し、及びシステムパラメータを電子タグへ送信して記憶すること、
    を更に含むことを特徴とする、請求項2に記載の事前共有キーによる匿名認証方法。
  4. 前記電子タグに記憶されたシステムパラメータは、電子タグに書き込まれたタグ身元ID、事前共有キーKey、及び電子タグ一時身元TempIDを含み、初期化時にTempID=H(ID||Key)とし、
    前記リード・ライト機に記憶されたシステムパラメータは、全てのタグの情報を含み、TempIDと、前回認証された電子タグ一時身元LastTempIDと、IDと、Keyと、タグの私的情報データPDataとを含み、初期化時にTempID=H(ID||Key)且つLastTempID=TempIDとすること、
    を含むことを特徴とする、請求項3に記載の事前共有キーによる匿名認証方法。
  5. 前記の前記アクセス認証要求パケットに対して認証を行い且つ認証成功の場合にアクセス認証応答パケットを作成することは、
    電子タグは前記N2が自分で選択した乱数であると判断すると、MIC1の値を再計算して、受信されたMIC1値と比較し、等しい場合にTempID=H(ID||Key||N1||N2)とし、認証が成功すること、
    を含むことを特徴とする、請求項1〜4の何れか一つに記載の事前共有キーによる匿名認証方法。
  6. バックエンドサーバーにより代替して、前記のリード・ライト機の認証機能を実現することを特徴とする、請求項1に記載の事前共有キーによる匿名認証方法。
  7. 電子タグへリード・ライト機により選択された乱数N1を含むアクセス認証要求パケットを送信する送信手段、
    前記電子タグから送信された、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを受信する受信手段、
    受信手段により受信された前記アクセス認証応答パケットに対して認証を行い且つ認証成功の結果を送信する認証手段、
    前記認証成功の結果を受信した時にアクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段、
    を備え、
    前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信すること、
    を含むことを特徴とするリード・ライト機。
  8. 電子タグとのシステムパラメータを確立し、当該システムパラメータを初期化し、及びシステムパラメータを電子タグへ送信して記憶する確立手段を更に備えることを特徴とする、請求項7に記載のリード・ライト機。
  9. 前記認証手段は、
    前記N1が自分で選択した乱数であるか否かを判断し且つ肯定の判断結果を送信する判断手段、
    判断手段から送信された肯定の判断結果を受信した時に、MICの値を再計算して、前記受信されたMIC値と比較し、且つ等しいという比較結果を送信する比較手段、
    比較手段から送信された等しいという比較結果を受信した時に、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証成功の結果を送信する検索手段、
    認証成功の結果を受信した時に、アクセス認証確認パケットを作成して前記アクセス認証確認パケットを電子タグへ送信する作成手段、
    を備えることを特徴とする、請求項7又は8に記載のリード・ライト機。
  10. リード・ライト機と電子タグを備える事前共有キーによる匿名双方向認証システムであって、
    前記リード・ライト機は、電子タグへアクセス認証要求パケットを送信し、前記電子タグから送信されたアクセス認証応答パケットを受信した後に、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合に、電子タグにより選択された乱数N2と、リード・ライト機により算出され且つその値がH(N2||Key)(ここで、H(x)は一方向ハッシュ関数、Keyはリード・ライト機と電子タグで共有されている事前共有キーである)に等しいメッセージ整合性チェック値MIC1とを含むアクセス認証確認パケットを作成し、及び前記アクセス認証確認パケットを電子タグへ送信するために用いられ、
    前記の前記アクセス認証応答パケットに対して認証を行い且つ認証成功の場合にアクセス認証確認パケットを作成することは、
    リード・ライト機は前記N1が自分で選択した乱数であると判断すると、MIC値を再計算して前記の受信されたMIC値と比較し、等しい場合にバッグエンドデータベースを検索し、受信されたTempID値と等しい電子タグ一時身元TempIDを探し出すことができた場合には、LastTempID=TempID且つTempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信し、受信されたTempID値と等しいある行の電子タグ一時身元TempIDを探し出すことができなかった場合には、受信されたTempID値と等しいある行のLastTempIDが存在しているかどうかに対して継続して検索し、受信されたTempID値と等しいある行のタグLastTempIDを探し出すことができた場合には、TempID=H(ID||Key||N1||N2)とし、認証が成功し、且つアクセス認証確認パケットを作成して電子タグへ送信すること、を含み、
    前記電子タグは、リード・ライト機から送信された前記アクセス認証要求パケットを受信した後に、前記アクセス認証要求パケットに対して認証を行い、且つ認証成功の場合に、電子タグ一時身元TempIDと、リード・ライト機により選択された乱数N1と、電子タグにより選択された乱数N2と、電子タグにより算出され且つその値がH(TempID||N1||N2||Key)に等しいメッセージ整合性チェック値MICとを含むアクセス認証応答パケットを作成して前記アクセス認証応答パケットをリード・ライト機へ送信し、及び受信されたリード・ライト機からのアクセス認証確認パケットに対して確認を行い、前記アクセス認証応答パケットに対して認証を行い、且つ認証成功の場合にアクセス認証確認パケットを作成するために用いられること、
    を特徴とする事前共有キーによる匿名双方向認証システム。
JP2011520309A 2008-08-01 2009-07-28 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム Active JP5429675B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810150525.8 2008-08-01
CN2008101505258A CN101329720B (zh) 2008-08-01 2008-08-01 一种基于预共享密钥的匿名双向认证方法
PCT/CN2009/072954 WO2010012220A1 (zh) 2008-08-01 2009-07-28 基于预共享密钥匿名认证方法、读写器、电子标签及系统

Publications (2)

Publication Number Publication Date
JP2011530201A JP2011530201A (ja) 2011-12-15
JP5429675B2 true JP5429675B2 (ja) 2014-02-26

Family

ID=40205522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011520309A Active JP5429675B2 (ja) 2008-08-01 2009-07-28 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム

Country Status (6)

Country Link
US (1) US8547205B2 (ja)
EP (1) EP2320348B1 (ja)
JP (1) JP5429675B2 (ja)
KR (1) KR101229703B1 (ja)
CN (1) CN101329720B (ja)
WO (1) WO2010012220A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
CN101329719B (zh) 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
CN101662367B (zh) * 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于共享密钥的双向认证方法
KR101615542B1 (ko) 2009-06-10 2016-04-26 삼성전자주식회사 무선 식별 시스템 및 그의 인증 방법
CN101814991B (zh) * 2010-03-12 2012-05-09 西安西电捷通无线网络通信股份有限公司 基于身份的双向认证方法及系统
CN101783732B (zh) * 2010-03-12 2012-03-07 西安西电捷通无线网络通信股份有限公司 基于预共享密钥可离线的双向认证方法及系统
CN101937516B (zh) * 2010-09-07 2013-10-30 北京智捷通科技发展有限公司 一种无源超高频射频识别系统中认证的方法及系统
CN102143488B (zh) * 2010-12-06 2013-06-12 西安西电捷通无线网络通信股份有限公司 一种读写器与电子标签安全通信的方法
GB201103570D0 (ja) * 2011-03-02 2011-04-13 Digitalle Ltd
US8707046B2 (en) * 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
CN102682311B (zh) * 2011-06-10 2015-07-22 中国人民解放军国防科学技术大学 基于循环冗余校验码运算的无源射频识别安全认证方法
CN102882563B (zh) * 2011-07-14 2015-07-15 深圳光启高等理工研究院 一种基于soc的近距离无线通讯系统及无线通讯方法
CN102882540B (zh) * 2011-07-14 2015-05-20 深圳光启高等理工研究院 一种基于soc的无线通讯系统
CN102510335A (zh) * 2011-11-10 2012-06-20 西北工业大学 基于Hash的RFID双向认证方法
CN103049769B (zh) * 2012-02-24 2015-10-07 深圳中科讯联科技有限公司 可防止射频卡冲突的通信方法
EP2634954B1 (en) 2012-02-29 2016-10-19 BlackBerry Limited Identity of a group shared secret
US9232024B2 (en) 2012-02-29 2016-01-05 Blackberry Limited Communicating an identity to a server
CN103779651B (zh) * 2012-10-26 2018-09-07 深圳富泰宏精密工业有限公司 天线结构
CN105323754B (zh) * 2014-07-29 2019-02-22 北京信威通信技术股份有限公司 一种基于预共享密钥的分布式鉴权方法
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
JP2019507538A (ja) * 2016-01-20 2019-03-14 ルネサス・エレクトロニクス・ヨーロッパ・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツングRenesas Electronics Europe Gmbh 偽造防止機能を備えた集積回路
EP3254979B1 (en) * 2016-06-09 2018-12-19 Tetra Laval Holdings & Finance S.A. Unit and method for forming/advancing a pack or a portion of a pack
CN106506164B (zh) * 2016-10-25 2019-06-21 中国科学院信息工程研究所 一种基于单向哈希函数的匿名身份归类识别方法
CN109587518B (zh) 2017-09-28 2022-06-07 三星电子株式会社 图像传输装置、操作图像传输装置的方法以及片上系统
CN108616531B (zh) * 2018-04-26 2021-10-08 深圳市盛路物联通讯技术有限公司 一种射频信号安全通信方法及系统
CN111490967B (zh) * 2019-01-29 2022-02-25 中国科学院软件研究所 一种提供用户友好的强认证和匿名认证的统一身份认证方法和系统
CN110598810A (zh) * 2019-08-19 2019-12-20 成都理工大学 一种电子标签的数据写入及读取方法
CN112699696B (zh) * 2019-10-21 2024-02-27 睿芯联科(北京)电子科技有限公司 一种射频识别防物理转移方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1297107C (zh) * 2003-03-31 2007-01-24 华为技术有限公司 一种基于预共享密钥的密钥分发方法
MXPA05010430A (es) * 2003-04-01 2006-03-21 Mi Kyoung Park Terminal movil que tiene funcion de lectura de informacion de etiqueta de comunicacion de tipo sin contacto, y metodo que proporciona informacion si el articulo es genuino o no.
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
EP1836653B1 (en) * 2005-01-12 2010-09-08 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification tag security systems
US8035489B2 (en) * 2005-01-12 2011-10-11 British Telecommunications Public Limited Company Radio frequency identification transponder security
KR101300844B1 (ko) * 2005-08-19 2013-08-29 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
US8621577B2 (en) * 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US20080001724A1 (en) * 2006-06-28 2008-01-03 Symbol Technologies, Inc. Using read lock capability for secure RFID authentication
JP2008015639A (ja) * 2006-07-04 2008-01-24 Hitachi Ltd データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
US20080123852A1 (en) * 2006-11-28 2008-05-29 Jianping Jiang Method and system for managing a wireless network
KR100842276B1 (ko) * 2006-12-07 2008-06-30 한국전자통신연구원 무선 lan 보안 표준 기술을 확장한 무선 rfid의료기기 접근제어방법
JP4410791B2 (ja) * 2006-12-20 2010-02-03 富士通株式会社 アドレス詐称チェック装置およびネットワークシステム
CN101329720B (zh) 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法

Also Published As

Publication number Publication date
CN101329720A (zh) 2008-12-24
EP2320348A4 (en) 2012-06-20
CN101329720B (zh) 2011-06-01
US20110133883A1 (en) 2011-06-09
KR101229703B1 (ko) 2013-02-05
US8547205B2 (en) 2013-10-01
KR20110050470A (ko) 2011-05-13
EP2320348B1 (en) 2016-03-30
JP2011530201A (ja) 2011-12-15
EP2320348A1 (en) 2011-05-11
WO2010012220A1 (zh) 2010-02-04

Similar Documents

Publication Publication Date Title
JP5429675B2 (ja) 事前共有キーによる匿名認証方法、リード・ライト機、及び事前共有キーによる匿名双方向認証システム
KR101256284B1 (ko) 전자 라벨 인증 방법 및 시스템
CN101213784B (zh) 用于刷新成对的主密钥的方法
US8275989B2 (en) Method of negotiating security parameters and authenticating users interconnected to a network
US8327143B2 (en) Techniques to provide access point authentication for wireless network
CN103699920B (zh) 基于椭圆曲线的射频识别双向认证方法
CN101800738B (zh) 一种移动设备安全访问与存储内网数据的实现系统及方法
US20110099630A1 (en) System and method for protecting communication devices from denial of service attacks
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN101406021A (zh) 基于sim的认证
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN110505055B (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN101039181B (zh) 防止通用鉴权框架中服务功能实体受攻击的方法
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US10419212B2 (en) Methods, systems, apparatuses, and devices for securing network communications using multiple security protocols
CN101938500A (zh) 源地址验证方法及系统
CN108520189B (zh) 基于资源受限标签的椭圆曲线射频识别认证方法
US20130326584A1 (en) Method and system for entity authentication in resource-limited network
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
CN110098925B (zh) 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统
CN114065170A (zh) 平台身份证书的获取方法、装置和服务器
JP5932709B2 (ja) 送信側装置および受信側装置
CN114218555B (zh) 增强密码管理app密码安全强度方法和装置、存储介质
Ulz et al. QSNFC: Quick and secured near field communication for the Internet of Things
WO2022018310A1 (es) Sistema para el cifrado y autenticación de comunicaciones con autenticación mutua de los comunicantes

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130318

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130521

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130924

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131105

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5429675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250