JP5544627B2 - 電子タグに適するデータセキュリティアクセス方法 - Google Patents

電子タグに適するデータセキュリティアクセス方法 Download PDF

Info

Publication number
JP5544627B2
JP5544627B2 JP2011519016A JP2011519016A JP5544627B2 JP 5544627 B2 JP5544627 B2 JP 5544627B2 JP 2011519016 A JP2011519016 A JP 2011519016A JP 2011519016 A JP2011519016 A JP 2011519016A JP 5544627 B2 JP5544627 B2 JP 5544627B2
Authority
JP
Japan
Prior art keywords
read
key
mic
field
write
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011519016A
Other languages
English (en)
Other versions
JP2011528876A (ja
Inventor
▲遼▼▲軍▼ ▲厖▼
▲軍▼ 曹
滿霞 ▲鐵▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011528876A publication Critical patent/JP2011528876A/ja
Application granted granted Critical
Publication of JP5544627B2 publication Critical patent/JP5544627B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は電子タグに適するデータセキュリティアクセス方法に関する。
無線ローカルエリアネットワーク或は無線メトロポリタンエリアネットワーク等の無線ネットワークには、有線イーサネット(登録商標)よりも深刻なセキュリティ問題がある。同様に、無線認識タグ(RFID)もセキュリティ問題に当面しており、セキュアな通信を行う前に、RFIDにおけるリード・ライト機と電子タグとの間での権限の検証という問題を効率的に解決する必要がある。電子タグが高性能で、ある程度の演算と処理の機能を有する場合に、既存の無線ネットワークのセキュリティアクセスプロトコルを使用し又は参考にして、電子タグとリード・ライト機との間での認証及び権限の識別を実現することができる。しかしながら、電子タグがデータ処理機能を具備しておらず、データ記憶機能のみを提供する場合に、従来のセキュリティプロトコルでは、記憶されたデータのセキュリティを確保することが困難である。
電子タグの使用場所と適用環境に応じて、大別して三種類、即ち、1)読み書き可能の機能を持ち、ある程度の内部メモリの空間と演算の機能を有する高級電子タグ、2)高級電子タグと比べて性能がやや悪く、機能が類似している中ランクの電子タグ、3)プリペイドカード等のような、幾らかのデータ情報の記録に用いられ、情報がリード・ライト機により読み出され、または書き込まれることを確保し、データ処理機能と演算機能を一般的に持っていない低ランクの電子タグ、に分けられる。
前の2種類の電子タグでは、認証プロトコルにより電子タグとリード・ライト機との間でのチャンネルセキュリティを確保することができるが、第3種類の電子タグでは、電子タグ自体が演算機能と演算のための内部メモリ機能を具備しておらず、身元等の情報も有していないので、情報を保存している媒体に過ぎない。性能が比較的低いにも関わらず、その記憶されたデータ情報についての高いセキュリティが求められる場合があるため、その記憶された情報が指定された正当なリード・ライト機のみにより読取られて復号されることを確保する必要がある。同様に、指定された正当なリード・ライト機のみにより書き込まれた情報がその他のリード・ライト機により認められる。既存の認証手段で当該セキュリティ需要を実現することが明らかに不可能である。
無線ローカルエリアネットワークIEEE802.11i、無線メトロポリタンエリアネットワークIEEE802.16e、無線ローカルエリアネットワークの中国国家基準WAPI等のような既存の無線ネットワークのセキュリティソリューションは、プロトコルの各側に対して演算、データ処理等の基本的な性能を求めており、多かれ少なかれ前の2種類の電子タグに適用可能であるが、第3種類の電子タグに適用することができない。
したがって、リード・ライト機の身元及び権限の識別機能を実現して、第3種類の電子タグのデータ情報のセキュリティを確保するように、新たなセキュリティソリューションを設計する必要がある。
本発明は、背景技術における低性能の電子タグに存在している、情報が安全に書き込まれ、及び安全に読み出されることができない技術的問題を解決するために、低性能の電子タグに適するデータセキュリティアクセス方法を提供した。
本発明による技術案は、低性能の電子タグに適するデータセキュリティアクセス方法であって、以下のステップ、即ち、
データ書込みプロセスを行うときに、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
データ読取りプロセスを行うときに、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であるCPフィールドと、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値であるMICフィールドとを含むデータ応答パケットを送信し、ここで、前記CP値はrPに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータであり、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数であり、
前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であるMIC1フィールドとを含むキー要求パケットを送信し、ここで、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーであり、
前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の有効性の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し、ここで、前記CP1値はr 1 Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数であり、
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることを含み、
前記信頼できる第三者機関は、認証サーバ或は認証を実現できるその他の装置であることを特徴とする方法である。
好ましくは、データ書込みプロセスを行う前に、信頼できる第三者機関によりシステムパラメータを確立するステップを更に含む。ここで、前記システムパラメータは、二つのq次の巡回群(G1,+)及び(G2,・)と、G1のジェネレータPと、G1とG2における双一次変換値e、即ちe:G1×G1→G2と、信頼できる第三者機関によりランダムに選択された自身の秘密キーSTTP∈Zq *及び対応する公開キーQTTP=S TTP P∈G1と、対称暗号化アルゴリズムでメッセージmを暗号化する暗号キーKと、一方向ハッシュ関数h(x)とを含む。
好ましくは、前記の第1のリード・ライト機がMSGを暗号化して電子タグに書き込むことは、前記第1のリード・ライト機が一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択し、前記第1のリード・ライト機が一つの秘密乱数rを選択し、e(rQ TTP ,PKeyID)を計算し、前記第1のリード・ライト機が式CMSG=EK(MSG)により前記MSGを暗号化して対応する暗号文CMSGを取得すると共に、式CP=rPによりCP値を算出し且つ式MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)によりメッセージ整合性チェック値を算出し、前記第1のリード・ライト機がID1と、TTPと、CPと、PKeyIDと、CMSGと、MICとを一緒に前記電子タグに書き込むことを含む。
好ましくは、前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の有効性の検証を行うことは、前記第2のリード・ライト機の身元の有効性を検証し、前記第2のリード・ライト機の身元が無効の場合にプロトコルを終了し、前記第2のリード・ライト機の身元が有効の場合に、前記第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、前記再計算されたMIC1値と受信されたMIC1値を比較し、等しくない場合にプロトコルを終了し、等しい場合に、前記第1のリード・ライト機の身元の有効性を検証し、第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、前記第1のリード・ライト機の身元が有効の場合に、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、前記再計算されたMIC値と受信されたMIC値を比較し、等しくない場合にプロトコルを終了し、さもなければ、前記キー応答パケットを前記第2のリード・ライト機に送信することを含む。
好ましくは、前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることは、前記第2のリード・ライト機が、キー応答パケットを受信した後に、Nonceが第2のリード・ライト機により選択された乱数であるか否かを検証し、否定の場合に、エラーとしてプロトコルを中止し、さもなければ、e(CP 1 ,S 2 )を再計算すると共に、前記e(CP 1 ,S 2 )から暗号キーEK及び整合チェックキーIKを導出し、前記IKを利用してMIC2値を再計算し、再計算されたMIC2値と受信されたMIC2値を比較して前記キー応答パケットが有効であるか否かについて検証し、有効の場合に、EKを利用してCSKeyIDを復号してSKeyID平文を取得し、前記データ応答パケットの内容に基づいてe(CP,SKeyID)を計算し、e(CP,SKeyID)をキーとして暗号文CMSGを復号してMSG平文を得ることを含む。
本発明は以下のような利点がある。
1、 身元による公開キーのメカニズムであり、従来の公開キーのようにPKIを維持する必要がない。
2、 認証プロセスにおいてデジタル証明書の伝送が必要ではなく、通信コストを節約することができる。
3、 身元識別機能を追加することにより、身元による公開キーのメカニズムにおいて身元の有効性の検証を行うことが困難である欠点を避けることができる。
4、 各リード・ライト機間の身元の認証及び権限の識別を実現し、正当なリード・ライト機に記憶されたデータのみがその他のリード・ライト機により認められる。同様に、正当なリード・ライト機のみがその他のリード・ライト機に記憶されたデータ情報を読取り及び復号する権利を有する。
5、 楕円曲線におけるバイリニアペアリングを採用することにより、セキュリティが低下しない上でセキュアなデータの長さを短縮でき、演算と通信の性能を大幅に向上させることができる。
本発明における電子タグに適するデータセキュリティアクセスの方法の一実施形態のフロー模式図である。
本願は、2008年7月23日に、中国特許局に提出された出願番号が200810150433.X号、発明名称が「電子タグに適するデータセキュリティアクセス方法」である中国特許出願の優先権を主張し、その全ての内容を本願に援用する。
本発明の方法は信頼できる第三者機関(TTP)を介して実現されたものである。当該信頼できる第三者機関は、認証サーバ、或は、認証を実現できるその他の装置であっても良く、ユーザ実体の身元の物理的識別、システムパラメータ生成及びユーザパラメータ確立のプロセスを担当する。
以下に、図1を参照して本発明の具体的な実現方法を説明する。
1)先ず、信頼できる第三者機関によりシステムパラメータを確立する。当該システムパラメータに含まれているもののうち、(G1,+)と(G2,・)が二つのq次の巡回群、PがG1のジェネレータであり、eをG1とG2における双一次変換とし、即ちe:G1×G1→G2、信頼できる第三者機関が自身の秘密キーSTTP∈Zq *をランダムに選択し、その対応する公開キーがQTTP=S TTP P∈G1であり、EK(m)が対称暗号化アルゴリズムでメッセージmを暗号化することを示し、暗号キーがKであり、h(x)が一方向ハッシュ関数を示す。
第1のリード・ライト機と第2のリード・ライト機の身元ID1とID2はそれぞれその公開キーであり、その秘密キーはそれぞれS1=S TTP ID 1 とS2=S TTP ID 2 である。電子タグID0については、公開キーと秘密キーのペアを算出する必要がない。
当該ステップについては、最初の適用時に、システムパラメータを確立しておき、確立された後に、その後の繰り返し適用において、このステップが必要ではなくなる。
2)データ書込みプロセス
当該プロセスにおいて、何れかのリード・ライト機、例えば第1のリード・ライト機により、メッセージMSGが暗号化されて電子タグに書き込まれている。暗号化プロセスは、以下通り、
先ず、第1のリード・ライト機は一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択する。次に、第1のリード・ライト機は一つの秘密乱数rを選択し、e(rQ TTP ,PKeyID)を計算する。その後に、e(rQ TTP ,PKeyID)を使用してMSGを暗号化して対応する暗号文CMSGを得る。即ちCMSG=EK(MSG)を算出する。同時に、CP=rP及びメッセージ整合性チェック値MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)を計算する。最後に、ID1、TTP、CP、PKeyID、CMSG及びMICを一緒に電子タグに書き込む。
このように、第1のリード・ライト機ID1により情報MSGを電子タグに安全に書き込むプロセスが終了する。
3)データ読取プロセス
データ取得とキー取得という二つのサブプロセスを含んでいる。ここで、データ取得には、データ要求とデータ応答という二つのパケットが含まれ、キー取得には、キー要求とキー応答という二つのパケットが含まれている。以下にそれぞれ説明する。
3.1)第2のリード・ライト機は電子タグにデータ要求パケットを送信する。ここで、当該パケットの内容は空っぽである。
3.2)電子タグはデータ要求パケットに基づいて、第2のリード・ライト機にデータ応答パケットを送信する。ここで、データ応答パケットの内容は以下のものを含み、
Figure 0005544627
ここで、
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機IDにより算出され且つ電子タグに書き込まれたCP値であり、その値はr・Pに等しく、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、その値はh(ID1||S1||PKeyID||CMSG||CP)に等しい。
2.3)第2のリード・ライト機は信頼できる第三者機関にキー要求パケットを送信する。
ここで、キー要求パケットの内容は以下のものを含み、
Figure 0005544627
ここで
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
Nonceフィールド:第2のリード・ライト機ID2により選択された1回限りの乱数であり、
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機IDにより算出され且つ電子タグに書き込まれたCP値であり、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、
MIC1フィールド:第2のリード・ライト機ID2により算出されたメッセージ整合性チェック値であり、その値の計算方法はh(ID2||S2||TTP||Nonce||MIC)である。
信頼できる第三者機関は、第2のリード・ライト機からのキー要求パケットを受信した後に、第2のリード・ライト機の身元の有効性を検証することができる。その身元が無効の場合にプロトコルを終了し、さもなければ、第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、受信されたMIC1値と比較する。MIC1値が等しくない場合にプロトコルを終了し、さもなければ、第1のリード・ライト機の身元の有効性を検証する。第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、さもなければ、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、受信されたMIC値と比較する。MIC値が等しくない場合にプロトコルを終了し、さもなければ、キー応答パケットを作成して第2のリード・ライト機に送信する。
2.4)信頼できる第三者機関はキー要求パケットに基づいて第2のリード・ライト機にキー応答パケットを送信する。
ここで、キー応答パケットの内容は以下のものを含み、
Figure 0005544627
ここで、
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元である。
TTPフィールド:信頼できる第三者機関の身元である。
CSKeyIDフィールド:要求されたキーSKeyIDの暗号文であり、その算出プロセスは以下であり、先ず信頼できる第三者機関がSKeyID=S TTP PKeyIDを計算し、次に信頼できる第三者機関が一つの秘密乱数r1を選択し、e(r 1 Q TTP ,ID 2 )を計算し、e(r 1 Q TTP ,ID 2 )から一つの暗号キーEKと一つの整合チェックキーIKを導出し、その後にEKでSKeyIDを暗号化して対応する暗号文CSKeyIDを取得し、即ちCSKeyID=EEK(SKeyID)を計算する。
CP1フィールド:CP1=r 1 P
Nonceフィールド:第2のリード・ライト機により選択された1回限りの乱数であり、
MIC2フィールド:K1から導出された整合性チェックキーIKを使用して当該フィールドの前の全てのフィールドに対して整合性チェック値を求める。
第2のリード・ライト機は、キー応答パケットを受信した後に、Nonceが自己選択された乱数であるか否かを検証する。否定の場合にエラーとしてプロトコルを中止し、さもなければ、e(CP 1 ,S 2 )を再計算すると共にそれにより暗号キーEKと整合チェックキーIKを導出する。IKを利用することによって、MIC2を再計算し且つ受信されたMIC2と比較して当該パケットの有効性を検証することができる。検証が有効の場合にEKでCSKeyIDを復号してSKeyID平文を取得し、SKeyIDを取得した後にデータ応答パケットの内容に基づいてe(CP,SKeyID)を計算し、最後にe(CP,SKeyID)をキーとしてCMSGを復号すればMSG平文を取得することができる。
以上のプロトコルにより、ステップ2)でリード・ライト機の電子タグに対する安全書き込み機能、ステップ3)でリード・ライト機の電子タグに対する安全読取り機能を実現することができる。また、信頼できる第三者機関の検証機能により、リード・ライト機の身元の有効性及び権限の検証機能を実現することもできる。
第2のリード・ライト機は、電子タグのデータ情報における平文情報を取得し且つ関連処理を行った後に、処理後のデータ情報を電子タグに再び書き込む必要がある場合には、ステップ2)を利用して実現することができる。
ID0:電子タグの身元情報
ID1:第1のリード・ライト機の身元情報
ID2:第2のリード・ライト機の身元情報
Nonce:1回限りの乱数
PKeyID:公開キーとして使用されるキー標識
SKeyID:PKeyIDに対応する秘密キー
MSG:電子タグに書き込まれた情報

Claims (5)

  1. 低性能の電子タグに適するデータセキュリティアクセス方法であって、以下のステップ、即ち、
    データ書込みプロセスを行う時に、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
    データ読取りプロセスを行う時に、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
    前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であって、前記CP値はrPに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータであるCPフィールドと、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値であって、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数であるMICフィールドとを含むデータ応答パケットを送信し、
    前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であって、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーであるMIC1フィールドとを含むキー要求パケットを送信し、
    前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であって、前記CP1値はr 1 Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し、
    前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ること、を含み、
    前記信頼できる第三者機関は、認証サーバ或は認証を実現できるその他の装置であることを特徴とする電子タグに適するデータセキュリティアクセス方法。
  2. データ書込みプロセスを行う前に、信頼できる第三者機関によりシステムパラメータを確立することを更に含み、前記システムパラメータは、二つのq次の巡回群(G1,+)及び(G2,・)と、G1のジェネレータPと、G1とG2における双一次変換値e、即ちe:G1×G1→G2と、信頼できる第三者機関によりランダムに選択された自身の秘密キーSTTP∈Zq *及び対応する公開キーQTTP=S TTP P∈G1と、対称暗号化アルゴリズムでメッセージmを暗号化する暗号キーKと、一方向ハッシュ関数h(x)とを含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
  3. 前記第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込むことは、
    前記第1のリード・ライト機が一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択し、
    前記第1のリード・ライト機が一つの秘密乱数rを選択し、e(rQ TTP ,PKeyID)を計算し、
    前記第1のリード・ライト機が式CMSG=EK(MSG)により前記メッセージMSGを暗号化して対応する暗号文CMSGを取得すると共に、式CP=rPによりCP値を算出し且つ式MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)によりメッセージ整合性チェック値を算出し、
    前記第1のリード・ライト機が第1のリード・ライト機の身元情報ID1と、信頼できる第三者機関の身元標識TTPと、CP値と、キー標識PKeyIDと、暗号文CMSGと、MIC値とを一緒に前記電子タグに書き込むこと、
    を含むことを特徴とする、請求項1又は2に記載の電子タグに適するデータセキュリティアクセス方法。
  4. 前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行うことは、
    前記第2のリード・ライト機の身元の有効性を検証し、前記第2のリード・ライト機の身元が無効の場合にプロトコルを終了し、
    前記第2のリード・ライト機の身元が有効の場合に、前記第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、前記再計算されたMIC1値と受信されたMIC1値を比較し、等しくない場合にプロトコルを終了し、
    等しい場合に、前記第1のリード・ライト機の身元の有効性を検証し、第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、
    前記第1のリード・ライト機の身元が有効の場合に、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、前記再計算されたMIC値と受信されたMIC値を比較し、等しくない場合にプロトコルを終了し、さもなければ、前記キー応答パケットを前記第2のリード・ライト機に送信すること、
    を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
  5. 前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることは、
    前記第2のリード・ライト機が、キー応答パケットを受信した後に、1回限りの乱数Nonceが第2のリード・ライト機により選択された乱数であるか否かを検証し、否定の場合に、エラーとしてプロトコルを中止し、
    さもなければ、e(CP 1 ,S 2 )を再計算すると共に、前記e(CP 1 ,S 2 )から暗号キーEK及び整合チェックキーIKを導出し、前記整合チェックキーIKを利用してMIC2値を再計算し、再計算されたMIC2値と受信されたMIC2値を比較して前記キー応答パケットが有効であるか否かについて検証し、有効の場合に、暗号キーEKを利用して秘密キーの暗号文CSKeyIDを復号して秘密キーSKeyID平文を取得し、前記データ応答パケットの内容に基づいてe(CP,SKeyID)を計算し、e(CP,SKeyID)をキーとして暗号文CMSGを復号してメッセージMSG平文を得ること、
    を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
JP2011519016A 2008-07-23 2009-07-20 電子タグに適するデータセキュリティアクセス方法 Expired - Fee Related JP5544627B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810150433.X 2008-07-23
CN200810150433XA CN101350060B (zh) 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法
PCT/CN2009/072826 WO2010009664A1 (zh) 2008-07-23 2009-07-20 一种适合电子标签的数据安全存取方法

Publications (2)

Publication Number Publication Date
JP2011528876A JP2011528876A (ja) 2011-11-24
JP5544627B2 true JP5544627B2 (ja) 2014-07-09

Family

ID=40268847

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011519016A Expired - Fee Related JP5544627B2 (ja) 2008-07-23 2009-07-20 電子タグに適するデータセキュリティアクセス方法

Country Status (5)

Country Link
US (1) US8332628B2 (ja)
EP (1) EP2309673A1 (ja)
JP (1) JP5544627B2 (ja)
CN (1) CN101350060B (ja)
WO (1) WO2010009664A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
CN102063601B (zh) * 2009-11-12 2015-04-01 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN102510334B (zh) * 2011-11-08 2014-02-12 北京博大光通国际半导体技术有限公司 基于wsn无线传感网射频技术的动态防伪保密系统和方法
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN107948057B (zh) * 2017-12-15 2024-05-14 北京辰安科技股份有限公司 一种信息传输方法与系统
CN109635610B (zh) * 2018-12-11 2021-08-24 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN110598810A (zh) * 2019-08-19 2019-12-20 成都理工大学 一种电子标签的数据写入及读取方法
CN111572676B (zh) * 2020-04-19 2021-08-13 东风汽车股份有限公司 一种车用仪表配置参数标定方法
CN114520725B (zh) * 2022-03-01 2024-01-26 北京华云安信息技术有限公司 基于距离约束协议的认证方法、装置、设备和存储介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
US7113594B2 (en) * 2001-08-13 2006-09-26 The Board Of Trustees Of The Leland Stanford University Systems and methods for identity-based encryption and related cryptographic techniques
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
CN101103365B (zh) * 2005-01-12 2010-04-21 英国电讯有限公司 操作射频识别系统的方法及用于该方法的装置和系统
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法

Also Published As

Publication number Publication date
CN101350060B (zh) 2011-06-01
JP2011528876A (ja) 2011-11-24
US20110126000A1 (en) 2011-05-26
WO2010009664A1 (zh) 2010-01-28
EP2309673A1 (en) 2011-04-13
US8332628B2 (en) 2012-12-11
CN101350060A (zh) 2009-01-21

Similar Documents

Publication Publication Date Title
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
US11323276B2 (en) Mutual authentication of confidential communication
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN106789042B (zh) Ibc域内的用户访问pki域内的资源的认证密钥协商方法
KR20170035665A (ko) 키 교환 장치 및 방법
US20220094545A1 (en) Low power encryption in motion
RU2445740C1 (ru) Система и способ упрощенной аутентификации доступа
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
Niu et al. A novel user authentication scheme with anonymity for wireless communications
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
JP2003244131A (ja) 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20240022568A1 (en) Authorization and authentication of endpoints for network connections and communication
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
US20240048363A1 (en) Network packet tampering proofing
US20240048364A1 (en) Registration and authentication of endpoints by authentication server for network connections and communication including packet tampering proofing
CN110572256B (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统
US20240064012A1 (en) Authentication cryptography operations, exchanges and signatures
US20240073009A1 (en) Registration of endpoints by authentication server when onboarding to network
Li et al. Secure and Efficient Authentication Protocol for Power System Computer Networks.
Feng et al. RFID system mutual authentication protocols based on ECC
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
Yoon et al. Security enhancement scheme for mobile device using H/W cryptographic module
CN114760038A (zh) 一种身份鉴别方法和装置
CN115514480A (zh) 一种数据交互方法及可读存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130304

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130726

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140401

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140423

R150 Certificate of patent or registration of utility model

Ref document number: 5544627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees