JP5544627B2 - 電子タグに適するデータセキュリティアクセス方法 - Google Patents
電子タグに適するデータセキュリティアクセス方法 Download PDFInfo
- Publication number
- JP5544627B2 JP5544627B2 JP2011519016A JP2011519016A JP5544627B2 JP 5544627 B2 JP5544627 B2 JP 5544627B2 JP 2011519016 A JP2011519016 A JP 2011519016A JP 2011519016 A JP2011519016 A JP 2011519016A JP 5544627 B2 JP5544627 B2 JP 5544627B2
- Authority
- JP
- Japan
- Prior art keywords
- read
- key
- mic
- field
- write
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Computing Systems (AREA)
- Mathematical Analysis (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
データ書込みプロセスを行うときに、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
データ読取りプロセスを行うときに、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であるCPフィールドと、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値であるMICフィールドとを含むデータ応答パケットを送信し、ここで、前記CP値はrPに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータであり、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数であり、
前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であるMIC1フィールドとを含むキー要求パケットを送信し、ここで、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーであり、
前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の有効性の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し、ここで、前記CP1値はr 1 Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数であり、
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることを含み、
前記信頼できる第三者機関は、認証サーバ或は認証を実現できるその他の装置であることを特徴とする方法である。
1、 身元による公開キーのメカニズムであり、従来の公開キーのようにPKIを維持する必要がない。
2、 認証プロセスにおいてデジタル証明書の伝送が必要ではなく、通信コストを節約することができる。
3、 身元識別機能を追加することにより、身元による公開キーのメカニズムにおいて身元の有効性の検証を行うことが困難である欠点を避けることができる。
4、 各リード・ライト機間の身元の認証及び権限の識別を実現し、正当なリード・ライト機に記憶されたデータのみがその他のリード・ライト機により認められる。同様に、正当なリード・ライト機のみがその他のリード・ライト機に記憶されたデータ情報を読取り及び復号する権利を有する。
5、 楕円曲線におけるバイリニアペアリングを採用することにより、セキュリティが低下しない上でセキュアなデータの長さを短縮でき、演算と通信の性能を大幅に向上させることができる。
当該プロセスにおいて、何れかのリード・ライト機、例えば第1のリード・ライト機により、メッセージMSGが暗号化されて電子タグに書き込まれている。暗号化プロセスは、以下通り、
先ず、第1のリード・ライト機は一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択する。次に、第1のリード・ライト機は一つの秘密乱数rを選択し、e(rQ TTP ,PKeyID)を計算する。その後に、e(rQ TTP ,PKeyID)を使用してMSGを暗号化して対応する暗号文CMSGを得る。即ちCMSG=EK(MSG)を算出する。同時に、CP=rP及びメッセージ整合性チェック値MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)を計算する。最後に、ID1、TTP、CP、PKeyID、CMSG及びMICを一緒に電子タグに書き込む。
データ取得とキー取得という二つのサブプロセスを含んでいる。ここで、データ取得には、データ要求とデータ応答という二つのパケットが含まれ、キー取得には、キー要求とキー応答という二つのパケットが含まれている。以下にそれぞれ説明する。
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたCP値であり、その値はr・Pに等しく、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、その値はh(ID1||S1||PKeyID||CMSG||CP)に等しい。
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
Nonceフィールド:第2のリード・ライト機ID2により選択された1回限りの乱数であり、
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたCP値であり、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、
MIC1フィールド:第2のリード・ライト機ID2により算出されたメッセージ整合性チェック値であり、その値の計算方法はh(ID2||S2||TTP||Nonce||MIC)である。
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元である。
Nonceフィールド:第2のリード・ライト機により選択された1回限りの乱数であり、
MIC2フィールド:K1から導出された整合性チェックキーIKを使用して当該フィールドの前の全てのフィールドに対して整合性チェック値を求める。
ID1:第1のリード・ライト機の身元情報
ID2:第2のリード・ライト機の身元情報
Nonce:1回限りの乱数
PKeyID:公開キーとして使用されるキー標識
SKeyID:PKeyIDに対応する秘密キー
MSG:電子タグに書き込まれた情報
Claims (5)
- 低性能の電子タグに適するデータセキュリティアクセス方法であって、以下のステップ、即ち、
データ書込みプロセスを行う時に、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
データ読取りプロセスを行う時に、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であって、前記CP値はrPに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータであるCPフィールドと、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値であって、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数であるMICフィールドとを含むデータ応答パケットを送信し、
前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であって、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーであるMIC1フィールドとを含むキー要求パケットを送信し、
前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であって、前記CP1値はr 1 Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し、
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ること、を含み、
前記信頼できる第三者機関は、認証サーバ或は認証を実現できるその他の装置であることを特徴とする電子タグに適するデータセキュリティアクセス方法。 - データ書込みプロセスを行う前に、信頼できる第三者機関によりシステムパラメータを確立することを更に含み、前記システムパラメータは、二つのq次の巡回群(G1,+)及び(G2,・)と、G1のジェネレータPと、G1とG2における双一次変換値e、即ちe:G1×G1→G2と、信頼できる第三者機関によりランダムに選択された自身の秘密キーSTTP∈Zq *及び対応する公開キーQTTP=S TTP P∈G1と、対称暗号化アルゴリズムでメッセージmを暗号化する暗号キーKと、一方向ハッシュ関数h(x)とを含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
- 前記第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込むことは、
前記第1のリード・ライト機が一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択し、
前記第1のリード・ライト機が一つの秘密乱数rを選択し、e(rQ TTP ,PKeyID)を計算し、
前記第1のリード・ライト機が式CMSG=EK(MSG)により前記メッセージMSGを暗号化して対応する暗号文CMSGを取得すると共に、式CP=rPによりCP値を算出し且つ式MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)によりメッセージ整合性チェック値を算出し、
前記第1のリード・ライト機が第1のリード・ライト機の身元情報ID1と、信頼できる第三者機関の身元標識TTPと、CP値と、キー標識PKeyIDと、暗号文CMSGと、MIC値とを一緒に前記電子タグに書き込むこと、
を含むことを特徴とする、請求項1又は2に記載の電子タグに適するデータセキュリティアクセス方法。 - 前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行うことは、
前記第2のリード・ライト機の身元の有効性を検証し、前記第2のリード・ライト機の身元が無効の場合にプロトコルを終了し、
前記第2のリード・ライト機の身元が有効の場合に、前記第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、前記再計算されたMIC1値と受信されたMIC1値を比較し、等しくない場合にプロトコルを終了し、
等しい場合に、前記第1のリード・ライト機の身元の有効性を検証し、第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、
前記第1のリード・ライト機の身元が有効の場合に、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、前記再計算されたMIC値と受信されたMIC値を比較し、等しくない場合にプロトコルを終了し、さもなければ、前記キー応答パケットを前記第2のリード・ライト機に送信すること、
を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。 - 前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることは、
前記第2のリード・ライト機が、キー応答パケットを受信した後に、1回限りの乱数Nonceが第2のリード・ライト機により選択された乱数であるか否かを検証し、否定の場合に、エラーとしてプロトコルを中止し、
さもなければ、e(CP 1 ,S 2 )を再計算すると共に、前記e(CP 1 ,S 2 )から暗号キーEK及び整合チェックキーIKを導出し、前記整合チェックキーIKを利用してMIC2値を再計算し、再計算されたMIC2値と受信されたMIC2値を比較して前記キー応答パケットが有効であるか否かについて検証し、有効の場合に、暗号キーEKを利用して秘密キーの暗号文CSKeyIDを復号して秘密キーSKeyID平文を取得し、前記データ応答パケットの内容に基づいてe(CP,SKeyID)を計算し、e(CP,SKeyID)をキーとして暗号文CMSGを復号してメッセージMSG平文を得ること、
を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810150433.X | 2008-07-23 | ||
CN200810150433XA CN101350060B (zh) | 2008-07-23 | 2008-07-23 | 一种适合电子标签的数据安全存取方法 |
PCT/CN2009/072826 WO2010009664A1 (zh) | 2008-07-23 | 2009-07-20 | 一种适合电子标签的数据安全存取方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011528876A JP2011528876A (ja) | 2011-11-24 |
JP5544627B2 true JP5544627B2 (ja) | 2014-07-09 |
Family
ID=40268847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011519016A Expired - Fee Related JP5544627B2 (ja) | 2008-07-23 | 2009-07-20 | 電子タグに適するデータセキュリティアクセス方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8332628B2 (ja) |
EP (1) | EP2309673A1 (ja) |
JP (1) | JP5544627B2 (ja) |
CN (1) | CN101350060B (ja) |
WO (1) | WO2010009664A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
CN102063601B (zh) * | 2009-11-12 | 2015-04-01 | 中兴通讯股份有限公司 | 射频识别系统、阅读器和射频识别方法 |
US20120008784A1 (en) * | 2010-07-08 | 2012-01-12 | Phillip Martin Hallam-Baker | Delegated Key Exchange System and Method of Operation |
CN102510334B (zh) * | 2011-11-08 | 2014-02-12 | 北京博大光通国际半导体技术有限公司 | 基于wsn无线传感网射频技术的动态防伪保密系统和方法 |
US10002512B2 (en) | 2014-01-30 | 2018-06-19 | Le-Jun Yin | System and method for object entry and egress control in a predefined area |
CN104506554B (zh) * | 2015-01-04 | 2017-11-24 | 西安电子科技大学 | 一种手机终端访问云存储服务器的安全方法 |
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
CN107948057B (zh) * | 2017-12-15 | 2024-05-14 | 北京辰安科技股份有限公司 | 一种信息传输方法与系统 |
CN109635610B (zh) * | 2018-12-11 | 2021-08-24 | 北京智芯微电子科技有限公司 | Rfid标签数据的读写系统及方法 |
CN110598810A (zh) * | 2019-08-19 | 2019-12-20 | 成都理工大学 | 一种电子标签的数据写入及读取方法 |
CN111572676B (zh) * | 2020-04-19 | 2021-08-13 | 东风汽车股份有限公司 | 一种车用仪表配置参数标定方法 |
CN114520725B (zh) * | 2022-03-01 | 2024-01-26 | 北京华云安信息技术有限公司 | 基于距离约束协议的认证方法、装置、设备和存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6959089B1 (en) * | 2000-04-07 | 2005-10-25 | General Instrument Corporation | Method and apparatus for secure transmission of data |
US7113594B2 (en) * | 2001-08-13 | 2006-09-26 | The Board Of Trustees Of The Leland Stanford University | Systems and methods for identity-based encryption and related cryptographic techniques |
US7548152B2 (en) * | 2004-10-08 | 2009-06-16 | Entrust Limited | RFID transponder information security methods systems and devices |
CN101103365B (zh) * | 2005-01-12 | 2010-04-21 | 英国电讯有限公司 | 操作射频识别系统的方法及用于该方法的装置和系统 |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
CN100495964C (zh) * | 2007-12-03 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种轻型接入认证方法 |
CN101350060B (zh) * | 2008-07-23 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种适合电子标签的数据安全存取方法 |
-
2008
- 2008-07-23 CN CN200810150433XA patent/CN101350060B/zh not_active Expired - Fee Related
-
2009
- 2009-07-20 WO PCT/CN2009/072826 patent/WO2010009664A1/zh active Application Filing
- 2009-07-20 EP EP09799979A patent/EP2309673A1/en not_active Withdrawn
- 2009-07-20 JP JP2011519016A patent/JP5544627B2/ja not_active Expired - Fee Related
- 2009-07-20 US US13/055,296 patent/US8332628B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN101350060B (zh) | 2011-06-01 |
JP2011528876A (ja) | 2011-11-24 |
US20110126000A1 (en) | 2011-05-26 |
WO2010009664A1 (zh) | 2010-01-28 |
EP2309673A1 (en) | 2011-04-13 |
US8332628B2 (en) | 2012-12-11 |
CN101350060A (zh) | 2009-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5544627B2 (ja) | 電子タグに適するデータセキュリティアクセス方法 | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
CN106789042B (zh) | Ibc域内的用户访问pki域内的资源的认证密钥协商方法 | |
KR20170035665A (ko) | 키 교환 장치 및 방법 | |
US20220094545A1 (en) | Low power encryption in motion | |
RU2445740C1 (ru) | Система и способ упрощенной аутентификации доступа | |
CN105281902A (zh) | 一种基于移动终端的Web系统安全登录方法 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
US20230327884A1 (en) | Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge | |
KR101388452B1 (ko) | 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치 | |
JP2003244131A (ja) | 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20240022568A1 (en) | Authorization and authentication of endpoints for network connections and communication | |
JP5354656B2 (ja) | 暗号通信システム、暗号通信方法、送信装置および受信装置 | |
US20240048363A1 (en) | Network packet tampering proofing | |
US20240048364A1 (en) | Registration and authentication of endpoints by authentication server for network connections and communication including packet tampering proofing | |
CN110572256B (zh) | 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统 | |
US20240064012A1 (en) | Authentication cryptography operations, exchanges and signatures | |
US20240073009A1 (en) | Registration of endpoints by authentication server when onboarding to network | |
Li et al. | Secure and Efficient Authentication Protocol for Power System Computer Networks. | |
Feng et al. | RFID system mutual authentication protocols based on ECC | |
CN117201000A (zh) | 基于临时密钥协商的海量数据安全通信方法、设备及介质 | |
Yoon et al. | Security enhancement scheme for mobile device using H/W cryptographic module | |
CN114760038A (zh) | 一种身份鉴别方法和装置 | |
CN115514480A (zh) | 一种数据交互方法及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130304 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130726 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130819 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140226 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140401 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140423 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5544627 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |