KR101117453B1 - 간단한 액세스 인증 방법 및 시스템 - Google Patents

간단한 액세스 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101117453B1
KR101117453B1 KR1020107014627A KR20107014627A KR101117453B1 KR 101117453 B1 KR101117453 B1 KR 101117453B1 KR 1020107014627 A KR1020107014627 A KR 1020107014627A KR 20107014627 A KR20107014627 A KR 20107014627A KR 101117453 B1 KR101117453 B1 KR 101117453B1
Authority
KR
South Korea
Prior art keywords
entity
key
msg
cipher text
party
Prior art date
Application number
KR1020107014627A
Other languages
English (en)
Other versions
KR20100090798A (ko
Inventor
리아오준 팡
준 카오
맨시아 티에
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100090798A publication Critical patent/KR20100090798A/ko
Application granted granted Critical
Publication of KR101117453B1 publication Critical patent/KR101117453B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

간단한 액세스 인증 방법 및 시스템으로서, 상기 방법은: 신뢰성 있는 제 3자가 MSG를 암호화함으로써 형성된 MSG 암호문을 제 1 엔티티로 기록하고; 제 2 엔티티가 제 1 엔티티로부터 MSG 암호문을 획득하고 MSG 암호문을 획득한 후 신뢰성 있는 제 3자로부터 키를 획득하고; MSG 암호문이 키에 따라 복호화되고 MSG 평문이 획득된다. 본 발명의 실시예는 장비 및 환경이 제한된 조건에 광범위하게 적용될 수 있으며, 액세스 인증이 단순화되고 간단해진다.

Description

간단한 액세스 인증 방법 및 시스템{A LIGHT ACCESS AUTHENTICATION METHOD AND SYSTEM}
본 발명은 2007년 12월 3일에 중국특허청에 출원된 중국특허출원번호 200710188466.9, 발명의 명칭 "A LIGHT ACCESS AUTHENTICATION METHOD"을 기초로 우선권을 주장하며, 그 전체 내용은 이하 참조로서 도입된다.
본 발명의 실시예는 간단한 액세스 인증 방법 및 그 시스템에 관한 것이다.
무선 네트워크(예컨대, WLAN(Wireless Local Area Network) 또는 WMAN(Wireless Metropolitan Area Network))에 있어서, 보안 문제는 유선 이더넷의 보안 문제보다 훨씬 심각하다. RFID(Radio Frequency Identification) 라벨 역시 보안 문제에 직면하고 있다. RFID의 리더(reader)/라이터(writer)와 전자 라벨 간의 보안 인증 및 키 협상은 안전한 통신 전에 효과적으로 언급되어야 한다.
일반적으로, 전자 라벨은 사용 환경 및 적용 환경에 따라 세 가지 타입으로 분류될 수 있다: 1) 특정 저장공간 및 계산 능력을 구비한 읽고 기록할 수 있는 고-레벨의 전자 라벨; 2) 약간 낮은 성능을 제외하고 고-레벨의 전자 라벨과 유사한 기능을 구비한 중간-레벨의 전자 라벨; 및 3) 일부 데이터 정보만을 기록하도록 사용되고 정보가 리더/라이터에게 독출가능함이 보장되는 저-레벨의 전자 라벨. 일반적으로, 저-레벨의 전자 라벨은 저장, 계산 및 정보 재기록 능력을 가지고 있지 않다. 수퍼마켓에 비치된 물품의 가격 라벨은 저-레벨의 전자 라벨에 해당된다.
앞서 언급한 두 개의 타입의 전자 라벨에 대해, 전자 라벨과 리더/라이터 간의 채널 보안은 인증 프로토콜을 통해 보장될 수 있다. 세 번째 타입의 전자 라벨에 대해서는, 종래의 인증 방식을 통해 보안을 달성할 수 없으며, 이는 단지 정보를 저장하는 미디어로서의 이러한 타입의 전자 라벨은 계산 및 저장 능력 뿐만 아니라 아이덴티티 정보 등도 가지고 있지 않기 때문이다. 예를 들어, 보안 구조, 예컨대 WLAN의 WAPI(WLAN Authentication and Privacy Infrastructure) 보안 프로토콜, IEEE802.11i 및 WMAN IEEE802.16e 등은 계산 및 저장 등의 기본적인 성능을 구비하도록 모든 파티의 프로토콜을 요구한다. 따라서, 이러한 보안 구조는 앞의 두 전자 라벨들에 거의 적용될 수 있지만, 세 번째 전자 라벨에는 전혀 적용되지 않을 수 있다. 따라서, 전술한 세 번째 타입의 전자 라벨의 보안이 새로 설계된 보안 구조에 의해 구현되어야 한다.
이러한 관점에서, 본 발명은 계산 및 저장 능력과 아이덴티티 정보를 가지지 않은 전자 라벨의 보안을 달성하기 위한 단순한 액세스 인증 방법 및 그 시스템을 제공하는 것을 목적으로 한다.
본 발명의 기술적 해결책은 다음과 같은 단계들을 포함하는 단순한 액세스 인증 방법을 제공한다:
신뢰성 있는 제 3 자에 의해, MSG를 암호화함으로써 MSG 암호문을 제 1 엔티티에 기록하는 단계;
제 2 엔티티에 의해, 상기 제 1 엔티티로부터 상기 MSG 암호문을 획득하는 단계, 및 상기 제 2 엔티티에 의해, 상기 MSG 암호문을 획득할 때 상기 신뢰성 있는 제 3 자로부터 키를 획득하는 단계;
상기 키를 사용하여 상기 MSG 암호문을 복호화하는 단계, 및 MSG 평문이 획득되면 인증이 성공한 것으로 결정하는 단계 또는 MSG 평문이 획득되지 않으면 인증이 실패한 것으로 결정하는 단계.
바람직하게, 신뢰성 있는 제 3자가 MSG 암호문을 제 1 엔티티로 기록하기 전에, 상기 방법은: 두 개의 q차 순환 그룹들 (G1,+) 및 (G2,?), G1의 생성자 P, 개인키 STTP∈Z* q, 공개키 QTTP=STTPP∈G1 및 암호키 K를 포함하는 시스템 파라미터를 생성하는 단계를 더 포함한다.
바람직하게, 신뢰성 있는 제 3자에 의해, MSG 암호문을 제 1 엔티티로 기록하는 단계는:
공개키로서 키 식별자 PKeyID를 무작위로 선택하는 단계, 대응하는 개인키 SKeyID = PKeyID?STTP를 계산하는 단계, 및 개인키를 안전하게 저장하는 단계;
비밀 랜덤 넘버 r을 선택하는 단계, 및 K = r?QTTP?PKeyID를 계산하는 단계;
대응하는 암호문 CMSG를 획득하기 위해 K를 사용하여 MSG를 암호화하는 단계;
CP = r?P를 계산하는 단계, 및 CP, PKeyID 및 CMSG로 구성된 MSG 암호문을 제 1 엔티티에 기록하는 단계를 포함한다.
바람직하게, 제 2 엔티티에 의해, 제 1 엔티티로부터 MSG 암호문을 획득하는 단계는:
제 2 엔티티에 의해, 데이터 요청 메시지를 제 1 엔티티로 송신하는 단계; 및
제 1 엔티티에 의해, 상기 데이터 요청에 응답하여 MSG 암호문을 포함하는 데이터 응답 메시지를 제 2 엔티티로 송신하는 단계를 포함한다.
바람직하게, 데이터 요청 메시지는 내용이 비어 있는 메시지이다.
바람직하게, 제 2 엔티티에 의해, 신뢰성 있는 제 3자로부터 키를 획득하는 단계는:
제 2 엔티티에 의해, 요청된 키 식별자 및 일회성 랜덤 넘버를 포함하는 키 요청 메시지를 신뢰성 있는 제 3자로 송신하는 단계;
신뢰성 있는 제 3자에 의해, 상기 키 요청 메시지에 응답하여 키 응답 메시지를 제 2 엔티티로 송신하는 단계로서, 상기 키 응답 메시지는 키 식별자에 대응하는 키 SKeyID의 암호문, CP1, 논스 필드, 및 메시지 무결성 코드를 포함하는 MIC 필드를 포함하며, 상기 키 SKeyID의 암호문은 암호키 EK를 사용하여 SKeyID를 암호화함으로써 획득되고, EK는 K1으로부터 추출되고, K1 = r1?QTTP?ID2이며, 여기서 r1은 비밀 랜덤 번호이고, ID2는 제 2 엔티티의 아이덴티티 정보이고, QTTP는 제 3 엔티티 자체의 공개키인 송신 단계;
키 응답 메시지를 수신하면, 제 2 엔티티에 의해, K1 = CP1?S2를 재계산하는 단계로서, 여기서 S2는 제 2 엔티티의 개인키를 의미하는 재계산 단계, 논스 필드 내 일회성 랜덤 넘버가 저절로 선택된 랜덤 넘버가 되도록 결정되면, K1으로부터 암호키 EK 및 무결성 확인 키 IK를 도출하는 단계, IK로부터 MIC를 재계산하는 단계, 및 재계산된 MIC를 수신된 MIC와 비교하는 단계, 및 재계산된 MIC가 수신된 MIC와 일치하면 SKeyID 평문을 획득하기 위해 EK를 사용하여 CSKeyID를 복호화하는 단계, 또는 재계산된 MIC가 수신된 MIC와 불일치하면 프로세스를 종료하는 단계를 포함한다.
바람직하게, 제 2 엔티티에 의해, 신뢰성 있는 제 3자로부터 키를 획득하는 단계는:
논스 필드 내 일회성 랜덤 넘버가 제 2 엔티티에 의해 선택된 랜덤 넘버가 되지 않는 것으로 결정되면 프로세스를 종료하는 단계를 포함한다.
바람직하게, 신뢰성 있는 제 3자에 의해, 키 요청 메시지에 응답하여 키 응답 메시지를 제 2 엔티티로 송신하는 단계는:
신뢰성 있는 제 3자에 의해, 제 2 엔티티로부터 키 요청 메시지를 수신하는 단계, 제 2 엔티티의 아이덴티티의 유효성을 인증하는 단계, 및 인증이 성공하면 제 2 엔티티로 키 응답 메시지를 송신하는 단계를 포함한다.
바람직하게, 본 발명의 또 다른 실시예는 단순한 액세스 인증 시스템을 제공하며, 상기 시스템은 제 1 엔티티, 제 2 엔티티 및 신뢰성 있는 제 3자인 제 3 엔티티를 포함하며,
제 1 엔티티는 제 3 엔티티로부터 MSG 암호문을 수신하고 제 2 엔티티로부터데이터 요청을 수신하면 상기 MSG 암호문을 제 2 엔티티로 제공하도록 구성된 제 1 프로세싱 장치를 포함하며, 상기 MSG 암호문은 CP, PKeyID 및 CMSG를 포함하며, 상기 PKeyID는 랜덤하게 선택된 키 식별자이고, 상기 CMSG는 K를 사용하여 상기 MSG를 암호화함으로써 획득되며, 여기서 K=r?QTTP?PKeyID이고, r은 비밀 랜덤 넘버이고, QTTP는 제 3 엔티티의 공개키이고, CP=r?P이며, 여기서 P는 생성자이며;
제 2 엔티티는 제 1 엔티티로부터 MSG 암호문을 획득하여, 제 3 엔티티로부터 키 응답 메시지를 획득하고 키를 결정하여, 상기 키를 사용하여 MSG 암호문을 복호화하고, MSG평문이 획득되면 인증이 성공한 것으로 결정하거나 또는 MSG 평문이 획득되지 않으면 인증이 실패한 것으로 결정하도록 구성된 제 2 프로세싯ㅇ 장치를 포함하며; 그리고
제 3 엔티티는 MSG 암호문을 생성하여, 상기 MSG 암호문을 제 1 엔티티로 전송하고, 상기 제 2 엔티티로부터의 요청에 응답하여 상기 제 2 엔티티로 키 응답 메시지를 전송하도록 구성된 제 3 프로세싱 장치를 포함한다.
바람직하게, 제 1 엔티티는 전자 라벨이고 제 2 엔티티는 리더/라이터이다.
본 발명은 아이덴티티-기반 공개키 메커니즘을 사용하여 액세스 인증을 구현하고 다음과 같은 효과를 가진다:
1. 유지보수를 위한 작업량이 적다. 본 발명은 아이덴티티-기반 공개키 메커니즘을 기반으로 구현되고 종래의 공개 메커니즘과 같이 PKI를 유지할 필요가 없다.
2. 통신 오버헤드가 절약된다. 인증 도중 디지털 인증서를 전송할 필요가 없으며, 그 결과 통신 오버헤드가 절약된다.
3. 아이덴티티 인증 기능이 추가되며, 이는 아이덴티티-기반 공개키 메커니즘에서 아이덴티티의 유효성을 인증하기가 어려운 단점을 해결할 수 있다.
4. 타원 곡선 상의 겹선형쌍(bilinear parings on the ellipse curve)이채용되며, 이는 보안성을 낮추지 않으면서 보안 데이터의 길이를 줄일 수 있으며, 그에 의해 계산 및 통신 성능을 크게 개선한다.
5. 본 발명은 장비 및 환경(예를 들어, 메모리가 작다는 등)이 제한된 조건, 예컨대 리더/라이터 및 전자 라벨, IC 카드 등에서 광범위하게 적용될 수 있으며, 그에 의해 액세스 인증을 단순화하고 간단하게 할 수 있다.
본 발명의 실시예의 기술적 해결책 또는 종래기술을 보다 분명하게 하기 위해, 이하 실시예 또는 종래기술에 대한 상세한 설명을 위해 필요한 첨부된 도면에 대해 간단한 설명이 기술될 것이다. 명백하게, 후술하는 발명의 상세한 설명의 첨부된 도면은 본 발명의 실시예의 오직 일부임이 명백하다. 통상의 기술자는 창조적인 활동을 수행하지 않고도 이러한 첨부된 도면에 따라 다른 도면을 획득할 수 있다.
도 1은 본 발명의 실시예에 따른 인증 방법의 개략적인 흐름도이다.
도 2는 본 발명의 실시예에 따른 데이터 응답 메시지의 개략적인 구조도이다.
도 3은 본 발명의 실시예에 따른 암호 요청 메시지의 개략적인 구조도이다.
도 4는 본 발명의 실시예에 따른 키 응답 메시지의 개략적인 구조도이다.
도 5는 본 발명의 실시예에 따른 인증 시스템의 개략적인 구조도이다.
통상의 기술자가 본 발명의 기술적 해결책을 명백하게 이해하도록 하기 위해, 본 발명의 실시예의 기술적 해결책은 본 발명의 실시예의 도면을 참조로 명백하고 완전하게 기술될 것이다. 분명히, 기술된 실시예는 단지 본 발명의 실시예의 일부일 뿐 그 전부는 아니다. 본 발명의 실시예에 대한 상세한 설명 내에서 창조적인 활동 없이 통상의 기술자에 의해 획득된 다른 실시예는 본 발명의 범위에 포함된다.
본 발명의 실시예에 기술된 액세스 인증 방법은 TTP(Trusted Third Party)를 통해 구현된다. TTP는 인증 서버 또는 인증을 수행할 수 있는 다른 장치일 수 있다. TTP는 사용자 엔티티의 아이덴티티에 대한 물리적인 인증, 시스템 파라미터의 생성 및 사용자 파라미터 생성의 과정을 수행한다.
예로서 리더/라이터 및 전자 라벨을 도입하여 이하 본 발명의 상세한 설명이 본 발명의 실시예에 따른 액세스 인증 방법에 대해 기술될 것이다. 도 1에 도시된 바와 같이, 액세스 인증 방법의 구체적인 과정은 다음과 같은 단계를 포함한다:
단계 S1: TTP가 시스템 파라미터를 생성한다.
시스템 파라미터는, 두 개의 q차 순환 그룹들 (G1,+) 및 (G2,?); G1의 생성자 P; G1 및 G2에 대한 겹선형 변환 e, 즉 e: G1×G1→G2; TTP에 의해 랜덤하게 선택된 개인키 STTP∈Z* q, 및 대응하는 공개키 QTTP=STTPP∈G1 및; 암호키 K를 구비한 대칭적 암호화 알고리즘을 사용한 메시지 M의 암호화에 대한 대표 EK(M)을 포함한다.
이 실시예에서, 리더/라이터의 아이덴티티 ID2는 리더/라이터의 공개키이고, 리더/라이터의 개인키는 S2 = STTPID2이고, 공개 및 개인키는 전자 라벨을 위해 계산되도록 요구되지 않는다.
단계 S1은 단지 첫 번째 애플리케이션에서 시스템 파라미터를 생성하기 위해 사용되며 잉지는 반복된 애플리케이션에서는 불필요함을 알린다.
단계 S2: 신뢰성 있는 제 3자가 MSG(message)를 생성하고 상기 MSG를 암호화함으로써 획득된 MSG 암호문을 전자 라벨에 기록한다.
구체적인 과정은 다음과 같다:
먼저, 신뢰성 있는 제 3자는 공개키로서 키 식별자 PKeyID를 랜덤하게 선택하고, 상기 공개키에 대응하여 개인키 SKeyID = PKeyID?STTP를 계산하고, 상기 개인키를 안전하게 저장하며; 그 후, 신뢰성 있는 제 3자는 비밀 랜덤 넘버 r을 선택하고, K=r?QTTP?PKeyID를 계산하며; 그리고 나서, 대응하는 암호문 CMSG가 K를 사용하여 MSG 메시지를 암호화함으로써 획득되며, 즉 CMSG=EK(MSG)가 계산되며; 마지막으로, CP=r?P가 계산되고 CP, PKeyID 및 CMSG로 구성된 MSG 암호문이 전자 라벨에 기록되며; 그 결과, MSG 암호문의 정보를 전자 라벨에 안전하게 기록하는 과정이 완료된다.
단계 S3: 리더/라이터가 MSG 암호문을 전자 라벨로부터 획득한다.
구체적인 과정은 다음과 같다.
리더/라이터가 데이터 요청을 전자 라벨로 송신하고, 데이터 요청은 내용이 비어있는 메시지이며;
데이터 요청을 수신하면, 전자 라벨이 데이터 응답 메시지를 리더/라이터로 송신하며;
데이터 응답 메시지의 구조는 도 2에 도시되며, 이는:
신뢰성 있는 제 3자에 의해 선택되고 전자 라벨에 기록된 PKeyID의 값인 PKeyID 필드;
신뢰성 있는 제 3자에 의해 계산되고 전자 라벨에 기록된 CP의 값인 CP 필드로서, 여기서 CP는 r?P인 CP 필드; 및
대칭적으로 MSG를 암호화함으로써 획득되고 신뢰성 있는 제 3자에 의해 전자 라벨에 기록된 암호문인 CMSG 필드를 포함한다.
단계 S4: 리더/라이터가 키 요청 메시지를 신뢰성 있는 제 3자에게 송신한다. 키 요청 메시지의 포맷은 도 3에 도시된다. 키 요청 메시지는 ID2 필드, TTP 필드, PKeyID 필드 및 논스 필드를 포함한다. 구체적으로:
ID2 필드는 리더/라이터의 아이덴티티 정보를 나타내며;
TTP 필드는 신뢰성 있는 제 3자의 아이덴티티 정보를 나타내며;
PKeyID 필드는 요청된 키 식별자를 나타내며;
논스 필드는 리더/라이터에 의해 선택된 일회성 랜덤 넘버를 나타낸다.
단계 S5: 신뢰성 있는 제 3자가 키 요청 메시지에 응답하여 키 응답 메시지를 리더/라이터에게 송신한다.
리더/라이터로부터 키 요청 메시지를 수신하면, 신뢰성 있는 제 3자는 리더/라이터의 아이덴티티의 유효성을 인증하고, 아이덴티티가 유효하지 않으면 인증 프로세스를 종료하고, 아이덴티티가 유효하면 키 응답 메시지를 생성하고 상기 키 응답 메시지를 리더/라이터로 송신할 수 있다. 키 응답 메시지의 포맷은 도 4에 도시되며, 키 응답 메시지는: ID2 필드, TTP 필드, CSkeyID 필드, CP1 필드, 논스 필드 및 MIC 필드를 포함한다. 구체적으로:
ID2 필드는 리더/라이터의 아이덴티티를 나타내며;
TTP 필드는 신뢰성 있는 제 3자의 아이덴티티를 나타내며;
CSkeyID 필드는 요청된 키 SKeyID의 암호문을 나타낸다. 계산 과정은 다음과 같을 수 있다: 신뢰성 있는 제 3자가 비밀 랜덤 넘버 r1을 선택하고, K1=r1?QTTP?ID2를 계산하고; 암호문 EK 및 무결성 확인키 IK가 K1으로부터 추출되고; 그리고 나서, 대응하는 암호문 CSKeyID가 EK를 사용하여 SKeyID를 암호화함으로써 획득되며, 즉 CSKeyID=EEK(SKeyID)가 계산되며;
CP1 필드는 CP1=r1?P에 의해 주어지며;
논스 필드는 리더/라이터에 의해 선택된 일회성 랜덤 넘버를 나타내며; 그리고
MIC 필드는 K1으로부터 추출된 IK를 사용하여 MIC 필드 전의 모든 필드로부터 획득된다.
단계 S6: 리더/라이터가 키 응답 메시지로부터 키를 획득한다.
키 응답 메시지를 획득하면, 리더/라이터는 키 응답 메시지의 논스가 그 자체에 의해 선택된 랜덤 넘버인지 여부를 결정하고, 키 응답 메시지의 논스가 그 자체에 의해 선택된 랜덤 넘버가 아니면 인증 프로세스를 종료하며; 키 응답 메시지의 논스가 그 자체에 의해 선택된 랜덤 넘버이면 리더/라이터는 K1=CP1?S2를 재계산하고 암호키 EK 및 무결성 확인키 IK를 K1으로부터 추출한다. MIC는 IK로부터 재계산될 수 있고 키 응답 메시지의 유효성을 인증하기 위해 수신된 MIC와 비교될 수 있다. 재계산된 MIC가 수신된 MIC와 일치하면, 키 응답 메시지가 유효함을 지시하고, SKeyID 평문은 EK를 사용하여 CSKeyID를 복호화함으로써 획득된다.
단계 S7: 리더/라이터가 키를 사용하여 수신된 MSG 암호문을 복호화하고 복호화가 성공하면 인증이 성공한 것으로 결정한다.
SKeyID 평문을 획득하면, 리더/라이터는 수신된 데이터 응답 메시지의 내용에 따라 K=CP?SKeyID를 계산하고, 최종적으로 MSG 평문은 키로서 K를 사용하여 CMSG를 복호화함으로써 획득될 수 있다. 재계산된 MIC가 수신된 MIC와 일치하지 않으면, 키 응답 메시지가 유효하지 않음을 지시하고 프로세스는 종료된다.
상술한 과정에서, 데이터 정보를 안전하게 기록하는 기능은 단계 S2에 구현될 수 있으며; 데이터 정보를 독출하고 인증하는 기능은 단계 S3 내지 단계 S6에 구현된다. 따라서, 전자 라벨의 안전한 액세스 인증이 달성된다.
도 5에 도시된 바와 같이, 본 발명의 실시예는 액세스 인증 시스템을 제공하며, 상기 시스템은: 제 1 엔티티(51), 제 2 엔티티(52) 및 제 3 엔티티(53)를 포함한다. 제 3 엔티티(53)는 제 1 엔티티(51) 및 제 2 엔티티(52)에 대하여 신뢰성 있는 제 3자이다.
구체적으로:
제 1 엔티티(51)는 제 3 엔티티(53)로부터 MSG 암호문(CP, PKeyID 및 CMSG를 포함함)을 수신하고 제 2 엔티티(52)로부터 데이터 요청을 수신하면 상기 MSG 암호문을 제 2 엔티티(52)로 제공하도록 구성된 제 1 프로세싱 장치(511)를 포함한다.
제 2 엔티티(52)는 CP, PKeyID 및 CMSG를 포함하는 MSG 암호문을 전자 라벨로부터 획득하고, 키를 결정하기 위해 제 3 엔티티(53)로부터 키 응답 메시지를 획득하고, 키를 사용하여 CMSG를 복호화하고, MSG 평문이 복호화로부터 획득되면 인증이 성공한 것으로 결정하거나 또는 MSG 평문이 복호화로부터 획득될 수 없으면 인증이 실패한 것으로 결정하도록 구성된 제 2 프로세싱 장치(521)를 포함한다. 구체적인 과정에 대한 전술한 방법의 상세한 설명이 참조될 수 있다.
제 3 엔티티(53)는 CP, PKeyID 및 CMSG를 포함하는 MSG 암호문을 생성하고, MSG 암호문을 제 1 엔티티(51)로 전송하고 제 2 엔티티(52)로부터의 요청에 응답하여 키 응답 메시지를 제 2 엔티티(52)로 전송하도록 구성된 제 3 프로세싱 장치(531)를 포함한다. 구체적인 과정에 대한 전술한 방법의 상세한 설명이 참조될 수 있다.
본 발명의 실시예에 따른 인증 시스템은 RFID에 적용될 수 있으며, 제 1 엔티티(51)는 전자 라벨이고, 제 2 엔티티(52)는 리더/라이터이고 제 3 엔티티(53)는 신뢰성 있는 제 3자이다.
전술한 제 2 프로세싱 장치(521)를 포함하는 리더/라이터 및 상술한 리더/라이터와 전자 라벨을 포함하는 RFID 둘 모두는 본 발명의 범위에 포함됨을 알린다.
개시된 실시예에 대한 본 발명의 상세한 설명은 통상의 기술자가 본 발명을 구현하거나 사용할 수 있도록 한다. 통상의 기술자는 이러한 실시예에 대해 복수의 변형을 구현할 수 있음이 명백하다. 본 명세서에 정의된 일반적인 원리는 본 발명의 사상 또는 범위에서 벗어나지 않은 채 다른 실시예에서 구현될 수 있다. 따라서, 본 발명은 본 명세서에 기술된 실시예로 제한되지 않을 것이며, 본 명세서에 기술된 원리 및 신규함에 대응하여 가장 넓은 범위에 부합할 것이다.
51: 제 1 엔티티
52: 제 2 엔티티
53: 제 3 엔티티

Claims (10)

  1. 신뢰성 있는 제 3자에 의해, MSG를 암호화함으로써 획득된 MSG 암호문을 제 1 엔티티에 기록하는 단계;
    제 2 엔티티에 의해, 상기 MSG 암호문을 상기 제 1 엔티티로부터 획득하는 단계, 및 상기 제 2 엔티티에 의해, 상기 MSG 암호문을 획득하면 상기 신뢰성 있는 제 3자로부터 키를 획득하는 단계; 및
    상기 키를 사용하여 상기 MSG 암호문을 복호화하는 단계, 및 MSG 평문이 획득되면 인증이 성공한 것으로 결정하거나 또는 MSG 평문이 획득되지 않으면 인증이 실패한 것으로 결정하는 단계;
    를 포함하는 간단한 액세스 인증 방법.
  2. 제 1항에 있어서,
    상기 신뢰성 있는 제 3자가 상기 MSG 암호문을 상기 제 1 엔티티로 기록하기 전에, 상기 간단한 액세스 인증 방법은:
    두 개의 q차 순환 그룹들 (G1,+) 및 (G2,?), G1의 생성자 P, 개인키 STTP∈Z* q, 공개키 QTTP=STTPP∈G1 및 암호키 K를 포함하는 시스템 파라미터를 생성하는 단계를 더 포함하는 간단한 액세스 인증 방법.
  3. 제 2항에 있어서,
    상기 신뢰성 있는 제 3자에 의해, 상기 MSG 암호문을 상기 제 1 엔티티로 기록하는 단계는:
    공개키로서 키 식별자 PKeyID를 랜덤하게 선택하는 단계, 대응하는 개인키 SKeyID = PKeyID?STTP를 계산하는 단계, 및 상기 개인키를 안전하게 저장하는 단계;
    비밀 랜덤 번호 r을 선택하는 단계, 및 K = r?QTTP?PKeyID를 계산하는 단계;
    대응하는 암호문 CMSG를 획득하기 위해 상기 K를 사용하여 상기 MSG를 암호화하는 단계; 및
    CP = r?P를 계산하는 단계, 및 상기 CP, 상기 PKeyID 및 상기 CMSG로 구성된 상기 MSG 암호문을 상기 제 1 엔티티에 기록하는 단계;
    를 포함하는 간단한 액세스 인증 방법.
  4. 제 3항에 있어서,
    상기 제 2 엔티티에 의해, 상기 제 1 엔티티로부터 상기 MSG 암호문을 획득하는 단계는:
    상기 제 2 엔티티에 의해, 데이터 요청 메시지를 상기 제 1 엔티티로 송신하는 단계; 및
    상기 제 1 엔티티에 의해, 상기 데이터 요청에 응답하여 상기 MSG 암호문을 포함하는 데이터 응답 메시지를 상기 제 2 엔티티로 송신하는 단계;
    를 포함하는 간단한 액세스 인증 방법.
  5. 제 4항에 있어서,
    상기 데이터 요청 메시지는 내용이 비어있는 메시지인 간단한 액세스 인증 방법.
  6. 제 4항에 있어서,
    상기 제 2 엔티티에 의해, 상기 신뢰성 있는 제 3자로부터 상기 키를 획득하는 단계는:
    상기 제 2 엔티티에 의해, 키 요청 메시지를 상기 신뢰성 있는 제 3자로 송신하는 단계로서, 상기 키 요청 메시지는 요청된 키 식별자 및 일회성 랜덤 넘버를 포함하는 키 요청 메시지 송신 단계;
    상기 신뢰성 있는 제 3자에 의해, 상기 키 요청 메시지에 응답하여 키 응답 메시지를 상기 제 2 엔티티로 송신하는 단계로서, 상기 키 응답 메시지는 상기 요청된 키 식별자에 대응하는 키 SKeyID의 암호문 CSKeyID, CP1, 논스 필드, 및 메시지 무결성 코드를 포함하는 MIC 필드를 포함하며, 상기 키 SKeyID의 암호문은 암호키 EK를 사용하여 상기 SKeyID를 암호화함으로써 획득되고, 상기 EK는 K1으로부터 도출되고, K1 = r1?QTTP?ID2이고, CP1 = r1?P이며, 여기서 r1은 비밀 랜덤 번호이고, ID2는 상기 제 2 엔티티의 아이덴티티 정보이고, QTTP는 상기 신뢰성 있는 제 3자 자체의 공개키인 키 응답 메시지 송신 단계; 및
    상기 키 응답 메시지를 수신하면, 상기 제 2 엔티티에 의해, K1 = CP1?S2를 재계산하는 단계로서, 여기서 S2는 상기 제 2 엔티티의 개인키를 나타내는 재계산 단계, 상기 논스 필드의 일회성 랜덤 넘버가 그 자체에 의해 선택된 랜덤 넘버인 것으로 결정되면 K1으로부터 암호키 EK 및 무결성 확인 키 IK를 도출하는 단계, IK로부터 상기 MIC를 재계산하는 단계, 상기 재계산된 MIC를 수신된 MIC와 비교하는 단계, 및 상기 재계산된 MIC가 상기 수신된 MIC와 일치하면 SKeyID 평문을 획득하기 위해 EK를 사용하여 상기 CSKeyID를 복호화하는 단계 또는 상기 재계산된 MIC가 상기 수신된 MIC와 불일치하면 프로세스를 종료하는 단계;
    를 포함하는 간단한 액세스 인증 방법.
  7. 제 6항에 있어서,
    상기 제 2 엔티티에 의해, 상기 신뢰성 있는 제 3자로부터 상기 키를 획득하는 단계는:
    상기 논스 필드의 상기 일회성 랜덤 넘버가 상기 제 2 엔티티에 의해 선택된 랜덤 넘버가 아닌 것으로 결정되면 프로세스를 종료하는 단계를 더 포함하는 간단한 액세스 인증 방법.
  8. 제 6항에 있어서,
    상기 신뢰성 있는 제 3자에 의해, 상기 키 요청 메시지에 응답하여 상기 키 응답 메시지를 상기 제 2 엔티티로 송신하는 단계는:
    상기 신뢰성 있는 제 3자에 의해, 상기 제 2 엔티티로부터 상기 키 요청 메시지를 수신하는 단계, 상기 제 2 엔티티의 아이덴티티의 유효성을 인증하는 단계, 및 상기 인증이 성공하면 상기 제 2 엔티티로 상기 키 응답 메시지를 송신하는 단계를 포함하는 간단한 액세스 인증 방법.
  9. 제 1 엔티티, 제 2 엔티티 및 신뢰성 있는 제 3자인 제 3 엔티티를 포함하며;
    상기 제 1 엔티티는, 상기 제 3 엔티티로부터 MSG 암호문을 수신하고 상기 제 2 엔티티로부터 데이터 요청을 수신하면 상기 MSG 암호문을 상기 제 2 엔티티로 제공하도록 구성된 제 1 프로세싱 장치를 포함하며, 상기 MSG 암호문은 CP, PKeyID 및 CMSG를 포함하며, 여기서 상기 PKeyID는 랜덤하게 선택된 키 식별자이고, 상기 CMSG는 K를 사용하여 상기 MSG를 암호화함으로써 획득되며, 여기서 K = r?QTTP?PKeyID이고, r은 비밀 랜덤 넘버이고, QTTP는 상기 제 3 엔티티의 공개키이고, CP = r?P이며, 여기서 P는 생성자이며;
    상기 제 2 엔티티는, 상기 제 1 엔티티로부터 상기 MSG 암호문을 획득하고 상기 제 3 엔티티로부터 키 응답 메시지를 획득하고 키를 결정하고 상기 키를 사용하여 상기 MSG 암호문을 복호화하고 MSG 평문이 획득되면 인증이 성공한 것으로 결정하거나 또는 MSG 평문이 획득되지 않으면 인증이 실패한 것으로 결정하도록 구성된 제 2 프로세싱 장치를 포함하며; 그리고
    상기 제 3 엔티티는, 상기 MSG 암호문을 생성하고 상기 MSG 암호문을 상기 제 1 엔티티로 전송하고 상기 제 2 엔티티로부터의 요청에 응답하여 상기 제 2 엔티티로 상기 키 응답 메시지를 전송하도록 구성된 제 3 프로세싱 장치를 포함하는 간단한 액세스 인증 시스템.
  10. 제 9항에 있어서,
    상기 제 1 엔티티는 전자 라벨이고 상기 제 2 엔티티는 리더/라이터인 간단한 액세스 인증 시스템.
KR1020107014627A 2007-12-03 2008-12-02 간단한 액세스 인증 방법 및 시스템 KR101117453B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007101884669A CN100495964C (zh) 2007-12-03 2007-12-03 一种轻型接入认证方法
CN200710188466.9 2007-12-03
PCT/CN2008/073288 WO2009074092A1 (fr) 2007-12-03 2008-12-02 Procédé et système allégés d'authentification d'accès

Publications (2)

Publication Number Publication Date
KR20100090798A KR20100090798A (ko) 2010-08-17
KR101117453B1 true KR101117453B1 (ko) 2012-03-13

Family

ID=39390892

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107014627A KR101117453B1 (ko) 2007-12-03 2008-12-02 간단한 액세스 인증 방법 및 시스템

Country Status (7)

Country Link
US (1) US8560847B2 (ko)
EP (1) EP2219319A4 (ko)
JP (1) JP5383698B2 (ko)
KR (1) KR101117453B1 (ko)
CN (1) CN100495964C (ko)
RU (1) RU2445740C1 (ko)
WO (1) WO2009074092A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
FR3003979B1 (fr) 2013-03-28 2015-04-24 Idcapt Procede d'authentification
CN103295037B (zh) * 2013-05-13 2016-05-04 石家庄恒运网络科技有限公司 新农合参合身份信息校验方法
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
BR112019003967A2 (pt) * 2016-09-23 2019-05-21 Apple Inc. sincronização de temporização de rede

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
CN1472914A (zh) 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法
GB2398713A (en) 2003-02-22 2004-08-25 Hewlett Packard Development Co Anonymous access to online services for users registered with a group membership authority
KR20060055406A (ko) * 2004-11-18 2006-05-23 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US6724893B1 (en) * 1996-10-11 2004-04-20 The United States Of America As Represented By The National Security Agency Method of passing a cryptographic key that allows third party access to the key
US7095851B1 (en) * 1999-03-11 2006-08-22 Tecsec, Inc. Voice and data encryption method using a cryptographic key split combiner
WO2000074300A1 (en) 1999-06-01 2000-12-07 The Regents Of The University Of California System and method for delivering and examining digital tickets
US20020025046A1 (en) 2000-05-12 2002-02-28 Hung-Yu Lin Controlled proxy secure end to end communication
JP2002056140A (ja) * 2000-05-30 2002-02-20 Nippon Telegr & Teleph Corp <Ntt> チケット、チケット流通方法及びその装置
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
RU2184390C1 (ru) * 2000-11-08 2002-06-27 Военный университет связи Способ аутентификации объектов
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
US7360081B2 (en) 2001-09-04 2008-04-15 Centralised Authentication Of Products (Pty) Ltd. System and method of authenticating an article
AU2003238996A1 (en) 2002-06-12 2003-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Non-repudiation of service agreements
WO2004034634A1 (en) 2002-10-09 2004-04-22 Matsushita Electric Industrial Co., Ltd. Encryption apparatus, decryption apparatus and encryption system
GB2398712B (en) 2003-01-31 2006-06-28 Hewlett Packard Development Co Privacy management of personal data
US7363499B2 (en) * 2003-09-18 2008-04-22 Sun Microsystems, Inc. Blinded encryption and decryption
US7636441B2 (en) 2004-01-12 2009-12-22 Intel Corporation Method for secure key exchange
DE602004032313D1 (de) * 2004-05-07 2011-06-01 Alcatel Lucent Datenauthentifizierungsverfahren und Agent basiertes System
JP2006053800A (ja) 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
CN1588436A (zh) 2004-09-20 2005-03-02 邱华生 一种利用非对称密码技术的防伪方法
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP4768752B2 (ja) 2005-01-12 2011-09-07 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 無線周波数識別タグセキュリティシステム
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
GB2434947B (en) 2006-02-02 2011-01-26 Identum Ltd Electronic data communication system
CN101159639B (zh) 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970064233A (ko) * 1996-02-15 1997-09-12 양승택 조건부 제한수신 서비스를 위한 메시지 처리 방법
GB2398713A (en) 2003-02-22 2004-08-25 Hewlett Packard Development Co Anonymous access to online services for users registered with a group membership authority
CN1472914A (zh) 2003-06-27 2004-02-04 武汉理工大学 一种高效快捷的公钥加密方法
KR20060055406A (ko) * 2004-11-18 2006-05-23 삼성전자주식회사 이동통신망에서 공개키 기반구조를 이용한 아이피보안터널의 보안 방법 및 장치

Also Published As

Publication number Publication date
EP2219319A1 (en) 2010-08-18
RU2010126781A (ru) 2012-01-10
US8560847B2 (en) 2013-10-15
RU2445740C1 (ru) 2012-03-20
KR20100090798A (ko) 2010-08-17
US20100313012A1 (en) 2010-12-09
CN101170411A (zh) 2008-04-30
WO2009074092A1 (fr) 2009-06-18
EP2219319A4 (en) 2012-07-25
CN100495964C (zh) 2009-06-03
JP5383698B2 (ja) 2014-01-08
JP2011505770A (ja) 2011-02-24

Similar Documents

Publication Publication Date Title
KR101117453B1 (ko) 간단한 액세스 인증 방법 및 시스템
JP5544627B2 (ja) 電子タグに適するデータセキュリティアクセス方法
EP2320348B1 (en) Anonymous authentication method based on pre-shared cipher key, reader-writer, electronic tag and system thereof
US8239679B2 (en) Authentication method, client, server and system
US6189098B1 (en) Client/server protocol for proving authenticity
US6912659B2 (en) Methods and device for digitally signing data
US7020773B1 (en) Strong mutual authentication of devices
KR980007143A (ko) 인증방법, 통신방법 및 정보처리장치
CN111614621B (zh) 物联网通信方法和系统
US20160226837A1 (en) Server for authenticating smart chip and method thereof
WO2017181518A1 (zh) 一种加密通讯的方法及装置、系统
CN105281902A (zh) 一种基于移动终端的Web系统安全登录方法
US20070081672A1 (en) Methods to enhance wlan security
CN110225028B (zh) 一种分布式防伪系统及其方法
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
Sinnhofer et al. Patterns to establish a secure communication channel
CN117675254A (zh) 一种设备认证方法和相关设备
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP2003244131A (ja) 鍵管理装置、鍵管理方法、鍵管理プログラムおよび当該鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
Gódor et al. Elliptic curve cryptography based mutual authentication protocol for low computational complexity environment
KR101512891B1 (ko) 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말
KR20020055544A (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 8