WO2010009664A1 - 一种适合电子标签的数据安全存取方法 - Google Patents

一种适合电子标签的数据安全存取方法 Download PDF

Info

Publication number
WO2010009664A1
WO2010009664A1 PCT/CN2009/072826 CN2009072826W WO2010009664A1 WO 2010009664 A1 WO2010009664 A1 WO 2010009664A1 CN 2009072826 W CN2009072826 W CN 2009072826W WO 2010009664 A1 WO2010009664 A1 WO 2010009664A1
Authority
WO
WIPO (PCT)
Prior art keywords
reader
field
writer
key
value
Prior art date
Application number
PCT/CN2009/072826
Other languages
English (en)
French (fr)
Inventor
庞辽军
曹军
铁满霞
Original Assignee
西安西电捷通无线网络通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信有限公司 filed Critical 西安西电捷通无线网络通信有限公司
Priority to US13/055,296 priority Critical patent/US8332628B2/en
Priority to JP2011519016A priority patent/JP5544627B2/ja
Priority to EP09799979A priority patent/EP2309673A1/en
Publication of WO2010009664A1 publication Critical patent/WO2010009664A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a data security access method suitable for electronic tags.
  • Radio Frequency Identification (RFID) tags also face security issues.
  • RFID Radio Frequency Identification
  • the issue of identity authentication between readers and electronic tags in RFID must also be effectively addressed. If the performance of the electronic tag is high and has certain computing and processing capabilities, then we can use or refer to the secure access protocol of the existing wireless network to achieve authentication and authority identification between the electronic tag and the reader. However, if the electronic tag only provides the function of storing data and does not have any data processing capability by itself, the traditional security protocol is difficult to ensure the security of the stored data.
  • electronic tags can be divided into three types: 1) Advanced electronic tags, with readable and writable functions, and with certain memory space and computing power; 2) Mid-range electronic tags Compared with the advanced label, the performance is slightly worse, the function is similar; 3) The low-grade electronic label is only used to record some data information, and the information can be read or written by the reader. Generally, there is no data processing. Functional and computing power, such tags such as recharge card.
  • wireless network security solutions such as: wireless LAN IEEE802.11i, wireless metropolitan area network IEEE802.16e, WLAN China National Standard WAPI and other security solutions, have basic performance requirements for computing, data processing, etc. More or less can be used for the first two types of electronic labels, and for the third type of label is simply not applicable.
  • the present invention provides a data security access method suitable for low performance electronic tags in order to solve the technical problem that the information existing in the low performance electronic tag cannot be safely written and safely read.
  • the present invention is a data security access method suitable for low performance electronic tags, which is special in that: the method comprises the following steps:
  • the first reader/writer When the data writing process is performed, the first reader/writer encrypts the message MSG and writes the electronic tag; when performing the data reading process, the second reader/writer transmits a data request packet to the electronic tag, and the data request packet is used for Transmitting the electronic tag to send a data response packet to the second reader/writer; the electronic tag sends a data response packet to the second reader/writer, wherein the data response packet includes a field, a field, and a PKey1D a field, a CP field, a CMSG field, and an MIC field, where the field is an identity of a first reader/writer that writes data information, the ⁇ field is an identity of a trusted third party, and the PKey1D field is a first read
  • the CP field is the CP value calculated by the first reader and written into the electronic tag, and the CP value is equal to ⁇ ⁇ ⁇
  • r is the first read a secret random number selected by the writer, the corps
  • the second reader/writer sends a key request packet to a trusted third party, where the key request packet includes an ID 2 field, a TTP field, a Nonce field, a field, a PKey1D field, a CP field, a CMSG field, and a MIC field. And an MI field, where the ID 2 field is an identity of a second reader/writer that reads data information, the Nonce field is a one-time random number selected by the second reader, and the MI field is a second read/write
  • the trusted third party performs identity validity verification on the second reader and the first reader according to the key request packet, and sends a key response packet to the second reader after the verification is passed.
  • the key response packet includes an ID 2 field, a TTP field, a CSkey1D field, a CPi field, a Nonce field, and a MIC 2 field, where the ? 1 field is calculated by the trusted third party and sent to the second.
  • the CP value of the reader/writer the CP value is equal to a secret random number selected by the trusted third party; the second reader/writer obtains the plaintext of the electronic label message MSG according to the key response packet.
  • the first reader/writer encrypts the MSG and writes the electronic tag, and the first reader/writer randomly selects a key identifier PKey1D, and uses the PKey1D as a public key;
  • the trusted third party performs identity validity verification on the second reader and the first reader respectively according to the key request packet, including: verifying the identity validity of the second reader/writer If the identity of the second reader/writer is invalid, the protocol ends, and if the identity of the second reader/writer is valid, the private key of the second reader/writer is calculated, and at the same time, the MI value is recalculated, and The recalculated MI value is compared with the received MI value.
  • the protocol ends. If they are equal, the identity of the first reader is verified, if the identity of the first reader is invalid. End of the agreement, if the identity of the first reader is valid, calculate the private key of the first reader, and at the same time, recalculate the MIC value, and compare the recalculated MIC value with the received MIC value. If not equal, the protocol ends, otherwise, the key response packet is sent to the second reader.
  • the identity authentication function is added to avoid the disadvantages of identity-based public key mechanism that is difficult to verify identity validity.
  • Figure 1 is a flow chart showing an embodiment of a method for data security reading of an electronic tag in accordance with the present invention.
  • TTP trusted third party
  • the trusted third party is responsible for physical identification of user entity identity, system parameter generation, and User parameter establishment process.
  • System parameters are first established by a trusted third party.
  • the system parameters include: two-order cyclic group ((3 ⁇ 4,+) and ((3 ⁇ 4, ⁇ ); corpse generators; let e be; trusted
  • the three parties randomly select their own private key T1T e E K (m) indicates that the message is encrypted using a symmetric encryption algorithm, and the encryption key is 1 ⁇ 4x) to represent a one-way hash function;
  • This step is only to establish the system parameters when the first application is applied. After the establishment, the step is not needed in the subsequent repeated application;
  • the first reader randomly selects a key identifier PKeylD and identifies the key as a public key.
  • ⁇ : Encrypt MSG to get the corresponding ciphertext CMSG
  • CP r ⁇ ⁇ and message integrity check value MIC ⁇ IDJI ⁇ IITTPIIPKeylDIICMSGIICP)
  • the ID ⁇ TTP, CP, PKeyID, CMSG and MIC are written into the electronic tag; thus, the process of writing the electronic tag to the first reader ID fc information MSG is completed; 3) the data reading process:
  • Two sub-processes are included: data acquisition and key acquisition process.
  • the data acquisition includes two groups of data request and data response;
  • the key acquisition includes two groups of a key request and a key response. Described separately as follows:
  • the second reader/writer sends a data request packet to the electronic tag; the content of the packet is empty; 3.2) the electronic tag sends a data response packet to the second reader according to the data request packet; wherein the data response packet content includes:
  • the first reader/writer ID ⁇ identity of the data information
  • TTP field the identity of a trusted third party
  • PKeylD field a PKeylD value selected for the first reader IDi and written to the electronic tag
  • CP field The CP value calculated for the first reader IDi and written to the electronic tag, the value of which is equal to r - P ;
  • CMSG field ciphertext of the MSG written to the first reader/writer
  • MIC field The MIC value calculated for the first reader and written to the electronic tag, the value of which is equal to /i IDJI IIPKeyIDIICMSGIICP).
  • the second reader sends a key request packet to the trusted third party
  • the content of the key request packet includes:
  • ID2 field the identity of the second reader ID 2 that reads the data information
  • TTP field the identity of a trusted third party
  • Nonce field a one-time random number selected by the second reader ID 2 ;
  • IDi field the first reader ID of the data information is written;
  • PKeylD field PKeylD value selected for the first reader IDi and written to the electronic tag
  • CP field CP value calculated for the first reader and written to the electronic tag
  • CMSG field ciphertext of the MSG written to the first reader/writer
  • MIC field the MIC value calculated for the first reader and written to the electronic tag
  • MI field The message integrity check value calculated for the second reader ID 2 , and its value is calculated as 1 ⁇ 4ID 2 IL3 ⁇ 4IITTPIINoncellMIC);
  • the identity of the second reader can be verified. If the identity is invalid, the protocol ends. Otherwise, the second reader is calculated.
  • the private key & at the same time, recalculate the MI value and compare it with the received MI value. If ⁇ 11 (the value is not equal, the protocol ends, otherwise, the identity of the first reader is verified, if The identity of a reader is invalid, the protocol ends, otherwise, the private key of the first reader is calculated, and the MIC value is recalculated and compared with the received MIC value. If the MIC values are not equal, the protocol ends, no Shell 1 h constructs a key response packet and sends it to the second reader/writer;
  • the trusted third party sends a key response packet to the second reader according to the key request packet; wherein the key response packet content includes:
  • ID 2 field the identity of the second reader ID 2 that reads the data information
  • TTP field the identity of a trusted third party
  • MIC 2 field Use the derived integrity check key IK to determine the integrity check value for all fields before the field;
  • the safe writing function of the electronic tag by the reader can be realized by using step 2); the safe reading function of the electronic tag by the reader can be completed by using step 3).
  • the identity validity and authority verification function of the reader is realized.
  • step 2) If the second reader/writer acquires the plaintext information in the electronic tag data information and performs related processing, and needs to re-write the processed data information into the electronic tag, step 2) can be implemented.
  • ID. identity information of the electronic tag
  • ID 1 identity information of the first reader
  • ID 2 identity information of the second reader
  • Nonce one-time random number
  • PKeylD key identifier, used as a public key
  • SKeylD the private key corresponding to PKeylD
  • MSG Information written to the electronic tag.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

一种适合电子标签的数据安全存取方法
本申请要求于 2008年 7月 23日提交中国专利局、申请号为 200810150433. X、 发明名称为"一种适合电子标签的数据安全存取方法"的中国专利申请的优先 权, 其全部内容通过引用结合在本申请中。
发明领域
本发明涉及一种适合电子标签的数据安全存取方法。
背景技术
对于无线网络来说,如无线局域网或无线城域网等, 其安全问题远比有线 以太网严重的多。射频识别标签 (RFID)同样面临安全问题, 在进行安全通信之 前, 同样必须有效地解决 RFID中读写器和电子标签之间的权限鉴别问题。 如 果电子标签的性能较高, 具有一定的计算和处理能力, 那么, 我们可以使用或 借鉴现有无线网络的安全接入协议来实现电子标签和读写器之间的认证和权 限鉴别问题。 但是, 如果电子标签只提供存储数据的功能, 本身不具备任何数 据处理能力, 则传统的安全协议很难保证所存储数据的安全性。
根据电子标签的使用场合和应用环境, 电子标签大概可以分为三种: 1 ) 高级的电子标签, 具有可读可写功能, 并具有一定的内存空间和计算能力; 2 ) 中档次的电子标签, 跟高级标签相比, 性能稍差一些, 功能类似; 3 )低档次 的电子标签, 只用来记录一些数据信息, 保证信息能够被读写器读出或写入, 一般来说没有数据处理功能和计算能力, 这种标签如充值计费卡等。
对于前两种电子标签,我们可以通过认证协议来保证电子标签和读写器之 间的信道安全, 而对于第三种电子标签, 由于电子标签本身没有计算和用于计 算的内存能力, 也没有身份等信息, 只是一个存放了信息的介质。 尽管性能比 较低,但其所存储的数据信息的安全性要求可能较高, 需要保证所存储的信息 只能被意定的、 合法的读写器读取并解密; 同样, 只有意定的、 合法的读写器 写入的信息能够被其他读写器所认可。通过现有的认证方案来实现该安全需求 显然是不可行的。
现有的无线网络的安全方案, 如: 无线局域网 IEEE802.11i、 无线城域网 IEEE802.16e、 无线局域网中国国家标准 WAPI等安全方案, 对协议各方都有计 算、 数据处理等基本性能要求, 或多或少地可以用于前两种电子标签, 而对于 第三种标签是根本无法应用的。
因此, 必须设计新的安全方案来实现对读写器身份和权限的鉴别功能,保 证第三类电子标签数据信息的安全性。
发明内容
本发明为解决背景技术中的低性能电子标签存在的信息无法安全写入和 安全读取的技术问题, 而提供一种适合于低性能电子标签的数据安全存取方 法。
本发明的技术解决方案是:本发明为一种适合于低性能电子标签的数据安 全存取方法, 其特殊之处在于: 该方法包括以下步骤:
当进行数据写入过程时, 第一读写器将消息 MSG加密后写入电子标签; 当进行数据读取过程时, 第二读写器发送数据请求分组给电子标签, 所述 数据请求分组用于触发所述电子标签向所述第二读写器发送数据响应分组; 所述电子标签向所述第二读写器发送数据响应分组, 其中, 所述数据响应 分组包括 字段、 ΤΤΡ字段、 PKeylD字段、 CP字段、 CMSG字段和 MIC字段 , 所述 字段为写入数据信息的第一读写器的身份标识, 所述 ΤΤΡ字段为可 信第三方的身份标识, 所述 PKeylD字段为第一读写器所选取并写入电子标签 的密钥标识, 所述 CP字段为第一读写器所计算的并写入电子标签的 CP值, CP 值等于 Γ · Ρ , r为所述第一读写器选取的一个秘密随机数, 尸为 阶循环群中 的生成元, 所述 CMSG字段为第一读写器写入电子标签的信息 MSG的密文, 所 述 MIC字段为第一读写器所计算的并写入电子标签的完整性校验值 MIC值, MIC值等于 WIDJI ^IIPKeylDIICMSGIICP) , 为所述第一读写器的私钥, h(x) 为单向 hash函数;
所述第二读写器向可信第三方发送密钥请求分组, 其中, 所述密钥请求分 组包括 ID2字段、 TTP字段、 Nonce字段、 字段、 PKeylD字段、 CP字段、 CMSG 字段、 MIC字段和 MI 字段, 所述 ID2字段为读取数据信息的第二读写器的身 份标识, 所述 Nonce字段为第二读写器选取的一次性随机数, 所述 MI 字段为 第二读写 器所计算的 消 息完整性校验值 Mid值, Mid值为 ¼ID2IL¾IITTPnNoncellMIC), &为所述第二读写器的私钥;
所述可信第三方根据密钥请求分组分别对所述第二读写器和第一读写器 进行身份有效性验证, 当验证通过后, 向所述第二读写器发送密钥响应分组, 其中, 所述密钥响应分组包括 ID2字段、 TTP字段、 CSkeylD字段、 CPi字段、 Nonce字段和 MIC2字段, 所述 ?1字段为所述可信第三方所计算的并发送给第 二读写器的 CP值, CP值等于 为可信第三方选取的一个秘密随机数; 所述第二读写器根据所述密钥响应分组得到电子标签消息 MSG的明文。 优选的,在进行数据写入过程之前还包括有通过可信第三方建立系统参数 的步骤, 其中, 所述系统参数包括: 两个 q阶的循环群 和 ((¾,·)、 的生成 元 P、 (^和(¾上的双线性变换值 即 e : Gl X G1→G2、 可信第三方随机选取自己 的私钥 T1T e Z]和对应公钥为 βττρ = STTP - P Gl .使用对称加密算法对消息 加密的 加密密钥^和单向 hash函数/ Ϊ(Χ)。
优选的, 所述第一读写器将 MSG加密后写入电子标签包括: 所述第一读 写器随机选取一个密钥标识 PKeylD, 并将所述 PKeylD作为一个公钥; 所述第 一读写器选取一个秘密随机数 r, 计算 = Γ · βττρ . PKeylD ; 所述第一读写器利 用公式 CMSG E MSG)加密所述 MSG, 获得相应密文 CMSG, 同时, 利用公 式 CP = r . P计算 CP值和利用公式 MIC^ IDJI WITTPIIPKeylDIICMSGIICP)计算 消息完整性校验值; 所述第一读写器将 ID^ TTP、 CP、 PKeylD、 CMSG和 MIC 一起写入所述电子标签。 优选的,所述可信第三方根据密钥请求分组分别对所述第二读写器和第一 读写器进行身份有效性验证包括: 对所述第二读写器的身份有效性进行验证, 如果所述第二读写器的身份无效,协议结束,如果所述第二读写器的身份有效, 计算所述第二读写器的私钥&, 同时, 重新计算 MI 值, 并将所述重新计算的 MI 值与接收到的 MI 值进行比较, 如果不相等, 协议结束, 如果相等, 对 所述第一读写器的身份有效性进行验证,如果第一读写器的身份无效,协议结 束, 如果所述第一读写器的身份有效, 计算第一读写器的私钥 , 同时, 重新 计算 MIC值, 并将所述重新计算的 MIC值与接收到的 MIC值进行比较, 如果不 相等, 协议结束, 否则, 将所述密钥响应分组发送给所述第二读写器。
优选的, 所述第二读写器根据所述密钥响应分组得到电子标签消息 MSG 的明文包括: 当所述第二读写器收到密钥响应分组后, 验证 Nonce是否为第二 读写器所选随机数, 如果不是, 协议出错停止; 否则, 重新计算^: 1 = 并由所述^导出加密密钥 EK和完整校验密钥 IK , 利用所述 IK重新计算 MIC2 值, 并将重新计算的 MIC2值与接收的 MIC2值进行比较来验证所述密钥响应分 组是否有效, 如果有效, 则利用 EK解密 CSKeylD , 得到 SKeylD明文, 并根据 所述数据响应分组的内容, 计算 = CP- SKeylD , 利用^:作为密钥解密密文 CMSG, 得到 MSG明文。
本发明具有以下优点:
1、 基于身份的公钥机制, 不需要像传统公钥那样维护 PKI。
2、 在认证过程中无须传送数字证书, 节约通信开销。
3、 增加了身份鉴别功能, 能够避免基于身份的公钥机制中难以进行身份 有效性验证的缺点。
4、 实现了各读写器之间的身份认证和权限鉴别, 只有合法的读写器存储 的数据能够得到其他读写器的认可, 同样, 只有合法的读写器才有权读取和解 密其他读写器存储的数据信息。 5、 采用椭圆曲线上的双线性对, 能够在不降低安全性的基础上, 缩短安 全数据的长度, 从而大大地提高计算和通信性能。
附图说明
图 1为本发明中一种适合电子标签的数据安全读取的方法的一个实施例的 流程示意图。
具体实施方式
本发明的方法是通过一个可信第三方(TTP)来实现, 该可信第三方可以 是认证服务器或其它可实现认证的设备,可信第三方负责用户实体身份的物理 鉴别、 系统参数生成以及用户参数建立过程。
参照图 1, 本发明的具体实现方法如下:
1 )首先由可信第三方建立系统参数, 该系统参数包括: 两个 阶的循环群 ((¾,+)和 ((¾,·); 尸为 的生成元; 令 e为 ; 可信第三方随机选取自己的私钥 T1T e
Figure imgf000007_0001
EK(m) 表示使用对称加密算法对消息 加密, 加密密钥为 ¼x)表示一个单向 hash函 数;
第一读写器和第二读写器的身
Figure imgf000007_0002
, 其私钥分别为 = 5^ .11^和 = T1T.ID2。 电子标签 ID。无须计算公、 私钥对。
该步骤只是在首次应用时来建立系统参数, 建立好后,在以后的重复应用 中则无须该步骤;
2)数据写入过程: 该过程由任意一个读写器,如第一读写器,将消息 MSG 加密后写入电子标签; 加密过程如下:
首先, 第一读写器随机选取一个密钥标识 PKeylD, 并将该密钥标识作为 一个公钥; 接着, 第一读写器选取一个秘密随机数 r, 计算^: = r · βττρ · PKeylD; 然后, 使用^:加密 MSG获得相应密文 CMSG,
Figure imgf000007_0003
同时, 计算 CP = r ·Ρ和消息完整性校验值 MIC^ IDJI ^IITTPIIPKeylDIICMSGIICP),最 后, 将 ID^ TTP、 CP、 PKeyID、 CMSG及 MIC—起写入电子标签; 这样, 就完成了第一读写器 ID fc信息 MSG安全写入电子标签的过程; 3 )数据读取过程: 包括两个子过程: 数据获取和密钥获取过程。 其中数 据获取包括数据请求和数据响应两个分组;密钥获取包括密钥请求和密钥响应 两个分组。 分别描述如下:
3.1 )第二读写器发送数据请求分组给电子标签; 本分组内容为空; 3.2 ) 电子标签根据数据请求分组向第二读写器发送数据响应分组; 其中数据响应分组内容包括:
Figure imgf000008_0001
其中:
字段: 写入数据信息的第一读写器 ID^々身份;
TTP字段: 可信第三方的身份;
PKeylD字段: 为第一读写器 IDi所选取并写入电子标签的 PKeylD值;
CP字段: 为第一读写器 IDi所计算的并写入电子标签的 CP值, 其值等于 r - P ;
CMSG字段: 为第一读写器 所写入电子标签信息 MSG的密文;
MIC字段: 为第一读写器 所计算的并写入电子标签的 MIC值, 其值等 于/ i IDJI IIPKeyIDIICMSGIICP)。
2.3 )第二读写器向可信第三方发送密钥请求分组;
其中密钥请求分组内容包括:
Figure imgf000008_0002
其中:
ID2字段: 读取数据信息的第二读写器 ID2的身份;
TTP字段: 可信第三方的身份;
Nonce字段: 第二读写器 ID2选取的一次性随机数; IDi字段: 写入数据信息的第一读写器 ID^々身份;
PKeylD字段: 为第一读写器 IDi所选取并写入电子标签的 PKeylD值; CP字段: 为第一读写器 所计算的并写入电子标签的 CP值;
CMSG字段: 为第一读写器 所写入电子标签信息 MSG的密文;
MIC字段: 为第一读写器 所计算的并写入电子标签的 MIC值;
MI 字段: 为第二读写器 ID2所计算的消息完整性校验值, 其值计算方法 为 ¼ID2IL¾IITTPIINoncellMIC);
当可信第三方收到第二读写器的密钥请求分组后,可以对第二读写器的身 份有效性进行验证, 如果其身份无效, 协议结束, 否则, 计算第二读写器的私 钥&, 同时, 重新计算 MI 值, 并与接收到的 MI 值进行比较, 如果 ^11(^值 不相等, 协议结束, 否则, 对第一读写器的身份有效性进行验证, 如果第一读 写器的身份无效, 协议结束, 否则, 计算第一读写器的私钥 , 同时, 重新计 算 MIC值, 并与接收到的 MIC值进行比较。 如果 MIC值不相等, 协议结束, 否 贝1 h 构造密钥响应分组并发送给第二读写器;
2.4 )可信第三方根据密钥请求分组向第二读写器发送密钥响应分组; 其中密钥响应分组内容包括:
Figure imgf000009_0001
其中:
ID2字段: 读取数据信息的第二读写器 ID2的身份;
TTP字段: 可信第三方的身份;
CSkeylD字段: 所请求的密钥 SKeylD的密文, 计算过程为: 首先可信第 方计算 SKeyID = T1T . PKeylD , 接着, 可信第三方选取一个秘密随机数 , 计 Kx = Q^ ID, , 并由 导出一个加密密钥 EK和一个完整校验密钥 IK; 然后 使用 EK加密 SKeylD获得相应密文 CSKeylD, 即计算 CSKeylD = £EK(SKeyID) CPi字段: CP! = r P ; Nonce字段: 第二读写器所选取的一次性随机数;
MIC2字段: 使用由 导出的完整性校验密钥 IK对该字段之前所有字段求 取完整性校验值;
当第二读写器收到密钥响应分组后, 验证 Nonce是否自己所选随机数。 如 果不是, 协议出错停止, 否则, 重新计算^: C A并由其导出加密密钥 EK和 完整校验密钥 IK , 利用 IK可以重新计算 MIC2值并与接收的 MIC2进行比较来验 证该分组的有效性,如果验证有效,则利用 EK解密 CSKeylD得到 SKeylD明文, 在得到 SKeylD后, 根据数据响应分组的内容, 计算 = CP. SKeylD , 最后, 利 用^:作为密钥解密 CMSG即可得到 MSG明文。
通过以上协议, 利用步骤 2 )可以实现读写器对电子标签的安全写入功能; 利用步骤 3 ) 可以完成读写器对电子标签的安全读取功能。 同时, 通过可信第 三方的验证功能, 实现了对读写器身份有效性和权限验证功能。
如果第二读写器获取了电子标签数据信息中的明文信息并进行了相关处 理后, 需要重新把处理后的数据信息写入电子标签, 则可以采用步骤 2 )来实 现。
名词解释:
ID。: 电子标签的身份信息;
ID1 : 第一读写器的身份信息;
ID2: 第二读写器的身份信息;
Nonce: 一次性随机数;
PKeylD: 密钥标识, 作为公钥使用;
SKeylD: 与 PKeylD对应的私钥;
MSG: 写入电子标签的信息。

Claims

权 利 要 求
1、 一种适合于低性能电子标签的数据安全存取方法, 其特征在于: 该方 法包括以下步骤:
当进行数据写入过程时, 第一读写器将消息 MSG加密后写入电子标签; 当进行数据读取过程时, 第二读写器发送数据请求分组给电子标签, 所述 数据请求分组用于触发所述电子标签向所述第二读写器发送数据响应分组; 所述电子标签向所述第二读写器发送数据响应分组, 其中, 所述数据响应 分组包括 字段、 ΤΤΡ字段、 PKeylD字段、 CP字段、 CMSG字段和 MIC字段, 所述 字段为写入数据信息的第一读写器的身份标识, 所述 ΤΤΡ字段为可信 第三方的身份标识, 所述 PKeylD字段为第一读写器所选取并写入电子标签的 密钥标识, 所述 CP字段为第一读写器所计算的并写入电子标签的 CP值, CP值 等于 r为所述第一读写器选取的一个秘密随机数, 为 阶循环群中 (^的 生成元, 所述 CMSG字段为第一读写器写入电子标签的信息 MSG的密文, 所述 MIC字段为第一读写器所计算的并写入电子标签的完整性校验值 MIC值, MIC 值等于 / ID l WIPKeylDIICMSGIICP), 为所述第一读写器的私钥, ¼x)为单向 hash函数;
所述第二读写器向可信第三方发送密钥请求分组, 其中, 所述密钥请求分 组包括 ID2字段、 TTP字段、 Nonce字段、 字段、 PKeylD字段、 CP字段、 CMSG 字段、 MIC字段和 MI 字段, 所述 ID2字段为读取数据信息的第二读写器的身 份标识, 所述 Nonce字段为第二读写器选取的一次性随机数, 所述 MI 字段为 第二读写 器所计算的 消 息完整性校验值 Mid值, Mid值为 ¼ID2IL¾IITTPnNoncellMIC), &为所述第二读写器的私钥;
所述可信第三方根据密钥请求分组分别对所述第二读写器和第一读写器 进行身份性验证, 当验证通过后,向所述第二读写器发送密钥响应分组,其中, 所述密钥响应分组包括 ID2字段、 TTP字段、 CSkeylD字段、 CPi字段、 Nonce 字段和 MIC2字段, 所述。?字段为所述可信第三方所计算的并发送给第二读写 器的 CP值, CP值等于 为可信第三方选取的一个秘密随机数;
所述第二读写器根据所述密钥响应分组得到电子标签消息 MSG的明文。
2、 根据权利要求 1所述的方法, 其特征在于: 在进行数据写入过程之前还 包括有通过可信第三方建立系统参数,
其中,所述系统参数包括: 两个 阶的循环群 和 ((¾,·)、 的生成元?、 (^和(¾上的双线性变换值 e, 即 e : Gl XG1→G2、 可信第三方随机选取自己的私钥 T1T e 和对应公钥 βττρ = T1T . ^ 、使用对称加密算法对消息 加密的加密密钥 和单向 hash函数 /ϊ(_χ)。
3、 根据权利要求 1或 2任意一项所述的方法, 其特征在于: 所述第一读写 器将 MSG加密后写入电子标签包括:
所述第一读写器随机选取一个密钥标识 PKeylD , 并将所述 PKeylD作为一 个公钥;
所述第一读写器选取一个秘密随机数 r, 计算 = Γ · βττρ . PKeylD ;
所述第一读写器利用公式 CMSG = ^(MSG)加密所述 MSG,获得相应密文 CMSG, 同时, 利用公式 CP = r . P计算 CP值和利用公式 MIC^ IDJI
WITTPIIPKeylDIICMSGIICP)计算消息完整性校验值;
所述第一读写器将 ID TTP、 CP、 PKeylD、 CMSG和 MIC—起写入所述 电子标签。
4、 根据权利要求 1所述的方法, 其特征在于: 所述可信第三方根据密钥请 求分组分别对所述第二读写器和第一读写器进行身份性验证包括:
对所述第二读写器的身份有效性进行验证,如果所述第二读写器的身份无 效, 协议结束;
如果所述第二读写器的身份有效, 计算所述第二读写器的私钥&, 同时, 重新计算 MI 值, 并将所述重新计算的 MI 值与接收到的 MI 值进行比较, 如果不相等, 协议结束;
如果相等,对所述第一读写器的身份有效性进行验证,如果第一读写器的 身份无效, 协议结束;
如果所述第一读写器的身份有效, 计算第一读写器的私钥 , 同时, 重新 计算 MIC值, 并将所述重新计算的 MIC值与接收到的 MIC值进行比较, 如果不 相等, 协议结束, 否则, 将所述密钥响应分组发送给所述第二读写器。
5、 根据权利要求 1所述的方法, 其特征在于: 所述第二读写器根据所述 密钥响应分组得到电子标签消息 MSG的明文包括: 当所述第二读写器收到密钥响应分组后,验证 Nonce是否为第二读写器所 选随机数, 如果不是, 协议出错停止;
否则, 重新计算^: i = CP , 并由所述 导出加密密钥 EK和完整校验密钥
IK, 利用所述 IK重新计算 MIC2值, 并将重新计算的 MIC2值与接收的 MIC2值进 行比较来验证所述密钥响应分组是否有效, 如果有效, 则利用 EK解密
CSKeylD , 得到 SKeylD明文, 并根据所述数据响应分组的内容, 计算 =
CP SKeylD , 利用^:作为密钥解密密文 CMSG, 得到 MSG明文。
PCT/CN2009/072826 2008-07-23 2009-07-20 一种适合电子标签的数据安全存取方法 WO2010009664A1 (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US13/055,296 US8332628B2 (en) 2008-07-23 2009-07-20 Method for accessing data safely suitable for electronic tag
JP2011519016A JP5544627B2 (ja) 2008-07-23 2009-07-20 電子タグに適するデータセキュリティアクセス方法
EP09799979A EP2309673A1 (en) 2008-07-23 2009-07-20 Method for accessing data safely suitable for electronic tag

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200810150433.X 2008-07-23
CN200810150433XA CN101350060B (zh) 2008-07-23 2008-07-23 一种适合电子标签的数据安全存取方法

Publications (1)

Publication Number Publication Date
WO2010009664A1 true WO2010009664A1 (zh) 2010-01-28

Family

ID=40268847

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/072826 WO2010009664A1 (zh) 2008-07-23 2009-07-20 一种适合电子标签的数据安全存取方法

Country Status (5)

Country Link
US (1) US8332628B2 (zh)
EP (1) EP2309673A1 (zh)
JP (1) JP5544627B2 (zh)
CN (1) CN101350060B (zh)
WO (1) WO2010009664A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350060B (zh) * 2008-07-23 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种适合电子标签的数据安全存取方法
CN102063601B (zh) * 2009-11-12 2015-04-01 中兴通讯股份有限公司 射频识别系统、阅读器和射频识别方法
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN102510334B (zh) * 2011-11-08 2014-02-12 北京博大光通国际半导体技术有限公司 基于wsn无线传感网射频技术的动态防伪保密系统和方法
US10002512B2 (en) 2014-01-30 2018-06-19 Le-Jun Yin System and method for object entry and egress control in a predefined area
CN104506554B (zh) * 2015-01-04 2017-11-24 西安电子科技大学 一种手机终端访问云存储服务器的安全方法
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN107948057B (zh) * 2017-12-15 2024-05-14 北京辰安科技股份有限公司 一种信息传输方法与系统
CN109635610B (zh) * 2018-12-11 2021-08-24 北京智芯微电子科技有限公司 Rfid标签数据的读写系统及方法
CN110598810A (zh) * 2019-08-19 2019-12-20 成都理工大学 一种电子标签的数据写入及读取方法
CN111572676B (zh) * 2020-04-19 2021-08-13 东风汽车股份有限公司 一种车用仪表配置参数标定方法
CN114520725B (zh) * 2022-03-01 2024-01-26 北京华云安信息技术有限公司 基于距离约束协议的认证方法、装置、设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101103365A (zh) * 2005-01-12 2008-01-09 英国电讯有限公司 射频识别标签安全性系统
CN101170411A (zh) * 2007-12-03 2008-04-30 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060A (zh) * 2008-07-23 2009-01-21 西安西电捷通无线网络通信有限公司 一种适合电子标签的数据安全存取方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US6959089B1 (en) * 2000-04-07 2005-10-25 General Instrument Corporation Method and apparatus for secure transmission of data
AU2002332671A1 (en) * 2001-08-13 2003-03-03 Board Of Trustees Of The Leland Stanford Junior University Systems and methods for identity-based encryption and related cryptographic techniques
US7548152B2 (en) * 2004-10-08 2009-06-16 Entrust Limited RFID transponder information security methods systems and devices
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101103365A (zh) * 2005-01-12 2008-01-09 英国电讯有限公司 射频识别标签安全性系统
CN101170411A (zh) * 2007-12-03 2008-04-30 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
CN101350060A (zh) * 2008-07-23 2009-01-21 西安西电捷通无线网络通信有限公司 一种适合电子标签的数据安全存取方法

Also Published As

Publication number Publication date
CN101350060A (zh) 2009-01-21
EP2309673A1 (en) 2011-04-13
JP2011528876A (ja) 2011-11-24
JP5544627B2 (ja) 2014-07-09
US20110126000A1 (en) 2011-05-26
CN101350060B (zh) 2011-06-01
US8332628B2 (en) 2012-12-11

Similar Documents

Publication Publication Date Title
WO2010009664A1 (zh) 一种适合电子标签的数据安全存取方法
EP2082525B1 (en) Method and apparatus for mutual authentication
US8001584B2 (en) Method for secure device discovery and introduction
US20030200433A1 (en) Method and apparatus for providing peer authentication for an internet key exchange
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
RU2445740C1 (ru) Система и способ упрощенной аутентификации доступа
CN101409619A (zh) 闪存卡及虚拟专用网密钥交换的实现方法
Prakash et al. Authentication protocols and techniques: a survey
WO2020216047A1 (zh) 一种认证信息处理方法、终端和网络设备
Yang et al. An improved security scheme in WMAN based on IEEE standard 802.16
JP5354656B2 (ja) 暗号通信システム、暗号通信方法、送信装置および受信装置
CN114826620B (zh) 一种安全的绑定智能门锁的方法、系统及智能门锁
CN118102290B (zh) 基于ntru公钥加密的抗量子攻击车地认证方法及系统
WO2023042618A1 (ja) 無線通信端末装置、認証及び鍵共有方法、プログラム、認証及び鍵共有システム
Zhang et al. A new authentication and key management scheme of WLAN
CN117201000A (zh) 基于临时密钥协商的海量数据安全通信方法、设备及介质
CN118540056A (zh) 基于密钥中心和口令的公钥认证和密钥协商方法和系统
Xin et al. A security architecture based on user authentication of Bluetooth
CN118802297A (zh) 鉴权处理方法、装置及相关设备
KR20100034461A (ko) 통신 네트워크에서 인증 방법 및 시스템
Kucharzewski et al. Mobile identity management system in heterogeneous wireless networks
Shahnawaz et al. A REVIEW ON VARIOUS AUTHENTICATION TECHNIQUES AND PROTOCOLS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09799979

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2011519016

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 13055296

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2009799979

Country of ref document: EP