WO2011109960A1 - 基于身份的双向认证方法及系统 - Google Patents

基于身份的双向认证方法及系统 Download PDF

Info

Publication number
WO2011109960A1
WO2011109960A1 PCT/CN2010/073384 CN2010073384W WO2011109960A1 WO 2011109960 A1 WO2011109960 A1 WO 2011109960A1 CN 2010073384 W CN2010073384 W CN 2010073384W WO 2011109960 A1 WO2011109960 A1 WO 2011109960A1
Authority
WO
WIPO (PCT)
Prior art keywords
packet
authentication
identity
reader
electronic tag
Prior art date
Application number
PCT/CN2010/073384
Other languages
English (en)
French (fr)
Inventor
庞辽军
曹军
杜志强
黄振海
张国强
王珂
胡亚楠
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011109960A1 publication Critical patent/WO2011109960A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention belongs to the technical field of network security, and in particular relates to an identity-based two-way authentication method and system.
  • RFID Radio Frequency IDentification
  • RFID Radio Frequency IDentification
  • the identity-based public key mechanism can meet the needs of RFID applications.
  • the user's public key is the information generated by the Hash operation of its publicly available identity information ID (IDentification), or sometimes its identity information can be used directly, and the user does not need to manage the public keybook. .
  • the present invention provides a bidirectional authentication between an electronic tag and a reader, and generates a shared session key, saves communication overhead, and further reduces communication and computational complexity.
  • Identity-based RFID two-way authentication method and system The technical solution of the present invention is:
  • the present invention provides an identity-based two-way authentication method, which is special in that: the identity-based two-way authentication method includes the following steps:
  • PFLAG field indicates the category and composition information of the packet
  • N 2 field indicates a random number selected by ID 2 ;
  • MI field indicates the integrity check value
  • the authentication response packet Upon receipt of the electronic tag reader-writer ID 2 transmits an authentication request packet, the authentication response packet to the configuration of the reader ID 2, the authentication response packet comprises PFLAG field, field, N 2 field, and MIC 2 field, wherein :
  • PFLAG field indicating the category and composition information of the packet
  • N 2 field indicating a random number selected by ID 2 , the value of which should be equal to the value of the N 2 field in the authentication request packet;
  • the configuration authentication confirmation packet is sent to the electronic tag, and the authentication confirmation packet includes a PFLAG field, a field, and a MIC 3 field, where:
  • PFLAG field indicating the category and composition information of the packet
  • the MIC 3 field which represents the integrity check key.
  • the above-mentioned identity-based RFID two-way authentication method further includes after step 2):
  • the reader ID 2 After the reader ID 2 receives the authentication response packet sent by the electronic tag, construct the identity authentication request packet and send it to the trusted third party, where the identity authentication request packet includes: PFLAG field, field, ID 2 field, TTP field , ⁇ field and N 2 field, where:
  • PFLAG field indicating the category and composition information of the packet
  • IDi field indicating the identity information of the electronic tag
  • ID 2 field indicating the identity information of the reader
  • TTP field indicating the identity information of the trusted third party TTP
  • N 2 field indicating a random number selected by ID 2 , the value of which should be the same as the value of the N 2 field in the access authentication request packet;
  • the trusted third party TTP After the trusted third party TTP receives the identity authentication request packet sent by the reader ID 2 , constructs the identity authentication response packet and sends the identifier to the reader/writer ID 2 , where the identity authentication response packet includes: a PFLAG field, an N 2 field, RESi field, RES 2 field, and Sig TT p field, where:
  • PFLAG field indicating the category and composition information of the packet
  • N 2 field indicating a random number selected by ID 2 , the value of which should be the same as the value of the ⁇ field in the identity authentication request packet;
  • the Sig TT p field indicates the signature of the TTP on all fields before the field and n ⁇ llIDzllNJITTP.
  • Step 5 After the reader ID 2 receives the identity authentication response packet sent by the trusted third party TTP, the configuration authentication acknowledgement packet is sent to the electronic tag ID.
  • the authentication confirmation packet includes a PFLAG field, a field, a MIC 3 field, and a TTP field. And a RES field, a RES 2 field, and a Sig TTP field, where: a PFLAG field, indicating a category and composition information of the packet;
  • TTP field indicating the identity information of the trusted third party TTP
  • RES 2 field indicating the identity identification result of the ID 2 by the TTP
  • Sig TT p field indicating the signature of the TTP on all fields before the field.
  • the calculation process of MIC 2 in the above step 2) is: key derivation using MKHNJIN2 as a key seed, and deriving a session message integrity check key SIK and a session encryption key SEK; using MKIISIK as a key, PFLAGIIN lN in ⁇ llIDz calculates MIC 2 .
  • the specific implementation manner of the foregoing step 3) is: after the reader ID 2 receives the authentication response packet sent by the electronic tag 1 , first determine whether N 2 is a random number selected by the reader ID 2 , and if not, discard The packet; if yes, the key seed is deduced by the key seed, a session message integrity check key SIK and a session encryption key SEK are derived, and then, the MKIISIK is used to recalculate the MIC 2 for the key pair PFLAGIINJINdin ⁇ llIDz and Comparing with the received MIC 2 value, if not equal, discarding the packet, if equal, determining whether identity authentication is required; if identity authentication is required, first sending an identity authentication request packet to the trusted third party TTP, When the identity authentication is received, the authentication confirmation packet is directly sent to the electronic tag.
  • the calculation process of the MIC 3 in the above step 3) is: Calculate the MIC 3 for the PFLAGHNJI IDJIID2 with the SIK as the key.
  • the specific implementation manner of the foregoing step 4) is: after the reader ID 2 receives the identity authentication response packet sent by the trusted third party TTP, first, it is determined whether N 2 is the random number currently selected by the reader ID 2 , if If not, discard the packet; if yes, verify that the signature Sig TTP of the trusted third party TTP is correct; if not, discard the packet; if correct, construct the authentication confirmation packet to send to the electronic tag IID
  • the Sig TTP field calculation process in the above step 4) is: TTP signatures on all fields before the field and ID ⁇ IDzllNJITTP, which may be a traditional PKI-based signature or an identity-based signature.
  • the specific implementation manner of the foregoing step 5) is: after the electronic tag receives the authentication confirmation packet sent by the reader/writer ID 2 , it first determines whether it is a random number selected by the electronic tag, and if not, discards the packet; Recalculating the MIC 3 with the integrity check key SIK and comparing it with the received MIC 3 value; if not equal, discarding the packet; if equal, the electronic tag completes the session key SIK for the ID 2 verification.
  • an identity-based two-way authentication system which is special in that: the identity-based RFID two-way authentication system includes a reader/writer ID 2 and an electronic tag; the reader/writer ID 2 sends an authentication request packet to the electronic tag and authenticates Confirming the packet; the electronic identity tag receiving the identity-based mutual authentication system from the reader/writer ID 2 further includes a trusted third party TTP, and the trusted third party TTP receives the identity authentication request packet sent from the reader/writer ID 2 And the identity authentication response packet is fed back to the reader ID 2 .
  • the invention solves the problem of access authentication between an electronic tag and a reader/writer in an RFID network: an identity-based public key mechanism does not need to maintain a PKI and manage a digital certificate like a conventional public key; that is, an electronic tag and a reader/writer are realized. Two-way authentication and generation of a shared session key.
  • the invention does not need to transmit a digital certificate in the authentication process, thereby saving communication overhead.
  • the present invention uses a message integrity check MIC instead of a signature operation to further reduce communication and computational complexity.
  • FIG. 1 is a schematic flow chart of an identity-based mutual authentication method provided by the present invention.
  • FIG. 2 is a schematic structural diagram of an identity-based two-way authentication system provided by the present invention.
  • the present invention provides an identity-based two-way authentication method, the method comprising the following steps:
  • the authentication request packet is sent to the electronic tag by the reader/writer (ID 2 ) to activate the authentication process.
  • the packet is as shown in Table 1, and specifically includes:
  • the PFLAG field indicates the category and composition information of the packet.
  • the N 2 field indicates the random number selected by ID 2 .
  • the MI field indicates the integrity check value.
  • the MIC ⁇ calculation process is:
  • the authentication response packet is sent by the electronic tag to the reader/writer (ID 2 ).
  • the packet is as shown in Table 2. Specifically, the packet includes:
  • the PFLAG field indicates the category and composition information of the packet.
  • the N 2 field representing the random number selected by ID 2 , should be equal to the value of the N 2 field in the authentication request packet.
  • the MIC 2 field which represents the integrity check value.
  • the calculation process of MIC 2 is:
  • the ID 2 After the ID 2 receives the authentication response packet sent by ⁇ , it first determines whether N 2 is the random number selected by the reader ID 2 . If not, discard the packet; otherwise, perform key derivation with MKIIN1IIN2 as the key seed, derive a session message integrity check key SIK and a session encryption key SEK, and then use MKIISIK as the key pair PFLAGHN lN n ⁇ lin ⁇ Recalculates MIC 2 and compares it with the received MIC 2 value. If they are not equal, the packet is discarded, otherwise, it is determined whether identity authentication is required. If identity authentication is required, the identity authentication request packet is first sent to the trusted third party (TTP), and after receiving the identity authentication response packet, the authentication acknowledgement packet is sent to the ID ⁇ otherwise, and the authentication confirmation packet is directly configured and sent to the IDi.
  • TTP trusted third party
  • the ID 2 completes the authentication of the pair and the verification of the session key SIK.
  • the identity authentication request packet is optional and is sent by the reader/writer (ID 2 ) to a trusted third party ( ⁇ ).
  • the packet includes its packet format as shown in Table 3.
  • the PFLAG field indicates the category and composition information of the packet.
  • the ID 2 field indicates the identity information of the reader.
  • the TTP field indicates the identity information of the trusted third party TTP.
  • the N 2 field indicating the random number selected by ID 2 , should have the same value as the N 2 field value in the access authentication request packet.
  • the TTP When the TTP receives the identity authentication request packet sent by the ID 2 , it authenticates the identity of the ID ⁇ WD 2 and constructs an identity authentication response packet to be sent to the ID 2 .
  • the identity authentication response packet is optional, and the identity authentication request is grouped into pairs.
  • the packet is sent by the trusted third party (TTP) to the reader/writer (ID 2 ).
  • TTP trusted third party
  • ID 2 the reader/writer
  • the PFLAG field indicates the category and composition information of the packet.
  • the N 2 field representing the random number selected by ID 2 , should have the same value as the N 2 field value in the identity authentication request packet.
  • the RES field indicates the result of the identity authentication by the TTP pair.
  • the RES 2 field indicates the identity authentication result of the ID 2 by the TTP.
  • the Sig TT p field indicates that the TTP signes all fields before the field and n ⁇ llIDzllNJITTP, which may be a traditional PKI-based signature or an identity-based signature.
  • N 2 is the random number currently selected by the reader/writer ID 2 . If not, discard the packet; if yes, verify that the TTP signature Sig TTP is correct. If not correct, discard the packet; otherwise, construct the authentication confirmation packet to send to ID ⁇ 5) authentication confirmation packet
  • the authentication confirmation packet is sent by the reader/writer (ID 2 ) to the electronic tag (IDi), and the packet is as shown in Table 5, and specifically includes:
  • the PFLAG field indicates the category and composition information of the packet.
  • the calculation method is: using SIK as the key,
  • the TTP field indicates the identity information of the trusted third party TTP. This field is optional. Only if ID 2 is selected for the identity authentication process, its value should be the same as the TTP field value in the identity authentication response packet.
  • the RES field indicates the identity authentication result of the TTP pair. This field is optional and should only be needed if ID 2 is selected for the identity authentication process, and its value should be the same as the RESi field value in the identity authentication response packet.
  • the RES 2 field indicates the identity authentication result of the ID 2 by the TTP. This field is optional and should only be needed if ID 2 is selected for the identity authentication process, and its value should be the same as the RES 2 field value in the identity authentication response packet.
  • Sig TTP field which indicates that TTP signs all fields before the field, which can be traditional PKI-based signatures can also be identity-based signatures. This field is optional and should only be needed if ID 2 is selected for the identity authentication process, and its value should be the same as the Sig TTP field value in the identity authentication response packet.
  • the IDi When the IDi receives the authentication confirmation packet sent by the ID 2 , it first determines whether or not the random number selected by the electronic tag. If not, the packet is discarded; otherwise, the MIC 3 is recalculated using the integrity check key SIK and compared to the received MIC 3 value. If they are not equal, the packet is discarded. If they are equal, the verification of the session key SIK of 10 2 is completed.
  • the validity of the ID 2 identity can be determined to make a reasonable choice.
  • ID ⁇ PID 2 completes the mutual authentication and establishes a shared session message integrity check key SIK and session encryption key SEK.
  • System parameters are generated by a trusted third party (here denoted TTP).
  • TTP is responsible for the physical identification of the user entity identity, system parameter generation, and user parameter establishment procedures.
  • TTP first establishes system parameters, including: two-order cyclic group ((3 ⁇ 4,+) and ((3 ⁇ 4, ⁇ ); corpse generators; let e be ( ⁇ and bilinear transformation on G 2 , ie 6> : (3 ⁇ 4 > ⁇ (; 1 ⁇ (3 ⁇ 4; TTP randomly selects the private key s TTP z q * of the trusted third party TTP, and its corresponding public key is ⁇ ⁇ ⁇ ; F : ⁇ o,ir A strong password hash function that maps the user's identity to one of the elements.
  • N ⁇ N 2 - a secondary random number
  • an identity-based mutual authentication method may include the following steps: Step 10) The reader/writer ID 2 sends an authentication request packet to the electronic tag, where the authentication request packet includes a PFLAG field indicating the class and composition information of the packet, and a second random number N 2 and the number selected by the ID 2 An integrity check value Mid;
  • the step of generating the first integrity check value MI by the reader ID 2 includes:
  • Step 20 After receiving the authentication request packet sent by the reader/writer ID 2 , the electronic tag performs identity verification and verification according to the second random number N 2 and the first integrity check value MIC ⁇ the reader/writer ID 2 After passing, the electronic tag construction authentication response packet is sent to the reader/writer ID 2 , wherein the authentication response packet includes a PFLAG field indicating the class and composition information of the packet, and the selected first random number is selected by the ID 2 a second random number N 2 and a second integrity check value MIC 2 ;
  • the electronic tag After receiving the authentication request packet sent by the reader/writer ID 2 , the electronic tag performs identity verification on the reader/writer ID 2 according to the second random number N 2 and the first integrity check value MI.
  • the steps can include:
  • the step of generating the second integrity check value MIC 2 by the electronic tag 1 includes:
  • Tag 101 is attached to an attachment 1 ⁇ 2 as a seed key derivation key to derive a session key SIK message integrity check and encrypt a session key SEK; MKIISIK to as a key to calculate PFLAGIINillNzlin ⁇ llIDz MIC 2 .
  • Step 30 The reader/writer ID 2 performs identity verification on the electronic tag 10 according to the first random number N 1 and the second random number N 2 and the second integrity check value MIC 2 , and after the verification is passed, constructs an authentication confirmation.
  • the packet is sent to the electronic tag ⁇ to complete the two-way identity authentication.
  • the reader/writer ID 2 is based on the first random number N l and the second random number N 2 and the second end After the reader ID 2 receives the authentication response packet sent by the electronic tag, it first determines whether the second random number ⁇ 2 is the random number selected by the reader ID 2 , and if not, discards the packet; if yes, thinks
  • the key seed performs key derivation, and derives a session message integrity check key SIK and a session encryption key SEK;
  • MKIISIK is used to recalculate the MIC 2 for the key pair PFLAGIINJINdin ⁇ lin ⁇ and compare with the received MIC 2 value. If not, the packet is discarded, and the verification fails; if they are equal, the verification passes.
  • the foregoing authentication confirmation packet may include: a first random number ⁇ and a third integrity check value MIC 3 ; wherein, the step of generating the third integrity check value MIC 3 by the reader/writer ID 2 includes: using a SIK as a key, Calculating MIC 3 for PFLAGIINJI IDJIID2; at this time, step 40) may also be included, as follows:
  • the method further includes the step 5): the electronic tag first determines whether the first random number is a random number selected by the electronic tag, and if not, discards the packet If yes, recalculate the MIC 3 with the integrity check key SIK and compare it with the received MIC 3 value; if not equal, discard the packet; if equal, the electronic tag ID! The verification of the session key SIK of ID 2 is completed.
  • the reader ID 2 receives the authentication response packet, and the reader/writer ID 2 performs the electronic tag according to the first random number N 1 the second random number N 2 and the second integrity check value MIC 2
  • the method may further include:
  • Step 50 The reader ID 2 constructs the identity authentication request packet and sends the identifier to the trusted third party TTP.
  • the identity authentication request packet includes: a PFLAG field indicating the category and composition information of the packet, and the identity information of the electronic tag ⁇ , read/write Identity information ID 2 of the device, identity information TTP of the trusted third party TTP, a second random number N 2 selected by the reader ID 2 from the first random number selected by the electronic tag; and step 60) reader ID 2 receiving from a trusted Third Party TTP identity authentication response packet, the authentication response packet comprises: indicating the type of the packet information fields and PFLAG, selected by the ID reader 2, a second random number v 2, by a trusted the identity of the third party TTP electronic tag authentication result RES, by a trusted third party TTP identity of reader identification ID 2 result RES 2, and signature Sig TTP!;
  • the reader ID 2 first determines whether the second random number N 2 is a random number selected by the reader ID 2 , and if not, discards the packet, and ends;
  • the above signature Sig TTP is a TTP pair second random number N 2 , an electronic tag ID ⁇ identity identification result
  • the authentication confirmation packet comprises: indicating the type of the packet information fields and PFLAG, the identity of the first random number of the third integrity check value MIC 3, a trusted third party TTP by the trusted third party TTP electronic tag ID ⁇ ⁇ authentication result from the trusted third party TTP RES ⁇ authentication result reader for ID 2 of RES 2, and a signature Sig TTP;
  • the foregoing step 40) may be: the electronic tag first determines whether the first random number is a random number selected by the electronic tag, and if not, discards the packet; if yes, recalculates the MIC by using the integrity check key SIK 3 and compare with the received MIC 3 value; if not equal, discard the packet; if equal, determine the validity of the ID 2 identity according to the TTP, RES!, RES 2 and Sig TT p fields, if invalid The packet is discarded, and if valid, the ID ⁇ PID 2 completes the mutual authentication, and
  • the present invention provides an identity-based two-way authentication method, and also provides an identity-based two-way authentication system, the system including a reader ID 2 and an electronic tag ID reader ID 2 transmitting an authentication request packet to an electronic tag And an authentication confirmation packet; the electronic tag receives the authentication request packet from the reader/writer ID 2 and sends an authentication response packet to the reader/writer ID 2 .
  • the system also includes a trusted third party TTP that receives the identity authentication request packet sent from the reader/writer ID 2 and makes an identity authentication response packet feedback to the reader/writer ID 2 .
  • the embodiment of the present invention provides an identity-based two-way authentication system, as shown in FIG. 2:
  • the reader ID 2 201 is configured to send an authentication request packet to the electronic tag, where the authentication request packet includes a PFLAG field indicating a category and composition information of the packet, and the first selected by the ID 2 Two random numbers N 2 and a first integrity check value Mid; receiving the authentication response packet from the electronic tag ID, according to the first random number in the authentication response packet, the second random number N 2 and the second integrity
  • the verification MIC 2 authenticates the electronic tag, and after the verification is passed, constructs an authentication confirmation packet and sends the electronic tag ID to complete the two-way identity authentication;
  • Electronic tag ID 02 after receiving the reader-writer ID 2 transmits an authentication request packet, according to the second random number N 2, and a first integrity check value MIC ⁇ ID 2 of the reader to authenticate After the verification is passed, the electronic tag construction authentication response packet is sent to the reader/writer ID 2 , wherein the authentication response packet includes a PFLAG field indicating the class and composition information of the packet, and the selected first random number is determined by the ID 2 The selected second random number N 2 and the second integrity check value MIC 2 .
  • the authentication confirmation packet includes: a PFLAG field indicating a category and composition information of the packet, a first random number ⁇ and a third integrity check value MIC 3 ; wherein the electronic tag generates a third integrity check value MIC
  • the step of 3 includes: deriving a key for the key seed to derive a session message integrity check key SIK; calculating the MIC 3 for the PFLAGNNJI ⁇ with the SIK as the key; the electronic tag ID 02 is also used
  • After receiving the authentication confirmation packet sent by the reader ID 2 first determining whether the first random number is a random number selected by the electronic tag, and if not, discarding the packet; if yes, using the integrity check key
  • the SIK recalculates the MIC 3 and compares it with the received MIC 3 value; if not equal, discards the packet; if equal, the electronic tag completes verification of the ID 2 session key SIK.
  • the reader ID 2 201 is further configured to: after receiving the authentication response packet, the ID 2 performs the electronic tag according to the first random number second random number N 2 and the second integrity check value MIC 2 After the authentication is passed, before the authentication confirmation packet is constructed, the reader ID 2 constructs the identity authentication request packet to be sent to the trusted third party TTP203, where the identity authentication request packet includes: a PFLAG field indicating the category and composition information of the packet, identity identity information ID ID of the electronic tag reader 2, the TTP trusted third party identity information, selected by the electronic tag reader by a first random number ID 2 selected second random number N 2; receiving TTP203 trusted third party identity authentication response packet, the authentication response packet comprises: indicating the type of the packet information fields and PFLAG, the random number by the second reader-writer ID 2 selected ⁇ 2, by a trusted third party TTP identification of electronic tags
  • the RES is authenticated by the trusted third party TTP against the reader ID 2 result RES 2 , and the signature Sig TTP .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

基于身份的双向认证方法及系统 本申请要求于 2010年 3月 12日提交中国专利局、 申请号为 201010123250.6、 发明名称为"基于身份的双向认证方法及系统"的中国专利申请的优先权,其全 部内容通过引用结合在本申请中。
技术领域
本发明属网络安全技术领域,尤其涉及一种基于身份的双向认证方法及系 统。
背景技术
对于无线网络来说,如无线局域网或无线城域网等, 其安全问题远比有线 以太网严重的多。 射频识别标签( RFID , Radio Frequency IDentification )同样 面临安全问题, 在进行安全通信之前, 必须有效地解决 RFID系统中读写器和 电子标签之间的安全认证问题。 由于在认证过程中需要管理数字证书,从而导致系统具有过大的通信量和管理 负载, 不适合 RFID领域。 而基于身份的公钥机制能够满足 RFID应用需求。 在 基于身份的公钥机制中, 用户的公钥就是由其可公开的身份信息 ID ( IDentification )经 Hash运算生成的信息, 或者, 有时也可以直接使用其身份 信息, 用户不需要管理公钥簿。 在认证过程中, 也不再需要像传统公钥系统那 样进行证书的传递和验证,只需要知道各参与者的身份信息和一些系统参数即 可。 现有的一些基于身份的双向认证方案由于考虑"身份遗漏"等攻击, 协议分 组信息量较大, 对于某些带宽较低的 RFID系统不合适。 基于身份的密码体制, 在不降低安全性的前提下,降低系统通信量的安全协议是本发明所要解决的技 术问题。
发明内容
为了解决背景技术中存在的上述技术问题,本发明提供了一种能实现电子 标签与读写器之间的双向认证并产生共享的会话密钥、节约通信开销以及进一 步降低通信和计算复杂度的基于身份的 RFID双向认证方法及系统。 本发明的技术解决方案是: 本发明提供了一种基于身份的双向认证方法, 其特殊之处在于: 所述基于身份的双向认证方法包括以下步骤:
1 ) 由读写器 ID2向电子标签 发送认证请求分组, 该分组包括: PFLAG 字段、 N2字段以及 MI 字段, 其中:
PFLAG字段: 表示该分组的类别及组成信息;
N2字段: 表示由 ID2选取的随机数;
MI 字段: 表示完整性校验值;
2 ) 当电子标签 收到读写器 ID2发送的认证请求分组后, 构造认证响应 分组发送给读写器 ID2, 该认证响应分组包括 PFLAG字段、 字段、 N2字段以 及 MIC2字段, 其中:
PFLAG字段, 表示该分组的类别及组成信息;
字段, 表示由 10选取的随机数;
N2字段, 表示由 ID2选取的随机数, 其值应与认证请求分组中的 N2字段值 相等;
MIC2字段, 表示完整性校验值;
5 ) 当读写器 ID2收到电子标签 发送的认证响应分组后, 构造认证确认 分组发送给电子标签 , 该认证确认分组包括 PFLAG字段、 字段以及 MIC3 字段, 其中:
PFLAG字段, 表示该分组的类别及组成信息;
字段, 表示由 选取的随机数, 其值应与认证响应分组中的^字段值 相等;
MIC3字段, 表示完整性校验密钥。
上所述基于身份的 RFID双向认证方法在步骤 2 )之后还包括:
3 ) 当读写器 ID2收到电子标签 发送的认证响应分组后, 构造身份鉴别 请求分组发送给可信第三方 ΤΤΡ,该身份鉴别请求分组包括: PFLAG字段、 字段、 ID2字段、 TTP字段、 ^字段以及 N2字段, 其中:
PFLAG字段, 表示该分组的类别及组成信息; IDi字段, 表示电子标签的身份信息;
ID2字段, 表示读写器的身份信息;
TTP字段, 表示可信第三方 TTP的身份信息;
字段, 表示由 101选取的随机数, 其值应与接入认证响应分组中的 ^字 段值相同;
N2字段, 表示由 ID2选取的随机数, 其值应与接入认证请求分组中的 N2字 段值相同;
4 ) 当可信第三方 TTP收到读写器 ID2发送的身份鉴别请求分组后, 构造身 份鉴别响应分组发送给读写器 ID2, 该身份鉴别响应分组包括: PFLAG字段、 N2字段、 RESi字段、 RES2字段以及 SigTTp字段, 其中:
PFLAG字段, 表示该分组的类别及组成信息;
N2字段, 表示由 ID2选取的随机数, 其值应与身份鉴别请求分组中的 ^字 段值相同;
RES字段, 表示由 TTP对 的身份鉴别结果;
RES2字段, 表示由 TTP对 ID2的身份鉴别结果;
SigTTp字段,表示 TTP对该字段之前所有字段以及 n^llIDzllNJITTP进行的签 名。
上述步骤 5 ) 当读写器 ID2收到可信第三方 TTP发送的身份鉴别响应分组 后,构造认证确认分组发送给电子标签 ID 该认证确认分组包括 PFLAG字段、 字段、 MIC3字段、 TTP字段、 RES字段、 RES2字段以及 SigTTP字段, 其中: PFLAG字段, 表示该分组的类别及组成信息;
字段, 表示由 选取的随机数, 其值应与认证响应分组中的^字段值 相等;
MIC3字段, 表示完整性校验密钥;
TTP字段, 表示可信第三方 TTP的身份信息;
RES字段, 表示由 TTP对 的身份鉴别结果;
RES2字段, 表示由 TTP对 ID2的身份鉴别结果; SigTTp字段, 表示 TTP对该字段之前所有字段进行的签名。
上述步骤 1 )中 MIC^々计算过程为: 利用读写器的私钥&和 的身份计算 MK=e(JF(ID1), S2)= e(Q S2); 以 MK为密钥, 对 PFLAGIIN in^llIDz计算 ΜΙ(^。
上述步骤 2 ) 的具体实现方式是: 当电子标签 收到读写器 ID2发送的认 证请求分组后, 首先利用电子标签的私钥 和 ID2的身份计算 MK=£ F(ID2), S1)=e(Q2, S^== e(Q S2) ; 然后以 MK为密钥重新对 PFLAGHNzllIDJIIDz计算 Mid , 并与认证及请求分组中的 MI 比较, 如果不相等, 丟弃该分组; 如果 相等, 构造认证响应分组发送给读写器 ID2
上述步骤 2 ) 中 MIC2的计算过程为: 以 MKHNJIN2为密钥种子进行密钥推 导, 导出一个会话消息完整性校验密钥 SIK和一个会话加密密钥 SEK; 以 MKIISIK为密钥, 对 PFLAGIIN lN in^llIDz计算 MIC2
上述步骤 3 ) 的具体实现方式是: 当读写器 ID2收到电子标签 1发送的认 证响应分组后, 首先判断 N2是否是读写器 ID2选取的随机数, 如果不是, 则丟 弃该分组; 如果是, 以 为密钥种子进行密钥推导, 导出一个会话消 息完整性校验密钥 SIK和一个会话加密密钥 SEK, 接着, 利用 MKIISIK为密钥 对 PFLAGIINJINdin^llIDz重新计算 MIC2并与接收到的 MIC2值进行比较,如果不 相等, 则丟弃该分组, 如果相等, 判断是否需要进行身份鉴别; 如果需要进行 身份鉴别, 则先向可信第三方 TTP发送身份鉴别请求分组, 等收到身份鉴别响 直接构造认证确认分组发送给电子标签 。
上述步骤 3 ) 中 MIC3的计算过程为: 以 SIK为密钥, 对 PFLAGHNJI IDJIID2 计算 MIC3
上述步骤 4 ) 的具体实现方式是: 当读写器 ID2收到可信第三方 TTP发送的 身份鉴别响应分组后, 首先, 判断 N2是否是读写器 ID2当前选取的随机数, 如 果不是, 则丟弃该分组; 如果是, 验证可信第三方 TTP的签名 SigTTP是否正确; 如果不正确, 则丟弃该分组; 如果正确, 构造认证确认分组发送给电子标签 IID 上述步骤 4 ) 中 SigTTP字段计算过程为: TTP对该字段之前所有字段以及 ID^IDzllNJITTP进行的签名, 可以是传统的基于 PKI的签名, 也可以是基于身 份的签名。
上述步骤 5 ) 的具体实现方式是: 当电子标签 收到读写器 ID2发送的认 证确认分组后, 首先判断^是否是电子标签选取的随机数, 如果不是, 则丟弃 该分组; 如果是, 利用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3 值进行比较; 如果不相等, 则丟弃该分组; 如果相等, 则电子标签 完成对 ID2的会话密钥 SIK的验证。
一种基于身份的双向认证系统, 其特殊之处在于: 所述基于身份的 RFID 双向认证系统包括读写器 ID2以及电子标签 ; 所述读写器 ID2向电子标签 发送认证请求分组以及认证确认分组; 所述电子标签 接收来自读写器 ID2的 上述基于身份的双向认证系统还包括可信第三方 TTP, 所述可信第三方 TTP接收来自读写器 ID2发送的身份鉴别请求分组以及做出身份鉴别响应分组 反馈于读写器 ID2
本发明的优点是:
1、 能实现电子标签与读写器之间的双向认证并产生共享的回话密钥。 本 发明解决 RFID网络中电子标签与读写器之间的接入认证问题: 基于身份的公 钥机制, 不需要像传统公钥那样维护 PKI和管理数字证书; 即实现电子标签与 读写器之间的双向认证, 并产生共享的会话密钥。
2、 节约通信开销。 本发明在认证过程中无须传送数字证书, 节约通信开 销。
3、 进一步降低通信和计算复杂度。 本发明使用消息完整性校验 MIC代替 签名操作, 进一步降低通信和计算复杂度。
附图说明
为了更清楚地说明本发明实施例中的技术方案, 下面将对实施例中所需要 使用的附图作筒单地介绍,显而易见地, 下面描述中的附图仅仅是本发明的一 些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还 可以根据这些附图获得其他的附图。
图 1为本发明所提供的基于身份的双向认证方法的流程示意图;
图 2为本发明所提供的基于身份的双向认证系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清 楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是 全部的实施例。基于本发明中的实施例, 本领域普通技术人员在没有作出创造 性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
参见图 1 , 本发明提供了一种基于身份的双向认证方法, 该方法包含以下 步骤:
1 )认证请求分组:
认证请求分组由读写器(ID2 )发送给电子标签 以激活认证过程, 该分组如表 1所示, 具体包括:
PFLAG
Figure imgf000008_0001
MIC 表 1 其中:
PFLAG字段, 表示该分组的类别及组成信息。
N2字段, 表示由 ID2选取的随机数。
MI 字段, 表示完整性校验值。 MIC^々计算过程为:
a )利用读写器 ID2的私钥&和 的身份计算 MK aD , S2)= e(Q S2); b ) 以 MK为密钥, 对 PFLAGIIN2IIIDJIID2计算 ΜΙ(^。
在设备 收到了 ID2发送的认证请求分组后, 首先利用电子标签的私钥 和 ID2的身份计算 MK=e(F(ID2), S^= e(Q2, S^== e(Q S2); 然后以 MK为密钥重 新对 PFLAGIIN2IIIDJIID2计算 Mid , 并与认证及请求分组中的 MI 比较。 如果 不相等, 丟弃该分组; 否则, 构造认证响应分组发送给 ID2。 这时 完成对 ID2的身份验证。
2 )认证响应分组:
认证响应分组由电子标签 发送给读写器(ID2 ), 该分组如表 2所 示, 具体包括:
Figure imgf000009_0001
表 2
其中:
PFLAG字段, 表示该分组的类别及组成信息。
字段, 表示由 10选取的随机数。
N2字段, 表示由 ID2选取的随机数, 其值应与认证请求分组中的 N2字段值 相等。
MIC2字段, 表示完整性校验值。 MIC2的计算过程为:
a ) 以 MKIIN1IIN2为密钥种子进行密钥推导, 导出一个会话消息完整性校 验密钥 SIK和一个会话加密密钥 SEK;
b ) 以 MKIISIK为密钥, 对 PFLAGnNJINzllH^IIIDz计算 MIC2
当 ID2收到:^^发送的认证响应分组后, 首先判断 N2是否是读写器 ID2选取 的随机数。 如果不是, 则丟弃该分组; 否则, 以 MKIIN1IIN2为密钥种子进行密 钥推导, 导出一个会话消息完整性校验密钥 SIK和一个会话加密密钥 SEK, 接 着, 利用 MKIISIK为密钥对 PFLAGHN lN n^lin^重新计算 MIC2并与接收到的 MIC2值进行比较。 如果不相等, 则丟弃该分组, 否则, 判断是否需要进行身 份鉴别。 如果需要进行身份鉴别, 则先向可信第三方(TTP )发送身份鉴别请 求分组, 等收到身份鉴别响应分组后再构造认证确认分组发送给 ID^ 否则, 直接构造认证确认分组发送给 IDi。
这时 ID2完成对 的身份验证和对会话密钥 SIK的验证。
3 ) 身份鉴别请求分组
身份鉴别请求分组是可选的, 由读写器(ID2 )发送给可信第三方(ΤΤΡ ), 该分组包括其分组格式如表 3所示。
Figure imgf000010_0001
表 3 其中:
PFLAG字段, 表示该分组的类别及组成信息。
字段, 表示电子标签的身份信息。
ID2字段, 表示读写器的身份信息。
TTP字段, 表示可信第三方 TTP的身份信息。
字段, 表示由 101选取的随机数, 其值应与接入认证响应分组中的 ^字 段值相同。
N2字段, 表示由 ID2选取的随机数, 其值应与接入认证请求分组中的 N2字 段值相同。
当 TTP收到 ID2发送的身份鉴别请求分组后, 对 ID^WD2的身份进行验证, 并构造身份鉴别响应分组发送给 ID2
4 ) 身份鉴别响应分组
身份鉴别响应分组是可选的, 和身份鉴别请求分组成对出现。
该分组由可信第三方 (TTP )发送给读写器 (ID2 ), 该分组如表 4所示, 具体包括:
Figure imgf000010_0002
表 4
其中:
PFLAG字段, 表示该分组的类别及组成信息。
N2字段, 表示由 ID2选取的随机数, 其值应与身份鉴别请求分组中的 N2字 段值相同。
RES字段, 表示由 TTP对 的身份鉴别结果。
RES2字段, 表示由 TTP对 ID2的身份鉴别结果。 SigTTp字段,表示 TTP对该字段之前所有字段以及 n^llIDzllNJITTP进行的签 名, 可以是传统的基于 PKI的签名, 也可以是基于身份的签名。
当 ID2收到 TTP发送的身份鉴别响应分组后,首先,判断 N2是否是读写器 ID2 当前选取的随机数。 如果不是, 则丟弃该分组; 如果是, 验证 TTP的签名 SigTTP 是否正确。 如果不正确, 则丟弃该分组; 否则, 构造认证确认分组发送给 ID^ 5 )认证确认分组
认证确认分组由读写器( ID2 )发送给电子标签( IDi ), 该分组如表 5所示, 具体包括:
Figure imgf000011_0003
Figure imgf000011_0001
其中:
PFLAG字段, 表示该分组的类别及组成信息。
字段, 表示由 选取的随机数, 其值应与认证响应分组中的^字段值 相等。
MIC , 表示完整性校验密钥为。 计算方法为: 以 SIK为密钥, 对
Figure imgf000011_0002
TTP字段, 表示可信第三方 TTP的身份信息。 该字段是可选的。 仅当 ID2 选择进行了身份鉴别过程的情况下需要, 其值应与身份鉴别响应分组中的 TTP 字段值相同。
RES字段, 表示由 TTP对 的身份鉴别结果。 该字段是可选的, 仅当 ID2 选择进行了身份鉴别过程的情况下需要, 其值应与身份鉴别响应分组中的 RESi字段值相同。
RES2字段, 表示由 TTP对 ID2的身份鉴别结果。 该字段是可选的, 仅当 ID2 选择进行了身份鉴别过程的情况下需要, 其值应与身份鉴别响应分组中的 RES2字段值相同。
SigTTP字段, 表示 TTP对该字段之前所有字段进行的签名, 可以是传统的 基于 PKI的签名, 也可以是基于身份的签名。 该字段是可选的, 仅当 ID2选择进 行了身份鉴别过程的情况下需要, 其值应与身份鉴别响应分组中的 SigTTP字段 值相同。
当 IDi收到 ID2发送的认证确认分组后, 首先判断 ^是否电子标签选取的随 机数。如果不是,则丟弃该分组;否则,利用完整性校验密钥 SIK重新计算 MIC3 并与接收到的 MIC3值进行比较。 如果不相等, 则丟弃该分组。 如果相等, 说 明 完成对 102的会话密钥 SIK的验证。
如果接入认证响应分组后面还跟有 TTP、 RES! , RES2和 SigTTp字段, 则 可以判断 ID2身份的有效性, 以便做出合理选择。
至此, ID^PID2完成双向认证,并建立共享的会话消息完整性校验密钥 SIK 和会话加密密钥 SEK。
系统参数: 系统参数由可信第三方 (这里记为 TTP )生成。 TTP负责用户 实体身份的物理鉴别、 系统参数生成以及用户参数建立过程。 TTP首先建立系 统参数, 包括: 两个 阶的循环群 ((¾,+)和 ((¾,·); 尸为 的生成元; 令 e为 (^和 G2上的双线性变换, 即 6> :(¾ ><(;1→(¾; TTP随机选取可信第三方 TTP的私钥 sTTP zq* , 其对应公钥为 ^^ ^^ ^^ ; F : {o,ir 表示一个强密码杂凑函数, 把用户的身份映射到 中一个元素。
需要说明的是, 上述将循环群 和 ((¾,·)筒写为 (^和(¾。
对于每一个设备 , 设 ID为其身份, 令 ^= (Π¾为其公钥, 则其私钥为 St― STTFQi G Gx
名词解释:
Figure imgf000012_0001
分别表示电子标签和读写器的身份;
N^ N2: —次性随机数;
MIC: 完整性校险码;
II: 表示链接操作。
综上,本发明实施例提供的一种基于身份的双向认证方法,可以包括以下 步骤: 步骤 10 )读写器 ID2向电子标签 发送认证请求分组, 其中, 所述认证请 求分组中包括表示该分组的类别及组成信息的 PFLAG字段, 由 ID2选取的第二 随机数 N2以及第一完整性校验值 Mid;
其中, 读写器 ID2生成第一完整性校验值 MI 的步骤包括:
利用读写器 ID2的私钥&和 的身份计算 MK^ ID , S2)= e(Q S2);
以 MK为密钥, 对 PFLAGIIN2IIIDJIID2计算 MIC^
步骤 20 )电子标签 收到读写器 ID2发送的认证请求分组后, 根据所述第 二随机数 N2以及第一完整性校验值 MIC †所述读写器 ID2进行身份验证, 验证 通过后, 电子标签 构造认证响应分组发送给读写器 ID2, 其中, 所述认证响 应分组包括表示该分组的类别及组成信息的 PFLAG字段, 由 选取的第一随 机数 , 由 ID2选取的第二随机数 N2以及第二完整性校验值 MIC2;
其中, 所述电子标签 收到读写器 ID2发送的认证请求分组后, 根据所述 第二随机数 N2以及第一完整性校验值 MI 对所述读写器 ID2进行身份验证的 步骤可以包括:
电子标签 利用自身的私钥 和读写器 ID2的身份计算 MK=e(F(ID2),
S1)=e(Q2, S^eiQ S2) ; 然后以 MK为密钥重新对 PFLAGHN IIDJIIDz计算 Mid , 并与认证及请求分组中的 MI 比较, 如果不相等, 则丟弃该分组, 验 证未通过; 如果相等, 则验证通过。
其中, 电子标签 1生成第二完整性校验值 MIC2的步骤包括:
电子标签101以^1 附12为密钥种子进行密钥推导,导出一个会话消息完 整性校验密钥 SIK和一个会话加密密钥 SEK ; 以 MKIISIK为密钥, 对 PFLAGIINillNzlin^llIDz计算 MIC2
步骤 30 )读写器 ID2根据所述第一随机数 Nl 第二随机数 N2以及第二完整 性校验值 MIC2对所述电子标签 10进行身份验证, 验证通过后, 构造认证确认 分组发送给电子标签 Π^ , 完成双向身份认证。
其中, 所述读写器 ID2根据所述第一随机数 Nl 第二随机数 N2以及第二完 当读写器 ID2收到电子标签 发送的认证响应分组后, 首先判断第二随机 数 Ν2是否是读写器 ID2选取的随机数, 如果不是, 则丟弃该分组; 如果是, 以 为密钥种子进行密钥推导, 导出一个会话消息完整性校验密钥 SIK 和一个会话加密密钥 SEK;
接着, 利用 MKIISIK为密钥对 PFLAGIINJINdin^lin^重新计算 MIC2并与接 收到的 MIC2值进行比较, 如果不相等, 则丟弃该分组, 验证未通过; 如果相 等, 则验证通过。
上述认证确认分组可以包括: 第一随机数 ^以及第三完整性校验值 MIC3; 其中, 读写器 ID2生成第三完整性校验值 MIC3的步骤包括: 以 SIK为密钥, 对 PFLAGIINJI IDJIID2计算 MIC3; 此时, 还可以包括步骤 40 ), 具体如下:
当电子标签 收到读写器 ID2发送的认证确认分组后, 所述方法还包括步 骤 5 ) : 电子标签 首先判断第一随机数 是否电子标签选取的随机数, 如果 不是, 则丟弃该分组; 如果是, 利用完整性校验密钥 SIK重新计算 MIC3并与接 收到的 MIC3值进行比较; 如果不相等, 则丟弃该分组; 如果相等, 则电子标 签 ID!完成对 ID2的会话密钥 SIK的验证。
此外,在读写器 ID2收到认证响应分组,读写器 ID2根据所述第一随机数 Nl 第二随机数 N2以及第二完整性校验值 MIC2对所述电子标签 进行身份验证, 验证通过后, 构造认证确认分组之前, 即在步骤 30 )之后, 步骤 40 )之前还可 以包括:
步骤 50 )读写器 ID2构造身份鉴别请求分组发送给可信第三方 TTP, 该身 份鉴别请求分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 电子标 签的身份信息 Π^ , 读写器的身份信息 ID2, 可信第三方 TTP的身份信息 TTP, 由电子标签 选取的第一随机数 由读写器 ID2选取的第二随机数 N2; 和 步骤 60 )读写器 ID2接收来自可信第三方 TTP的身份鉴别响应分组, 该身 份鉴别响应分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 由读写 器 ID2选取的第二随机数 Ν2 , 由可信第三方 TTP对电子标签 的身份鉴别结果 RES! , 由可信第三方 TTP对读写器 ID2的身份鉴别结果 RES2, 以及签名 SigTTP; 读写器 ID2首先判断第二随机数 N2是否是读写器 ID2选取的随机数,如果不 是, 则丟弃该分组, 结束; 如果是, 验证可信第三方 TTP的签名 SigTTP是否正 确; 如果不正确, 则丟弃该分组, 结束; 如果正确, 再构造认证确认分组发送 给电子标签 ID^
上述签名 SigTTP 为 TTP对第二随机数 N2 , 电子标签 ID^々身份鉴别结果
RESi ,读写器 ID2的身份鉴别结果 RES2以及 n^llIDdlN lTTP进行的签名, 其中, 所述签名是传统的基于 PKI的签名, 或是基于身份的签名。
如果所述认证确认分组包括: 表示该分组的类别及组成信息的 PFLAG字 段, 第一随机数 第三完整性校验值 MIC3, 可信第三方 TTP的身份, 由可信 第三方 TTP对电子标签 ID^々身份鉴别结果 RES^ 由可信第三方 TTP对读写器 ID2的身份鉴别结果 RES2, 以及签名 SigTTP; 此时, 当电子标签 收到读写器 ID2发送的认证确认分组后, 上述步骤 40 )可以为: 电子标签 首先判断第一 随机数 ^是否电子标签选取的随机数, 如果不是, 则丟弃该分组; 如果是, 利 用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3值进行比较;如果不相 等, 则丟弃该分组; 如果相等, 则根据 TTP、 RES! , RES2和 SigTTp字段, 判断 ID2身份的有效性, 若无效, 则丟弃该分组, 若有效, 则 ID^PID2完成双向认 证, 并建立共享的会话消息完整性校验密钥 SIK和会话加密密钥 SEK。
本发明在提供一种基于身份的双向认证方法的同时还提供了一种基于身 份的双向认证系统, 该系统包括读写器 ID2以及电子标签 ID 读写器 ID2向电 子标签 发送认证请求分组以及认证确认分组; 电子标签 接收来自读写器 ID2的认证请求分组后做出认证响应分组发送给读写器 ID2。 除此之外, 该系统 还包括可信第三方 TTP,可信第三方 TTP接收来自读写器 ID2发送的身份鉴别请 求分组以及做出身份鉴别响应分组反馈于读写器 ID2
综上, 本发明实施例提供一种基于身份的双向认证系统, 如图 2所示: 具 体包括:
读写器 ID2201 , 用于向电子标签 发送认证请求分组, 其中, 所述认证 请求分组中包括表示该分组的类别及组成信息的 PFLAG字段, 由 ID2选取的第 二随机数 N2以及第一完整性校验值 Mid; 接收来自电子标签 ID^々认证响应分 组,根据所述认证响应分组中的第一随机数 第二随机数 N2以及第二完整性 校验值 MIC2对所述电子标签 进行身份验证, 验证通过后, 构造认证确认分 组发送给电子标签 ID 完成双向身份认证;
电子标签 ID 02, 用于收到读写器 ID2发送的认证请求分组后, 根据所述 第二随机数 N2以及第一完整性校验值 MIC †所述读写器 ID2进行身份验证, 验 证通过后, 电子标签 构造认证响应分组发送给读写器 ID2, 其中, 所述认证 响应分组包括表示该分组的类别及组成信息的 PFLAG字段, 由 选取的第一 随机数 , 由 ID2选取的第二随机数 N2以及第二完整性校验值 MIC2
其中, 所述认证确认分组包括: 表示该分组的类别及组成信息的 PFLAG 字段, 第一随机数 ^以及第三完整性校验值 MIC3; 其中, 电子标签 生成第 三完整性校验值 MIC3的步骤包括: 以 为密钥种子进行密钥推导, 导 出一个会话消息完整性校验密钥 SIK; 以 SIK为密钥, 对 PFLAGNNJI Π^ΙΙΠ^计 算 MIC3; 所述电子标签 ID 02还用于, 收到读写器 ID2发送的认证确认分组后, 首先判断第一随机数 ^是否电子标签选取的随机数,如果不是,则丟弃该分组; 如果是, 利用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3值进行比 较; 如果不相等, 则丟弃该分组; 如果相等, 则电子标签 完成对 ID2的会话 密钥 SIK的验证。
所述读写器 ID2201还用于, 在收到认证响应分组, ID2根据所述第一随机 数 第二随机数 N2以及第二完整性校验值 MIC2对所述电子标签 进行身份 验证, 验证通过后, 构造认证确认分组之前, 读写器 ID2构造身份鉴别请求分 组发送给可信第三方 TTP203 , 该身份鉴别请求分组包括: 表示该分组的类别 及组成信息的 PFLAG字段, 电子标签的身份信息 ID 读写器的身份信息 ID2, 可信第三方的身份信息 TTP,由电子标签 选取的第一随机数 由读写器 ID2 选取的第二随机数 N2; 接收来自可信第三方 TTP203的身份鉴别响应分组, 该 身份鉴别响应分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 由读 写器 ID2选取的第二随机数 Ν2 , 由可信第三方 TTP对电子标签 的身份鉴别结 果 RES 由可信第三方 TTP对读写器 ID2的身份鉴别结果 RES2,以及签名 SigTTP。 需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将 一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些 实体或操作之间存在任何这种实际的关系或者顺序。 而且, 术语"包括"、 "包 含"或者其任何其他变体意在涵盖非排他性的包含, 从而使得包括一系列要素 的过程、 方法、 物品或者设备不仅包括那些要素, 而且还包括没有明确列出的 其他要素, 或者是还包括为这种过程、 方法、 物品或者设备所固有的要素。 在 没有更多限制的情况下, 由语句 "包括一个…… "限定的要素, 并不排除在包括 所述要素的过程、 方法、 物品或者设备中还存在另外的相同要素。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步 骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可 读取存储介质中, 这里所称得的存储介质, 如: ROM/RAM、 磁碟、 光盘等。
以上所述仅为本发明的较佳实施例而已, 并非用于限定本发明的保护范 围。 凡在本发明的精神和原则之内所作的任何修改、 等同替换、 改进等, 均包 含在本发明的保护范围内。

Claims

权 利 要 求
1、 一种基于身份的双向认证方法, 其特征在于: 所述基于身份的双向认 证方法包括以下步骤:
读写器 ID2向电子标签 发送认证请求分组, 其中, 所述认证请求分组中 包括表示该分组的类别及组成信息的 PFLAG字段, 由 ID2选取的第二随机数 Ν2 以及第一完整性校验值 Mid;
电子标签 收到读写器 ID2发送的认证请求分组后,根据所述第二随机数 N2以及第一完整性校验值 MIC †所述读写器 ID2进行身份验证, 验证通过后, 电子标签 构造认证响应分组发送给读写器 ID2, 其中, 所述认证响应分组包 括表示该分组的类别及组成信息的 PFLAG字段, 由 选取的第一随机数 Nl 由 ID2选取的第二随机数 N2以及第二完整性校验值 MIC2;
读写器 ID2根据所述第一随机数 , 第二随机数 N2以及第二完整性校验值 MIC2对所述电子标签 101进行身份验证, 验证通过后, 构造认证确认分组发送 给电子标签 ID 完成双向身份认证。
2、根据权利要求 1所述的基于身份的双向认证方法, 其特征在于: 读写器
ID2生成第一完整性校验值 MIC^々步骤包括:
利用读写器 ID2的私钥&和 的身份计算 MK^ ID , S2)= e(Q S2); 以 MK为密钥, 对 PFLAGIIN2IIIDJIID2计算 MIC^
3、根据权利要求 2所述的基于身份的双向认证方法, 其特征在于: 所述电 子标签 收到读写器 ID2发送的认证请求分组后,根据所述第二随机数 N2以及 电子标签 IDi利用 自 身 的私钥 和读写 器 ID2的 身份计算 MK=e(F(lO2),S1)=e(Q2,S1)==e(Q1,S2) ; 然 后 以 MK 为 密 钥 重 新 对 PFLAGIIN2IIIDJIID2计算 Mid ,并与认证请求分组中的 MI 比较,如果不相等, 则丟弃该分组, 验证未通过; 如果相等, 则验证通过。
4、根据权利要求 1所述的基于身份的双向认证方法, 其特征在于: 电子标 签 101生成第二完整性校验值 MIC2的步骤包括: 以 MKIINJIN2为密钥种子进行密钥推导, 导出一个会话消息完整性校验密 钥 SIK和一个会话加密密钥 SEK;
以 MKIISIK为密钥, 对 PFLAGIINJINzlin^llIDz计算 MIC2
5、根据权利要求 4所述的基于身份的双向认证方法, 其特征在于: 所述读 写器 ID2根据所述第一随机数 , 第二随机数 N2以及第二完整性校验值 MIC2对 所述电子标签 进行身份验证的步骤包括:
当读写器 ID2收到电子标签 发送的认证响应分组后, 首先判断第二随机 数 Ν2是否是读写器 ID2选取的随机数, 如果不是, 则丟弃该分组; 如果是, 以 为密钥种子进行密钥推导, 导出一个会话消息完整性校验密钥 SIK 和一个会话加密密钥 SEK;
接着, 利用 MKIISIK为密钥对 PFLAGIINJINdin^lin^重新计算 MIC2并与接 收到的 MIC2值进行比较, 如果不相等, 则丟弃该分组, 验证未通过; 如果相 等, 则验证通过。
6、 根据权利要求 1所述的基于身份的双向认证方法, 其特征在于: 所述认证确认分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 第一随机数 以及第三完整性校验值 MIC3
其中, 读写器 IID2生成第三完整性校验值 MIC3的步骤包括: 以 MKIINJIN2 为密钥种子进行密钥推导, 导出一个会话消息完整性校验密钥 SIK; 以 SIK为 密钥, 对 PFLAGHNJI ^^^计算^!工^;
当电子标签 收到读写器 ID2发送的认证确认分组后, 所述方法还包括: 电子标签 首先判断第一随机数 ^是否电子标签选取的随机数, 如果不是, 则丟弃该分组; 如果是, 利用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3值进行比较; 如果不相等, 则丟弃该分组; 如果相等, 则电子标签 完 成对 ID2的会话密钥 SIK的验证。
7、根据权利要求 5所述的基于身份的双向认证方法, 其特征在于: 所述方 法还包括: 在读写器收到认证响应分组, ID2根据所述第一随机数 Nl 第二随 机数 N2以及第二完整性校验值 MIC2对所述电子标签 进行身份验证, 验证通 过后, 构造认证确认分组之前, 还包括:
读写器 ID2构造身份鉴别请求分组发送给可信第三方 TTP, 该身份鉴别请 求分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 电子标签的身份 信息 Π^ , 读写器的身份信息 ID2, 可信第三方的身份信息 TTP, 由电子标签 选取的第一随机数 由读写器 ID2选取的第二随机数 Ν2;
接收来自可信第三方 ΤΤΡ的身份鉴别响应分组, 该身份鉴别响应分组包 括: 表示该分组的类别及组成信息的 PFLAG字段, 由读写器 ID2选取的第二随 机数 N2, 由可信第三方 TTP对电子标签 ID^々身份鉴别结果 RES^ 由可信第三 方 TTP对读写器 ID2的身份鉴别结果 RES2 , 以及签名 SigTTP;
读写器 ID2首先判断第二随机数 N2是否是读写器 ID2选取的随机数,如果不 是, 则丟弃该分组, 结束; 如果是, 验证可信第三方 TTP的签名 SigTTP是否正 确; 如果不正确, 则丟弃该分组, 结束; 如果正确, 再构造认证确认分组发送 给电子标签 ID^
8、根据权利要求 7所述的基于身份的双向认证方法, 其特征在于: 所述签 名 SigTTP为 TTP对第二随机数 N2,电子标签 ID^々身份鉴别结果 RES 读写器 ID2 的身份鉴别结果 RES2以及 n^llIDdlN lTTP进行的签名, 其中, 所述签名是传统 的基于 PKI的签名, 或是基于身份的签名。
9、 根据权利要求 7所述的基于身份的双向认证方法, 其特征在于: 所述认证确认分组包括: 表示该分组的类别及组成信息的 PFLAG字段, 第一随机数 第三完整性校验值 MIC3, 可信第三方 TTP的身份, 由可信第三 方 TTP对电子标签 的身份鉴别结果 RES , 由可信第三方 TTP对读写器 ID2的 身份鉴别结果 RES2 , 以及签名 SigTTP;
当电子标签 收到读写器 ID2发送的认证确认分组后, 所述方法还包括: 电子标签 首先判断第一随机数 ^是否电子标签选取的随机数, 如果不是, 则丟弃该分组; 如果是, 利用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3值进行比较; 如果不相等, 则丟弃该分组; 如果相等, 则根据 TTP、 RES! , RES2和 SigTTP字段, 判断 ID2身份的有效性, 若无效, 则丟弃该分组, 若有效, 则 ID^WD2完成双向认证, 并建立共享的会话消息完整性校验密钥 SIK和会话 加密密钥 SEK。
10、 一种基于身份的双向认证系统, 其特征在于: 所述基于身份的双向认 证系统包括:
读写器 ID2, 用于向电子标签 发送认证请求分组, 其中, 所述认证请求 分组中包括表示该分组的类别及组成信息的 PFLAG字段, 由 ID2选取的第二随 机数 N2以及第一完整性校验值 Mid; 接收来自电子标签 的认证响应分组, 根据所述认证响应分组中的第一随机数 ,第二随机数 Ν2以及第二完整性校验 值 MIC2对所述电子标签 10进行身份验证, 验证通过后, 构造认证确认分组发 送给电子标签 π^ , 完成双向身份认证;
电子标签 ID 用于收到读写器 ID2发送的认证请求分组后, 根据所述第二 随机数 N2以及第一完整性校验值 MIC †所述读写器 ID2进行身份验证, 验证通 过后, 电子标签 构造认证响应分组发送给读写器 ID2, 其中, 所述认证响应 分组包括表示该分组的类别及组成信息的 PFLAG字段, 由 选取的第一随机 数 Nl 由 ID2选取的第二随机数 Ν2以及第二完整性校验值 MIC2;
其中, 所述认证确认分组包括: 表示该分组的类别及组成信息的 PFLAG 字段, 第一随机数 ^以及第三完整性校验值 MIC3; 其中, 电子标签 生成第 三完整性校验值 MIC3的步骤包括: 以 为密钥种子进行密钥推导, 导 出一个会话消息完整性校验密钥 SIK; 以 SIK为密钥, 对 PFLAGNNJI Π^ΙΙΠ^计 算 MIC3;
所述电子标签 1还用于, 收到读写器 ID2发送的认证确认分组后, 首先判 断第一随机数 是否电子标签选取的随机数, 如果不是, 则丟弃该分组; 如果 是, 利用完整性校验密钥 SIK重新计算 MIC3并与接收到的 MIC3值进行比较; 如 果不相等,则丟弃该分组;如果相等,则电子标签 完成对 ID2的会话密钥 SIK 的验证;
其中, 所述读写器 ID2还用于, 在收到认证响应分组, ID2根据所述第一随 机数 Nl 第二随机数 N2以及第二完整性校验值 MIC2对所述电子标签 进行身 份验证, 验证通过后, 构造认证确认分组之前, 读写器 ID2构造身份鉴别请求 分组发送给可信第三方 TTP, 该身份鉴别请求分组包括: 表示该分组的类别及 组成信息的 PFLAG字段, 电子标签的身份信息 ID 读写器的身份信息 ID2, 可 信第三方的身份信息 TTP, 由电子标签 选取的第一随机数 由读写器 ID2 选取的第二随机数 N2; 接收来自可信第三方 TTP的身份鉴别响应分组, 该身份 鉴别响应分组包括:表示该分组的类别及组成信息的 PFLAG字段,由读写器 ID2 选取的第二随机数 Ν2 , 由可信第三方 TTP对电子标签 ID的身份鉴别结果 RES , 由可信第三方 TTP对读写器 ID2的身份鉴别结果 RES2, 以及签名 SigTTP
PCT/CN2010/073384 2010-03-12 2010-05-31 基于身份的双向认证方法及系统 WO2011109960A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2010101232506A CN101814991B (zh) 2010-03-12 2010-03-12 基于身份的双向认证方法及系统
CN201010123250.6 2010-03-12

Publications (1)

Publication Number Publication Date
WO2011109960A1 true WO2011109960A1 (zh) 2011-09-15

Family

ID=42622118

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2010/073384 WO2011109960A1 (zh) 2010-03-12 2010-05-31 基于身份的双向认证方法及系统

Country Status (2)

Country Link
CN (1) CN101814991B (zh)
WO (1) WO2011109960A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510335A (zh) * 2011-11-10 2012-06-20 西北工业大学 基于Hash的RFID双向认证方法
RU2696212C1 (ru) * 2018-01-30 2019-07-31 Леонид Евгеньевич Посадсков Способ обеспечения защищенной передачи данных в облачных хранилищах с использованием частичных образов

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102314585A (zh) * 2011-07-22 2012-01-11 上海聚星仪器有限公司 一种适用于射频识别标签安全通信的测试方法
CN102289694A (zh) * 2011-08-08 2011-12-21 北京中兴通数码科技有限公司 基于标识密码的rfid防伪系统
CN104636774B (zh) * 2014-12-19 2017-10-10 中国印钞造币总公司 一种实现运钞袋电子签封自锁的方法及装置
CN104599098A (zh) * 2014-12-19 2015-05-06 中国印钞造币总公司 一种运钞袋电子签封追溯的方法及装置
CN105429941B (zh) * 2015-10-27 2018-07-27 西安电子科技大学 多接收者身份匿名签密方法
EP3831111A1 (en) * 2018-08-02 2021-06-09 Telefonaktiebolaget LM Ericsson (publ) Secured authenticated communication between an initiator and a responder
CN111680531B (zh) * 2020-05-29 2021-04-27 西安电子科技大学 用于超轻量级rfid认证协议的双向身份认证方法
CN114205082B (zh) * 2021-12-09 2024-01-26 北京计算机技术及应用研究所 一种读写器与电子标签的双向身份认证方法及设备
CN114491465A (zh) * 2022-02-15 2022-05-13 南京邮电大学 一种基于rfid可信的用户身份认证方法
CN116684876B (zh) * 2023-07-21 2024-06-14 中国电子科技集团公司第三十研究所 一种pki双向鉴权认证方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101329719A (zh) * 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种适合于同类电子标签的匿名认证方法
EP2063375A1 (en) * 2007-11-23 2009-05-27 France Telecom Authentication system and method using electronic tags
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101038619B (zh) * 2007-02-06 2010-05-19 中国科学院研究生院 射频识别系统隐私认证方法
CN100488099C (zh) * 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101470794A (zh) * 2007-12-27 2009-07-01 华为技术有限公司 无线射频识别系统中的认证方法、设备和系统
CN101488854B (zh) * 2008-01-18 2011-11-09 华为技术有限公司 一种无线射频识别系统认证方法和设备
CN101329720B (zh) * 2008-08-01 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的匿名双向认证方法
CN101662367B (zh) * 2009-05-27 2011-08-17 西安西电捷通无线网络通信股份有限公司 基于共享密钥的双向认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2063375A1 (en) * 2007-11-23 2009-05-27 France Telecom Authentication system and method using electronic tags
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN101329719A (zh) * 2008-08-01 2008-12-24 西安西电捷通无线网络通信有限公司 一种适合于同类电子标签的匿名认证方法
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102510335A (zh) * 2011-11-10 2012-06-20 西北工业大学 基于Hash的RFID双向认证方法
RU2696212C1 (ru) * 2018-01-30 2019-07-31 Леонид Евгеньевич Посадсков Способ обеспечения защищенной передачи данных в облачных хранилищах с использованием частичных образов

Also Published As

Publication number Publication date
CN101814991A (zh) 2010-08-25
CN101814991B (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
WO2011109960A1 (zh) 基于身份的双向认证方法及系统
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
JP5318879B2 (ja) 2ウェイのアクセス認証方法
CN108650227B (zh) 基于数据报安全传输协议的握手方法及系统
KR101505590B1 (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
JP5399404B2 (ja) 一方向アクセス認証の方法
WO2012048501A1 (zh) 一种基于对称密码算法的实体鉴别方法及系统
JP5524336B2 (ja) 事前共有鍵に基づくネットワークセキュリティアクセス制御方法及びそのシステム
WO2010135892A1 (zh) 基于哈希函数的双向认证方法及系统
Weimerskirch et al. Zero common-knowledge authentication for pervasive networks
WO2013087039A1 (zh) 一种安全传输数据方法,装置和系统
Jiang et al. Two-factor authentication protocol using physical unclonable function for IoV
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及系统
WO2010020186A1 (zh) 基于单播会话密钥的组播密钥分发方法、更新方法及基站
WO2011076008A1 (zh) 一种wapi终端与应用服务器传输文件的系统及方法
WO2014114191A1 (zh) 一种智能卡安全通讯的方法
WO2010009664A1 (zh) 一种适合电子标签的数据安全存取方法
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及系统
WO2009074092A1 (fr) Procédé et système allégés d&#39;authentification d&#39;accès
WO2012024876A1 (zh) 一种资源受限网络的实体鉴别方法及系统
WO2010088812A1 (zh) 即时消息的传送方法、系统及wapi终端
WO2011109953A1 (zh) 基于预共享密钥可离线的双向认证方法及系统
Prakash et al. Authentication protocols and techniques: a survey
CN106209802A (zh) 一种基于组策略的电力4g网络安全认证和密钥协商方法
CN106487502B (zh) 一种基于口令的轻量级密钥协商方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10847219

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10847219

Country of ref document: EP

Kind code of ref document: A1