説明

一方向アクセス認証の方法

一方向アクセス認証の方法が開示される。この方法は、次のステップを含む。第3のエンティティによりセットアップされるシステムパラメータにしたがって、第2のエンティティが、第1のエンティティに認証要求およびキー分配グルーピングメッセージを送る。第1のエンティティは、第2のエンティティから送られたメッセージの有効性を照合し、有効であった場合、第1のエンティティが、認証およびキー応答グルーピングメッセージを発生させ、第2のエンティティに送る。第2のエンティティは、第1のエンティティから送られたメッセージの有効性を照合し、有効であった場合、第2のエンティティが、認証およびキー確認グルーピングメッセージを発生させ、第1のエンティティに送る。第1のエンティティは、認証およびキー確認グルーピングメッセージの有効性を照合し、有効であった場合、認証は成功し、キーは合意マスターキーとしてみなされる。

【発明の詳細な説明】
【優先権の主張】
【0001】
本出願は、「一方向アクセス認証の方法」と題する2007年11月8日に中国特許庁に出願され、その内容が全文、参照によりここに組み込まれている中国特許出願第200710019023.7号に対して優先権を主張する。
【発明の分野】
【0002】
本出願は、ワイヤレス通信技術分野に関連しており、具体的には、一方向アクセス認証の方法に関連している。
【発明の背景】
【0003】
無線周波数識別(RFID)の安全な通信に先駆けて、RFIDリーダとRFID電子タグとの間の、セキュリティ認証とキー合意の問題を効率的に解決することが不可欠である。RFIDでは、電子タグのパフォーマンスが低く、いくつかのアプリケーションシナリオでの計算および通信の能力が弱いので、こうしたシナリオでは、電子タグ上で一方向認証を行うことだけが必要とされる。このようなことから、ワイヤレスネットワークのいくつかの特別なアプリケーションシナリオにおいて、ネットワークアクセスポイントまたは基地局は、移動体端末のみを認証しなければならないことが多いので、安全な一方向認証プロトコルもまた、こうしたシナリオに不可欠である。
【0004】
アメリカのIEEEは、有線と同等のプライバシー(WEP)プロトコルを使用することにより、ワイヤレスローカルエリアネットワークのセキュリティを達成するIEEE802.11規格を提案し、その後、WEPプロトコルで生ずるセキュリティの脆弱性を軽減し、アクセスポイントによる移動体端末の一方向認証をサポートする802.11i規格を提案した。そうこうしているうちに、アメリカのIEEEは、ワイヤレスメトロポリタンエリアネットワークのセキュリティを達成し、基地局による移動体端末の一方向認証を提供するIEEE802.16規格を提案した。その後、802.11i規格を参照することにより、IEEE802.16e規格が提案され、IEEE802.16規格が改良された。
【0005】
しかしながら、本発明者は、既存の一方向認証の方法は、基地局またはアクセスポイントによる移動体端末の直接的な一方向認証を達成できないが、その代わりに、これらすべての方法は、認証サーバに基づいて一方向認証を達成することを研究で発見した。すなわち、基地局またはアクセスポイントが移動体端末上で一方向認証を行うとき、他のセキュリティプロトコルを使って、アクセスポイントと認証サーバとの間、または、基地局と認証サーバとの間に、安全なチャネルを予め確立する必要があり、その後、認証サーバが、基地局またはアクセスポイントと移動体端末との間に、一方向認証を実現する。安全なチャネルのセキュリティに問題があるとき、一方向認証の信頼性が影響を受けるだろう。さらに、新しい基地局またはアクセスポイントがネットワークシステムに加わるとき、基地局と認証サーバとの間、または、アクセスポイントと認証サーバとの間の安全なチャネルを、手動で確立する必要がある。このことは、ネットワークシステムの拡張にとって不利益である。
【発明の概要】
【0006】
本発明の実施形態は、一方向認証の信頼性を保証するために、一方向アクセス認証の方法を提供する。
【0007】
本発明の実施形態は、一方向アクセス認証の方法を開示する。この方法は、第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することと、認証要求およびキー分配パケットが有効であるとき、第1のエンティティにより、認証およびキー応答パケットを発生させ、第1のエンティティにより、第2のエンティティに認証およびキー応答パケットを送り、第2のエンティティにより、認証およびキー応答パケットが有効であるか否かを照合することと、認証およびキー応答パケットが有効であるとき、第2のエンティティにより、認証およびキー確認パケットを発生させ、第2のエンティティにより、第1のエンティティに認証およびキー確認パケットを送り、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することと、認証およびキー確認パケットが有効であるとき、認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含む。
【0008】
好ましくは、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することは、認証要求およびキー分配パケットのシークレットデータSDataフィールドと第1のエンティティのプライベートキーとを使用することにより、認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、第2のメッセージ完全性チェックコードと、認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む。
【0009】
好ましくは、第1のエンティティにより、認証およびキー確認パケットの有効性を照合することは、認証およびキー確認パケット中の、第2のエンティティにより使用される第1の乱数が、第1のエンティティにより発生された乱数であるか否かを決定することと、第1の乱数が、第1のエンティティにより発生された乱数であると決定されたとき、認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む。
【0010】
好ましくは、第1のエンティティは、電子タグまたは移動体端末を含む。
【0011】
好ましくは、第2のエンティティは、リーダ、アクセスポイント、または、基地局を含む。
【0012】
本発明の実施形態は、一方向アクセス認証の方法を開示する。この方法は、第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することと、認証要求およびキー分配パケットが有効であるとき、第1のエンティティにより、認証およびキー応答パケットを発生させ、第1のエンティティにより、第2のエンティティに認証およびキー応答パケットを送り、第2のエンティティにより、認証およびキー応答パケットが有効であるか否かを照合することと、認証およびキー応答パケットが有効であるとき、第2のエンティティにより、第3のエンティティに識別子認証要求パケットを送り、第3のエンティティにより、第1のエンティティの識別子の有効性を照合し、第3のエンティティにより、第2のエンティティに識別子認証応答パケットを送ることと、識別子認証応答パケットにしたがって、第2のエンティティにより、第1のエンティティの識別子が正しいか否かを照合することと、第1のエンティティの識別子が正しいとき、第2のエンティティにより、認証およびキー確認パケットを発生させ、第2のエンティティにより、第1のエンティティに認証およびキー確認パケットを送り、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することと、認証およびキー確認パケットが有効であるとき、認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含む。
【0013】
好ましくは、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することは、認証要求およびキー分配パケットのシークレットデータSDataフィールドと第1のエンティティのプライベートキーとを使用することにより、認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、第2のメッセージ完全性チェックコードと、認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む。
【0014】
好ましくは、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することは、認証およびキー確認パケット中の、第2のエンティティにより使用される第1の乱数が、第1のエンティティにより発生された乱数であるか否かを決定することと、第1の乱数が、第1のエンティティにより発生された乱数であると決定されたとき、認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む。
【0015】
好ましくは、第1のエンティティは、電子タグまたは移動体端末を含む。
【0016】
好ましくは、第2のエンティティは、リーダ、アクセスポイント、または、基地局を含む。
【0017】
本発明の上記実施形態から理解できるのは、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを通してパスさせる必要がなく、第3のエンティティと第1のエンティティとの間および第3のエンティティと第1のエンティティとの間に、安全なチャネルを確立させる必要がなく、第1のエンティティと第2のエンティティが直接的に一方向認証を実現できるということである。さらに、識別子に基づくパブリックキーメカニズムとWLAN認証プライバシーインフラストラクチャ(WAPI)のバックグラウンド識別子有効性認証メカニズムとを組み合わせることがさらに、以下の利点を提供する:1.本発明は、識別子パブリックキーメカニズムに基づいており、従来のパブリックキーのように、パブリックキーインフラストラクチャ(PKI)を維持する必要がないため、維持作業負荷が低い。2.認証の途中で、デジタル証明書を転送する必要がないため、通信オーバーヘッドが節約される。したがって、通信オーバーヘッドが節約される。3.WAPIメカニズムの識別子認証機能を組み込むことで、識別子に基づくパブリックキーメカニズムにおいて、識別子有効性照合を行うことが難しいという不利益を避けることができる。4.WAPIとは異なり、識別子照合プロセスの信頼できる第三者(TTP)署名では、署名の実現がより柔軟なものになるように、従来のパブリックキーアルゴリズムと識別子に基づくパブリックキーアルゴリズムとの両方を利用できる。5.楕円曲線上の双1次対を使用することにより、セキュリティを下げることなく、セキュリティデータの長さを短くできる。したがって、計算および通信のパフォーマンスが大幅に高まる。
【図面の簡単な説明】
【0018】
【図1】図1は、本発明の実施形態にしたがった、一方向アクセス認証の方法のフローチャートである。
【実施形態の詳細な説明】
【0019】
本発明の方法は、信頼できる第三者TTPを通して実現される。信頼できる第三者は、認証サーバであってもよいし、または、認証機能を実現できる他の何らかの装置でもよい。信頼できる第三者は、ユーザエンティティの識別子の物理認証プロセスと、システムパラメータの発生と、ユーザパラメータの確立とを担っている。
【0020】
図1は、本発明の実施形態にしたがった、一方向アクセス認証の方法のフローチャートを図示している。具体的な実現方法は、以下の通りである。
【0021】
ステップ1):信頼できる第三者が、システムパラメータをセットアップする。システムパラメータは、2つのq位数の巡回群(G1、+)および(G2、・)と、G1の生成元Pと、e:G1×G1→G2であるG1およびG2の双1次写像eと、ランダムに選択される信頼できる第三者プライベートキーSTTP∈Z*qと、対応するパブリックキーQTTP=STTPP∈G1とを含む。
【0022】
ここで、エンティティユーザiの識別子IDiは、エンティティユーザのパブリックキーであり、エンティティユーザの対応するプライベートキーは、Si=STTPIDiである。ここで、i=1、2である。
【0023】
上記ステップは、一方向認証がはじめて適用されるときにのみ実行される。システムパラメータがすでに確立されているときには、一方向認証の後続する反復適用では、このステップを繰り返す必要はない。
【0024】
ステップ2):第2のエンティティが、第1のエンティティに認証要求およびキー分配パケットを送る。第1のエンティティは、第2のエンティティから送られたパケットが有効であるか否かを照合する。パケットが有効であった場合、第1のエンティティは認証およびキー応答パケットを発生させ、第2のエンティティにパケットを送る。
【0025】
上記ステップ2において、第2のエンティティにより第1のエンティティに送られる認証要求およびキー分配パケットは、以下のフィールドからなる。
【表1】

【0026】
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
【0027】
シークレットデータSDataフィールドは、シークレット乱数rを選択し、r・Pを計算することにより、第2のエンティティにより取得される。
【0028】
キー暗号文CKeyフィールドは、第2のエンティティにより第1のエンティティに送られる、キーKeyの暗号文をカプセル化する。すなわち、CKey=E(Key)である。ここで、暗号化キーkがr・QTTP・ID1から導き出され、導出された結果の一部が暗号化キーとして使用され、導出された結果の別の一部が完全性キーとして使用される。
【0029】
MIC1フィールドは、CKeyフィールドとCKeyフィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
【0030】
第1のエンティティが、第2のエンティティから送られた認証要求およびキー分配パケットを受信したとき、第1のエンティティは、パケット中のSDataフィールドと自己のプライベートキーSとを使用することにより、r・P・S1を計算する。第1のエンティティはその後、暗号化キーと第1の完全性チェックキーとにそれぞれ対応する解読キーと第2のメッセージ完全性チェックキーとを計算結果から導き出し、第2の完全性チェックキーを使用することにより、新しいMIC1’フィールドを計算し、新しいMIC1’フィールドと、認証要求およびキー分配パケット中のMIC1とを比較する。これらが異なる場合には、第1のエンティティはパケットを廃棄する。これらが同一である場合には、第1のエンティティは、解読キーを使用することによりCKeyフィールドを解読して、キーKeyを取得し、キーKeyを使用することにより新しい第3の完全性チェックキーを導き出す。プロセスはその後、ステップ3)へと進む。
【0031】
ステップ3):第1のエンティティは、認証およびキー応答パケットを発生させ、第2のエンティティにパケットを送る。第2のエンティティは、第1のエンティティから送られたパケットが有効であるか否かを照合する。パケットが有効であった場合、第2のエンティティは、認証およびキー確認パケットを発生させ、第1のエンティティにパケットを送る。
【0032】
上記ステップ3において、第1のエンティティにより第2のエンティティに送られる認証およびキー応答パケットは、以下のフィールドからなる。
【表2】

【0033】
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2’フィールドは、第1のエンティティにより使用される乱数を示す。
MIC2フィールドは、キーKeyから導き出される第3の完全性チェックコードを使用することにより、N2フィールドとN2フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
【0034】
ステップ4):第1のエンティティが、認証およびキー確認パケットを受信したとき、第1のエンティティは、パケットが有効であるか否かを照合する。パケットが有効であった場合には、認証は成功し、キーKeyは合意マスターキーとしての役割を果たす。
【0035】
上記ステップ4において、第2のエンティティにより第1のエンティティに送られる認証およびキー確認パケットは、以下のフィールドからなる。
【表3】

【0036】
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1’フィールドは、第2のエンティティにより使用される乱数を示す。
MIC3フィールドは、キーKeyから導き出される第3の完全性チェックキーを使用することにより、N1フィールドとN1フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
【0037】
第1のエンティティが、第2のエンティティから送られた認証およびキー確認パケットを受信した後、第1のエンティティは、第2のエンティティにより使用されるパケット中の乱数N1’が、第1のエンティティ自身により発生させた乱数であるか否かを決定する。乱数が自己により発生させた乱数でなかった場合、第1のエンティティはパケットを廃棄する。乱数が自己により発生させた乱数であった場合、第1のエンティティは、新しい完全性チェックキー3を使用することにより、MIC3フィールドが有効であるか否かを決定する。MIC3フィールドが無効であった場合、第1のエンティティはパケットを廃棄する。MIC3フィールドが有効であった場合、認証は成功し、キーKeyは合意マスターキーとしての役割を果たす。
【0038】
セキュリティをさらに高めるために、第2のエンティティが、第1のエンティティから送られた認証およびキー応答パケットを受信したとき、第2のエンティティは、第1のエンティティに対する識別子有効性照合をさらに行ってもよく、第1のエンティティに対する識別子照合がパスした後、認証およびキー確認パケットを第1のエンティティに送ってもよい。このケースでは、ステップ3)とステップ4)との間に、さらに含まれるステップがある。
【0039】
ステップ21):第2のエンティティは、第1のエンティティの識別子有効性を照合する信頼できる第三者に、識別子認証要求パケットを送る。
【0040】
上記ステップ21において、識別子認証要求パケットは、以下のフィールドからなる。
【表4】

【0041】
ここで、
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第1のエンティティにより発生させた乱数を示す。
【0042】
ステップ31):信頼できる第三者は、照合結果に基づいて、識別子認証応答パケットを発生させ、発生させたパケットを第2のエンティティに送る。第2のエンティティは、識別子認証応答パケットに基づいて、第1のエンティティの識別子が正しいか否かを照合する。第1のエンティティの識別子が正しかった場合、プロセスは、ステップ3)へと進む。
【0043】
上記ステップ31において、信頼できる第三者により第2のエンティティに送られる識別子認証応答パケットは、以下のフィールドからなる。
【表5】

【0044】
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
RES1フィールドは、第1のエンティティの識別子の有効性に関して、TTPにより行われた照合の結果を示す。
SigTTPフィールドは、RES1フィールドとRES1フィールドより前のすべてのフィールドとにおいて、TTPにより行われるデジタル署名を示す。署名は、従来のPKIに基づく署名または識別子に基づく署名のどちらでもよい。
【0045】
信頼できる第三者が、第2のエンティティから送られた識別子認証要求パケットを受信したとき、信頼できる第三者は、第1のエンティティの識別子を照合し、照合結果を識別子認証応答パケットにカプセル化し、識別子認証応答パケットを第2のエンティティに送る。認証応答パケットと識別子認証要求パケットは、ペアで現れる。
【0046】
識別子認証応答パケット中のRES1フィールドを使用することにより、第2のエンティティは、第1のエンティティの識別子の有効性を決定できる。
【0047】
上記プロセスを通して、第1のエンティティに対する第2のエンティティの一方向認証が実現され、共有マスターキーKeyが生成される。
【0048】
本発明がRFIDネットワークに適用されるとき、RFIDネットワークにおける電子タグに対するリーダの認証の問題を解決するために、第2のエンティティはリーダであり、第1のエンティティは電子タグである。リーダは、電子タグに共有キーを配布する。すなわち、電子タグに対するリーダの認証が実現され、共有マスターキーが発生される。
【0049】
本発明がワイヤレスローカルエリアネットワークに適用されるとき、移動体端末に対するアクセスポイントの認証の問題を解決するために、第2のエンティティはアクセスポイントであり、第1のエンティティは移動体端末である。アクセスポイントは、移動体端末に共有キーを配布する。すなわち、移動体局に対するアクセスポイントの認証が実現され、共有マスターキーが発生される。
【0050】
本発明がワイヤレスMANに適用されるとき、ワイヤレスMANにおける移動体端末に対する基地局の認証の問題を解決するために、第2のエンティティは基地局であり、第1のエンティティは移動体端末である。基地局は、移動体端末に共有キーを配布する。すなわち、移動体端末に対する基地局の認証が実現され、共有マスターキーが発生される。
【0051】
本発明の上述した実施形態から理解できるのは、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを通してパスさせる必要がなく、第3のエンティティと第1のエンティティとの間および第3のエンティティと第2のエンティティとの間に、安全なチャネルを確立させる必要がなく、第1のエンティティと第2のエンティティが直接的に一方向認証を実現できるということである。さらに、識別子に基づくパブリックキーメカニズムとWAPIのバックグラウンド識別子有効性認証メカニズムとを組み合わせることがさらに、以下の利点を提供する:1.本発明は、識別子パブリックキーメカニズムに基づいており、従来のパブリックキーのように、パブリックキーインフラストラクチャ(PKI)を維持する必要がないため、維持作業負荷が低い。2.認証の途中で、デジタル証明書を転送する必要がないため、通信オーバーヘッドが節約される。したがって、通信オーバーヘッドが節約される。3.WAPIメカニズムの識別子認証機能を組み込むことで、識別子に基づくパブリックキーメカニズムにおいて、識別子有効性照合を行うことが難しいという不利益を避けることができる。4.WAPIとは異なり、識別子照合プロセスのTTP署名では、署名の実現がより柔軟なものになるように、従来のパブリックキーアルゴリズムと識別子に基づくパブリックキーアルゴリズムとの両方を利用できる。5.楕円曲線上の双1次対を使用することにより、セキュリティを下げることなく、セキュリティデータの長さを短くできる。したがって、計算および通信のパフォーマンスが大幅に高まる。

【特許請求の範囲】
【請求項1】
一方向アクセス認証の方法において、
第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。
【請求項2】
前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項1記載の方法。
【請求項3】
前記第1のエンティティにより、前記認証およびキー確認パケットの有効性を照合することは、
前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項1記載の方法。
【請求項4】
前記第1のエンティティが、電子タグまたは移動体端末を含む請求項1〜3のいずれか1項記載の方法。
【請求項5】
前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項1〜3のいずれか1項記載の方法。
【請求項6】
一方向アクセス認証の方法において、
第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、前記第3のエンティティに識別子認証要求パケットを送り、前記第3のエンティティにより、前記第1のエンティティの識別子の有効性を照合し、前記第3のエンティティにより、前記第2のエンティティに識別子認証応答パケットを送ることと、
前記識別子認証応答パケットにしたがって、前記第2のエンティティにより、前記第1のエンティティの識別子が正しいか否かを照合することと、
前記第1のエンティティの識別子が正しいとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。
【請求項7】
前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項4記載の方法。
【請求項8】
前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することは、
前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項4記載の方法。
【請求項9】
前記第1のエンティティが、電子タグまたは移動体端末を含む請求項6〜8のいずれか1項記載の方法。
【請求項10】
前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項6〜8のいずれか1項記載の方法。

【図1】
image rotate


【公表番号】特表2011−504318(P2011−504318A)
【公表日】平成23年2月3日(2011.2.3)
【国際特許分類】
【出願番号】特願2010−532413(P2010−532413)
【出願日】平成20年11月7日(2008.11.7)
【国際出願番号】PCT/CN2008/072979
【国際公開番号】WO2009/067901
【国際公開日】平成21年6月4日(2009.6.4)
【出願人】(505164405)西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 (19)
【氏名又は名称原語表記】CHINA IWNCOMM CO., LTD.
【Fターム(参考)】