説明

軽量アクセス認証方法、及びシステム

軽量アクセス認証方法、及びシステムであって、方法は、信頼できる第三者機関が、MSGを暗号化することによって形成されたMSG暗号テキストを、第1のエンティティ内に書き込み、第2のエンティティが、MSG暗号テキストを第1のエンティティから取得し、MSG暗号テキストを取得した後に、鍵を、信頼できる第三者機関から取得し、MSG暗号テキストが、鍵に従って復号され、MSGプレーンテキストが取得されることを含む。本発明の実施形態は、装置及び環境によって制限された条件において広く適用されることが可能であり、アクセス認証が簡素化及び軽量化される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、2007年12月3日に中国専利局に出願された、「軽量アクセス認証方法(A LIGHT ACCESS AUTHENTICATION METHOD)」と題された、中国特許出願第200710188466.9号の優先権を主張するものであり、当該出願の全内容は、参照によって本明細書中に援用される。
【0002】
本発明の実施形態は、軽量(Light)アクセス認証方法、及びそのシステムに関する。
【背景技術】
【0003】
無線ネットワーク(無線ローカルエリアネットワーク(WLAN)又は無線メトロポリタンエリアネットワーク(WMAN)など)の場合、セキュリティ問題は、有線イーサネット(登録商標)におけるものよりもはるかに深刻である。無線周波数識別ラベル(RFID)も、セキュリティ問題に直面している。RFIDにおけるリーダ/ライタと電子ラベルとの間でのセキュリティ認証及び鍵ネゴシエーションの問題が、セキュアな通信の前に、効果的に対処されなければならない。
【0004】
一般に、電子ラベルは、使用状況と適用環境とに応じて、次の3つのタイプに分類することができる。1)ある程度の記憶容量と計算能力とを有する、読み出し、及び書き込み可能な高レベル電子ラベル、2)性能がわずかに低いことを除き、高レベル電子ラベルと同様の機能を有する、中間レベル電子ラベル、3)いくらかのデータ情報を記録するためにのみ使用され、情報をリーダ/ライタが読み出し可能であることを保証する、低レベル電子ラベル。一般に、低レベル電子ラベルは、記憶、計算、及び情報の再書き込みの能力を有さない。スーパーマーケットにおける商品の価格ラベルは、低レベル電子ラベルに属する。
【0005】
前者の2つのタイプの電子ラベルについては、電子ラベルとリーダ/ライタとの間のチャネルのセキュリティが、認証プロトコルを介して保証されることが可能である。第3のタイプの電子ラベルについては、既存の認証手法を介してセキュリティを達成することは実施可能ではなく、その理由は、情報を単に記憶する媒体としての、このタイプの電子ラベル自体が、計算及び記憶能力も、アイデンティティ情報なども有さないからである。例えば、WLANにおけるWLAN認証及びプライバシーインフラストラクチャ(WAPI)セキュリティプロトコル、IEEE802.11i、及びWMAN IEEE802.16eなどのセキュリティ手法は、プロトコルの全ての当事者が、計算及び記憶などの基本性能を有することを要求する。従って、そのようなセキュリティ手法は、前者の2つの電子ラベルには多かれ少なかれ適用されることが可能であるが、第3の電子ラベルに適用されることは全く可能ではない。従って、上記の第3のタイプの電子ラベルのセキュリティは、新たに設計されたセキュリティ手法によって実施されなければならない。
【発明の概要】
【発明が解決しようとする課題】
【0006】
上記に鑑みて、本発明の目的は、計算及び記憶能力とアイデンティティ情報とを有さない電子ラベルのセキュリティを達成するための、軽量アクセス認証方法及びそのシステムを提供することである。
【課題を解決するための手段】
【0007】
本発明の技術的解決法は、
信頼できる第三者機関(trusted third party)が、MSGを暗号化することによって取得されたMSG暗号テキストを、第1のエンティティ(entity)内に書き込むステップと、
第2のエンティティが、MSG暗号テキストを、第1のエンティティから取得し、第2のエンティティが、MSG暗号テキストを取得すると、鍵を信頼できる第三者機関から取得するステップと、
鍵を使用してMSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定するステップと、を含む、軽量アクセス認証方法を提供する、
ことである。
【0008】
好ましくは、信頼できる第三者機関がMSG暗号テキストを第1のエンティティ内に書き込む前に、方法は、2つのq次巡回群(qth−order cyclic groups)(G,+)及び(G,・)と、Gの生成元Pと、秘密鍵STTP∈Zと、公開鍵QTTP=STTPP∈Gと、暗号化鍵Kとを含む、システムパラメータを作成する、ことを更に含む。
【0009】
好ましくは、信頼できる第三者機関が、MSG暗号テキストを、第1のエンティティ内に書き込むステップは、
鍵の識別子PKeyIDを公開鍵として無作為に選択し、対応する秘密鍵SKeyID=PKeyID・STTPを計算し、秘密鍵をセキュアに記憶し、
秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、
Kを使用してMSGを暗号化して、対応する暗号テキストCMSGを取得し、
CP=r・Pを計算し、CPと、PKeyIDと、CMSGとから構成されるMSG暗号テキストを、第1のエンティティ内に書き込む、
ことを含む。
【0010】
好ましくは、第2のエンティティが、MSG暗号テキストを、第1のエンティティから取得することは、
第2のエンティティが、データ要求メッセージを、第1のエンティティに送信し、
第1のエンティティが、データ要求に応えて、MSG暗号テキストを含むデータ応答メッセージを、第2のエンティティに送信する、
ことを含む。
【0011】
好ましくは、データ要求メッセージは、空の内容(empty content)を有するメッセージである。
【0012】
好ましくは、第2のエンティティが、鍵を、信頼できる第三者機関から取得することは、
第2のエンティティが、鍵要求メッセージを、信頼できる第三者機関に送信し、鍵要求メッセージは、要求される鍵の識別子と一回限りの乱数とを運び、
信頼できる第三者機関が、鍵要求メッセージに応えて、鍵応答メッセージを、第2のエンティティに送信し、
鍵応答メッセージは、鍵の識別子に対応する鍵SKeyIDの暗号テキストと、CP1と、Nonceフィールドと、メッセージインテグリティコードを運ぶMICフィールドとを運び、ここで、鍵SKeyIDの暗号テキストは、暗号化鍵EKを使用してSKeyIDを暗号化することによって取得され、EKは、K1から導き出され、K1=r1・QTTP・ID2であり、式中、r1は、秘密乱数であり、ID2は、第2のエンティティのアイデンティティ情報であり、QTTPは、第3のエンティティ自体の公開鍵であり、
鍵応答メッセージを受信すると、第2のエンティティが、K1=CP1・Sを再計算し、式中、Sは、第2のエンティティの秘密鍵を示し、Nonceフィールド内の1回限りの乱数が、第2のエンティティ自体によって選択された乱数であると判定された場合、暗号化鍵EKとインテグリティチェック鍵IKとをK1から導き出し、IKからMICを再計算し、再計算されたMICを受信したMICと比較し、再計算されたMICが受信したMICと一致している場合、EKを使用してCSKeyIDを復号してSKeyIDプレーンテキストを取得し、又は、再計算されたMICが受信したMICと一致していない場合、手順を終了する、ことを含む。
【0013】
好ましくは、第2のエンティティが、鍵を、信頼できる第三者機関から取得することは、
Nonceフィールド内の1回限りの乱数が、第2のエンティティによって選択された乱数ではないと判定された場合、手順を終了する、ことを更に含む。
【0014】
好ましくは、信頼できる第三者機関が、鍵要求メッセージに応えて、鍵応答メッセージを、第2のエンティティに送信することは、
信頼できる第三者機関が、鍵要求メッセージを、第2のエンティティから受信し、第2のエンティティのアイデンティティの正当性を認証し、認証が成功した場合、鍵応答メッセージを、第2のエンティティに送信する、ことを含む。
【0015】
好ましくは、本発明の別の実施形態は、第1のエンティティと、第2のエンティティと、信頼できる第三者機関である第3のエンティティと、を含む、軽量アクセス認証システムを提供し、
第1のエンティティは、MSG暗号テキストを第3のエンティティから受信し、データ要求を第2のエンティティから受信すると、MSG暗号テキストを第2のエンティティに供給する、ように適合された、第1の処理装置を含み、
MSG暗号テキストは、CPと、PKeyIDと、CMSGとを運び、ここで、PKeyIDは、無作為に選択された、鍵の識別子であり、CMSGは、Kを使用してMSGを暗号化することによって取得され、ここで、K=r・QTTP・PKeyIDであり、rは、秘密乱数であり、QTTPは、第3のエンティティの公開鍵であり、CP=r・Pであり、式中、Pは、生成元であり、
第2のエンティティは、MSG暗号テキストを第1のエンティティから取得し、鍵応答メッセージを第3のエンティティから取得して鍵を決定し、鍵を使用してMSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置を含み、
第3のエンティティは、MSG暗号テキストを生成し、MSG暗号テキストを第1のエンティティに送信し、鍵応答メッセージを、第2のエンティティからの要求に応えて、第2のエンティティに送信する、ように適合された、第3の処理装置を含む。
【0016】
好ましくは、第1のエンティティは、電子ラベルであり、第2のエンティティは、リーダ/ライタである。
【発明の効果】
【0017】
本発明は、アイデンティティに基づく公開鍵メカニズムを使用したアクセス認証を実施し、以下の利点を有する。
【0018】
1.メンテナンス作業負荷が小さい。本発明は、アイデンティティに基づく公開鍵メカニズムに基づいて実施され、従来の公開メカニズムのようなPKIを維持する必要がない。
【0019】
2.通信オーバヘッドが削減される。認証中にデジタル証明書を送信する必要がなく、従って、通信オーバヘッドが削減される。
【0020】
3.アイデンティティ認証機能が追加され、アイデンティティに基づく公開鍵メカニズムにおいてアイデンティティの正当性を認証することが困難であるという欠点に対処することが可能である。
【0021】
4.楕円曲線上のバイリニア(Bilinear)ペアリングが採用され、セキュリティを低下させることなくセキュリティデータの長さを短くすることが可能であり、それにより、計算及び通信性能が大幅に向上する。
【0022】
5.本発明は、リーダ/ライタ、電子ラベル、ICカードなどのような、装置及び環境が制限されている条件下で(例えば、メモリが小さいなど)、広く適用されることが可能であり、それにより、アクセス認証が簡素化及び軽量化される。
【0023】
本発明の実施形態、又は従来技術の技術的解決法をより明確にするために、実施形態、又は従来技術の説明に必要な添付の図面についての簡単な説明を以下に示す。明らかに、以下の説明における添付の図面は、本発明の実施形態の一部にすぎない。当業者は、それらの添付の図面から、創造的な活動なしに、その他の図面を取得することが可能である。
【図面の簡単な説明】
【0024】
【図1】本発明の実施形態による認証方法の概略フロー図である。
【図2】本発明の実施形態によるデータ応答メッセージの概略構成図である。
【図3】本発明の実施形態による暗号要求メッセージの概略構成図である。
【図4】本発明の実施形態による鍵応答メッセージの概略構成図である。
【図5】本発明の実施形態による認証システムの概略構成図である。
【発明を実施するための形態】
【0025】
本発明の技術的解決法を当業者に明確に理解させるために、本発明の実施形態における技術的解決法について、本発明の実施形態の図面を参照し、明確かつ完全に説明する。明らかに、説明する実施形態は、本発明の実施形態の全てではなく一部にすぎない。本発明の実施形態の開示内で、当業者によって創造的な活動なしに得られるその他の実施形態は、本発明の範囲に入る。
【0026】
本発明の一実施形態で開示されるアクセス認証方法は、信頼できる第三者機関(TTP)を介して実施される。TTPは、認証を実行することが可能な、認証サーバ又はその他の装置であってもよい。TTPは、ユーザエンティティのアイデンティティについての物理的認証と、システムパラメータの生成と、ユーザパラメータの作成手順とを担当する。
【0027】
リーダ/ライタ、及び電子ラベルを例に取って、本発明の一実施形態によるアクセス認証方法についての詳細な説明を以下に示す。図1に示すように、アクセス認証方法の特定の手順は、以下のステップを含む。
【0028】
ステップS1:TTPは、システムパラメータを作成する。
【0029】
システムパラメータは、2つのq次巡回群(G,+)及び(G,・)と、Gの生成元Pと、G及びGに対するバイリニア変換e、すなわち、e:G×G→Gと、TTPによって無作為に選択された秘密鍵STTP∈Zと、対応する公開鍵QTTP=STTPP∈Gと、対称暗号化アルゴリズムを暗号化鍵Kと共に使用したメッセージMの暗号化を表すE(M)と、を含む。
【0030】
実施形態において、リーダ/ライタのアイデンティティID2は、リーダ/ライタの公開鍵であり、リーダ/ライタの秘密鍵は、S=STTPIDであり、公開鍵と秘密鍵とが電子ラベルのために計算される必要はない。
【0031】
ステップS1は、最初のアプリケーションにおいてシステムパラメータを作成するために使用されるにすぎず、後続の繰り返されるアプリケーションにおいては必要ではないということに留意されたい。
【0032】
ステップS2:信頼できる第三者機関は、MSG(メッセージ)を生成し、MSGを暗号化することによって取得されたMSG暗号テキストを、電子ラベル内に書き込む。
【0033】
特定の手順は、以下の通りである。
【0034】
最初に、信頼できる第三者機関は、鍵の識別子PKeyIDを公開鍵として無作為に選択し、公開鍵に対応する秘密鍵SKeyID=PKeyID・STTPを計算して、秘密鍵をセキュアに記憶し、次に、信頼できる第三者機関は、秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、次に、対応する暗号テキストCMSGが、Kを使用してMSGメッセージを暗号化することによって取得され、すなわち、CMSG=E(MSG)が計算され、最後に、CP=r・Pが計算されて、CPと、PKeyIDと、CMSGとから構成されるMSG暗号テキストが、電子ラベル内に書き込まれ、その結果、MSG暗号テキストの情報を電子ラベル内にセキュアに書き込む手順が完了する。
【0035】
ステップS3:リーダ/ライタは、MSG暗号テキストを、電子ラベルから取得する。
【0036】
特定の手順は、以下の通りである。
【0037】
リーダ/ライタは、データ要求を電子ラベルに送信し、データ要求は、空の内容を有するメッセージである。
【0038】
データ要求を受信すると、電子ラベルは、データ応答メッセージを、リーダ/ライタに送信する。
【0039】
データ応答メッセージの構成を図2に示す。これは以下のフィールドを含む。
【0040】
信頼できる第三者機関によって選択され、電子ラベル内に書き込まれた、PKeyIDの値である、PKeyIDフィールド。
【0041】
信頼できる第三者機関によって計算され、電子ラベル内に書き込まれた、CPの値であり、CPの値は、r・Pである、CPフィールド。
【0042】
信頼できる第三者機関によって、MSGを対称暗号化することによって取得され、電子ラベル内に書き込まれた、暗号テキストである、CMSGフィールド。
【0043】
ステップS4:リーダ/ライタは、鍵要求メッセージを、信頼できる第三者機関に送信する。鍵要求メッセージのフォーマットを、図3に示す。鍵要求メッセージは、ID2フィールドと、TTPフィールドと、Nonceフィールドと、を含む。具体的には、以下の通りである。
【0044】
ID2フィールドは、リーダ/ライタのアイデンティティ情報を表す。
【0045】
TTPフィールドは、信頼できる第三者機関のアイデンティティ情報を表す。
【0046】
PKeyIDフィールドは、要求される鍵の識別子を表す。
【0047】
Nonceフィールドは、リーダ/ライタによって選択された一回限りの乱数を表す。
【0048】
ステップS5:信頼できる第三者機関は、鍵応答メッセージを、鍵要求メッセージに応えて、リーダ/ライタに送信する。
【0049】
鍵要求メッセージをリーダ/ライタから受信すると、信頼できる第三者機関は、リーダ/ライタのアイデンティティの正当性を認証してもよく、アイデンティティが不当である場合、認証手順を終了し、アイデンティティが正当である場合、鍵応答メッセージを作成して、鍵応答メッセージをリーダ/ライタに送信する。鍵応答メッセージのフォーマットを、図4に示し、鍵応答メッセージは、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、CP1フィールドと、Nonceフィールドと、MICフィールドと、を含む。具体的には、以下の通りである。
【0050】
ID2フィールドは、リーダ/ライタのアイデンティティを表す。
【0051】
TTPフィールドは、信頼できる第三者機関のアイデンティティを表す。
【0052】
CSKeyIDフィールドは、要求された鍵SKeyIDの暗号テキストを表す。計算手順は、以下の通りであってもよい。信頼できる第三者機関は、秘密乱数r1を選択し、K1=r1・QTTP・ID2を計算し、暗号化鍵EKとインテグリティチェック鍵IKとが、K1から導き出され、次に、対応する暗号テキストCSKeyIDが、EKを使用してSKeyIDを暗号化することによって取得され、すなわち、CSKeyID=EEK(SKeyID)が計算される。
【0053】
CP1フィールドは、CP1=r1・Pによって与えられる。
【0054】
Nonceフィールドは、リーダ/ライタによって選択された一回限りの乱数を表す。
【0055】
MICフィールドは、K1から導き出されたIKを使用することによって、MICフィールドより前の全てのフィールドから取得される。
【0056】
ステップS6:リーダ/ライタは、鍵応答メッセージから鍵を取得する。
【0057】
鍵応答メッセージを受信すると、リーダ/ライタは、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数であるかどうかを判定し、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数でない場合、認証手順を終了し、鍵応答メッセージ内のNonceが、そのリーダ/ライタ自体によって選択された乱数である場合、リーダ/ライタは、K1=CP1・Sを再計算し、暗号化鍵EKとインテグリティチェック鍵IKとを、K1から導き出す。鍵応答メッセージの正当性を認証するために、MICがIKから再計算されて、受信したMICと比較されてもよい。再計算されたMICが、受信したMICと一致している場合、それは、鍵応答メッセージが正当であることを示し、SKeyIDプレーンテキストが、EKを使用してCSKeyIDを復号することによって取得される。
【0058】
ステップS7:リーダ/ライタは、鍵を使用して、受信したMSG暗号テキストを復号し、復号が成功した場合、認証が成功したと判定する。
【0059】
SKeyIDプレーンテキストを取得すると、リーダ/ライタは、受信したデータ応答メッセージの内容に従って、K=CP・SKeyIDを計算し、最後に、鍵としてKを使用してCMSGを復号することによって、MSGプレーンテキストが取得されてもよい。再計算されたMICが、受信したMICと一致していない場合、それは、鍵応答メッセージが不当であることを示し、手順は終了させられる。
【0060】
上記の手順において、データ情報のセキュアな書き込みの機能が、ステップS2で実施されることが可能であり、データ情報の読み出し及び認証の機能が、ステップS3〜S6で実施される。従って、電子ラベルのセキュアなアクセス認証が達成される。
【0061】
図5に示すように、本発明の一実施形態は、第1のエンティティ51と、第2のエンティティ52と、第3のエンティティ53と、を含む、アクセス認証システムを提供する。第3のエンティティ53は、第1のエンティティ、及び第2のエンティティに関する、信頼できる第三者機関である。
【0062】
具体的には、以下の通りである。
【0063】
第1のエンティティ51は、MSG暗号テキスト(CPと、PKeyIDと、CMSGとを含む)を第3のエンティティ53から受信し、データ要求を第2のエンティティ52から受信すると、MSG暗号テキストを第2のエンティティ52に供給する、ように適合された、第1の処理装置511を含む。
【0064】
第2のエンティティ52は、CPと、PKeyIDと、CMSGと、を含む、MSG暗号テキストを電子ラベルから取得し、鍵応答メッセージを第3のエンティティ53から取得して鍵を決定し、鍵を使用してCMSGを復号し、MSGプレーンテキストが復号から取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが復号から取得できなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置521を含む。特定の手順については、前述の方法の説明が参照されてもよい。
【0065】
第3のエンティティ53は、CPと、PKeyIDと、CMSGと、を含む、MSG暗号テキストを生成し、MSG暗号テキストを第1のエンティティ51に送信し、鍵応答メッセージを、第2のエンティティ52からの要求に応えて、第2のエンティティ52に送信する、ように適合された、第3の処理装置531を含む。特定の手順については、前述の方法の説明が参照されてもよい。
【0066】
本発明の実施形態による認証システムは、RFIDに適用されてもよく、ここで、第1のエンティティ51は、電子ラベルであり、第2のエンティティ52は、リーダ/ライタであり、第3のエンティティ53は、信頼できる第三者機関である。
【0067】
上記の第2の処理装置521を含むリーダ/ライタと、上記のリーダ/ライタ及び電子ラベルを含むRFIDと、の両方は、本発明の範囲に属するということに留意されたい。
【0068】
開示された実施形態の上記の説明は、当業者が本発明を実現又は使用することを可能にする。これらの実施形態に対する複数の修正の実施は、当業者にとって明らかである。本明細書で規定された一般的な原理は、本発明の精神又は範囲を逸脱することなく、その他の実施形態において実現されてもよい。従って、本発明は、本明細書に記載された実施形態に限定されず、本明細書で開示された原理と新規性とに対応する最も広い範囲と一致する。

【特許請求の範囲】
【請求項1】
信頼できる第三者機関が、MSGを暗号化することによって取得されたMSG暗号テキストを、第1のエンティティ内に書き込み、
第2のエンティティが、前記MSG暗号テキストを、前記第1のエンティティから取得し、前記第2のエンティティが、前記MSG暗号テキストを取得すると、鍵を前記信頼できる第三者機関から取得し、
前記鍵を使用して前記MSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、
ことを含む、軽量アクセス認証方法。
【請求項2】
前記信頼できる第三者機関が、前記MSG暗号テキストを、前記第1のエンティティ内に書き込む前に、
前記方法は、2つのq次巡回群(G,+)及び(G,・)と、Gの生成元Pと、秘密鍵STTP∈Zと、公開鍵QTTP=STTPP∈Gと、暗号化鍵Kと、を含む、システムパラメータを作成することを更に含む、請求項1に記載の方法。
【請求項3】
前記信頼できる第三者機関が、前記MSG暗号テキストを、前記第1のエンティティ内に書き込むことは、
鍵の識別子PKeyIDを公開鍵として無作為に選択し、対応する秘密鍵SKeyID=PKeyID・STTPを計算して、前記秘密鍵をセキュアに記憶し、
秘密乱数rを選択し、前記K=r・QTTP・PKeyIDを計算し、
前記Kを使用して前記MSGを暗号化して、対応する暗号テキストCMSGを取得し
CP=r・Pを計算し、前記CPと、前記PKeyIDと、前記CMSGとから構成される前記MSG暗号テキストを、前記第1のエンティティ内に書き込む、
ことを含む、請求項2に記載の方法。
【請求項4】
前記第2のエンティティが、前記MSG暗号テキストを、前記第1のエンティティから取得することは、
前記第2のエンティティが、データ要求メッセージを、前記第1のエンティティに送信し、
前記第1のエンティティが、前記データ要求に応えて、前記MSG暗号テキストを含むデータ応答メッセージを、前記第2のエンティティに送信する、
ことを含む、請求項3に記載の方法。
【請求項5】
前記データ要求メッセージは、空の内容を有するメッセージである、請求項4に記載の方法。
【請求項6】
前記第2のエンティティが、前記鍵を、前記信頼できる第三者機関から取得することは、
前記第2のエンティティが、鍵要求メッセージを、前記信頼できる第三者機関に送信し、前記鍵要求メッセージは、要求される鍵の識別子と一回限りの乱数とを運び、
前記信頼できる第三者機関が、前記鍵要求メッセージに応えて、鍵応答メッセージを、前記第2のエンティティに送信し、
前記鍵応答メッセージは、前記鍵の識別子に対応する鍵SKeyIDの暗号テキストと、CP1と、Nonceフィールドと、メッセージインテグリティコードを運ぶMICフィールドと、を運び、ここで、前記鍵SKeyIDの前記暗号テキストは、暗号化鍵EKを使用して前記SKeyIDを暗号化することによって取得され、前記EKは、K1から導き出され、K1=r1・QTTP・ID2であり、式中、r1は、秘密乱数であり、ID2は、前記第2のエンティティのアイデンティティ情報であり、QTTPは、前記第3のエンティティ自体の公開鍵であり、
前記鍵応答メッセージを受信すると、前記第2のエンティティが、K1=CP1・Sを再計算し、式中、Sは、前記第2のエンティティの秘密鍵を示し、前記Nonceフィールド内の1回限りの乱数が、前記第2のエンティティ自体によって選択された前記乱数であると判定された場合、暗号化鍵EKとインテグリティチェック鍵IKとを、K1から導き出し、IKからMICを再計算し、前記再計算されたMICを受信したMICと比較し、前記再計算されたMICが前記受信したMICと一致している場合、EKを使用して前記CSKeyIDを復号してSKeyIDプレーンテキストを取得し、又は、前記再計算されたMICが前記受信したMICと一致していない場合、手順を終了する、
ことを含む、請求項4に記載の方法。
【請求項7】
前記第2のエンティティが、前記鍵を、前記信頼できる第三者機関から取得することは、
前記Nonceフィールド内の前記1回限りの乱数が、前記第2のエンティティによって選択された前記乱数ではないと判定された場合、手順を終了する、
ことを更に含む、請求項6に記載の方法。
【請求項8】
前記信頼できる第三者機関が、前記鍵要求メッセージに応えて、前記鍵応答メッセージを、前記第2のエンティティに送信することは、
前記信頼できる第三者機関が、前記鍵要求メッセージを、前記第2のエンティティから受信し、前記第2のエンティティの前記アイデンティティの正当性を認証し、認証が成功した場合、前記鍵応答メッセージを、前記第2のエンティティに送信する、
ことを含む、請求項6に記載の方法。
【請求項9】
第1のエンティティと、第2のエンティティと、信頼できる第三者機関である第3のエンティティと、を備える、軽量アクセス認証システムであって、
前記第1のエンティティは、MSG暗号テキストを前記第3のエンティティから受信し、データ要求を前記第2のエンティティから受信すると、前記MSG暗号テキストを前記第2のエンティティに供給する、ように適合された、第1の処理装置を含み、
前記MSG暗号テキストは、CPと、PKeyIDと、CMSGとを運び、ここで、前記PKeyIDは、無作為に選択された、鍵の識別子であり、前記CMSGは、Kを使用して前記MSGを暗号化することによって取得され、ここで、K=r・QTTP・PKeyIDであり、rは、秘密乱数であり、QTTPは、前記第3のエンティティの公開鍵であり、CP=r・Pであり、式中、Pは、生成元であり、
前記第2のエンティティは、前記MSG暗号テキストを前記第1のエンティティから取得し、鍵応答メッセージを前記第3のエンティティから取得して鍵を決定し、前記鍵を使用して前記MSG暗号テキストを復号し、MSGプレーンテキストが取得された場合、認証が成功したと判定する、又は、MSGプレーンテキストが取得されなかった場合、認証が失敗したと判定する、ように適合された、第2の処理装置を含み、
前記第3のエンティティは、前記MSG暗号テキストを生成し、前記MSG暗号テキストを前記第1のエンティティに送信し、前記鍵応答メッセージを、前記第2のエンティティからの要求に応えて、前記第2のエンティティに送信する、ように適合された、第3の処理装置を含む、
軽量アクセス認証システム。
【請求項10】
前記第1のエンティティは、電子ラベルであり、前記第2のエンティティは、リーダ/ライタである、請求項9に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2011−505770(P2011−505770A)
【公表日】平成23年2月24日(2011.2.24)
【国際特許分類】
【出願番号】特願2010−536312(P2010−536312)
【出願日】平成20年12月2日(2008.12.2)
【国際出願番号】PCT/CN2008/073288
【国際公開番号】WO2009/074092
【国際公開日】平成21年6月18日(2009.6.18)
【出願人】(510138969)西安西電捷通無線網絡通信有限公司 (7)
【Fターム(参考)】