説明

電子タグに適するデータセキュリティアクセス方法

低性能の電子タグに適するデータセキュリティアクセス方法であって、当該方法において以下のステップ、即ちデータ書込みプロセスを行う時に、第1のリード・ライト機はメッセージMSGを暗号化して電子タグに書き込み、データ読取りプロセスを行う時に、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、前記電子タグは前記第2のリード・ライト機にデータ応答パケットを送信し、前記第2のリード・ライト機は信頼できる第三者機関にキー要求パケットを送信し、前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機の身元有効性を検証し且つ検証を通過した場合に前記第2のリード・ライト機にキー応答パケットを送信し、前記第2のリード・ライト機は前記キー応答パケットから電子タグのメッセージMSGの平文を得ることを含む。本発明は低性能の電子タグのデータのセキュリティアクセスを実現することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は電子タグに適するデータセキュリティアクセス方法に関する。
【背景技術】
【0002】
無線ローカルエリアネットワーク或は無線メトロポリタンエリアネットワーク等の無線ネットワークには、有線イーサネット(登録商標)よりも深刻なセキュリティ問題がある。同様に、無線認識タグ(RFID)もセキュリティ問題に当面しており、セキュアな通信を行う前に、RFIDにおけるリード・ライト機と電子タグとの間での権限の検証という問題を効率的に解決する必要がある。電子タグが高性能で、ある程度の演算と処理の機能を有する場合に、既存の無線ネットワークのセキュリティアクセスプロトコルを使用し又は参考にして、電子タグとリード・ライト機との間での認証及び権限の識別を実現することができる。しかしながら、電子タグがデータ処理機能を具備しておらず、データ記憶機能のみを提供する場合に、従来のセキュリティプロトコルでは、記憶されたデータのセキュリティを確保することが困難である。
【0003】
電子タグの使用場所と適用環境に応じて、大別して三種類、即ち、1)読み書き可能の機能を持ち、ある程度の内部メモリの空間と演算の機能を有する高級電子タグ、2)高級電子タグと比べて性能がやや悪く、機能が類似している中ランクの電子タグ、3)プリペイドカード等のような、幾らかのデータ情報の記録に用いられ、情報がリード・ライト機により読み出され、または書き込まれることを確保し、データ処理機能と演算機能を一般的に持っていない低ランクの電子タグ、に分けられる。
【0004】
前の2種類の電子タグでは、認証プロトコルにより電子タグとリード・ライト機との間でのチャンネルセキュリティを確保することができるが、第3種類の電子タグでは、電子タグ自体が演算機能と演算のための内部メモリ機能を具備しておらず、身元等の情報も有していないので、情報を保存している媒体に過ぎない。性能が比較的低いにも関わらず、その記憶されたデータ情報についての高いセキュリティが求められる場合があるため、その記憶された情報が指定された正当なリード・ライト機のみにより読取られて復号されることを確保する必要がある。同様に、指定された正当なリード・ライト機のみにより書き込まれた情報がその他のリード・ライト機により認められる。既存の認証手段で当該セキュリティ需要を実現することが明らかに不可能である。
【0005】
無線ローカルエリアネットワークIEEE802.11i、無線メトロポリタンエリアネットワークIEEE802.16e、無線ローカルエリアネットワークの中国国家基準WAPI等のような既存の無線ネットワークのセキュリティソリューションは、プロトコルの各側に対して演算、データ処理等の基本的な性能を求めており、多かれ少なかれ前の2種類の電子タグに適用可能であるが、第3種類の電子タグに適用することができない。
【0006】
したがって、リード・ライト機の身元及び権限の識別機能を実現して、第3種類の電子タグのデータ情報のセキュリティを確保するように、新たなセキュリティソリューションを設計する必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0007】
本発明は、背景技術における低性能の電子タグに存在している、情報が安全に書き込まれ、及び安全に読み出されることができない技術的問題を解決するために、低性能の電子タグに適するデータセキュリティアクセス方法を提供した。
【課題を解決するための手段】
【0008】
本発明による技術案は、低性能の電子タグに適するデータセキュリティアクセス方法であって、以下のステップ、即ち、
データ書込みプロセスを行うときに、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
データ読取りプロセスを行うときに、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であるCPフィールドと、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値であるMICフィールドとを含むデータ応答パケットを送信し、ここで、前記CP値はr・Pに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータであり、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数であり、
前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であるMIC1フィールドとを含むキー要求パケットを送信し、ここで、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーであり、
前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の有効性の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し、ここで、前記CP1値はr1・Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数であり、
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることを含むことを特徴とする方法である。
【0009】
好ましくは、データ書込みプロセスを行う前に、信頼できる第三者機関によりシステムパラメータを確立するステップを更に含む。ここで、前記システムパラメータは、二つのq次の巡回群(G1,+)及び(G2,・)と、G1のジェネレータPと、G1とG2における双一次変換値e、即ちe:G1×G1→G2と、信頼できる第三者機関によりランダムに選択された自身の秘密キーSTTP∈Zq*及び対応する公開キーQTTP=STTP・P∈G1と、対称暗号化アルゴリズムでメッセージmを暗号化する暗号キーKと、一方向ハッシュ関数h(x)とを含む。
【0010】
好ましくは、前記の第1のリード・ライト機がMSGを暗号化して電子タグに書き込むことは、前記第1のリード・ライト機が一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択し、前記第1のリード・ライト機が一つの秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、前記第1のリード・ライト機が式CMSG=EK(MSG)により前記MSGを暗号化して対応する暗号文CMSGを取得すると共に、式CP=r・PによりCP値を算出し且つ式MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)によりメッセージ整合性チェック値を算出し、前記第1のリード・ライト機がID1と、TTPと、CPと、PKeyIDと、CMSGと、MICとを一緒に前記電子タグに書き込むことを含む。
【0011】
好ましくは、前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の有効性の検証を行うことは、前記第2のリード・ライト機の身元の有効性を検証し、前記第2のリード・ライト機の身元が無効の場合にプロトコルを終了し、前記第2のリード・ライト機の身元が有効の場合に、前記第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、前記再計算されたMIC1値と受信されたMIC1値を比較し、等しくない場合にプロトコルを終了し、等しい場合に、前記第1のリード・ライト機の身元の有効性を検証し、第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、前記第1のリード・ライト機の身元が有効の場合に、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、前記再計算されたMIC値と受信されたMIC値を比較し、等しくない場合にプロトコルを終了し、さもなければ、前記キー応答パケットを前記第2のリード・ライト機に送信することを含む。
【0012】
好ましくは、前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることは、前記第2のリード・ライト機が、キー応答パケットを受信した後に、Nonceが第2のリード・ライト機により選択された乱数であるか否かを検証し、否定の場合に、エラーとしてプロトコルを中止し、さもなければ、K1=CP1・S2を再計算すると共に、前記K1から暗号キーEK及び整合チェックキーIKを導出し、前記IKを利用してMIC2値を再計算し、再計算されたMIC2値と受信されたMIC2値を比較して前記キー応答パケットが有効であるか否かについて検証し、有効の場合に、EKを利用してCSKeyIDを復号してSKeyID平文を取得し、前記データ応答パケットの内容に基づいてK=CP・SKeyIDを計算し、Kをキーとして暗号文CMSGを復号してMSG平文を得ることを含む。
【0013】
本発明は以下のような利点がある。
1、 身元による公開キーのメカニズムであり、従来の公開キーのようにPKIを維持する必要がない。
2、 認証プロセスにおいてデジタル証明書の伝送が必要ではなく、通信コストを節約することができる。
3、 身元識別機能を追加することにより、身元による公開キーのメカニズムにおいて身元の有効性の検証を行うことが困難である欠点を避けることができる。
4、 各リード・ライト機間の身元の認証及び権限の識別を実現し、正当なリード・ライト機に記憶されたデータのみがその他のリード・ライト機により認められる。同様に、正当なリード・ライト機のみがその他のリード・ライト機に記憶されたデータ情報を読取り及び復号する権利を有する。
5、 楕円曲線におけるバイリニアペアリングを採用することにより、セキュリティが低下しない上でセキュアなデータの長さを短縮でき、演算と通信の性能を大幅に向上させることができる。
【図面の簡単な説明】
【0014】
【図1】本発明における電子タグに適するデータセキュリティアクセスの方法の一実施形態のフロー模式図である。
【発明を実施するための形態】
【0015】
本願は、2008年7月23日に、中国特許局に提出された出願番号が200810150433.X号、発明名称が「電子タグに適するデータセキュリティアクセス方法」である中国特許出願の優先権を主張し、その全ての内容を本願に援用する。
【0016】
本発明の方法は信頼できる第三者機関(TTP)を介して実現されたものである。当該信頼できる第三者機関は、認証サーバ、或は、認証を実現できるその他の装置であっても良く、ユーザ実体の身元の物理的識別、システムパラメータ生成及びユーザパラメータ確立のプロセスを担当する。
【0017】
以下に、図1を参照して本発明の具体的な実現方法を説明する。
【0018】
1)先ず、信頼できる第三者機関によりシステムパラメータを確立する。当該システムパラメータに含まれているもののうち、(G1,+)と(G2,・)が二つのq次の巡回群、PがG1のジェネレータであり、eをG1とG2における双一次変換をとし、即ちe:G1×G1→G2、信頼できる第三者機関が自身の秘密キーSTTP∈Zq*をランダムに選択し、その対応する公開キーがQTTP=STTP・P∈G1であり、EK(m)が対称暗号化アルゴリズムでメッセージmを暗号化することを示し、暗号キーがKであり、h(x)が一方向ハッシュ関数を示す。
【0019】
第1のリード・ライト機と第2のリード・ライト機の身元ID1とID2はそれぞれその公開キーであり、その秘密キーはそれぞれS1=STTP・ID1とS2=STTP・ID2である。電子タグID0については、公開キーと秘密キーのペアを算出する必要がない。
【0020】
当該ステップについては、最初の適用時に、システムパラメータを確立しておき、確立された後に、その後の繰り返し適用において、このステップが必要ではなくなる。
【0021】
2)データ書込みプロセス
当該プロセスにおいて、何れかのリード・ライト機、例えば第1のリード・ライト機により、メッセージMSGが暗号化されて電子タグに書き込まれている。暗号化プロセスは、以下通り、
先ず、第1のリード・ライト機は一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択する。次に、第1のリード・ライト機は一つの秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算する。その後に、Kを使用してMSGを暗号化して対応する暗号文CMSGを得る。即ちCMSG=EK(MSG)を算出する。同時に、CP=r・P及びメッセージ整合性チェック値MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)を計算する。最後に、ID1、TTP、CP、PKeyID、CMSG及びMICを一緒に電子タグに書き込む。
【0022】
このように、第1のリード・ライト機ID1により情報MSGを電子タグに安全に書き込むプロセスが終了する。
【0023】
3)データ読取プロセス
データ取得とキー取得という二つのサブプロセスを含んでいる。ここで、データ取得には、データ要求とデータ応答という二つのパケットが含まれ、キー取得には、キー要求とキー応答という二つのパケットが含まれている。以下にそれぞれ説明する。
【0024】
3.1)第2のリード・ライト機は電子タグにデータ要求パケットを送信する。ここで、当該パケットの内容は空っぽである。
【0025】
3.2)電子タグはデータ要求パケットに基づいて、第2のリード・ライト機にデータ応答パケットを送信する。ここで、データ応答パケットの内容は以下のものを含み、
【0026】
【表1】

【0027】
ここで、
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機IDにより算出され且つ電子タグに書き込まれたCP値であり、その値はr・Pに等しく、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、その値はh(ID1||S1||PKeyID||CMSG||CP)に等しい。
【0028】
2.3)第2のリード・ライト機は信頼できる第三者機関にキー要求パケットを送信する。
【0029】
ここで、キー要求パケットの内容は以下のものを含み、
【0030】
【表2】

【0031】
ここで
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元であり、
TTPフィールド:信頼できる第三者機関の身元であり、
Nonceフィールド:第2のリード・ライト機ID2により選択された1回限りの乱数であり、
ID1フィールド:データ情報を書き込む第1のリード・ライト機ID1の身元であり、
PKeyIDフィールド:第1のリード・ライト機ID1により選択され且つ電子タグに書き込まれたPKeyID値であり、
CPフィールド:第1のリード・ライト機IDにより算出され且つ電子タグに書き込まれたCP値であり、
CMSGフィールド:第1のリード・ライト機ID1により電子タグに書き込まれたメッセージMSGの暗号文であり、
MICフィールド:第1のリード・ライト機ID1により算出され且つ電子タグに書き込まれたMIC値であり、
MIC1フィールド:第2のリード・ライト機ID2により算出されたメッセージ整合性チェック値であり、その値の計算方法はh(ID2||S2||TTP||Nonce||MIC)である。
【0032】
信頼できる第三者機関は、第2のリード・ライト機からのキー要求パケットを受信した後に、第2のリード・ライト機の身元の有効性を検証することができる。その身元が無効の場合にプロトコルを終了し、さもなければ、第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、受信されたMIC1値と比較する。MIC1値が等しくない場合にプロトコルを終了し、さもなければ、第1のリード・ライト機の身元の有効性を検証する。第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、さもなければ、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、受信されたMIC値と比較する。MIC値が等しくない場合にプロトコルを終了し、さもなければ、キー応答パケットを作成して第2のリード・ライト機に送信する。
【0033】
2.4)信頼できる第三者機関はキー要求パケットに基づいて第2のリード・ライト機にキー応答パケットを送信する。
【0034】
ここで、キー応答パケットの内容は以下のものを含み、
【0035】
【表3】

【0036】
ここで、
ID2フィールド:データ情報を読取る第2のリード・ライト機ID2の身元である。
【0037】
TTPフィールド:信頼できる第三者機関の身元である。
【0038】
CSKeyIDフィールド:要求されたキーSKeyIDの暗号文であり、その算出プロセスは以下であり、先ず信頼できる第三者機関がSKeyID=STTP・PKeyIDを計算し、次に信頼できる第三者機関が一つの秘密乱数r1を選択し、K1=r1・QTTP・ID2を計算し、K1から一つの暗号キーEKと一つの整合チェックキーIKを導出し、その後にEKでSKeyIDを暗号化して対応する暗号文CSKeyIDを取得し、即ちCSKeyID=EEK(SKeyID)を計算する。
【0039】
CP1フィールド:CP1=r1・P、
Nonceフィールド:第2のリード・ライト機により選択された1回限りの乱数であり、
MIC2フィールド:K1から導出された整合性チェックキーIKを使用して当該フィールドの前の全てのフィールドに対して整合性チェック値を求める。
【0040】
第2のリード・ライト機は、キー応答パケットを受信した後に、Nonceが自己選択された乱数であるか否かを検証する。否定の場合にエラーとしてプロトコルを中止し、さもなければ、K1=CP1・S2を再計算すると共にそれにより暗号キーEKと整合チェックキーIKを導出する。IKを利用することによって、MIC2を再計算し且つ受信されたMIC2と比較して当該パケットの有効性を検証することができる。検証が有効の場合にEKでCSKeyIDを復号してSKeyID平文を取得し、SKeyIDを取得した後にデータ応答パケットの内容に基づいてK=CP・SKeyIDを計算し、最後にKをキーとしてCMSGを復号すればMSG平文を取得することができる。
【0041】
以上のプロトコルにより、ステップ2)でリード・ライト機の電子タグに対する安全書き込み機能、ステップ3)でリード・ライト機の電子タグに対する安全読取り機能を実現することができる。また、信頼できる第三者機関の検証機能により、リード・ライト機の身元の有効性及び権限の検証機能を実現することもできる。
【0042】
第2のリード・ライト機は、電子タグのデータ情報における平文情報を取得し且つ関連処理を行った後に、処理後のデータ情報を電子タグに再び書き込む必要がある場合には、ステップ2)を利用して実現することができる。
【符号の説明】
【0043】
ID0:電子タグの身元情報
ID1:第1のリード・ライト機の身元情報
ID2:第2のリード・ライト機の身元情報
Nonce:1回限りの乱数
PKeyID:公開キーとして使用されるキー標識
SKeyID:PKeyIDに対応する秘密キー
MSG:電子タグに書き込まれた情報

【特許請求の範囲】
【請求項1】
低性能の電子タグに適するデータセキュリティアクセス方法であって、以下のステップ、即ち、
データ書込みプロセスを行う時に、第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込み、
データ読取りプロセスを行う時に、第2のリード・ライト機が電子タグへ、前記電子タグから前記第2のリード・ライト機へのデータ応答パケットの送信をトリガするために用いられるデータ要求パケットを送信し、
前記電子タグは前記第2のリード・ライト機へ、データ情報を書き込む第1のリード・ライト機の身元標識であるID1フィールドと、信頼できる第三者機関の身元標識であるTTPフィールドと、第1のリード・ライト機により選択され且つ電子タグに書き込まれたキー標識であるPKeyIDフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれたCP値であるCPフィールドと(ここで、前記CP値はr・Pに等しく、rは前記第1のリード・ライト機により選択された秘密乱数、Pはq次の巡回群におけるG1のジェネレータである)、第1のリード・ライト機により電子タグに書き込まれたメッセージMSGの暗号文であるCMSGフィールドと、第1のリード・ライト機により算出され且つ電子タグに書き込まれた整合性チェック値MIC値(ここで、前記MIC値はh(ID1||S1||PKeyID||CMSG||CP)に等しく、S1は前記第1のリード・ライト機の秘密キー、h(x)は一方向ハッシュ関数である)であるMICフィールドとを含むデータ応答パケットを送信し、
前記第2のリード・ライト機は信頼できる第三者機関へ、データ情報を読取る第2のリード・ライト機の身元標識であるID2フィールドと、TTPフィールドと、第2のリード・ライト機により選択された1回限りの乱数であるNonceフィールドと、ID1フィールドと、PKeyIDフィールドと、CPフィールドと、CMSGフィールドと、MICフィールドと、第2のリード・ライト機により算出されたメッセージ整合性チェック値MIC1値であるMIC1フィールドとを含むキー要求パケットを送信し(ここで、前記MIC1値はh(ID2||S2||TTP||Nonce||MIC)、S2は前記第2のリード・ライト機の秘密キーである)、
前記信頼できる第三者機関はキー要求パケットに基づいて、前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行い、検証を通過した場合に、前記第2のリード・ライト機へ、ID2フィールドと、TTPフィールドと、CSKeyIDフィールドと、前記信頼できる第三者機関により算出され且つ第2のリード・ライト機に送信されたCP1値であるCP1フィールドと、Nonceフィールドと、MIC2フィールドとを含むキー応答パケットを送信し(ここで、前記CP1値はr1・Pに等しく、r1は信頼できる第三者機関により選択された秘密乱数である)、
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ること、
を含むことを特徴とする電子タグに適するデータセキュリティアクセス方法。
【請求項2】
データ書込みプロセスを行う前に、信頼できる第三者機関によりシステムパラメータを確立することを更に含む(ここで、前記システムパラメータは、二つのq次の巡回群(G1,+)及び(G2,・)と、G1のジェネレータPと、G1とG2における双一次変換値e、即ちe:G1×G1→G2と、信頼できる第三者機関によりランダムに選択された自身の秘密キーSTTP∈Zq*及び対応する公開キーQTTP=STTP・P∈G1と、対称暗号化アルゴリズムでメッセージmを暗号化する暗号キーKと、一方向ハッシュ関数h(x)とを含む)ことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
【請求項3】
前記第1のリード・ライト機がメッセージMSGを暗号化して電子タグに書き込むことは、
前記第1のリード・ライト機が一つのキー標識PKeyIDを一つの公開キーとしてランダムに選択し、
前記第1のリード・ライト機が一つの秘密乱数rを選択し、K=r・QTTP・PKeyIDを計算し、
前記第1のリード・ライト機が式CMSG=EK(MSG)により前記メッセージMSGを暗号化して対応する暗号文CMSGを取得すると共に、式CP=r・PによりCP値を算出し且つ式MIC=h(ID1||S1||TTP||PKeyID||CMSG||CP)によりメッセージ整合性チェック値を算出し、
前記第1のリード・ライト機が第1のリード・ライト機の身元情報ID1と、信頼できる第三者機関の身元標識TTPと、CP値と、キー標識PKeyIDと、暗号文CMSGと、MIC値とを一緒に前記電子タグに書き込むこと、
を含むことを特徴とする、請求項1又は2に記載の電子タグに適するデータセキュリティアクセス方法。
【請求項4】
前記信頼できる第三者機関はキー要求パケットに基づいて前記第2のリード・ライト機と第1のリード・ライト機のそれぞれに対して身元の検証を行うことは、
前記第2のリード・ライト機の身元の有効性を検証し、前記第2のリード・ライト機の身元が無効の場合にプロトコルを終了し、
前記第2のリード・ライト機の身元が有効の場合に、前記第2のリード・ライト機の秘密キーS2を算出すると共にMIC1値を再計算し、前記再計算されたMIC1値と受信されたMIC1値を比較し、等しくない場合にプロトコルを終了し、
等しい場合に、前記第1のリード・ライト機の身元の有効性を検証し、第1のリード・ライト機の身元が無効の場合にプロトコルを終了し、
前記第1のリード・ライト機の身元が有効の場合に、第1のリード・ライト機の秘密キーS1を算出すると共にMIC値を再計算し、前記再計算されたMIC値と受信されたMIC値を比較し、等しくない場合にプロトコルを終了し、さもなければ、前記キー応答パケットを前記第2のリード・ライト機に送信すること、
を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。
【請求項5】
前記第2のリード・ライト機は前記キー応答パケットに基づいて電子タグのメッセージMSGの平文を得ることは、
前記第2のリード・ライト機が、キー応答パケットを受信した後に、1回限りの乱数Nonceが第2のリード・ライト機により選択された乱数であるか否かを検証し、否定の場合に、エラーとしてプロトコルを中止し、
さもなければ、K1=CP1・S2を再計算すると共に、前記K1値から暗号キーEK及び整合チェックキーIKを導出し、前記整合チェックキーIKを利用してMIC2値を再計算し、再計算されたMIC2値と受信されたMIC2値を比較して前記キー応答パケットが有効であるか否かについて検証し、有効の場合に、暗号キーEKを利用して秘密キーの暗号文CSKeyIDを復号して秘密キーSKeyID平文を取得し、前記データ応答パケットの内容に基づいてK=CP・SKeyIDを計算し、K値をキーとして暗号文CMSGを復号してメッセージMSG平文を得ること、
を含むことを特徴とする、請求項1に記載の電子タグに適するデータセキュリティアクセス方法。

【図1】
image rotate


【公表番号】特表2011−528876(P2011−528876A)
【公表日】平成23年11月24日(2011.11.24)
【国際特許分類】
【出願番号】特願2011−519016(P2011−519016)
【出願日】平成21年7月20日(2009.7.20)
【国際出願番号】PCT/CN2009/072826
【国際公開番号】WO2010/009664
【国際公開日】平成22年1月28日(2010.1.28)
【出願人】(510197759)西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信股▲分▼有限公司 (3)
【Fターム(参考)】