JP2011504318A - 一方向アクセス認証の方法 - Google Patents

一方向アクセス認証の方法 Download PDF

Info

Publication number
JP2011504318A
JP2011504318A JP2010532413A JP2010532413A JP2011504318A JP 2011504318 A JP2011504318 A JP 2011504318A JP 2010532413 A JP2010532413 A JP 2010532413A JP 2010532413 A JP2010532413 A JP 2010532413A JP 2011504318 A JP2011504318 A JP 2011504318A
Authority
JP
Japan
Prior art keywords
entity
key
authentication
packet
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010532413A
Other languages
English (en)
Other versions
JP5399404B2 (ja
Inventor
パン、リャオジュン
カオ、ジュン
ティエ、マンシャ
ファン、ジェンハイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011504318A publication Critical patent/JP2011504318A/ja
Application granted granted Critical
Publication of JP5399404B2 publication Critical patent/JP5399404B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一方向アクセス認証の方法が開示される。この方法は、次のステップを含む。第3のエンティティによりセットアップされるシステムパラメータにしたがって、第2のエンティティが、第1のエンティティに認証要求およびキー分配グルーピングメッセージを送る。第1のエンティティは、第2のエンティティから送られたメッセージの有効性を照合し、有効であった場合、第1のエンティティが、認証およびキー応答グルーピングメッセージを発生させ、第2のエンティティに送る。第2のエンティティは、第1のエンティティから送られたメッセージの有効性を照合し、有効であった場合、第2のエンティティが、認証およびキー確認グルーピングメッセージを発生させ、第1のエンティティに送る。第1のエンティティは、認証およびキー確認グルーピングメッセージの有効性を照合し、有効であった場合、認証は成功し、キーは合意マスターキーとしてみなされる。
【選択図】 図1

Description

優先権の主張
本出願は、「一方向アクセス認証の方法」と題する2007年11月8日に中国特許庁に出願され、その内容が全文、参照によりここに組み込まれている中国特許出願第200710019023.7号に対して優先権を主張する。
発明の分野
本出願は、ワイヤレス通信技術分野に関連しており、具体的には、一方向アクセス認証の方法に関連している。
発明の背景
無線周波数識別(RFID)の安全な通信に先駆けて、RFIDリーダとRFID電子タグとの間の、セキュリティ認証とキー合意の問題を効率的に解決することが不可欠である。RFIDでは、電子タグのパフォーマンスが低く、いくつかのアプリケーションシナリオでの計算および通信の能力が弱いので、こうしたシナリオでは、電子タグ上で一方向認証を行うことだけが必要とされる。このようなことから、ワイヤレスネットワークのいくつかの特別なアプリケーションシナリオにおいて、ネットワークアクセスポイントまたは基地局は、移動体端末のみを認証しなければならないことが多いので、安全な一方向認証プロトコルもまた、こうしたシナリオに不可欠である。
アメリカのIEEEは、有線と同等のプライバシー(WEP)プロトコルを使用することにより、ワイヤレスローカルエリアネットワークのセキュリティを達成するIEEE802.11規格を提案し、その後、WEPプロトコルで生ずるセキュリティの脆弱性を軽減し、アクセスポイントによる移動体端末の一方向認証をサポートする802.11i規格を提案した。そうこうしているうちに、アメリカのIEEEは、ワイヤレスメトロポリタンエリアネットワークのセキュリティを達成し、基地局による移動体端末の一方向認証を提供するIEEE802.16規格を提案した。その後、802.11i規格を参照することにより、IEEE802.16e規格が提案され、IEEE802.16規格が改良された。
しかしながら、本発明者は、既存の一方向認証の方法は、基地局またはアクセスポイントによる移動体端末の直接的な一方向認証を達成できないが、その代わりに、これらすべての方法は、認証サーバに基づいて一方向認証を達成することを研究で発見した。すなわち、基地局またはアクセスポイントが移動体端末上で一方向認証を行うとき、他のセキュリティプロトコルを使って、アクセスポイントと認証サーバとの間、または、基地局と認証サーバとの間に、安全なチャネルを予め確立する必要があり、その後、認証サーバが、基地局またはアクセスポイントと移動体端末との間に、一方向認証を実現する。安全なチャネルのセキュリティに問題があるとき、一方向認証の信頼性が影響を受けるだろう。さらに、新しい基地局またはアクセスポイントがネットワークシステムに加わるとき、基地局と認証サーバとの間、または、アクセスポイントと認証サーバとの間の安全なチャネルを、手動で確立する必要がある。このことは、ネットワークシステムの拡張にとって不利益である。
本発明の実施形態は、一方向認証の信頼性を保証するために、一方向アクセス認証の方法を提供する。
本発明の実施形態は、一方向アクセス認証の方法を開示する。この方法は、第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することと、認証要求およびキー分配パケットが有効であるとき、第1のエンティティにより、認証およびキー応答パケットを発生させ、第1のエンティティにより、第2のエンティティに認証およびキー応答パケットを送り、第2のエンティティにより、認証およびキー応答パケットが有効であるか否かを照合することと、認証およびキー応答パケットが有効であるとき、第2のエンティティにより、認証およびキー確認パケットを発生させ、第2のエンティティにより、第1のエンティティに認証およびキー確認パケットを送り、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することと、認証およびキー確認パケットが有効であるとき、認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含む。
好ましくは、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することは、認証要求およびキー分配パケットのシークレットデータSDataフィールドと第1のエンティティのプライベートキーとを使用することにより、認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、第2のメッセージ完全性チェックコードと、認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む。
好ましくは、第1のエンティティにより、認証およびキー確認パケットの有効性を照合することは、認証およびキー確認パケット中の、第2のエンティティにより使用される第1の乱数が、第1のエンティティにより発生された乱数であるか否かを決定することと、第1の乱数が、第1のエンティティにより発生された乱数であると決定されたとき、認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む。
好ましくは、第1のエンティティは、電子タグまたは移動体端末を含む。
好ましくは、第2のエンティティは、リーダ、アクセスポイント、または、基地局を含む。
本発明の実施形態は、一方向アクセス認証の方法を開示する。この方法は、第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することと、認証要求およびキー分配パケットが有効であるとき、第1のエンティティにより、認証およびキー応答パケットを発生させ、第1のエンティティにより、第2のエンティティに認証およびキー応答パケットを送り、第2のエンティティにより、認証およびキー応答パケットが有効であるか否かを照合することと、認証およびキー応答パケットが有効であるとき、第2のエンティティにより、第3のエンティティに識別子認証要求パケットを送り、第3のエンティティにより、第1のエンティティの識別子の有効性を照合し、第3のエンティティにより、第2のエンティティに識別子認証応答パケットを送ることと、識別子認証応答パケットにしたがって、第2のエンティティにより、第1のエンティティの識別子が正しいか否かを照合することと、第1のエンティティの識別子が正しいとき、第2のエンティティにより、認証およびキー確認パケットを発生させ、第2のエンティティにより、第1のエンティティに認証およびキー確認パケットを送り、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することと、認証およびキー確認パケットが有効であるとき、認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含む。
好ましくは、第1のエンティティにより、認証要求およびキー分配パケットが有効であるか否かを照合することは、認証要求およびキー分配パケットのシークレットデータSDataフィールドと第1のエンティティのプライベートキーとを使用することにより、認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、第2のメッセージ完全性チェックコードと、認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む。
好ましくは、第1のエンティティにより、認証およびキー確認パケットが有効であるか否かを照合することは、認証およびキー確認パケット中の、第2のエンティティにより使用される第1の乱数が、第1のエンティティにより発生された乱数であるか否かを決定することと、第1の乱数が、第1のエンティティにより発生された乱数であると決定されたとき、認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む。
好ましくは、第1のエンティティは、電子タグまたは移動体端末を含む。
好ましくは、第2のエンティティは、リーダ、アクセスポイント、または、基地局を含む。
本発明の上記実施形態から理解できるのは、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを通してパスさせる必要がなく、第3のエンティティと第1のエンティティとの間および第3のエンティティと第1のエンティティとの間に、安全なチャネルを確立させる必要がなく、第1のエンティティと第2のエンティティが直接的に一方向認証を実現できるということである。さらに、識別子に基づくパブリックキーメカニズムとWLAN認証プライバシーインフラストラクチャ(WAPI)のバックグラウンド識別子有効性認証メカニズムとを組み合わせることがさらに、以下の利点を提供する:1.本発明は、識別子パブリックキーメカニズムに基づいており、従来のパブリックキーのように、パブリックキーインフラストラクチャ(PKI)を維持する必要がないため、維持作業負荷が低い。2.認証の途中で、デジタル証明書を転送する必要がないため、通信オーバーヘッドが節約される。したがって、通信オーバーヘッドが節約される。3.WAPIメカニズムの識別子認証機能を組み込むことで、識別子に基づくパブリックキーメカニズムにおいて、識別子有効性照合を行うことが難しいという不利益を避けることができる。4.WAPIとは異なり、識別子照合プロセスの信頼できる第三者(TTP)署名では、署名の実現がより柔軟なものになるように、従来のパブリックキーアルゴリズムと識別子に基づくパブリックキーアルゴリズムとの両方を利用できる。5.楕円曲線上の双1次対を使用することにより、セキュリティを下げることなく、セキュリティデータの長さを短くできる。したがって、計算および通信のパフォーマンスが大幅に高まる。
図1は、本発明の実施形態にしたがった、一方向アクセス認証の方法のフローチャートである。
実施形態の詳細な説明
本発明の方法は、信頼できる第三者TTPを通して実現される。信頼できる第三者は、認証サーバであってもよいし、または、認証機能を実現できる他の何らかの装置でもよい。信頼できる第三者は、ユーザエンティティの識別子の物理認証プロセスと、システムパラメータの発生と、ユーザパラメータの確立とを担っている。
図1は、本発明の実施形態にしたがった、一方向アクセス認証の方法のフローチャートを図示している。具体的な実現方法は、以下の通りである。
ステップ1):信頼できる第三者が、システムパラメータをセットアップする。システムパラメータは、2つのq位数の巡回群(G1、+)および(G2、・)と、G1の生成元Pと、e:G1×G1→G2であるG1およびG2の双1次写像eと、ランダムに選択される信頼できる第三者プライベートキーSTTP∈Z* qと、対応するパブリックキーQTTP=STTPP∈G1とを含む。
ここで、エンティティユーザiの識別子IDiは、エンティティユーザのパブリックキーであり、エンティティユーザの対応するプライベートキーは、Si=STTPIDiである。ここで、i=1、2である。
上記ステップは、一方向認証がはじめて適用されるときにのみ実行される。システムパラメータがすでに確立されているときには、一方向認証の後続する反復適用では、このステップを繰り返す必要はない。
ステップ2):第2のエンティティが、第1のエンティティに認証要求およびキー分配パケットを送る。第1のエンティティは、第2のエンティティから送られたパケットが有効であるか否かを照合する。パケットが有効であった場合、第1のエンティティは認証およびキー応答パケットを発生させ、第2のエンティティにパケットを送る。
上記ステップ2において、第2のエンティティにより第1のエンティティに送られる認証要求およびキー分配パケットは、以下のフィールドからなる。
Figure 2011504318
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
シークレットデータSDataフィールドは、シークレット乱数rを選択し、r・Pを計算することにより、第2のエンティティにより取得される。
キー暗号文CKeyフィールドは、第2のエンティティにより第1のエンティティに送られる、キーKeyの暗号文をカプセル化する。すなわち、CKey=E(Key)である。ここで、暗号化キーkがr・QTTP・ID1から導き出され、導出された結果の一部が暗号化キーとして使用され、導出された結果の別の一部が完全性キーとして使用される。
MIC1フィールドは、CKeyフィールドとCKeyフィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
第1のエンティティが、第2のエンティティから送られた認証要求およびキー分配パケットを受信したとき、第1のエンティティは、パケット中のSDataフィールドと自己のプライベートキーSとを使用することにより、r・P・S1を計算する。第1のエンティティはその後、暗号化キーと第1の完全性チェックキーとにそれぞれ対応する解読キーと第2のメッセージ完全性チェックキーとを計算結果から導き出し、第2の完全性チェックキーを使用することにより、新しいMIC1’フィールドを計算し、新しいMIC1’フィールドと、認証要求およびキー分配パケット中のMIC1とを比較する。これらが異なる場合には、第1のエンティティはパケットを廃棄する。これらが同一である場合には、第1のエンティティは、解読キーを使用することによりCKeyフィールドを解読して、キーKeyを取得し、キーKeyを使用することにより新しい第3の完全性チェックキーを導き出す。プロセスはその後、ステップ3)へと進む。
ステップ3):第1のエンティティは、認証およびキー応答パケットを発生させ、第2のエンティティにパケットを送る。第2のエンティティは、第1のエンティティから送られたパケットが有効であるか否かを照合する。パケットが有効であった場合、第2のエンティティは、認証およびキー確認パケットを発生させ、第1のエンティティにパケットを送る。
上記ステップ3において、第1のエンティティにより第2のエンティティに送られる認証およびキー応答パケットは、以下のフィールドからなる。
Figure 2011504318
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2’フィールドは、第1のエンティティにより使用される乱数を示す。
MIC2フィールドは、キーKeyから導き出される第3の完全性チェックコードを使用することにより、N2フィールドとN2フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
ステップ4):第1のエンティティが、認証およびキー確認パケットを受信したとき、第1のエンティティは、パケットが有効であるか否かを照合する。パケットが有効であった場合には、認証は成功し、キーKeyは合意マスターキーとしての役割を果たす。
上記ステップ4において、第2のエンティティにより第1のエンティティに送られる認証およびキー確認パケットは、以下のフィールドからなる。
Figure 2011504318
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
N1’フィールドは、第2のエンティティにより使用される乱数を示す。
MIC3フィールドは、キーKeyから導き出される第3の完全性チェックキーを使用することにより、N1フィールドとN1フィールドより前のすべてのフィールドとに対して取得される、メッセージ完全性チェックコードを示す。
第1のエンティティが、第2のエンティティから送られた認証およびキー確認パケットを受信した後、第1のエンティティは、第2のエンティティにより使用されるパケット中の乱数N1’が、第1のエンティティ自身により発生させた乱数であるか否かを決定する。乱数が自己により発生させた乱数でなかった場合、第1のエンティティはパケットを廃棄する。乱数が自己により発生させた乱数であった場合、第1のエンティティは、新しい完全性チェックキー3を使用することにより、MIC3フィールドが有効であるか否かを決定する。MIC3フィールドが無効であった場合、第1のエンティティはパケットを廃棄する。MIC3フィールドが有効であった場合、認証は成功し、キーKeyは合意マスターキーとしての役割を果たす。
セキュリティをさらに高めるために、第2のエンティティが、第1のエンティティから送られた認証およびキー応答パケットを受信したとき、第2のエンティティは、第1のエンティティに対する識別子有効性照合をさらに行ってもよく、第1のエンティティに対する識別子照合がパスした後、認証およびキー確認パケットを第1のエンティティに送ってもよい。このケースでは、ステップ3)とステップ4)との間に、さらに含まれるステップがある。
ステップ21):第2のエンティティは、第1のエンティティの識別子有効性を照合する信頼できる第三者に、識別子認証要求パケットを送る。
上記ステップ21において、識別子認証要求パケットは、以下のフィールドからなる。
Figure 2011504318
ここで、
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
ID1フィールドは、第1のエンティティの識別子情報を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第1のエンティティにより発生させた乱数を示す。
ステップ31):信頼できる第三者は、照合結果に基づいて、識別子認証応答パケットを発生させ、発生させたパケットを第2のエンティティに送る。第2のエンティティは、識別子認証応答パケットに基づいて、第1のエンティティの識別子が正しいか否かを照合する。第1のエンティティの識別子が正しかった場合、プロセスは、ステップ3)へと進む。
上記ステップ31において、信頼できる第三者により第2のエンティティに送られる識別子認証応答パケットは、以下のフィールドからなる。
Figure 2011504318
ここで、
ID1フィールドは、第1のエンティティの識別子情報を示す。
ID2フィールドは、第2のエンティティの識別子情報を示す。
TTPフィールドは、他のデバイスの識別子有効性を照合することを担う、信頼できる第三者を示す。
N1フィールドは、第1のエンティティにより発生させた乱数を示す。
N2フィールドは、第2のエンティティにより発生させた乱数を示す。
RES1フィールドは、第1のエンティティの識別子の有効性に関して、TTPにより行われた照合の結果を示す。
SigTTPフィールドは、RES1フィールドとRES1フィールドより前のすべてのフィールドとにおいて、TTPにより行われるデジタル署名を示す。署名は、従来のPKIに基づく署名または識別子に基づく署名のどちらでもよい。
信頼できる第三者が、第2のエンティティから送られた識別子認証要求パケットを受信したとき、信頼できる第三者は、第1のエンティティの識別子を照合し、照合結果を識別子認証応答パケットにカプセル化し、識別子認証応答パケットを第2のエンティティに送る。認証応答パケットと識別子認証要求パケットは、ペアで現れる。
識別子認証応答パケット中のRES1フィールドを使用することにより、第2のエンティティは、第1のエンティティの識別子の有効性を決定できる。
上記プロセスを通して、第1のエンティティに対する第2のエンティティの一方向認証が実現され、共有マスターキーKeyが生成される。
本発明がRFIDネットワークに適用されるとき、RFIDネットワークにおける電子タグに対するリーダの認証の問題を解決するために、第2のエンティティはリーダであり、第1のエンティティは電子タグである。リーダは、電子タグに共有キーを配布する。すなわち、電子タグに対するリーダの認証が実現され、共有マスターキーが発生される。
本発明がワイヤレスローカルエリアネットワークに適用されるとき、移動体端末に対するアクセスポイントの認証の問題を解決するために、第2のエンティティはアクセスポイントであり、第1のエンティティは移動体端末である。アクセスポイントは、移動体端末に共有キーを配布する。すなわち、移動体局に対するアクセスポイントの認証が実現され、共有マスターキーが発生される。
本発明がワイヤレスMANに適用されるとき、ワイヤレスMANにおける移動体端末に対する基地局の認証の問題を解決するために、第2のエンティティは基地局であり、第1のエンティティは移動体端末である。基地局は、移動体端末に共有キーを配布する。すなわち、移動体端末に対する基地局の認証が実現され、共有マスターキーが発生される。
本発明の上述した実施形態から理解できるのは、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを通してパスさせる必要がなく、第3のエンティティと第1のエンティティとの間および第3のエンティティと第2のエンティティとの間に、安全なチャネルを確立させる必要がなく、第1のエンティティと第2のエンティティが直接的に一方向認証を実現できるということである。さらに、識別子に基づくパブリックキーメカニズムとWAPIのバックグラウンド識別子有効性認証メカニズムとを組み合わせることがさらに、以下の利点を提供する:1.本発明は、識別子パブリックキーメカニズムに基づいており、従来のパブリックキーのように、パブリックキーインフラストラクチャ(PKI)を維持する必要がないため、維持作業負荷が低い。2.認証の途中で、デジタル証明書を転送する必要がないため、通信オーバーヘッドが節約される。したがって、通信オーバーヘッドが節約される。3.WAPIメカニズムの識別子認証機能を組み込むことで、識別子に基づくパブリックキーメカニズムにおいて、識別子有効性照合を行うことが難しいという不利益を避けることができる。4.WAPIとは異なり、識別子照合プロセスのTTP署名では、署名の実現がより柔軟なものになるように、従来のパブリックキーアルゴリズムと識別子に基づくパブリックキーアルゴリズムとの両方を利用できる。5.楕円曲線上の双1次対を使用することにより、セキュリティを下げることなく、セキュリティデータの長さを短くできる。したがって、計算および通信のパフォーマンスが大幅に高まる。

Claims (10)

  1. 一方向アクセス認証の方法において、
    第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
    前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
    前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
    前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。
  2. 前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
    前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
    前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
    前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項1記載の方法。
  3. 前記第1のエンティティにより、前記認証およびキー確認パケットの有効性を照合することは、
    前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項1記載の方法。
  4. 前記第1のエンティティが、電子タグまたは移動体端末を含む請求項1〜3のいずれか1項記載の方法。
  5. 前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項1〜3のいずれか1項記載の方法。
  6. 一方向アクセス認証の方法において、
    第3のエンティティにより予めセットアップされるシステムパラメータにしたがって、第2のエンティティにより、第1のエンティティに認証要求およびキー分配パケットを送り、前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することと、
    前記認証要求およびキー分配パケットが有効であるとき、前記第1のエンティティにより、認証およびキー応答パケットを発生させ、前記第1のエンティティにより、前記第2のエンティティに前記認証およびキー応答パケットを送り、前記第2のエンティティにより、前記認証およびキー応答パケットが有効であるか否かを照合することと、
    前記認証およびキー応答パケットが有効であるとき、前記第2のエンティティにより、前記第3のエンティティに識別子認証要求パケットを送り、前記第3のエンティティにより、前記第1のエンティティの識別子の有効性を照合し、前記第3のエンティティにより、前記第2のエンティティに識別子認証応答パケットを送ることと、
    前記識別子認証応答パケットにしたがって、前記第2のエンティティにより、前記第1のエンティティの識別子が正しいか否かを照合することと、
    前記第1のエンティティの識別子が正しいとき、前記第2のエンティティにより、認証およびキー確認パケットを発生させ、前記第2のエンティティにより、前記第1のエンティティに前記認証およびキー確認パケットを送り、前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することと、
    前記認証およびキー確認パケットが有効であるとき、前記認証が成功し、キーが合意マスターキーとしての役割を果たすことを決定することとを含むことを特徴とする方法。
  7. 前記第1のエンティティにより、前記認証要求およびキー分配パケットが有効であるか否かを照合することは、
    前記認証要求およびキー分配パケットのシークレットデータSDataフィールドと前記第1のエンティティのプライベートキーとを使用することにより、前記認証要求およびキー分配パケットのキー暗号文CKeyフィールドから、解読キーと完全性チェックキーとを取得することと、
    前記完全性チェックキーを使用することにより、第2のメッセージ完全性チェックコードを取得することと、
    前記第2のメッセージ完全性チェックコードと、前記認証要求およびキー分配パケット中の第1のメッセージ完全性チェックコードとが同一であるか否かを決定することとを含む請求項4記載の方法。
  8. 前記第1のエンティティにより、前記認証およびキー確認パケットが有効であるか否かを照合することは、
    前記認証およびキー確認パケット中の、前記第2のエンティティにより使用される第1の乱数が、前記第1のエンティティにより発生された乱数であるか否かを決定することと、前記第1の乱数が、前記第1のエンティティにより発生された乱数であると決定されたとき、前記認証およびキー確認パケット中の第3のメッセージ完全性チェックコードが有効であるか否かを決定することとを含む請求項4記載の方法。
  9. 前記第1のエンティティが、電子タグまたは移動体端末を含む請求項6〜8のいずれか1項記載の方法。
  10. 前記第2のエンティティが、リーダ、アクセスポイント、または、基地局を含む請求項6〜8のいずれか1項記載の方法。
JP2010532413A 2007-11-08 2008-11-07 一方向アクセス認証の方法 Expired - Fee Related JP5399404B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710019023A CN101159639B (zh) 2007-11-08 2007-11-08 一种单向接入认证方法
CN200710019023.7 2007-11-08
PCT/CN2008/072979 WO2009067901A1 (fr) 2007-11-08 2008-11-07 Procédé d'authentification d'accès unidirectionnelle

Publications (2)

Publication Number Publication Date
JP2011504318A true JP2011504318A (ja) 2011-02-03
JP5399404B2 JP5399404B2 (ja) 2014-01-29

Family

ID=39307566

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010532413A Expired - Fee Related JP5399404B2 (ja) 2007-11-08 2008-11-07 一方向アクセス認証の方法

Country Status (7)

Country Link
US (1) US8578164B2 (ja)
EP (1) EP2209254A1 (ja)
JP (1) JP5399404B2 (ja)
KR (1) KR101127250B1 (ja)
CN (1) CN101159639B (ja)
RU (1) RU2454811C2 (ja)
WO (1) WO2009067901A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011505770A (ja) * 2007-12-03 2011-02-24 西安西電捷通無線網絡通信有限公司 軽量アクセス認証方法、及びシステム
US9061713B2 (en) 2012-12-07 2015-06-23 Toyota Jidosha Kabushiki Kaisha Vehicle body front structure

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101159639B (zh) 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
CN102006671B (zh) * 2009-08-31 2014-06-18 中兴通讯股份有限公司 一种实现来电转接的***及方法
JP5206992B2 (ja) * 2009-12-25 2013-06-12 日本電気株式会社 認証システム、認証装置、端末装置、認証方法、及びプログラム
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
CN101925060A (zh) 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及***
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US9979711B2 (en) * 2015-06-26 2018-05-22 Cisco Technology, Inc. Authentication for VLAN tunnel endpoint (VTEP)
EP3386140B1 (en) * 2015-12-31 2020-08-26 Huawei Technologies Co., Ltd. Data transmission method, apparatus and device
CN111523154B (zh) * 2020-03-20 2021-03-02 北京元心科技有限公司 用于取得硬件唯一标识的方法、***及相应计算机设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JP2001500685A (ja) * 1996-09-13 2001-01-16 テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 無線周波数識別システムにおける暗号学的な認証を行なう方法
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils
CN101640893A (zh) * 2009-09-09 2010-02-03 中国电信股份有限公司 解决高层建筑码分多址信号导频污染的方法和***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
KR20010079161A (ko) 2001-06-19 2001-08-22 김영진 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US20060155993A1 (en) * 2003-02-21 2006-07-13 Axel Busboon Service provider anonymization in a single sign-on system
US7499548B2 (en) 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US8099607B2 (en) * 2005-01-18 2012-01-17 Vmware, Inc. Asymmetric crypto-graphy with rolling key security
US9660808B2 (en) * 2005-08-01 2017-05-23 Schneider Electric It Corporation Communication protocol and method for authenticating a system
CN1777102B (zh) * 2005-11-25 2010-09-08 ***通信集团公司 软件终端接入ip多媒体子***的装置及方法
US8312523B2 (en) * 2006-03-31 2012-11-13 Amazon Technologies, Inc. Enhanced security for electronic communications
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JP2001500685A (ja) * 1996-09-13 2001-01-16 テミツク セミコンダクター ゲゼルシヤフト ミツト ベシユレンクテル ハフツング 無線周波数識別システムにおける暗号学的な認証を行なう方法
JP2006025298A (ja) * 2004-07-09 2006-01-26 Oki Electric Ind Co Ltd 相互認証方法、相互認証装置、及び相互認証システム
CN1767429A (zh) * 2004-10-29 2006-05-03 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
WO2006086932A1 (fr) * 2005-02-21 2006-08-24 China Iwncomm Co., Ltd. Methode d'authentification d'acces adaptee aux reseaux avec et sans fils
CN101640893A (zh) * 2009-09-09 2010-02-03 中国电信股份有限公司 解决高层建筑码分多址信号导频污染的方法和***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"本人認証技術の現状に関する調査報告書", JPN6012044734, March 2003 (2003-03-01), JP, pages 13 - 18, ISSN: 0002635288 *
D. W. DAVIES AND W. L. PRICE 著/上園忠弘 監訳, "ネットワーク・セキュリティ", vol. 1版1刷, JPN6012052156, 5 December 1985 (1985-12-05), JP, pages 126 - 129, ISSN: 0002348009 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011505770A (ja) * 2007-12-03 2011-02-24 西安西電捷通無線網絡通信有限公司 軽量アクセス認証方法、及びシステム
US8560847B2 (en) 2007-12-03 2013-10-15 China Iwncomm Co., Ltd. Light access authentication method and system
US9061713B2 (en) 2012-12-07 2015-06-23 Toyota Jidosha Kabushiki Kaisha Vehicle body front structure
US20150246652A1 (en) * 2012-12-07 2015-09-03 Toyota Jidosha Kabushiki Kaisha Vehicle body front structure
US9446724B2 (en) * 2012-12-07 2016-09-20 Toyota Jidosha Kabushiki Kaisha Vehicle body front structure

Also Published As

Publication number Publication date
RU2454811C2 (ru) 2012-06-27
JP5399404B2 (ja) 2014-01-29
RU2010122598A (ru) 2011-12-20
KR20100076058A (ko) 2010-07-05
WO2009067901A1 (fr) 2009-06-04
CN101159639A (zh) 2008-04-09
CN101159639B (zh) 2010-05-12
EP2209254A1 (en) 2010-07-21
US20100268954A1 (en) 2010-10-21
US8578164B2 (en) 2013-11-05
KR101127250B1 (ko) 2012-03-29

Similar Documents

Publication Publication Date Title
JP5399404B2 (ja) 一方向アクセス認証の方法
US8412943B2 (en) Two-way access authentication method
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US7734280B2 (en) Method and apparatus for authentication of mobile devices
US20110320802A1 (en) Authentication method, key distribution method and authentication and key distribution method
WO2010078755A1 (zh) 电子邮件的传送方法、***及wapi终端
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及***
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
CN109714360B (zh) 一种智能网关及网关通信处理方法
Claeys et al. Securing complex IoT platforms with token based access control and authenticated key establishment
WO2010135890A1 (zh) 基于对称加密算法的双向认证方法及***
WO2011109960A1 (zh) 基于身份的双向认证方法及***
CN112165386B (zh) 一种基于ecdsa的数据加密方法及***
CN108259486B (zh) 基于证书的端到端密钥交换方法
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及***
CN112333705B (zh) 一种用于5g通信网络的身份认证方法及***
Weimerskirch et al. Identity certified authentication for ad-hoc networks
CN112822018B (zh) 一种基于双线性对的移动设备安全认证方法及***
RU2278477C2 (ru) Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
CN113242548B (zh) 5g网络环境下的无线物联网设备通信密钥交换方法
CN118157859A (zh) 一种基于国密安全芯片的设备安全通信方法和设备
CN116707793A (zh) 一种电力物联终端设备的认证方法及装置
WO2020037958A1 (zh) 基于gba的客户端注册和密钥共享方法、装置及***

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130821

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131023

R150 Certificate of patent or registration of utility model

Ref document number: 5399404

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees