[go: up one dir, main page]

TWI398153B - Certification methods, authentication systems and electronic tags - Google Patents

Certification methods, authentication systems and electronic tags Download PDF

Info

Publication number
TWI398153B
TWI398153B TW099101769A TW99101769A TWI398153B TW I398153 B TWI398153 B TW I398153B TW 099101769 A TW099101769 A TW 099101769A TW 99101769 A TW99101769 A TW 99101769A TW I398153 B TWI398153 B TW I398153B
Authority
TW
Taiwan
Prior art keywords
secret
server
processing unit
authentication
data
Prior art date
Application number
TW099101769A
Other languages
English (en)
Other versions
TW201126993A (en
Original Assignee
Univ Nat Chi Nan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Univ Nat Chi Nan filed Critical Univ Nat Chi Nan
Priority to TW099101769A priority Critical patent/TWI398153B/zh
Priority to US12/817,307 priority patent/US20110185409A1/en
Publication of TW201126993A publication Critical patent/TW201126993A/zh
Application granted granted Critical
Publication of TWI398153B publication Critical patent/TWI398153B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Description

認證方法、認證系統及電子標籤
本發明是有關於一種認證(authentication)技術,特別是指一種適用於輕量(lightweight)無線射頻識別(Radio Frequency Identification,簡稱RFID)認證協定,且具有不可追蹤性(un-traceability)之認證方法、認證系統及電子標籤(Tag)。
RFID技術是近年來非常熱門的科技之一,其已被廣泛地應用於製造業、供應鏈管理、個人身分識別等領域。由於RFID電子標籤具有能夠被快速及遠距批次處理的特性,可提升貨品的管理效能;但,若將RFID技術應用於個人身分識別,例如,保全系統門禁管制、電子門票系統、醫療病歷管理等,未經認證授權的RFID讀取器可能非法存取RFID電子標籤內之個人資料,這將侵犯到個人隱私;關於RFID電子標籤以及RFID讀取器之間之認證,目前已有許多相關的研究。
一種習知的RFID認證方法,如H.Y. Chien所發表之文獻「“Secure Access Control Schemes for RFID Systems with Anonymity,”in:2006 International Workshop on Future Mobile and Ubiquitous Information Technologies,FMUIT’06,Japan,May,2006.」,係基於錯誤更正碼(Error Correction Code,簡稱ECC)技術。該習知方法可以在通訊時達到RFID電子標籤之匿名性(anonymity),不過在該習知方法中,並未考量到RFID電子標籤之不可追蹤性,且RFID電子標籤所需執行的計算包括了:利用特定演算法來產生錯誤向量(error vector),及計算雜湊函數(hash function),該習知方法之計算量並不適用於實現在低成本(low-cost)的輕量RFID電子標籤。
因此,本發明之目的,即在提供一種認證方法。
於是,本發明認證方法,實現於一包括至少一用戶端裝置,及一伺服端裝置之系統,該方法包含下列步驟:A)該用戶端裝置根據該伺服端裝置所指派之一組秘密基底任意地產生一線性組合來作為一碼字,其中,該組秘密基底係選自儲存於該伺服端裝置之一秘密生成矩陣,且該秘密生成矩陣對應於一秘密線性碼;B)該用戶端裝置根據該碼字產生一傳送碼字;C)該用戶端裝置傳送一認證資料組給該伺服端裝置,其中,該認證資料組包括該傳送碼字;以及D)該伺服端裝置根據已接收之該認證資料組,對該用戶端裝置進行認證,其中,步驟D)包括下列子步驟:d-1)該伺服端裝置對該認證資料組的該傳送碼字進行對應於該秘密線性碼之解碼,以得到一識別向量;d-2)該伺服端裝置根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以識別該用戶端裝置之身分;及d-3)該伺服端裝置對已識別出身分之該用戶端裝置進行認證。
本發明之另一目的,即在提供一種認證系統。
於是,本發明認證系統包含至少一用戶端裝置,及一伺服端裝置。該用戶端裝置包括一用戶端收發單元,及連接於該用戶端收發單元的一用戶端處理單元。該伺服端裝置包括用以與該用戶端裝置進行通訊的一伺服端收發單元、連接於該伺服端收發單元的一伺服端處理單元,及連接該伺服端處理單元的一伺服端記憶單元。該伺服端記憶單元儲存有對應於一秘密線性碼之一秘密生成矩陣,該伺服端處理單元用以自該秘密生成矩陣選擇指派給該用戶端裝置的一組秘密基底,且該伺服端處理單元還用以透過該伺服端收發單元將該組秘密基底傳送給該用戶端裝置,且該伺服端處理單元還用以將該組秘密基底的相關資訊紀錄於該伺服端記憶單元中。
其中,該用戶端處理單元用以根據被指派之該組秘密基底任意地產生一線性組合來作為一碼字,且該用戶端處理單元還用以根據該碼字產生一傳送碼字,且該用戶端處理單元還用以透過該用戶端收發單元傳送包括該傳送碼字之一認證資料組給該伺服端裝置;該伺服端處理單元還用以對已接收之該認證資料組的該傳送碼字進行對應於該秘密線性碼之解碼,以得到一識別向量,且該伺服端處理單元還用以根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以識別該用戶端裝置之身分,且該伺服端處理單元還用以對已識別出身分之該用戶端裝置進行認證。
本發明之又一目的,即在提供一種電子標籤。
於是,本發明電子標籤適用於與一伺服端裝置進行相互認證,該伺服端裝置內儲存有其發布之一公開函式、其指派給該電子標籤之一密鑰、對應於一秘密線性碼之一秘密生成矩陣,及其指派給該電子標籤之一組秘密基底的相關資訊,其中,該組秘密基底為選自於該秘密生成矩陣的至少一個列向量,該組秘密基底的相關資訊係指示其為該秘密生成矩陣中的哪幾個列向量。該電子標籤包含一收發單元,及一處理單元。該收發單元用以與該伺服端裝置進行通訊。該處理單元連接於該收發單元,該處理單元用以根據被指派之該組秘密基底任意地產生一線性組合來作為一碼字,並根據該碼字產生一傳送碼字,且根據被指派之該密鑰並利用該公開函式產生一第一驗證資料,再透過該收發單元傳送包括該傳送碼字及該第一驗證資料之一認證資料組給該伺服端裝置,以供該伺服端裝置識別該電子標籤之身分,並對該電子標籤進行認證。
有關本發明之前述及其他技術內容、特點與功效,在以下配合參考圖式之一個較佳實施例的詳細說明中,將可清楚的呈現。
參閱圖1,本發明認證系統之一較佳實施例包含一伺服端裝置1,及至少一用戶端裝置2。該伺服端裝置1包括一伺服端收發單元11、連接於該伺服端收發單元11之一伺服端處理單元12,及連接於該伺服端處理單元12之一伺服端記憶單元13。該用戶端裝置2包括用以與該伺服端裝置1進行通訊之一用戶端收發單元21,及連接於該用戶端收發單元21之一用戶端處理單元22。
在本較佳實施例中,該認證系統為一具有認證機制之RFID系統;其中,該伺服端裝置1之伺服端收發單元11為一RFID讀寫器(Reader/Writer),該伺服端裝置1之伺服端處理單元12為一電腦之處理器,該伺服端裝置1之伺服端記憶單元13為一資料庫;該用戶端裝置2為一RFID電子標籤,該用戶端裝置2之用戶端收發單元21為一天線(Antenna),該用戶端裝置2之用戶端處理單元22為一處理晶片。值得一提的是,本發明係適用於所有認證系統中用戶端裝置為弱計算能力者,並不限於本較佳實施例所揭露之RFID系統。
為了使上述認證系統之較佳實施例中各元件間之互動及各別功能更為明確,以下配合本發明認證方法之一較佳實施例進行說明。雖然,圖1中係繪出複數個用戶端裝置2,但本發明亦可應用於僅有一用戶端裝置2之認證系統,且每一用戶端裝置2與該伺服端裝置1之間的執行動作大致相同,所以,以下便以其中一個用戶端裝置2與該伺服端裝置1之間的執行動作進行說明。
參閱圖1、圖2與圖3,本發明認證方法包含兩個階段,分別是一初始化階段,及一認證階段。
初始化階段
該初始化階段僅在該認證系統建立時進行一次,接下來只有在該認證系統之元件有所變更時,例如,有新增或移除用戶端裝置2之情況,才需執行。該初始化階段包括下列步驟。
在步驟S31中,該伺服端處理單元12透過該伺服端收發單元11發布一公開(public)函式,其中,該公開函式為一亂數產生函式(random number generator),用以由長度為l g 位元之一輸入參數產生長度為l g 位元之一輸出亂數,以表示。
在步驟S32中,該伺服端處理單元12亂數地產生指派給身分為T i 的該用戶端裝置2之一密鑰,並透過該伺服端收發單元11將該密鑰指派給身分為T i 的該用戶端裝置2,其中,該密鑰以K i 表示,且|K i |=l g
在步驟S33中,該伺服端處理單元12將已指派給身分為T i 的該用戶端裝置2之密鑰紀錄於該伺服端記憶單元13。
在步驟S34中,該伺服端處理單元12任選一線性錯誤更正碼(linear error correction code)作為一秘密(secret)線性碼,該秘密線性碼係展開於(over)GF (2),且由一k ×n (k-by-n)之秘密生成矩陣(generator matrix)所指定(specified),該秘密生成矩陣係被儲存於該伺服端記憶單元13。其中,該秘密線性碼以C (n ,k ,d )表示,n 代表該秘密線性碼之一碼字長度,k 代表編碼前之一原始資料長度,d 代表該秘密線性碼之一最小距離(minimum distance);該秘密生成矩陣以G 表示,且該秘密生成矩陣內之所有元素屬於GF (2)。
在步驟S35中,該伺服端處理單元12自該秘密生成矩陣選擇S 個列向量(row vector)作為指派給身分為T i 的該用戶端裝置2之一組秘密基底,其中,G [j ]代表在該秘密生成矩陣中的第j 個列向量,該S 個列向量為{G [j ]|j =(i -1)×S +1,...,i ×S };假設l 為該認證系統中的用戶端裝置2之一數量,即,l =|{T i }|,則S =k /l (為了不失一般性,假設l |k )。
在步驟S36中,該伺服端處理單元12以指派給身分為T i 的該用戶端裝置2的該組秘密基底為該秘密生成矩陣中的哪S 個列向量(即,{G [j ]|j =(i -1)×S +1,...,i ×S }),作為該組秘密基底的相關資訊,並將其紀錄於該伺服端記憶單元13。
認證階段
當該伺服端裝置1之該伺服端收發單元11感應到該用戶端裝置2,則進入該認證階段,其包括下列步驟。
在步驟S401中,該伺服端處理單元12亂數地產生一挑戰值,並透過該伺服端收發單元11傳送一詢問訊息(query message)及該挑戰值給該用戶端裝置2。其中,該挑戰值以N R 表示,且|N R |=l g
在步驟S402中,身分為T i 的用戶端裝置2之該用戶端收發單元21接收該詢問訊息及該挑戰值。然後,該用戶端處理單元22根據被指派的該組秘密基底,任意地產生一線性組合(linear combination)來作為一碼字(Codeword),其中,該碼字以c i 表示。
在步驟S403中,該用戶端處理單元22任意地產生一錯誤向量,其中,該錯誤向量以e 表示,且其漢明權重(Hamming weight)小於等於;然後,該用戶端處理單元22利用以下式(1)計算一傳送碼字。
其中,代表該傳送碼字。
在步驟S404中,該用戶端處理單元22根據已接收的該挑戰值、步驟S403中產生的該錯誤向量,及被指派的該密鑰,並利用該公開函式產生一第一驗證資料,其中,該第一驗證資料以表示,其計算整理如下式(2)。步驟S403中產生的該傳送碼字及該第一驗證資料組成一認證資料組,即,
其中,當|e |=l g 時,則e' =e ,否則,將e 經過一字串擴展(string expansion)運算或一字串收縮(string shrinking)運算以得到e' ,使得|e' |=l g
在步驟S405中,該用戶端處理單元22產生一擾亂資料組,該擾亂資料組包括亂數產生的一第一擾亂資料,及亂數產生的一第二擾亂資料,其中,該第一擾亂資料以表示,該第二擾亂資料以表示,且,該擾亂資料組為
在步驟S406中,該用戶端處理單元22透過該用戶端收發單元21傳送該認證資料組及該擾亂資料組給該伺服端裝置1,即,傳送給該伺服端裝置1,且其等之傳送順序為任意決定的。
值得一提的是,藉由加入該擾亂資料組,並以任意順序傳送該認證資料組及該擾亂資料組,可增加身分為T i 的該用戶端裝置2之匿名性及不可追蹤性。
在步驟S407中,該伺服端收發單元11接收該認證資料組及該擾亂資料組。然後,該伺服端處理單元12對該認證資料組之傳送碼字,及該擾亂資料組之第一擾亂資料其中至少一者,執行對應於該秘密線性碼之解碼,並由該傳送碼字解碼出一識別向量及一錯誤向量,其中,該識別向量以m i 表示。由於上述步驟S402中所產生該碼字可視為具有以下式(3)之關係。
c i =m i *G ..............................................................(3)
其中,m i 為一長度為k 位元之向量,令pm i 中之位元索引(index),,對於m i 之所有第p 位元,其值為0。
因此,該伺服端處理單元12接著可根據該識別向量,及記錄於該伺服端記憶單元13之各組秘密基底的相關資訊,識別出該用戶端裝置2的身分為T i ,並自該伺服端記憶單元13中對應出指派給身分為T i 的該用戶端裝置2之密鑰。在此步驟中,有關該秘密線性碼之解碼的細部動作,係為此領域中具有通常知識者所熟之,故不在此贅述。
在步驟S408中,該伺服端處理單元12將步驟S407中接收的該第一驗證資料、對應出的該密鑰,及解碼出的該錯誤向量作為參數,代入上述式(2)進行認證,若式(2)之等式成立,則表示該伺服端裝置1對身分為T i 的該用戶端裝置2之認證成功。
在步驟S409中,當步驟S408之認證成功後,該伺服端處理單元12根據步驟S401中產生之該挑戰值、步驟S407中解碼出的該錯誤向量,及步驟S407中對應出的該密鑰,並利用該公開函式產生一第二驗證資料,其中,該第二驗證資料以V S 表示,其計算整理如下式(4)。該伺服端處理單元12透過該伺服端收發單元11傳送該第二驗證資料給身分為T i 的該用戶端裝置2。
V S =g (N R g (e'K i ))................................................(4)
在步驟S410中,身分為T i 的該用戶端裝置2之該用戶端收發單元21接收該第二驗證資料。然後,該用戶端處理單元22將已接收的該挑戰值、步驟S403中產生之該錯誤向量、被指派的該密鑰,及已接收的該第二驗證資料作為參數,代入上述式(4)進行認證,若式(4)之等式成立,則表示身分為T i 的該用戶端裝置2對該伺服端裝置1之認證成功。
在執行上述步驟S401~S410後,可完成該伺服端裝置1與身分為T i 的該用戶端裝置2之間的相互認證(mutual authentication),且由上述步驟S402~S406及步驟S410可知,該用戶端裝置2之用戶端處理單元22,僅需具備執行加法、互斥或(XOR),及亂數產生之運算能力,即可完成本發明之認證方法。
綜上所述,在本發明之方法及系統中,僅需弱計算能力之用戶端裝置2,像是,輕量RFID電子標籤,即可實現具有高安全等級之匿名性及不可追蹤性的相互認證機制,故確實能達成本發明之目的。
惟以上所述者,僅為本發明之較佳實施例而已,當不能以此限定本發明實施之範圍,即大凡依本發明申請專利範圍及發明說明內容所作之簡單的等效變化與修飾,皆仍屬本發明專利涵蓋之範圍內。
1...伺服端裝置
11...伺服端收發單元
12...伺服端處理單元
13...伺服端記憶單元
2...用戶端裝置
21...用戶端收發單元
22...用戶端處理單元
S31~S36...步驟
S401~S410...步驟
圖1是一方塊圖,說明本發明認證系統之一較佳實施例;
圖2是一流程圖,說明本發明認證方法之一較佳實施例中的一初始化階段;及
圖3是一流程圖,說明該認證方法之較佳實施例中的一認證階段。
1...伺服端裝置
11...伺服端收發單元
12...伺服端處理單元
13...伺服端記憶單元
2...用戶端裝置
21...用戶端收發單元
22...用戶端處理單元

Claims (21)

  1. 一種認證方法,實現於一包括至少一用戶端裝置,及一伺服端裝置之系統,該方法包含下列步驟:A)該用戶端裝置根據該伺服端裝置所指派之一組秘密基底任意地產生一線性組合來作為一碼字,其中,該組秘密基底係選自儲存於該伺服端裝置之一秘密生成矩陣,且該秘密生成矩陣對應於一秘密線性碼;B)該用戶端裝置根據該碼字產生一傳送碼字;C)該用戶端裝置傳送一認證資料組給該伺服端裝置,其中,該認證資料組包括該傳送碼字;以及D)該伺服端裝置根據已接收之該認證資料組,對該用戶端裝置進行認證,其中,步驟D)包括下列子步驟:d-1)該伺服端裝置對該認證資料組的該傳送碼字進行對應於該秘密線性碼之解碼,以得到一識別向量;d-2)該伺服端裝置根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以識別該用戶端裝置之身分;及d-3)該伺服端裝置對已識別出身分之該用戶端裝置進行認證。
  2. 依據申請專利範圍第1項所述之認證方法,步驟A)之前還包含一步驟E),用以進行系統初始化,其中,步驟E)包括下列子步驟:e-1)該伺服端裝置發布一公開函式,其中,該公開函式以g ()表示;e-2)該伺服端裝置指派一密鑰給身分為T i 的該用戶端裝置,其中,該密鑰以K i 表示;及e-3)該伺服端裝置紀錄已指派給身分為T i 的該用戶端裝置的該密鑰。
  3. 依據申請專利範圍第2項所述之認證方法,步驟C)前還包含一步驟F),該用戶端裝置根據其被指派之密鑰並利用該公開函式產生一第一驗證資料,其中,該第一驗證資料以表示,步驟C)中傳送的該認證資料組還包括該第一驗證資料。
  4. 依據申請專利範圍第3項所述之認證方法,其中,該公開函式為一亂數產生函式。
  5. 依據申請專利範圍第3項所述之認證方法,其中,在子步驟d-2)中,該伺服端裝置還根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以對應出指派給該用戶端裝置之密鑰,在子步驟d-3)中,該伺服端裝置係根據已接收之該認證資料組的第一驗證資料,及子步驟d-2)中得到的該密鑰,對已識別出身分為T i 的該用戶端裝置進行認證。
  6. 依據申請專利範圍第3項所述之認證方法,步驟C)之前還包含一步驟G),該用戶端裝置產生一擾亂資料組,該擾亂資料組包括亂數產生的一第一擾亂資料,及亂數產生的一第二擾亂資料,其中,該第一擾亂資料的長度等於該傳送碼字的長度,該第二擾亂資料的長度等於該第一驗證資料的長度,步驟C)還傳送該擾亂資料組,且該認證資料組及該擾亂資料組之傳送順序為任意決定的。
  7. 依據申請專利範圍第3項所述之認證方法,其中,步驟E)還包括下列子步驟:e-4)該伺服端裝置任選一線性錯誤更正碼作為該秘密線性碼,該秘密線性碼由該秘密生成矩陣所指定,且該秘密生成矩陣內之所有元素屬於GF (2),其中,該秘密線性碼以C (n ,k ,d )表示,該秘密生成矩陣以G 表示;e-5)該伺服端裝置以該秘密生成矩陣內之S 個列向量作為指派給身分為T i 的該用戶端裝置的該組秘密基底,其中,G [j ]代表在該秘密生成矩陣中的第j 個列向量,該S 個列向量為{G [j ]|j =(i -1)×S +1,...,i ×S };及e-6)該伺服端裝置紀錄指派給身分為T i 的該用戶端裝置的該組秘密基底為該秘密生成矩陣中的哪S 個列向量,以作為該組秘密基底的相關資訊。
  8. 依據申請專利範圍第7項所述之認證方法,其中,步驟B)包括下列子步驟:b-1)該用戶端裝置任意地產生一錯誤向量,其中,該錯誤向量以e 表示,且其漢明權重小於等於;及b-2)該用戶端裝置利用以下等式計算該傳送碼字:,其中,代表該傳送碼字,c i 代表該碼字。
  9. 依據申請專利範圍第8項所述之認證方法,步驟A)之前還包含一步驟H),該伺服端裝置亂數產生一挑戰值,並將該挑戰值傳送給該用戶端裝置,其中,該挑戰值以N R 表示,在步驟F)中,身分為T i 的該用戶端裝置係利用以下等式計算該第一驗證資料: 其中,|N R |=|K i |,當|e |=|g (N R K i )|時,則e' =e ,否則,將e 經過一字串擴展運算或一字串收縮運算以得到e' ,使得|e' |=|g (N R K i )|。
  10. 一種認證系統,包含:至少一用戶端裝置,包括一用戶端收發單元,及連接於該用戶端收發單元的一用戶端處理單元;及一伺服端裝置,包括用以與該用戶端裝置進行通訊的一伺服端收發單元、連接於該伺服端收發單元的一伺服端處理單元,及連接該伺服端處理單元的一伺服端記憶單元,該伺服端記憶單元儲存有對應於一秘密線性碼之一秘密生成矩陣,該伺服端處理單元用以自該秘密生成矩陣選擇指派給該用戶端裝置的一組秘密基底,且該伺服端處理單元還用以透過該伺服端收發單元將該組秘密基底傳送給該用戶端裝置,且該伺服端處理單元還用以將該組秘密基底的相關資訊紀錄於該伺服端記憶單元中;其中,該用戶端處理單元用以根據被指派之該組秘密基底任意地產生一線性組合來作為一碼字,且該用戶端處理單元還用以根據該碼字產生一傳送碼字,且該用戶端處理單元還用以透過該用戶端收發單元傳送包括該傳送碼字之一認證資料組給該伺服端裝置;其中,該伺服端處理單元還用以對已接收之該認證資料組的該傳送碼字進行對應於該秘密線性碼之解碼,以得到一識別向量,且該伺服端處理單元還用以根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以識別該用戶端裝置之身分,且該伺服端處理單元還用以對已識別出身分之該用戶端裝置進行認證。
  11. 依據申請專利範圍第10項所述之認證系統,其中,該用戶端裝置為一電子標籤。
  12. 依據申請專利範圍第10項所述之認證系統,其中,該伺服端處理單元係任選一線性錯誤更正碼作為該秘密線性碼,且以該秘密生成矩陣內之S 個列向量作為指派給身分為T i 的該用戶端裝置的該組秘密基底,其中,該秘密生成矩陣以G 表示,G [j ]代表在該秘密生成矩陣中的第j 個列向量,該S 個列向量為{G [j ]|j =(i -1)×S +1,...,i ×S },該伺服端處理單元還將指派給身分為T i 的該用戶端裝置的該組秘密基底為該秘密生成矩陣中的哪S 個列向量紀錄於該伺服端記憶單元,以作為該組秘密基底的相關資訊。
  13. 依據申請專利範圍第12項所述之認證系統,其中,該伺服端處理單元還用以透過該伺服端收發模組發布一公開函式,且該伺服端處理單元還用以透過該伺服端收發模組指派一密鑰給該用戶端裝置,且該伺服端處理單元還用以將該密鑰紀錄於該伺服端記憶單元。
  14. 依據申請專利範圍第13項所述之認證系統,其中,該用戶端處理單元還用以根據其被指派之密鑰並利用該公開函式產生一第一驗證資料,透過該用戶端收發單元傳送之該認證資料組還包括該第一驗證資料。
  15. 依據申請專利範圍第14項所述之認證系統,其中,該伺服端處理單元還用以根據該識別向量,並配合指派給該用戶端裝置之該組秘密基底的相關資訊,以對應出指派給該用戶端裝置之密鑰,且該伺服端處理單元還用以根據已接收之該認證資料組的第一驗證資料,及該密鑰,對已識別出身分的該用戶端裝置進行認證。
  16. 依據申請專利範圍第14項所述之認證系統,其中,該用戶端處理單元還用以產生一擾亂資料組,該擾亂資料組包括亂數產生的一第一擾亂資料,及亂數產生的一第二擾亂資料,其中,該第一擾亂資料的長度等於該傳送碼字的長度,該第二擾亂資料的長度等於該第一驗證資料的長度,該用戶端處理單元還用以透過該用戶端收發單元傳送該擾亂資料組給該伺服端裝置,且該認證資料組及該擾亂資料組之傳送順序為任意決定的。
  17. 一種電子標籤,適用於與一伺服端裝置進行相互認證,該伺服端裝置內儲存有其發布之一公開函式、其指派給該電子標籤之一密鑰、對應於一秘密線性碼之一秘密生成矩陣,及其指派給該電子標籤之一組秘密基底的相關資訊,其中,該組秘密基底為選自於該秘密生成矩陣的至少一個列向量,該組秘密基底的相關資訊係指示其為該秘密生成矩陣中的哪幾個列向量,該電子標籤包含:一收發單元,用以與該伺服端裝置進行通訊;及一處理單元,連接於該收發單元,該處理單元用以根據被指派之該組秘密基底任意地產生一線性組合來作為一碼字,並根據該碼字產生一傳送碼字,且根據被指派之該密鑰並利用該公開函式產生一第一驗證資料,再透過該收發單元傳送包括該傳送碼字及該第一驗證資料之一認證資料組給該伺服端裝置,以供該伺服端裝置識別該電子標籤之身分,並對該電子標籤進行認證。
  18. 依據申請專利範圍第17所述之電子標籤,其中,該處理單元還用以產生一擾亂資料組,該擾亂資料組包括亂數產生的一第一擾亂資料,及亂數產生的一第二擾亂資料,其中,該第一擾亂資料的長度等於該傳送碼字的長度,該第二擾亂資料的長度等於該第一驗證資料的長度,該處理單元還用以透過該收發單元傳送該擾亂資料組給該伺服端裝置,且該認證資料組及該擾亂資料組之傳送順序為任意決定的。
  19. 依據申請專利範圍第17所述之電子標籤,其中,該處理單元係執行下列步驟,以產生該傳送碼字:任意地產生一錯誤向量,其中,該錯誤向量以e 表示,且其漢明權重小於等於d 為該秘密線性碼之一最小距離;及利用以下等式計算該傳送碼字:,其中,代表該傳送碼字,c i 代表該碼字。
  20. 依據申請專利範圍第19所述之電子標籤,其中,該處理單元係利用以下等式計算該第一驗證資料: 其中,代表該第一驗證資料,g ()代表該伺服端裝置發布之公開函式,N R 代表該伺服端裝置任意產生並傳送給該電子標籤之一挑戰值,K i 代表該伺服端裝置指派給該電子標籤之密鑰,且|N R |=|K i |,當|e |=|g (N R K i )|時,則e' =e ,否則,將e 經過一字串擴展運算或一字串收縮運算以得到e' ,使得|e' |=|g (N R K i )|。
  21. 依據申請專利範圍第20所述之電子標籤,當該伺服端裝置對該電子標籤之認證成功後,會計算並傳送一第二驗證資料給該電子標籤,其中,該電子標籤之收發單元接收該第二驗證資料,該處理單元還用以根據該錯誤向量、被指派的該密鑰、已接收的該第二驗證資料,及該挑戰值,以對該伺服端裝置進行認證。
TW099101769A 2010-01-22 2010-01-22 Certification methods, authentication systems and electronic tags TWI398153B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW099101769A TWI398153B (zh) 2010-01-22 2010-01-22 Certification methods, authentication systems and electronic tags
US12/817,307 US20110185409A1 (en) 2010-01-22 2010-06-17 Authentication Method and System of At Least One Client Device with Limited Computational Capability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW099101769A TWI398153B (zh) 2010-01-22 2010-01-22 Certification methods, authentication systems and electronic tags

Publications (2)

Publication Number Publication Date
TW201126993A TW201126993A (en) 2011-08-01
TWI398153B true TWI398153B (zh) 2013-06-01

Family

ID=44309995

Family Applications (1)

Application Number Title Priority Date Filing Date
TW099101769A TWI398153B (zh) 2010-01-22 2010-01-22 Certification methods, authentication systems and electronic tags

Country Status (2)

Country Link
US (1) US20110185409A1 (zh)
TW (1) TWI398153B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11361174B1 (en) 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
CN102111192B (zh) * 2011-03-03 2014-09-10 中兴通讯股份有限公司 一种蓝牙连接方法及系统
KR101874119B1 (ko) * 2012-02-07 2018-07-03 삼성전자주식회사 서버 및 클라이언트 간의 인증 방법, 기계로 읽을 수 있는 저장 매체, 클라이언트 및 서버
US20140023195A1 (en) * 2012-07-23 2014-01-23 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
TWI504222B (zh) * 2013-08-15 2015-10-11 Univ Nat Chi Nan Authentication method
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
TWI581598B (zh) * 2014-09-17 2017-05-01 國立成功大學 通訊認證方法
CN105610841B (zh) * 2015-12-31 2020-10-23 国网智能电网研究院 一种基于可溯源的用户信息认证方法
TWI625643B (zh) * 2016-09-14 2018-06-01 國立勤益科技大學 無線感測網路的匿名認證方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200635276A (en) * 2004-11-12 2006-10-01 Nokia Corp Transmission format indication and feedback in multi-carrier wireless communication systems
US20070211892A1 (en) * 2003-12-26 2007-09-13 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5054066A (en) * 1988-11-16 1991-10-01 Grumman Corporation Error correcting public key cryptographic method and program
US8812858B2 (en) * 2008-02-29 2014-08-19 Red Hat, Inc. Broadcast stenography of data communications
CA2761889A1 (en) * 2009-05-13 2010-11-18 Eric Myron Smith System and method for securely identifying and authenticating devices in a symmetric encryption system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070211892A1 (en) * 2003-12-26 2007-09-13 Mitsubishi Electric Corporation Authenticated device, authenticating device and authenticating method
TW200635276A (en) * 2004-11-12 2006-10-01 Nokia Corp Transmission format indication and feedback in multi-carrier wireless communication systems

Also Published As

Publication number Publication date
US20110185409A1 (en) 2011-07-28
TW201126993A (en) 2011-08-01

Similar Documents

Publication Publication Date Title
TWI398153B (zh) Certification methods, authentication systems and electronic tags
US10523443B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
Nohl et al. Reverse-Engineering a Cryptographic RFID Tag.
US8386794B2 (en) Apparatus and method for protecting RFID data
CN110089075B (zh) 用于计算模糊提取器的矩阵的伪随机生成以及用于验证的方法
CN102497264B (zh) 基于epc c-1 g-2标准的rfid安全认证方法
US8332645B2 (en) Method, apparatus and product for RFID authentication
CN102640448A (zh) 用于在对称加密系统内安全地识别和认证设备的系统和方法
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证系统及方法
CN110100413B (zh) 用于认证的鲁棒计算模糊提取器及方法
US10484182B2 (en) Encrypted text verification system, method, and recording medium
US9553729B2 (en) Authentication method between a reader and a radio tag
CN110545543A (zh) 一种无线设备的认证方法、装置及系统
Jin et al. PUF-based RFID authentication protocol against secret key leakage
CN108599958A (zh) 基于云的超轻量级无线射频识别标签所有权转移方法
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
Duc et al. Enhancing security of EPCglobal Gen-2 RFID against traceability and cloning
Chen et al. A secure RFID authentication protocol adopting error correction code
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
Huang et al. A privacy and authentication protocol for mobile RFID system
Dolev et al. RFID authentication efficient proactive information security within computational security
KR101216993B1 (ko) 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법
Pudi et al. Cyber security protocol for secure traffic monitoring systems using puf-based key management
Lee et al. Secure and lightweight authentication protocol for mobile RFID privacy
RU2554478C2 (ru) Способ поиска объекта с использованием устройства верификации и соответствующие устройства

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees