特許第6169802号(P6169802)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティの特許一覧

特許6169802UHF帯電子タグ識別番号が隠されたセキュリティ認証方法
<>
  • 特許6169802-UHF帯電子タグ識別番号が隠されたセキュリティ認証方法 図000021
  • 特許6169802-UHF帯電子タグ識別番号が隠されたセキュリティ認証方法 図000022
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6169802
(24)【登録日】2017年7月7日
(45)【発行日】2017年7月26日
(54)【発明の名称】UHF帯電子タグ識別番号が隠されたセキュリティ認証方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20170713BHJP
   G09C 1/00 20060101ALI20170713BHJP
【FI】
   H04L9/00 675A
   H04L9/00 673C
   G09C1/00 640E
【請求項の数】8
【全頁数】12
(21)【出願番号】特願2016-541528(P2016-541528)
(86)(22)【出願日】2015年5月25日
(65)【公表番号】特表2017-500813(P2017-500813A)
(43)【公表日】2017年1月5日
(86)【国際出願番号】CN2015079692
(87)【国際公開番号】WO2016029721
(87)【国際公開日】20160303
【審査請求日】2016年6月16日
(31)【優先権主張番号】201410439094.2
(32)【優先日】2014年8月29日
(33)【優先権主張国】CN
(73)【特許権者】
【識別番号】516180036
【氏名又は名称】トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティ
【氏名又は名称原語表記】TRAFFIC MANAGEMENT RESEARCH INSTITUTE OF THE MINISTRY OF PUBLIC SECURITY
(74)【代理人】
【識別番号】110001841
【氏名又は名称】特許業務法人梶・須原特許事務所
(72)【発明者】
【氏名】スン ヂォンリァン
(72)【発明者】
【氏名】ファン ジン
(72)【発明者】
【氏名】ツァィ ガン
(72)【発明者】
【氏名】リィゥ ドンブォ
(72)【発明者】
【氏名】フー ジャビン
【審査官】 青木 重徳
(56)【参考文献】
【文献】 特開2005−348306(JP,A)
【文献】 特表2008−504788(JP,A)
【文献】 特開2002−118548(JP,A)
【文献】 米国特許出願公開第2014/0229387(US,A1)
【文献】 米国特許出願公開第2012/0280788(US,A1)
【文献】 中国特許出願公開第102684872(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G09C 1/00
(57)【特許請求の範囲】
【請求項1】
読み書き機器が電子タグに認証要求メッセージを送信し、前記電子タグは、前記読み書き機器が送信した前記認証要求メッセージを受信した後、前記電子タグの情報セキュリティゾーン内からバッチキーBKeyを読み取り、さらに、情報識別ゾーン内から電子タグバッチ番号TBNを読み取り、前記バッチキーBKey、前記電子タグバッチ番号TBN及び乱数RNtと電子タグ識別番号TIDとに対して暗号化アルゴリズムを行い、タグ暗号化識別番号TID’を取得し、次に、前記タグ暗号化識別番号TID’、前記乱数RNt及び前記電子タグバッチ番号TBNを応答として前記読み書き機器内に返信するステップaと、
前記読み書き機器は、前記タグ暗号化識別番号TID’、前記乱数RNt及び前記電子タグバッチ番号TBNを受信し、認証ルートキーRKeyを用いて前記電子タグバッチ番号TBNに対して暗号化分散を行って、読み書きバッチキーBKey’を取得し、次に、前記読み書きバッチキーBKey’を用いて前記タグ暗号化識別番号TID’及び前記乱数RNtに対して暗号解読アルゴリズムを行って、読み書きタグ暗号解読識別番号TID”を取得するステップbと、
前記読み書き機器は、前記認証ルートキーRKeyを用いて前記読み書きタグ暗号解読識別番号TID”に対して暗号化分散を行い、読み書き単一タグ認証キーTKey’を取得し、さらに、前記読み書き単一タグ認証キーTKey’及び前記乱数RNrに対して暗号化アルゴリズムを行って、読み書きアクセス制御コードMAC1を取得し、次に、前記読み書きアクセス制御コードMAC1を前記電子タグに送信するステップcと、
前記電子タグは、前記読み書きアクセス制御コードMAC1を受信し、前記情報セキュリティゾーンの単一タグ認証キーTKeyを用いて暗号解読アルゴリズムを行い、乱数RNt’を取得し、前記乱数RNt’を前記乱数RNtと比較し、前記乱数RNt’が前記乱数RNtと一致しない場合は、前記読み書き機器との認証過程を中止し、前記乱数RNt’が前記乱数RNtと一致する場合は、ステップeに進むステップdと、
前記電子タグは、再び乱数RNt”を生成し、前記乱数RNt”及び前記単一タグ認証キーTKeyに対して暗号化アルゴリズムを行って、タグアクセス制御コードMAC2を取得し、さらに、前記タグアクセス制御コードMAC2を前記読み書き機器に送信するステップeと、
前記読み書き機器は、前記タグアクセス制御コードMAC2を受信し、前記読み書き単一タグ認証キーTKey’を用いて前記タグアクセス制御コードMAC2に対して暗号解読アルゴリズムを行って、乱数RNr’を取得し、前記乱数RNr’が乱数RNrと一致する場合は、前記読み書き機器による前記電子タグの認証が成功したことを示し、前記乱数RNr’が前記乱数RNrと一致しない場合は、前記認証が失敗したことを示すステップfとを含むことを特徴とするUHF帯電子タグ識別番号が隠されたセキュリティ認証方法。
【請求項2】
前記ステップbにおいて、前記認証ルートキーRKeyは、前記読み書き機器のセキュリティ制御モジュールPSAM内に位置し、前記セキュリティ制御モジュールPSAMは、前記認証ルートキーRKeyを用いて前記電子タグバッチ番号TBNに対して暗号化分散を行って、前記読み書きバッチキーBKey’を取得することを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されたセキュリティ認証方法。
【請求項3】
前記ステップaにおいて、前記電子タグは、前記電子タグ識別番号TID、前記乱数RNt及び前記電子タグのバッチキーBKeyに対して暗号化アルゴリズムを行い、前記電子タグが取得する前記タグ暗号化識別番号TID’は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されたセキュリティ認証方法。
[式1]
【請求項4】
前記ステップbにおいて前記読み書き機器が取得する前記読み書きタグ暗号解読識別番号TID”は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されたセキュリティ認証方法。
[式2]
【請求項5】
前記ステップcにおいて前記読み書き機器が取得する前記読み書きアクセス制御コードMAC1は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されているセキュリティ認証方法。
[式3]
【請求項6】
前記ステップdにおいて前記電子タグが取得する前記乱数RNt’は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されているセキュリティ認証方法。
[式4]
【請求項7】
前記ステップeにおいて前記電子タグが取得する前記タグアクセス制御コードMAC2は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されているセキュリティ認証方法。
[式5]
【請求項8】
前記ステップfにおいて前記読み書き機器が取得する前記乱数RNr’は、下記式で表されることを特徴とする請求項1に記載のUHF帯電子タグ識別番号が隠されているセキュリティ認証方法。
[式6]
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証方法(特にUHF帯電子タグ識別番号が隠されたセキュリティ認証方法)に関し、極超短波無線周波数識別の技術分野に属する。
【背景技術】
【0002】
無線周波数識別(RFID)は、無線通信に基づく非接触式自動識別技術であり、ユビキタスネットワーク分野における6つの基本的な技術の1つである。無線周波数識別技術は、物理的な接触を必要とせずに物体情報に対する自動識別や読み書きを実現することができるため、人、動物及び物品等の身元自動識別及びデジタル化管理に幅広く応用されている。
【0003】
パッシブ極超短波無線周波数識別(UHF帯RFID)は、動作周波数が840〜845MHz及び920〜925Mhzの無線周波数識別システムである。簡単な電子タグ読み取りシステムは、電子タグ、読み書き機器及びアンテナの3つの部分から構成されている。電子タグ及び読み書き機器は、電磁後方散乱カップリングの方式で通信を行い、電子タグは、バッテリを必要とせず、電磁誘導を介して動作に必要なエネルギーを取得する。
【0004】
UHF帯RFID無線通信は、ブロードキャストの特性を有し、特に読み取り距離が長い(5メートル〜20メートル)ため、偽造やリプレイ攻撃等の被害を受けやすい。そのため、無線周波数識別システムを利用する際には、プライバシー保護及び情報セキュリティが重要な考慮事項である。現在、UHF帯RFIDに関する主なエアインタフェースプロトコルの規格は、ISO 18000−6C(6−Type−C規格と略称)及び中国が2013年に公布した国家規格GB/T29768である。ここで、6−Type−C規格は、暗証番号をアクセスすることによって電子タグのユーザゾーンのデータを保護するほかなく、電子タグのアクセス暗証番号及び識別番号(TID)は、エアで平文伝送される。そのため、6−Type−C規格は、電子タグデータの複製及び盗用を防ぐことが困難である。一方、中国の国家規格GB/T29768は、共通鍵暗号方式に基づいたセキュリティ認証方法及び通信メカニズムが採用されているため、6−Type−C規格よりも安全性が大幅に高い。しかし、国家規格GB/T29768では、セキュリティ認証過程において電子タグ識別番号(TID)が秘密キー分散パラメータとして使用され、TID平文が返却されなければならない。そのため、国家規格GB/T29768では、TID情報に対する読み取り保護を行うことができない。一方、TIDは、電子タグに表示される固有の車両標識情報として、自動車関連に適用されるコア情報である。TIDを保護することができなければ、違法読み書き機器がTIDを読み取ることによって、車両軌跡に対する追跡が実現するため、セキュリティリスクが大きくなる。
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来技術の欠点を克服すべく、本発明は、違法読み書き機器が電子タグ識別番号を取得することによって車両軌跡を追跡することを防止し、電子タグと読み書き機器との相互認証及び通信を確保することができる、UHF帯電子タグ識別番号が隠されたセキュリティ認証方法を提供する。
【課題を解決するための手段】
【0006】
本発明に係る技術的解決手段によれば、UHF帯電子タグ識別番号が隠されたセキュリティ認証方法は、以下のステップを含む。
【0007】
ステップa:読み書き機器が電子タグに認証要求メッセージを送信し、前記電子タグは、前記読み書き機器が送信した前記認証要求メッセージを受信した後、前記電子タグの情報セキュリティゾーン内からバッチキーBKeyを読み取り、さらに、情報識別ゾーン内から電子タグバッチ番号TBNを読み取り、前記バッチキーBKey、前記電子タグバッチ番号TBN及び乱数RNtと電子タグ識別番号TIDとに対して暗号化アルゴリズムを行い、タグ暗号化識別番号TID’を取得し、次に、前記タグ暗号化識別番号TID’、前記乱数RNt及び前記電子タグバッチ番号TBNを応答として前記読み書き機器内に返信する。
【0008】
ステップb:前記読み書き機器は、前記タグ暗号化識別番号TID’、前記乱数RNt及び前記電子タグバッチ番号TBNを受信し、認証ルートキーRKeyを用いて前記電子タグバッチ番号TBNに対して暗号化分散を行って、読み書きバッチキーBKey’を取得し、次に、前記読み書きバッチキーBKey’を用いて前記タグ暗号化識別番号TID’及び前記乱数RNtに対して暗号解読アルゴリズムを行って、読み書きタグ暗号解読識別番号TID”を取得する。
【0009】
ステップc:前記読み書き機器は、前記認証ルートキーRKeyを用いて前記読み書きタグ暗号解読識別番号TID”に対して暗号化分散を行い、読み書き単一タグ認証キーTKey’を取得し、さらに、前記読み書き単一タグ認証キーTKey’及び前記乱数RNrに対して暗号化アルゴリズムを行って、読み書きアクセス制御コードMAC1を取得し、次に、前記読み書きアクセス制御コードMAC1を前記電子タグに送信する。
【0010】
ステップd:前記電子タグは、前記読み書きアクセス制御コードMAC1を受信し、前記情報セキュリティゾーンの単一タグ認証キーTKeyを用いて暗号解読アルゴリズムを行い、乱数RNt’を取得し、前記乱数RNt’を前記乱数RNtと比較し、前記乱数RNt’が前記乱数RNtと一致しない場合は、前記読み書き機器との認証過程を中止し、前記乱数RNt’が前記乱数RNtと一致する場合は、ステップeに進む。
【0011】
ステップe:前記電子タグは、再び乱数RNt”を生成し、前記乱数RNt”及び前記単一タグ認証キーTKeyに対して暗号化アルゴリズムを行って、タグアクセス制御コードMAC2を取得し、さらに、前記タグアクセス制御コードMAC2を読み書き機器に送信する。
【0012】
ステップf:前記読み書き機器は、前記タグアクセス制御コードMAC2を受信し、前記読み書き単一タグ認証キーTKey’を用いて前記タグアクセス制御コードMAC2に対して暗号解読アルゴリズムを行って、乱数RNr’を取得し、前記乱数RNr’が乱数RNrと一致する場合は、前記読み書き機器による前記電子タグの認証が成功したことを示し、前記乱数RNr’が前記乱数RNrと一致しない場合は、前記認証が失敗したことを示す。
【0013】
前記ステップbにおいて、前記認証ルートキーRKeyは、前記読み書き機器のセキュリティ制御モジュールPSAM内に位置し、前記セキュリティ制御モジュールPSAMは、前記認証ルートキーRKeyを用いて前記電子タグバッチ番号TBNに対して暗号化分散を行って、前記読み書きバッチキーBKey’を取得する。
【0014】
前記ステップaにおいて、前記電子タグは、前記電子タグ識別番号TID、前記乱数RNt及び前記電子タグのバッチキーBKeyに対して暗号化アルゴリズムを行い、前記電子タグが取得する前記タグ暗号化識別番号TID’は、下記式で表される。
[式1]
【0015】
前記ステップbにおいて前記読み書き機器が取得する前記読み書きタグ暗号解読識別番号TID”は、下記式で表される。
[式2]
【0016】
前記ステップcにおいて前記読み書き機器が取得する前記読み書きアクセス制御コードMAC1は、下記式で表される。
[式3]
【0017】
前記ステップdにおいて前記電子タグが取得する前記乱数RNt’は、下記式で表される。
[式4]
【0018】
前記ステップeにおいて前記電子タグが取得する前記タグアクセス制御コードMAC2は、下記式で表される。
[式5]
【0019】
前記ステップfにおいて前記読み書き機器が取得する前記乱数RNr’は、下記式で表される。
[式6]
【発明の効果】
【0020】
本発明によれば、無線周波数識別システムに存在するプライバシーを効果的に保護してセキュリティリスクを軽減することができる。当該効果は、特に自動車関連の分野において顕著である。具体的には、以下のメリットを有する。
【0021】
1、電子タグ識別番号TID情報を保護する機能を有する。本発明に係るセキュリティ認証方法では、電子タグ識別番号TID情報は、乱数を用いた排他的論理和演算及び暗号化の後に戻される。従って、同一の電子タグは、毎回の戻り値が異なる。これにより、違法読み書き機器がタグ応答情報を記録することによってタグを追跡することを効果的に防ぐことができる。
【0022】
2、単一タグ単一キーの双方向身元認証が可能である。セキュリティ認証方法におけるタグごとに異なる身元認証キーを有するため、違法の方式で単一タグ認証キーを取得したとしても、1つのタグデータしか読み取ることができず、ほかの電子タグに記憶されたデータを読み取ることができない。これにより、タグに記憶された情報が盗難されることを効果的に防ぐことができる。
【0023】
3、高速且つ長距離の読み取り等が必要な自動車関連の分野に適用できる。本発明に係る認証方法では、読み書き機器が認証要求を発信した後に、電子タグは、まず電子タグ識別番号TIDを含む暗号文情報を返信する。そのため、たとえ後のセキュリティ認証ステップが失敗したとしても、読み書き機器は、電子タグの電子タグ識別番号TIDを取得することができる。自動車関連への応用において、電子タグ識別番号TIDは、車両の個々に対応することができ、バックグラウンドアプリケーションの検索によって車両登録の身元情報を取得することができる。
【図面の簡単な説明】
【0024】
図1】本発明に係るパッシブ極超短波無線周波数識別システムのセキュリティ認証システムの構成概略図である。
図2】本発明に係るUHF帯電子タグ識別番号が隠されたセキュリティ認証方法のフロー図である。
【発明を実施するための形態】
【0025】
以下、図面及び実施形態と併せて本発明について詳細に説明する。
【0026】
図1は、本発明に係るパッシブ極超短波無線周波数識別システムのセキュリティ認証システムの構成概略図であり、当該システムは、電子タグ及び読み書き機器から構成されている。
【0027】
電子タグは、情報識別ゾーン、ユーザデータゾーン及び情報セキュリティゾーンの3つのメモリゾーンを備えている。情報識別ゾーンは、電子タグ識別番号TID(固有のシリアル番号)及び電子タグバッチ番号TBN情報を記憶している。電子タグ識別番号TIDは、タグチップメーカーによって初期設定として書き込まれる。電子タグバッチ番号TBNは、秘密キー管理センターによって電子タグの初期設定が完了する際に書き込まれる。電子タグ識別番号TID及び電子タグバッチ番号TBNは、書き込み後の変更が不可能である。ユーザデータゾーンは、識別された物品のパーソナライズ情報を記憶している。これらの情報は、電子タグが実際に使用される際に個別に書き込まれる。情報セキュリティゾーンは、バッチキーBKey及び単一タグ認証キーTKeyを記憶している。バッチキーBKey及び単一タグ認証キーTKeyは、認証ルートキーRKeyが電子タグバッチ番号TBN及び電子タグ識別番号TIDに対して暗号化分散することによって生成され、電子タグバッチ番号TBN情報と同時に書き込まれる。
【0028】
読み書き機器内に配置されたセキュリティ制御モジュールPSAMには、認定された管理機構が書き込んだ認証ルートキーRKey情報が記憶されている。
【0029】
違法読み書き機器が電子タグ識別番号を取得することによって車両軌跡を追跡することを防止し、電子タグと読み書き機器との相互認証及び通信を確保するために、本発明に係る認証方法は、以下のステップを含む。
【0030】
ステップa:読み書き機器が電子タグに認証要求メッセージを送信し、電子タグは、読み書き機器が送信した認証要求メッセージを受信した後、電子タグの情報セキュリティゾーン内からバッチキーBKeyを読み取り、さらに、情報識別ゾーン内から電子タグバッチ番号TBNを読み取り、バッチキーBKey、電子タグバッチ番号TBN及び乱数RNtと電子タグ識別番号TIDとに対して暗号化アルゴリズムを行い、タグ暗号化識別番号TID’を取得し、次に、タグ暗号化識別番号TID’、乱数RNt及び電子タグバッチ番号TBNを応答として読み書き機器内に返信する。
【0031】
具体的には、電子タグは、電子タグ識別番号TID、乱数RNt及び電子タグのバッチキーBKeyに対して暗号化アルゴリズムを行う。電子タグが取得するタグ暗号化識別番号TID’は、下記式で表される。下記式において、乱数RNtは、電子タグ内でランダムに生成された数値である。
[式1]
【0032】
ステップb:読み書き機器は、タグ暗号化識別番号TID’、乱数RNt及び電子タグバッチ番号TBNを受信し、認証ルートキーRKeyを用いて電子タグバッチ番号TBNに対して暗号化分散を行って、読み書きバッチキーBKey’を取得し、次に、読み書きバッチキーBKey’を用いてタグ暗号化識別番号TID’及び乱数RNtに対して暗号解読アルゴリズムを行って、読み書きタグ暗号解読識別番号TID”を取得する。
【0033】
認証ルートキーRKeyは、読み書き機器のセキュリティ制御モジュールPSAM内に位置する。セキュリティ制御モジュールPSAMは、認証ルートキーRKeyを用いて電子タグバッチ番号TBNに対して暗号化分散を行って、読み書きバッチキーBKey’を取得する。計算式は、以下の通りである。
[式7]
【0034】
前記ステップbにおいて前記読み書き機器が取得する前記読み書きタグ暗号解読識別番号TID”は、下記式で表される。
[式2]
【0035】
具体的に実施する際に、認定された正当な読み書き機器において、電子タグ内の暗号化関数E1及び読み書き機器内の暗号化関数E2は、プリセット暗号化タイプであり、電子タグの暗号化を経て取得したタグ暗号化識別番号TID’を、読み書き機器内において暗号解読によって読み書きタグ暗号解読識別番号TID”を取得することができる。具体的な実施過程は、当業者に周知である。読み書き機器が正当な装置である場合、取得した読み書きバッチキーBKey’は、電子タグ内のバッチキーBKeyと一致する。読み書き機器が違法な装置である場合、取得した読み書きバッチキーBKey’は、電子タグ内のバッチキーBKeyと一致しない。そのため、取得した読み書きタグ暗号解読識別番号TID”は、プリセットによって得られた結果ではない。
【0036】
ステップc:読み書き機器は、認証ルートキーRKeyを用いて読み書きタグ暗号解読識別番号TID”に対して暗号化分散を行い、読み書き単一タグ認証キーTKey’を取得し、さらに、読み書き単一タグ認証キーTKey’及び乱数RNrに対して暗号化アルゴリズムを行って、読み書きアクセス制御コードMAC1を取得し、次に、読み書きアクセス制御コードMAC1を電子タグに送信する。
【0037】
前記ステップcにおいて前記読み書き機器が取得する前記読み書きアクセス制御コードMAC1は、下記式で表される。
[式3]
【0038】
ステップd:電子タグは、読み書きアクセス制御コードMAC1を受信し、情報セキュリティゾーンの単一タグ認証キーTKeyを用いて暗号解読アルゴリズムを行い、乱数RNt’を取得し、乱数RNt’を乱数RNtと比較し、乱数RNt’が乱数RNtと一致しない場合は、読み書き機器との認証過程を中止し、乱数RNt’が乱数RNtと一致する場合は、ステップeに進む。
【0039】
ステップdにおいて電子タグが取得する乱数RNt’は、下記式で表される。
[式4]
【0040】
ステップe:電子タグは、再び乱数RNt”を生成し、乱数RNt”及び単一タグ認証キーTKeyに対して暗号化アルゴリズムを行って、タグアクセス制御コードMAC2を取得し、さらに、タグアクセス制御コードMAC2を読み書き機器に送信する。
【0041】
ステップeにおいて電子タグが取得するタグアクセス制御コードMAC2は、下記式で表される。
[式5]
【0042】
ステップf:読み書き機器は、タグアクセス制御コードMAC2を受信し、読み書き単一タグ認証キーTKey’を用いてタグアクセス制御コードMAC2に対して暗号解読アルゴリズムを行って、乱数RNr’を取得し、乱数RNr’が乱数RNrと一致する場合は、読み書き機器による電子タグの認証が成功したことを示し、乱数RNr’が乱数RNrと一致しない場合は、認証が失敗したことを示す。
【0043】
ステップfにおいて読み書き機器が取得する乱数RNr’は、下記式で表される。
[式6]
【0044】
本発明の具体的な実施形態では、ステップa〜fの対称暗号化アルゴリズム関数E1、E2の暗号化アルゴリズムとして、中国国家認定暗号アルゴリズムSM7が用いられ、暗号化分散関数EDの暗号化アルゴリズムとして、SM1アルゴリズムが用いられる。しかし、本発明に係る対称暗号化アルゴリズムは、SM7アルゴリズムに限定されず、SM4、DES、3DES等の対称暗号化アルゴリズムが使用されてもよい。
【0045】
本発明は、電子タグ識別番号TIDに対して乱数暗号化を行った後、暗号文の形として返信することによって、違法読み書き機器による電子タグ識別番号TIDの取得、電子タグに標識された物品に対する違法追跡及び違法身元識別を防ぐことができる。また、本発明の認証方法は、盗聴、偽造及びリプレイ攻撃等を効果的に防ぐことができ、電子タグ情報の窃取及びタグの偽造等を防止することができるという効果を奏する。本発明の認証方法では、中国国家認定の対称暗号化アルゴリズムが使用され、デュアルキー及び二段階認証メカニズムが用いられる。これによって、バッチカードを用いた同一秘密キーの電子タグの合法性検証及び単一タグを用いた単一キーの双方向セキュリティ検証を実現することができる。
図1
図2