JP2005151004A - Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server - Google Patents

Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server Download PDF

Info

Publication number
JP2005151004A
JP2005151004A JP2003383511A JP2003383511A JP2005151004A JP 2005151004 A JP2005151004 A JP 2005151004A JP 2003383511 A JP2003383511 A JP 2003383511A JP 2003383511 A JP2003383511 A JP 2003383511A JP 2005151004 A JP2005151004 A JP 2005151004A
Authority
JP
Japan
Prior art keywords
tag
information
wireless tag
security server
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003383511A
Other languages
Japanese (ja)
Inventor
Shingo Kinoshita
真吾 木下
Miyako Okubo
美也子 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003383511A priority Critical patent/JP2005151004A/en
Publication of JP2005151004A publication Critical patent/JP2005151004A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Near-Field Transmission Systems (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a novel technology for avoiding such an attack as information transmitted from a radio tag is tapped and reused. <P>SOLUTION: A reciphered ID is formed by re-encrypting a ciphered tag ID stored in a radio tag using an encryption key, temporary information capable of being agreed by a server is formed, authentication information is formed for formation objects of the reciphered ID, the temporary information and the ID of a decryption key being shared among a plurality of radio tags and used for decrypting the reciphered ID, and then the decryption key ID, the temporary information and the authentication information are added to the reciphered ID to form tagged transmission information which is transmitted to the server. The server acquires the tagged ID by decrypting the reciphered ID using the decryption key obtained from the decryption key ID, verifies correctness of the tagged transmission information using an authentication information verification key and the authentication information obtained from the tagged ID and makes a decision whether the temporary information has an appropriate value or not. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、無線タグから送信された情報を盗聴し、再利用する攻撃を回避するために用いられる無線タグプライバシー保護方法と、その無線タグプライバシー保護方法の実現に用いられる無線タグ装置およびセキュリティサーバ装置と、その無線タグ装置の実現に用いられる無線タグ装置用プログラムと、そのセキュリティサーバ装置の実現に用いられるセキュリティサーバ装置用プログラムとに関する。   The present invention relates to a wireless tag privacy protection method used for avoiding an attack of eavesdropping and reusing information transmitted from a wireless tag, and a wireless tag device and a security server used for realizing the wireless tag privacy protection method The present invention relates to a device, a wireless tag device program used for realizing the wireless tag device, and a security server device program used for realizing the security server device.

近年、無線タグ(Radio Frequency Tag)を利用した自動認識システムの研究が盛んに行われている(例えば、非特許文献1参照)。   In recent years, research on an automatic recognition system using a radio frequency tag (Radio Frequency Tag) has been actively conducted (for example, see Non-Patent Document 1).

この無線タグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の読取装置と無線通信で情報のやり取りを行うことができるようになっている。   This wireless tag is generally a minute device composed of an antenna and an IC chip, and can exchange information with an external reading device by wireless communication.

無線タグを利用した自動認識システムでは、無線タグに一意のIDが格納され、商品に貼られたり、人が携帯したりする。一方、読取装置は、無線タグからIDを読み取り、そのIDをキーにしてネットワーク上のデータベースに管理されている商品関連情報の参照・更新を行ったり、人の位置検出や個人識別および認証を行ったりする。
AUTO-ID CENTER,"ABOUT THE TECHNOLOGY" 、〔平成15年11月7日検索〕、インターネット<URL:http://www.autoidcenter.org/aboutthetech.asp>
In an automatic recognition system using a wireless tag, a unique ID is stored in the wireless tag and is attached to a product or carried by a person. On the other hand, the reading device reads the ID from the wireless tag, uses the ID as a key to refer to and update the product related information managed in the database on the network, and detects the position of the person and identifies and authenticates the person Or
AUTO-ID CENTER, “ABOUT THE TECHNOLOGY”, [searched on November 7, 2003], Internet <URL: http://www.autoidcenter.org/aboutthetech.asp>

例えば、MITによるAuto−IDセンター(http://www.autoidcenter.org)が定めるIDは、製造者コードと、商品の種別を示す商品コードと、商品個体の番号を示す個体番号とからなっている。   For example, the ID defined by the MIT Auto-ID Center (http://www.autoidcenter.org) is made up of a manufacturer code, a product code indicating the type of product, and an individual number indicating the number of the product individual. Yes.

読取装置を持っている者であれば、誰でもIDを読み取れるようになっているため、盗聴したIDから所持品が漏洩してしまう危険性があった。   Anyone who has a reader can read the ID, so there is a risk that the belongings may leak from the ID that has been wiretapped.

このようなことを背景にして、本出願人は、先に出願した特願2003-111342,特願2003-113798 で、平文IDの代わりに秘匿化したIDを無線タグに格納しておき、その秘匿化IDを読み取ったクライアントが、ネットワーク上のセキュリティサーバに復号依頼し、セキュリティサーバが正規のクライアントに限り、復号結果である平文IDを応答することによって、第三者へのID漏洩を防止するという新たな発明を提案した。   Against this backdrop, the present applicant stores the concealed ID instead of the plaintext ID in the wireless tag in Japanese Patent Application Nos. 2003-111342 and 2003-113798 filed earlier. The client that has read the concealment ID requests the security server on the network to decrypt, and the security server responds to the plaintext ID that is the decryption result only for the legitimate client, thereby preventing ID leakage to a third party. A new invention was proposed.

しかるに、この発明を用いても、常に無線タグから同じ秘匿化IDが返されるため、平文IDを解読できなくとも、その秘匿化IDを迫跡することによって、その商品を所持している者の追跡につながってしまうという問題(無線タグ所持者のプライバシーが保護されないという問題)が残されている。   However, even if this invention is used, since the same concealment ID is always returned from the wireless tag, even if the plaintext ID cannot be deciphered, the person who owns the product by tracking the concealment ID There remains a problem of tracking (problem that the privacy of the RFID tag holder is not protected).

さらに、盗聴された秘匿化IDが再利用(リプレイアタック)された場合に、本物のタグからの秘匿化IDであるのか否かを判断することができないという問題(リプレイアタックを回避できないという問題)が残されている。   Furthermore, when a concealed concealment ID is reused (replay attack), it is impossible to determine whether or not the concealment ID is from a genuine tag (problem that replay attack cannot be avoided) Is left.

例えば、人が携帯する無線タグを用いて入館ゲートの自動チェックを行うケースや、自動支払いなどにおいて、第三者によるなりすまし行為を防ぐことができないという問題が残されている。また、本物のタグが存在しない場所において、盗聴された秘匿化IDが再発信された場合には、居場所が偽装されてしまうという問題が残されている。   For example, there is a problem that impersonation by a third party cannot be prevented in a case where an entrance gate is automatically checked using a wireless tag carried by a person or in an automatic payment. Further, there is still a problem that the location is camouflaged when an eavesdropping concealment ID is retransmitted in a place where a real tag does not exist.

本発明はかかる事情に鑑みてなされたものであって、無線タグを利用した自動認識システムにおいて、無線タグから送信された情報を盗聴し、再利用する攻撃を回避することができるようにする新たな技術の提供を目的とする。   The present invention has been made in view of such circumstances, and in an automatic recognition system using a wireless tag, it is possible to avoid an attack of eavesdropping and reusing information transmitted from a wireless tag. Aims to provide new technology.

〔1〕第1の構成
〔1−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第1の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)再秘匿化IDに対して、複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ハ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得する過程とを備えるように構成する。
[1] First Configuration [1-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the first configuration includes (a) a radio tag. The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) a decryption key that is shared by a plurality of wireless tags and used for decryption of the reconcealment ID with respect to the reconcealment ID. The tag transmission information is generated by adding the ID and transmitted to the security server device, and (c) the security server device uses the decryption key obtained from the received decryption key ID. Re Configured to include a process for obtaining the tag ID by decoding 匿化 ID.

〔1−2〕本発明の無線タグプライバシー保護方法の動作
第1の構成に従う本発明の無線タグプライバシー保護方法では、無線タグに格納されている秘匿化されたタグIDを暗号鍵を用いて再暗号化することで再秘匿化IDを生成して、それを送信することにより、あたかもタグIDが可変に見えるようにする。
[1-2] Operation of the RFID tag privacy protection method of the present invention In the RFID tag privacy protection method of the present invention according to the first configuration, the concealed tag ID stored in the wireless tag is regenerated using the encryption key. Encrypting generates a re-confidential ID and transmits it to make the tag ID appear variable.

さらに、このとき、再秘匿化IDの復号に用いられる復号鍵のIDを付加するようにしているが、この復号鍵IDを無線タグ毎に一意のIDにしてしまうと、この復号鍵IDの一意性から無線タグの追跡が可能になってしまう。そこで、複数の無線タグが同じ復号鍵IDを共有するようにして、このような追跡が不可能となるようにしている。   Further, at this time, an ID of a decryption key used for decryption of the reconcealment ID is added. If this decryption key ID is made unique for each wireless tag, the decryption key ID is unique. This makes it possible to track the wireless tag. Therefore, a plurality of wireless tags share the same decryption key ID so that such tracking is impossible.

この構成に従って、第1の構成に従う本発明の無線タグプライバシー保護方法によれば、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。   According to this configuration, according to the wireless tag privacy protection method of the present invention according to the first configuration, an attack for eavesdropping information transmitted from the wireless tag can be avoided.

〔1−3〕無線タグ装置の構成
第1の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)再秘匿化IDに対して、複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成する手段と、(ハ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[1-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the first configuration, the radio tag device of the present invention is (a) a concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. A means for generating a re-confidential ID indicating a code, and (b) adding a decryption key ID that is shared by a plurality of wireless tags and used for decrypting the re-confidential ID to the re-confidential ID A means for generating tag transmission information and (c) means for transmitting the tag transmission information to the security server device are provided.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

〔1−4〕セキュリティサーバ装置の構成
第1の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔1−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段とを備えるように構成する。
[1-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the first configuration, the security server device of the present invention provides the wireless communication device according to (1) [1-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, and (c) means for obtaining a tag ID by decrypting a re-confidential ID included in the received tag transmission information using the obtained decryption key. Constitute.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

〔2〕第2の構成
〔2−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第2の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)再秘匿化IDと複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、(ハ)再秘匿化IDに対して、復号鍵IDと認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ニ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と受信した認証情報とを用いて、受信したタグ送信情報の正当性を検証する過程とを備えるように構成する。
[2] Second Configuration [2-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the second configuration includes (a) a radio tag. The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) the ID of a decryption key that is shared by a plurality of wireless tags and is used for decryption of the reconcealment ID. The process of generating authentication information using a different authentication information generation key for each wireless tag, and (c) tag transmission by adding a decryption key ID and authentication information to the re-confidential ID Generate information and secure And (d) in the security server device, using the decryption key obtained from the received decryption key ID, the tag ID is obtained by decrypting the received re-confidential ID, The authentication information verification key obtained from the tag ID and the received authentication information are used to verify the validity of the received tag transmission information.

〔2−2〕本発明の無線タグプライバシー保護方法の動作
第2の構成に従う本発明の無線タグプライバシー保護方法では、第1の構成に従う本発明の無線タグプライバシー保護方法の基本的な構成に加えて、再秘匿化IDと復号鍵IDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成して、それについても再秘匿化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。
[2-2] Operation of RFID Tag Privacy Protection Method of the Present Invention In the RFID tag privacy protection method of the present invention according to the second configuration, in addition to the basic configuration of the RFID tag privacy protection method of the present invention according to the first configuration. Then, the authentication information is generated using the authentication information generation key that is different for each wireless tag with the re-encryption ID and the decryption key ID being generated, and the tag transmission information is also added to the re-encryption ID. Generate and send it.

このとき、複数の無線タグが同じ復号鍵IDを共有するようにしているので、復号鍵IDに無線タグに固有となる認証情報検証用の鍵を関係づけることができない。したがって、認証情報検証用の鍵を特定するためのIDをタグ送信情報に含める必要があるが、そのまま含めると、このIDが一意なIDとして追跡に利用される危険性が残る。   At this time, since the plurality of wireless tags share the same decryption key ID, it is impossible to relate the authentication key verification key unique to the wireless tag to the decryption key ID. Therefore, an ID for specifying the authentication information verification key needs to be included in the tag transmission information. However, if it is included as it is, there is a risk that this ID is used for tracking as a unique ID.

そこで、第2の構成に従う本発明の無線タグプライバシー保護方法では、毎回異なる値を示す再秘匿化IDから復号されるタグIDを使って認証情報検証用の鍵を取得して、それを用いてタグ送信情報の正当性を検証するようにしている。   Therefore, in the wireless tag privacy protection method of the present invention according to the second configuration, the authentication information verification key is acquired using the tag ID decrypted from the re-confidential ID indicating a different value each time, and is used. The validity of tag transmission information is verified.

この構成に従って、第2の構成に従う本発明の無線タグプライバシー保護方法によれば、第1の構成に従う本発明の無線タグプライバシー保護方法よりも確実に、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。   According to this configuration, according to the wireless tag privacy protection method of the present invention according to the second configuration, an attack for eavesdropping information transmitted from the wireless tag more reliably than the wireless tag privacy protection method of the present invention according to the first configuration. Will be able to avoid.

〔2−3〕無線タグ装置の構成
第2の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)再秘匿化IDと複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、(ハ)再秘匿化IDに対して、復号鍵IDと認証情報とを付加することでタグ送信情報を生成する手段と、(ニ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[2-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the second configuration, the radio tag device of the present invention is (a) a concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. A wireless tag having a means for generating a re-confidential ID indicating a code, and (b) a re-confidential ID and a decryption key ID that is shared by a plurality of wireless tags and used for decrypting the re-confidential ID. Means for generating authentication information using a different authentication information generation key for each, and (c) means for generating tag transmission information by adding a decryption key ID and authentication information to the re-confidential ID; (D) Secure tag transmission information And a means for transmitting to the server device.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

〔2−4〕セキュリティサーバ装置の構成
第2の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔2−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段と、(ニ)タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、取得したタグIDの指す認証情報検証鍵を入手する手段と、(ホ)入手した認証情報検証鍵と受信したタグ送信情報に含まれる認証情報とを用いて、受信したタグ送信情報の正当性を検証する手段とを備えるように構成する。
[2-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the second configuration, the security server device of the present invention provides the wireless server described in (a) [2-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, (c) means for obtaining a tag ID by decrypting a re-confidential ID included in received tag transmission information using the obtained decryption key, and (d) Means for obtaining an authentication information verification key pointed to by the acquired tag ID from storage means for storing a correspondence relationship between the tag ID and the authentication information verification key associated therewith; (e) receiving the acquired authentication information verification key And means for verifying the validity of the received tag transmission information using the authentication information included in the tag transmission information.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

〔3〕第3の構成
〔3−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第3の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する過程と、(ハ)再秘匿化IDと一時的情報と複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、(ニ)再秘匿化IDに対して、復号鍵IDと一時的情報と認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ホ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と受信した認証情報とを用いて、受信したタグ送信情報の正当性を検証し、さらに、受信した一時的情報が妥当な値であるのか否かを判定する過程とを備えるように構成する。
[3] Third Configuration [3-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the third configuration includes: The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) a process of generating temporary information that can be agreed with the security server device, and (c) Authentication information using a different authentication information generation key for each wireless tag, with a re-confidential ID, temporary information, and an ID of a decryption key shared by a plurality of wireless tags used for decryption of the re-confidential ID. And the process of generating (D) a process of generating tag transmission information by adding a decryption key ID, temporary information and authentication information to the re-encryption ID and transmitting the tag transmission information to the security server device; In the server device, the decryption key obtained from the received decryption key ID is used to obtain the tag ID by decrypting the received re-encryption ID, and the authentication information verification key obtained from the tag ID and the received authentication. And verifying the validity of the received tag transmission information using the information, and further determining whether or not the received temporary information is an appropriate value.

〔3−2〕本発明の無線タグプライバシー保護方法の動作
第3の構成に従う本発明の無線タグプライバシー保護方法では、第2の構成に従う本発明の無線タグプライバシー保護方法の基本的な構成に加えて、無線タグ装置がセキュリティサーバ装置との間で合意をとることが可能な一時的情報を生成して、再秘匿化IDと一時的情報と復号鍵IDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成して、それについても再秘匿化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。
[3-2] Operation of RFID Tag Privacy Protection Method of the Present Invention In the RFID tag privacy protection method of the present invention according to the third configuration, in addition to the basic configuration of the RFID tag privacy protection method of the present invention according to the second configuration. The wireless tag device generates temporary information that can be agreed with the security server device, and generates a re-confidential ID, temporary information, and a decryption key ID for each wireless tag. Authentication information is generated using different authentication information generation keys, and tag transmission information is also generated by adding the authentication information to the re-confidential ID, and the tag transmission information is transmitted.

第3の構成に従う本発明の無線タグプライバシー保護方法では、第2の構成に従う本発明の無線タグプライバシー保護方法と同様に、毎回異なる値を示す再秘匿化IDから復号されるタグIDを使って認証情報検証用の鍵を取得して、それを用いてタグ送信情報の正当性を検証することになるが、その後に、正当性の検証されたタグ送信情報に含まれる一時的情報が妥当な値であるのか否かを判定する。   In the wireless tag privacy protection method of the present invention according to the third configuration, similarly to the wireless tag privacy protection method of the present invention according to the second configuration, the tag ID decoded from the reconcealment ID indicating a different value each time is used. The authentication information verification key is acquired, and the validity of the tag transmission information is verified using the key. However, after that, the temporary information included in the verified tag transmission information is valid. It is determined whether it is a value.

例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置との間で同期のとれている時刻情報(装置内部に設けられる時計の刻む時刻情報を読み取ったり、装置外部に設けられる時計の刻む時刻情報を受信することで得る)を用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれる時刻情報とそのタグ送信情報を受信したときの時刻情報とを比較することにより、一時的情報が妥当な値であるのか否かを判定する。   For example, time information that is synchronized with the security server device as time information (such as reading time information engraved by a clock provided inside the device or time information engraved by a clock provided outside the device) The security server device uses the temporary information by comparing the time information included in the received tag transmission information with the time information when the tag transmission information is received. It is determined whether or not is a valid value.

また、例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置との間で同期のとれているカウンタ情報を用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれるカウンタ情報と自装置の管理するカウンタ情報とを比較することにより、一時的情報が妥当な値であるのか否かを判定する。   In addition, for example, when the wireless tag device uses counter information synchronized with the security server device as temporary information, the security server device automatically recognizes the counter information included in the received tag transmission information. By comparing with the counter information managed by the apparatus, it is determined whether or not the temporary information is an appropriate value.

また、例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置から受信したチャレンジデータを用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれるチャレンジデータと自装置の送信したチャレンジデータとを比較することにより、一時的情報が妥当な値であるのか否かを判定する。   In addition, for example, when the wireless tag device uses the challenge data received from the security server device as temporary information, the security server device uses the challenge data included in the received tag transmission information and the challenge data transmitted by the device itself. To determine whether or not the temporary information is a reasonable value.

この構成に従って、第3の構成に従う本発明の無線タグプライバシー保護方法によれば、第1の構成に従う本発明の無線タグプライバシー保護方法よりも確実に、無線タグから送信された情報を盗聴する攻撃を回避することができるようになるとともに、無線タグ装置とセキュリティサーバ装置との間で合意をとることが可能な一時的な情報を使って、無線タグから送信された情報が妥当なものであるのか否かを判断することから、無線タグから送信された情報を再利用する攻撃を回避することができるようになる。   According to this configuration, according to the wireless tag privacy protection method of the present invention according to the third configuration, an attack for eavesdropping information transmitted from the wireless tag more reliably than the wireless tag privacy protection method of the present invention according to the first configuration. The information transmitted from the wireless tag is valid by using temporary information that can be agreed between the wireless tag device and the security server device. Therefore, an attack that reuses information transmitted from the wireless tag can be avoided.

〔3−3〕無線タグ装置の構成
第3の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する手段と、(ハ)再秘匿化IDと一時的情報と複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、(ニ)再秘匿化IDに対して、復号鍵IDと一時的情報と認証情報とを付加することでタグ送信情報を生成する手段と、(ホ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[3-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the third configuration, the radio tag device of the present invention is (a) concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. Means for generating a re-confidential ID indicating a code, (b) means for generating temporary information that can be agreed with the security server device, and (c) a re-confidential ID and a temporary Means for generating authentication information using a different authentication information generation key for each wireless tag, with the information and a decryption key ID shared by a plurality of wireless tags and used for decryption of the re-encryption ID as a generation target; D) For the re-confidential ID The means for generating the tag transmission information by adding the decryption key ID, the temporary information and the authentication information, and (e) means for transmitting the tag transmission information to the security server device are provided.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

〔3−4〕セキュリティサーバ装置の構成
第3の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔3−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段と、(ニ)タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、取得したタグIDの指す認証情報検証鍵を入手する手段と、(ホ)入手した認証情報検証鍵と受信したタグ送信情報に含まれる認証情報とを用いて、受信したタグ送信情報の正当性を検証する手段と、(ヘ)受信したタグ送信情報に含まれる一時的情報が妥当な値であるのか否かを判定する手段とを備えるように構成する。
[3-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the third configuration, the security server device of the present invention provides the wireless server described in (a) [3-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, (c) means for obtaining a tag ID by decrypting a re-confidential ID included in received tag transmission information using the obtained decryption key, and (d) Means for obtaining an authentication information verification key pointed to by the acquired tag ID from storage means for storing a correspondence relationship between the tag ID and the authentication information verification key associated therewith; (e) receiving the acquired authentication information verification key Means for verifying the validity of the received tag transmission information using the authentication information included in the received tag transmission information, and (f) whether the temporary information included in the received tag transmission information is a valid value. And a means for determining whether or not.

以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。   Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.

このようにして、本発明によれば、無線タグから送信されるタグIDを秘匿化するとともに、あたかも見かけ上異なるものとなるようにし、さらに、このタグIDを復号するために必要となる情報についても一意なものとしないようにすることから、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。   In this way, according to the present invention, the tag ID transmitted from the wireless tag is concealed, and it looks as if it is different, and further, the information necessary for decoding the tag ID Therefore, an attack for eavesdropping information transmitted from the wireless tag can be avoided.

しかも、このとき、無線タグから送信される情報に対して、改竄などの検出を可能とする認証情報を付加するとともに、無線タグから送信される情報からでは、その認証情報の検証に用いる鍵についての情報を特定することができないようにすることから、無線タグから送信された情報を改竄する攻撃を回避することができるようになる。   In addition, at this time, authentication information that enables detection of tampering or the like is added to information transmitted from the wireless tag, and a key used for verification of the authentication information is determined from information transmitted from the wireless tag. Therefore, it is possible to avoid an attack for falsifying information transmitted from the wireless tag.

さらに、このとき、無線タグから送信される情報に対して、ある期間でしか有効とならないような一時的情報を付加して、それに基づいて、無線タグから送信された情報の妥当性を判断することから、無線タグから送信された情報を再利用(リプレイアタック)する攻撃を回避することができるようになる。   Further, at this time, temporary information that is valid only for a certain period is added to the information transmitted from the wireless tag, and based on the temporary information, the validity of the information transmitted from the wireless tag is determined. Therefore, it is possible to avoid an attack that reuses (replay attack) information transmitted from the wireless tag.

以下、実施の形態に従って本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail according to embodiments.

図1に、本発明の適用されるシステムの一例を図示する。   FIG. 1 illustrates an example of a system to which the present invention is applied.

この図に示すように、本発明の適用されるシステムでは、アクティブタグ等の無線タグ10を人が携帯しており、無線タグ読取装置21を備えたクライアントコンピュータ20と、無線タグ10に格納されている暗号化IDの復号処理および認証処理などを行うセキュリティサーバ30と、各種の情報を管理する情報管理サーバ40とがインターネット50により接続されている。   As shown in this figure, in a system to which the present invention is applied, a wireless tag 10 such as an active tag is carried by a person and stored in the wireless tag 10 and a client computer 20 having a wireless tag reader 21. A security server 30 that performs decryption processing and authentication processing of the encrypted ID and an information management server 40 that manages various types of information are connected via the Internet 50.

このように構成される本発明の適用されるシステムでは、クライアントコンピュータ20は、無線タグ10からタグ送信情報を受け取ると、それをセキュリティサーバ30に転送することで、セキュリティサーバ30に対して復号と認証依頼を行い、これを受けて、セキュリティサーバ30は、復号および認証処理を実行して、その結果をクライアントコンピュータ20へ返送する。   In the system to which the present invention is configured as described above, when the client computer 20 receives tag transmission information from the wireless tag 10, the client computer 20 transfers the tag transmission information to the security server 30, thereby decrypting the security server 30. Upon receiving an authentication request, the security server 30 executes decryption and authentication processing, and returns the result to the client computer 20.

図2に、無線タグ10の装置構成の一実施形態例を図示する。   FIG. 2 illustrates an example of an apparatus configuration of the wireless tag 10.

図中、100は暗号化ID記憶域であって、暗号化ID(本来のタグIDの暗号化されたもの)の記憶領域であるもの、101は暗号用公開鍵記憶域であって、暗号用公開鍵の記憶領域であるもの、102は再暗号化部であって、暗号化IDを再暗号化するもの、103は再暗号化ID記憶域であって、再暗号化IDの記憶領域であるもの、104は復号鍵ID記憶域であって、再暗号化IDの復号に用いられる復号鍵のIDの記憶領域であるもの、105は時計部であって、時刻を刻むもの、106は耐ダンパーメモリで構成される認証用秘密鍵記憶域であって、認証情報の生成に用いられる認証用秘密鍵の記憶領域であるもの、107は認証情報生成部であって、認証情報を生成してタグ送信情報を生成するもの、108は無線送信部であって、タグ送信情報をクライアントコンピュータ20に送信するものである。   In the figure, 100 is an encryption ID storage area, which is an encryption ID storage area (encrypted original tag ID), and 101 is an encryption public key storage area for encryption. A public key storage area, 102 is a re-encryption unit that re-encrypts an encryption ID, and 103 is a re-encryption ID storage area, which is a storage area for a re-encryption ID. 104, a decryption key ID storage area, which is a storage area for the ID of a decryption key used for decryption of the re-encryption ID, 105, a clock unit, which records time, and 106, a damper An authentication private key storage area configured by a memory, which is an authentication private key storage area used for generating authentication information, and 107 is an authentication information generation unit for generating authentication information and tagging The one that generates transmission information, 108 is a wireless transmission unit I, and transmits the tag sends information to the client computer 20.

確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。このような再暗号化を可能にする公開鍵暗号としては、例えば、E1Gamal 暗号(例えば、ISBN4-7828-5353-X 『現代暗号』p118-126)や高次剰余暗号などがある。   Some probabilistic ciphers or similar ciphers can convert a ciphertext into another ciphertext of the same plaintext without knowing the content of the plaintext. In other words, when a plaintext is a and an encrypted version is A, there is one that can convert the ciphertext A into another ciphertext A ′ of the same plaintext a without knowing the contents of the plaintext a. . Public key cryptography that enables such re-encryption includes, for example, E1Gamal cryptography (for example, ISBN4-7828-5353-X “Modern Cipher” p118-126) and higher-order residue cryptography.

この再暗号化は確率暗号の一種であり、これから乱数要素が入ることで、同一の暗号化IDを再暗号化する場合であっても、再暗号化の度に異なる符号が生成されることになる。これから、再暗号化を行う度に、再暗号化IDが異なる符号として送信されることになるので、暗号化ID記憶域100に記憶される暗号化IDを送信するときに、その暗号化IDに関する情報を第三者に秘匿できるようになる。   This re-encryption is a kind of probabilistic encryption, and by entering a random number element from now on, even when re-encrypting the same encryption ID, a different code is generated each time re-encryption is performed. Become. From now on, every time re-encryption is performed, the re-encryption ID is transmitted as a different code. Therefore, when transmitting the encryption ID stored in the encryption ID storage area 100, the encryption ID is related to the encryption ID. Information can be kept secret from third parties.

再暗号化部102は、このような性質を持つ再暗号化を使い、暗号化ID記憶域100に記憶される暗号化IDと、暗号用公開鍵記憶域101に記憶される暗号用公開鍵とを読み出して、その読み出した暗号用公開鍵を使って、その読み出した暗号化IDを再暗号化することで再暗号化IDを生成する。   The re-encryption unit 102 uses re-encryption having such a property, and the encryption ID stored in the encryption ID storage area 100 and the encryption public key stored in the encryption public key storage area 101 And re-encrypting the read encryption ID using the read encryption public key to generate a re-encryption ID.

復号鍵ID記憶域104は、再暗号化部102により生成された再暗号化IDの復号に用いられる復号鍵のIDを記憶するものであるが、この復号鍵IDが一意なIDとして用意されると、それを使って無線タグ10を所有している人の行動が追跡される危険性がある。そこで、本発明では、複数の無線タグ10が同じ復号鍵IDを共有するようにするという構成を採っている。これから、この復号鍵ID記憶域104に記憶される復号鍵IDは他の無線タグ10でも使用されるものである。   The decryption key ID storage area 104 stores the ID of the decryption key used for decrypting the re-encryption ID generated by the re-encryption unit 102. This decryption key ID is prepared as a unique ID. There is a risk that the behavior of the person who owns the wireless tag 10 will be tracked using it. Therefore, the present invention employs a configuration in which a plurality of wireless tags 10 share the same decryption key ID. Thus, the decryption key ID stored in the decryption key ID storage area 104 is also used by other wireless tags 10.

認証情報生成部107は、再暗号化部102により生成された再暗号化IDを受けて、図3に示すように、生成された再暗号化ID(再暗号化ID記憶域103から読み出される)と、その再暗号化IDの復号に用いられる復号鍵のID(復号鍵ID記憶域104から読み出される)と、時計部105の刻む時刻情報とを生成対象として、認証用秘密鍵格納域106から読み出した認証用秘密鍵を使って認証情報を生成することで、これらを合わせたタグ送信情報(図3に示すもの)を生成する。   Upon receiving the re-encryption ID generated by the re-encryption unit 102, the authentication information generation unit 107 generates the generated re-encryption ID (read from the re-encryption ID storage area 103) as shown in FIG. From the authentication private key storage area 106, the ID of the decryption key (read from the decryption key ID storage area 104) used to decrypt the re-encryption ID and the time information engraved by the clock unit 105 are generated. By generating authentication information using the read secret key for authentication, tag transmission information (shown in FIG. 3) combining these is generated.

図4に、セキュリティサーバ30の装置構成の一実施形態例を図示する。   FIG. 4 illustrates an example of an apparatus configuration of the security server 30.

図中、300は復号用秘密鍵テーブルであって、復号鍵IDに対応付けて復号用秘密鍵を管理するもの、301は検証用公開鍵テーブルであって、タグIDに対応付けて検証用公開鍵を管理するもの、302は時計部であって、時刻を刻むもの、303は復号部であって、クライアントコンピュータ20から転送されてくるタグ送信情報に含まれる再暗号化IDの復号処理を実行することでタグIDを復号するもの、304はタグID記憶域であって、復号部303により復号されたタグIDの記憶領域であるもの、305は認証情報検証部であって、クライアントコンピュータ20から転送されてくるタグ送信情報の正当性を検証するもの、306はワンタイム性判定部であって、クライアントコンピュータ20から転送されてくるタグ送信情報に含まれる時刻情報の妥当性を判定(確認)するものである。   In the figure, 300 is a decryption private key table that manages the decryption private key in association with the decryption key ID, and 301 is a verification public key table that is associated with the tag ID and is made public for verification. A key management unit 302 is a clock unit that records time, and a decryption unit 303 executes decryption processing of a re-encryption ID included in tag transmission information transferred from the client computer 20. Thus, the tag ID is decrypted, 304 is a tag ID storage area, which is a storage area for the tag ID decrypted by the decryption unit 303, and 305 is an authentication information verification unit from the client computer 20. The one for verifying the validity of the tag transmission information transferred, 306 is a one-time determination unit, which transmits the tag transmitted from the client computer 20. It is to determine the validity of time information included in the information (confirmation).

図5に、図2のように構成される無線タグ10の実行する処理フローの一例を図示し、図6に、図4のように構成されるセキュリティサーバ30の実行する処理フローの一例を図示する。   FIG. 5 illustrates an example of a processing flow executed by the wireless tag 10 configured as illustrated in FIG. 2, and FIG. 6 illustrates an example of a processing flow performed by the security server 30 configured as illustrated in FIG. To do.

次に、これらの処理フローに従って、本発明の処理について詳細に説明する。   Next, according to these processing flows, the processing of the present invention will be described in detail.

無線タグ10は、タグ送信情報の送信要求があると、図5の処理フローに示すように、先ず最初に、ステップ10で、暗号化ID記憶域100に記憶される暗号化IDと、暗号用公開鍵記憶域101に記憶される暗号用公開鍵とを読み出し、続くステップ11で、その読み出した暗号用公開鍵を使って、その読み出した暗号化IDを再暗号化することで再暗号化IDを生成する。   When there is a transmission request for tag transmission information, the wireless tag 10 first, at step 10, first, the encryption ID stored in the encryption ID storage area 100 and the encryption The encryption public key stored in the public key storage area 101 is read, and in the subsequent step 11, the read encryption ID is re-encrypted by using the read encryption public key to re-encrypt the ID. Is generated.

続いて、ステップ12で、復号鍵ID記憶域104に記憶される復号鍵IDと、時計部105の刻む時刻情報と、認証用秘密鍵記憶域106に記憶される認証用秘密鍵とを読み出し、続くステップ13で、生成した再暗号化IDと、その読み出した復号鍵ID/時刻情報とを生成対象として、その読み出した認証用秘密鍵を使って認証情報を生成する。   Subsequently, in step 12, the decryption key ID stored in the decryption key ID storage area 104, the time information engraved by the clock unit 105, and the authentication private key stored in the authentication private key storage area 106 are read out, In the subsequent step 13, authentication information is generated using the read private key for authentication with the generated re-encryption ID and the read decryption key ID / time information as a generation target.

続いて、ステップ14で、再暗号化IDに対して、復号鍵IDと時刻情報と認証情報とを付加することで図3に示したようなタグ送信情報を生成し、続くステップ15で、その生成したタグ送信情報をクライアントコンピュータ20に送信して、処理を終了する。   Subsequently, in step 14, tag decryption information as shown in FIG. 3 is generated by adding a decryption key ID, time information, and authentication information to the re-encryption ID. The generated tag transmission information is transmitted to the client computer 20, and the process is terminated.

クライアントコンピュータ20は、無線タグ10からタグ送信情報を受け取ると、それをセキュリティサーバ30に転送することで、セキュリティサーバ30に対して復号・認証依頼を発行する。   When the client computer 20 receives the tag transmission information from the wireless tag 10, the client computer 20 transfers the tag transmission information to the security server 30, thereby issuing a decryption / authentication request to the security server 30.

この復号・認証依頼を受けて、セキュリティサーバ30は、タグ送信情報を受信すると、図6の処理フローに示すように、先ず最初に、ステップ20で、タグ送信情報に含まれる復号鍵IDをキーにして復号用秘密鍵テーブル300を参照することにより復号用秘密鍵を取得し、続くステップ21で、その取得した復号用秘密鍵を使って、タグ送信情報に含まれる再帰暗号化IDを復号することでタグIDを復号する。   Upon receiving this decryption / authentication request, the security server 30 receives the tag transmission information, and as shown in the processing flow of FIG. 6, first, in step 20, the decryption key ID included in the tag transmission information is keyed. Then, the decryption private key is obtained by referring to the decryption private key table 300, and in the subsequent step 21, the recursive encryption ID included in the tag transmission information is decrypted using the obtained decryption private key. Thus, the tag ID is decrypted.

続いて、ステップ22で、その復号したタグIDをキーにして検証用公開鍵テーブル301を参照することにより検証用公開鍵を取得し、続くステップ23で、その取得した検証用公開鍵を使って、タグ送信情報に含まれる認証情報を復号して、それがタグ送信情報に含まれる復号鍵ID/再暗号化ID/時刻情報と一致するのか否かを判断することにより、受信したタグ送信情報が改竄されていない正当なタグ送信情報であるのか否かの検証処理を行う。   Subsequently, in step 22, a verification public key is obtained by referring to the verification public key table 301 using the decrypted tag ID as a key, and in step 23, the acquired verification public key is used. The received tag transmission information is obtained by decrypting the authentication information included in the tag transmission information and determining whether or not it matches the decryption key ID / re-encryption ID / time information included in the tag transmission information. Verification processing is performed to determine whether or not the tag transmission information is not falsified.

続いて、ステップ24で、ステップ23での検証処理により改竄されていない正当なタグ送信情報であることが検証されたのか否かを判断して、改竄されたタグ送信情報であることを判断するときには、ステップ28に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものでないことを返答して、処理を終了する。   Subsequently, in step 24, it is determined whether or not it is verified that the tag transmission information is legitimate tag transmission information that has not been falsified by the verification processing in step 23, and it is determined that the tag transmission information has been falsified. When the process proceeds to step 28, the client computer 20 is replied that the tag transmission information requested for decryption / authentication is not valid, and the process is terminated.

一方、ステップ24で、ステップ23の検証処理により改竄されていない正当なタグ送信情報であることが検証されたことを判断するときには、ステップ25に進んで、タグ送信情報に含まれる時刻情報の妥当性を判定することで、受信したタグ送信情報が正当なタグ送信情報であるのか否かを判定する。   On the other hand, when it is determined in step 24 that the tag transmission information that has not been tampered with by the verification processing in step 23 has been verified, the process proceeds to step 25 to validate the time information included in the tag transmission information. By determining the property, it is determined whether or not the received tag transmission information is valid tag transmission information.

例えば、タグ送信情報に含まれる時刻情報と自装置内の時計部302から読み取った時刻情報との間の差分時間を検出して、その差分時間が例えば1分以内というような所定の範囲内(サービス内容などにより決められる)に入るのか否かをチェックすることにより、タグ送信情報に含まれる時刻情報の妥当性を判定することで、受信したタグ送信情報が正当なタグ送信情報であるのか否かを判定する。   For example, a difference time between the time information included in the tag transmission information and the time information read from the clock unit 302 in the own device is detected, and the difference time is within a predetermined range such as, for example, within one minute ( Whether the received tag transmission information is legitimate tag transmission information by determining whether the time information included in the tag transmission information is valid by checking whether it is entered (determined by the service content etc.) Determine whether.

続いて、ステップ26で、ステップ25での判定処理によりタグ送信情報に含まれる時刻情報が妥当なものであることが確認されたのか否かを判断して、妥当な時刻情報でないことを判断するとき、すなわち、受信したタグ送信情報が正当なタグ送信情報でないことを判断するときには、ステップ28に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものでないことを返答して、処理を終了する。   Subsequently, in step 26, it is determined whether or not the time information included in the tag transmission information is valid by the determination process in step 25, and it is determined that the time information is not valid. When it is determined that the received tag transmission information is not valid tag transmission information, the process proceeds to step 28, and the tag transmission information requested for decryption / authentication to the client computer 20 is not valid. Is returned and the processing is terminated.

一方、ステップ26で妥当な時刻情報であることを判断するときには、受信したタグ送信情報が正当なタグ送信情報であることを判断して、ステップ27に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものであるということと、復号したタグIDとを返答して、処理を終了する。   On the other hand, when it is determined in step 26 that the time information is valid, it is determined that the received tag transmission information is valid tag transmission information, and the process proceeds to step 27 where the client computer 20 is decrypted. A reply that the tag transmission information requested for authentication is valid and the decrypted tag ID is returned, and the process is terminated.

このようにして、本発明では、基本的な構成として、無線タグ10に格納されている暗号化IDを暗号用公開鍵を用いて再暗号化することで再暗号化IDを生成して、それを送信することにより、あたかもタグIDが可変に見えるようにする。   In this way, in the present invention, as a basic configuration, a re-encryption ID is generated by re-encrypting the encryption ID stored in the wireless tag 10 using the public key for encryption. Is transmitted so that the tag ID looks variable.

さらに、このとき、再暗号化IDの復号に用いられる復号鍵のIDを付加するようにしているが、この復号鍵IDを無線タグ10毎に一意のIDにしてしまうと、この復号鍵IDの一意性から無線タグの追跡が可能になってしまうことを考慮して、複数の無線タグ10が同じ復号鍵IDを共有するようにして、セキュリティサーバ30の側で、その復号鍵IDから再暗号化IDの復号に用いられる復号鍵を得るようにすることで、このような追跡が不可能となるようにしている。   Further, at this time, an ID of a decryption key used for decryption of the re-encryption ID is added. If this decryption key ID is made unique for each wireless tag 10, this decryption key ID Considering that tracking of a wireless tag becomes possible due to uniqueness, a plurality of wireless tags 10 share the same decryption key ID, and the security server 30 re-encrypts from the decryption key ID. Such a tracking is made impossible by obtaining a decryption key used for decryption of the encrypted ID.

この基本的な構成に従って、本発明によれば、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになる。   According to this basic configuration, according to the present invention, an attack for eavesdropping on information transmitted from the wireless tag 10 can be avoided.

本発明は、この基本的な構成を採ることに加えて、再暗号化IDと復号鍵IDとを生成対象として、無線タグ10毎に異なる認証用秘密鍵を用いて認証情報を生成して、それについても再暗号化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。   In addition to adopting this basic configuration, the present invention generates a re-encryption ID and a decryption key ID, and generates authentication information by using a different authentication private key for each wireless tag 10, The tag transmission information is also generated by adding it to the re-encryption ID and transmitted.

このとき、複数の無線タグ10が同じ復号鍵IDを共有するようにしているので、復号鍵IDに無線タグ10に固有となる検証用公開鍵を関係づけることができない。したがって、検証用公開鍵を特定するためのIDをタグ送信情報に含める必要があるが、そのまま含めると、このIDが一意なIDとして追跡に利用される危険性が残る。   At this time, since the plurality of wireless tags 10 share the same decryption key ID, a verification public key unique to the wireless tag 10 cannot be related to the decryption key ID. Therefore, an ID for specifying the verification public key needs to be included in the tag transmission information. However, if the ID is included as it is, there is a risk that this ID is used for tracking as a unique ID.

そこで、セキュリティサーバ30の側で、毎回異なる値を示す再暗号化IDから復号されるタグIDを使って検証用公開鍵を取得して、それを用いてタグ送信情報の正当性を検証するようにしている。   Therefore, the security server 30 acquires a verification public key using a tag ID that is decrypted from a re-encryption ID that shows a different value each time, and uses it to verify the validity of the tag transmission information. I have to.

この認証情報による検証機能を基本的な構成に加えることにより、本発明によれば、より確実に、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになる。   By adding the verification function based on the authentication information to the basic configuration, according to the present invention, it is possible to more reliably avoid an attack of eavesdropping information transmitted from the wireless tag 10.

さらに、本発明は、この認証情報による検証機能に加えて、時刻情報を使い、再暗号化IDと時刻情報と復号鍵IDとを生成対象として、無線タグ10毎に異なる認証用秘密鍵を用いて認証情報を生成して、それについても再暗号化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。そして、セキュリティサーバ30の側で、タグ送信情報に含まれる時刻情報を使って、送信されてきたタグ送信情報の正当性をさらに検証するようにしている。   Furthermore, in addition to the verification function based on the authentication information, the present invention uses time information, uses a re-encryption ID, time information, and a decryption key ID as a generation target and uses a different authentication secret key for each wireless tag 10. Then, authentication information is generated, and it is also added to the re-encryption ID to generate tag transmission information and transmit it. On the security server 30 side, the validity of the transmitted tag transmission information is further verified using the time information included in the tag transmission information.

この時刻情報による検証機能をさらに加えることにより、本発明によれば、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになることに加えて、無線タグ10から送信された情報を再利用(リプレイアタック)する攻撃を回避することができるようになる。   By further adding a verification function based on this time information, according to the present invention, in addition to being able to avoid an eavesdropping on information transmitted from the wireless tag 10, it is transmitted from the wireless tag 10. It is possible to avoid attacks that reuse information (replay attack).

図2に示す無線タグ10では、無線タグ10の内部に時計部105を備えるという構成を採ったが、図7に示すように、外部から無線送信されてくる時刻情報を受信する無線受信部110と、その受信された時刻情報を一時的に記憶して認証情報生成部107に提供する時刻情報記憶域111とを備えるという構成を採ってもよい。   The radio tag 10 shown in FIG. 2 employs a configuration in which the clock unit 105 is provided inside the radio tag 10, but as shown in FIG. 7, a radio reception unit 110 that receives time information transmitted from the outside by radio transmission. And a time information storage area 111 that temporarily stores the received time information and provides it to the authentication information generation unit 107 may be adopted.

この無線受信部110は、例えば、クライアントコンピュータ20の備える無線タグ読取装置21からの読取要求時に通知される時刻情報を受信し、それを時刻情報記憶域111に書き込んでいくことになる。   For example, the wireless reception unit 110 receives time information notified at the time of a reading request from the wireless tag reading device 21 included in the client computer 20 and writes the time information in the time information storage area 111.

これにより、図7に示す構成に従うと、無線タグ10は、図2に示す構成に従う無線タグ10が必要としていた時計部105を省略することができるようになる。   Thus, according to the configuration shown in FIG. 7, the wireless tag 10 can omit the clock unit 105 required by the wireless tag 10 according to the configuration shown in FIG.

また、図2に示す無線タグ10では、セキュリティサーバ30との間で同期のとれている情報として時刻情報を使い、それを使ってタグ送信情報の妥当性を判定するようにしたが、セキュリティサーバ30との間で同期のとれている情報として時刻情報以外の情報を用いることも可能である。   Further, in the wireless tag 10 shown in FIG. 2, the time information is used as information synchronized with the security server 30, and the validity of the tag transmission information is determined using the time information. It is also possible to use information other than time information as information synchronized with the time 30.

図8に、セキュリティサーバ30との間で同期のとれている情報としてカウンタ値を用いる場合の実施形態例を図示し、図9に、セキュリティサーバ30との間で同期のとれている情報として例えば乱数値などのようなチャレンジデータ(データを与え、それに対する反応を見ることから、このとき与えるデータをチャレンジデータと称している)を用いる場合の実施形態例を図示する。   FIG. 8 illustrates an embodiment in which a counter value is used as information that is synchronized with the security server 30. FIG. 9 illustrates information that is synchronized with the security server 30, for example, An embodiment example in the case of using challenge data such as a random number value (giving data and seeing a response to the challenge data is referred to as challenge data) is shown.

すなわち、図8に示す実施形態例では、無線タグ10は、カウンタ値を保持するカウンタ値保持部1000を備える構成を採って、認証情報生成部107が時刻情報に代えて、カウンタ値保持部1000の保持するカウンタ値を使って認証情報を生成するように処理するとともに、認証情報を生成すると、カウンタ値保持部1000の保持するカウンタ値を1つ増加させるように処理する。   That is, in the embodiment shown in FIG. 8, the wireless tag 10 has a configuration including a counter value holding unit 1000 that holds a counter value, and the authentication information generating unit 107 replaces the time information with the counter value holding unit 1000. The authentication information is generated using the counter value held by the counter value, and when the authentication information is generated, the counter value held by the counter value holding unit 1000 is increased by one.

一方、セキュリティサーバ30は、各無線タグ10の持つカウンタ値を管理するカウンタ値管理部3000と、タグ送信情報に含まれるカウンタ値とカウンタ値管理部3000の管理するカウンタ値とを比較するカウンタ値比較部3001とを備える構成を採って、クライアントコンピュータ20を経由して無線タグ10からタグ送信情報が送信されてくると、カウンタ値比較部3001は、タグ送信情報に含まれるカウンタ値とカウンタ値管理部3000の保持するカウンタ値とを比較して、所定の範囲内にあれば正当なタグ送信情報であると判定するとともに、その送信されてきたカウンタ値に従って、カウンタ値管理部3000の管理するカウンタ値を更新するように処理する。   On the other hand, the security server 30 includes a counter value management unit 3000 that manages the counter value of each wireless tag 10, and a counter value that compares the counter value included in the tag transmission information with the counter value managed by the counter value management unit 3000. When the tag transmission information is transmitted from the wireless tag 10 via the client computer 20 using the configuration including the comparison unit 3001, the counter value comparison unit 3001 displays the counter value and the counter value included in the tag transmission information. The counter value held by the management unit 3000 is compared, and if it is within a predetermined range, it is determined that the tag transmission information is valid, and the counter value management unit 3000 manages it according to the transmitted counter value. Process to update the counter value.

この構成に従って、図8に示す実施形態例では、セキュリティサーバ30は、無線タグ10から送信されてきたタグ送信情報が再利用(リプレイアタック)されたものであるのか否かを検出できるようになる。   According to this configuration, in the embodiment shown in FIG. 8, the security server 30 can detect whether or not the tag transmission information transmitted from the wireless tag 10 has been reused (replay attack). .

無線タグ10から送信されてきたタグ送信情報に含まれるカウンタ値が正当なものであるのか否かの判定に用いる所定の範囲内とは、運用方法やサービス内容に依存するが、例えば、タグ送信情報に含まれるカウンタ値がセキュリティサーバ30の管理するカウンタ値より大きいなどの条件になる。   The predetermined range used for determining whether or not the counter value included in the tag transmission information transmitted from the wireless tag 10 is valid depends on the operation method and the service content. The counter value included in the information may be larger than the counter value managed by the security server 30.

ここで、タグ送信情報に含まれるカウンタ値がセキュリティサーバ30の管理するカウンタ値より1つだけ大きいという厳密な条件を課せない理由として、無線タグ10のカウンタ値がセキュリティサーバ30と同期せずに増加していく可能性があるためである。例えば、パッシブタグなどの無線読取装置からの要求に応じて、無制限にデータを送出するタグの場合、不正な読取装置などからの読取要求に対して、無線タグ10のカウンタだけが増加する可能性があるからである。また、アクティブタグなどのように、読取装置がない場合でも、無線タグ10が主導的にデータを定期送出する場合には、無線タグ10のカウンタ値だけが増加することになるからである。   Here, as a reason that the strict condition that the counter value included in the tag transmission information is only one larger than the counter value managed by the security server 30 is not imposed, the counter value of the wireless tag 10 is not synchronized with the security server 30. This is because it may increase. For example, in the case of a tag that sends data indefinitely in response to a request from a wireless reader such as a passive tag, only the counter of the wireless tag 10 may increase in response to a read request from an unauthorized reader. Because there is. Further, even when there is no reading device such as an active tag, only the counter value of the wireless tag 10 increases when the wireless tag 10 regularly sends data regularly.

また、図9に示す実施形態例では、無線タグ10は、セキュリティサーバ30から放送されるチャレンジデータ(例えば乱数値)を受信するチャレンジデータ受信部1100と、放送されてきた最新のチャレンジデータを保持するチャレンジデータ保持部1101と、チャレンジデータ受信部1100の受信したチャレンジデータに従ってチャレンジデータ保持部1101の保持するチャレンジデータを更新するチャレンジデータ更新部1102とを備える構成を採って、認証情報生成部107が時刻情報に代えて、チャレンジデータ保持部1101の保持するチャレンジデータを使って認証情報を生成するように処理する。   In the exemplary embodiment shown in FIG. 9, the wireless tag 10 holds a challenge data receiving unit 1100 that receives challenge data (for example, a random value) broadcast from the security server 30 and the latest challenge data that has been broadcast. The authentication data generating unit 107 has a configuration including a challenge data holding unit 1101 that performs a challenge data update unit 1102 that updates challenge data held by the challenge data holding unit 1101 according to the challenge data received by the challenge data receiving unit 1100. However, instead of the time information, the authentication data is generated using the challenge data held by the challenge data holding unit 1101.

一方、セキュリティサーバ30は、チャレンジデータを放送するチャレンジデータ放送部3100と、チャレンジデータ放送部3100の放送したチャレンジデータを保持するチャレンジデータ保持部3101と、タグ送信情報に含まれるチャレンジデータとチャレンジデータ保持部3101の保持するチャレンジデータとを比較するチャレンジデータ比較部3102とを備える構成を採って、クライアントコンピュータ20を経由して無線タグ10からタグ送信情報が送信されてくると、チャレンジデータ比較部3102は、タグ送信情報に含まれるチャレンジデータとチャレンジデータ保持部3101の保持するチャレンジデータとを比較して、例えば、タグ送信情報に含まれるチャレンジデータがチャレンジデータ保持部3101の保持するチャレンジデータと一致する場合には、正当なタグ送信情報であると判定するように処理する。   On the other hand, the security server 30 includes a challenge data broadcasting unit 3100 that broadcasts challenge data, a challenge data holding unit 3101 that holds challenge data broadcast by the challenge data broadcasting unit 3100, and challenge data and challenge data included in the tag transmission information. When the tag transmission information is transmitted from the wireless tag 10 via the client computer 20 using a configuration including a challenge data comparison unit 3102 that compares the challenge data held by the holding unit 3101, the challenge data comparison unit 3102 compares the challenge data included in the tag transmission information with the challenge data held in the challenge data holding unit 3101. For example, the challenge data included in the tag transmission information is stored in the challenge data holding unit 3101. When matching the challenge data is processed to determine as a valid tag transmission information.

この構成に従って、図9に示す実施形態例では、セキュリティサーバ30は、無線タグ10から送信されてきたタグ送信情報が再利用(リプレイアタック)されたものであるのか否かを検出できるようになる。   According to this configuration, in the exemplary embodiment shown in FIG. 9, the security server 30 can detect whether the tag transmission information transmitted from the wireless tag 10 has been reused (replay attack). .

本発明の適用されるシステムの一例を示す図である。It is a figure which shows an example of the system to which this invention is applied. 無線タグの装置構成の一実施形態例である。It is an example of an apparatus configuration of a wireless tag. 認証情報生成部の生成するタグ送信情報の説明図である。It is explanatory drawing of the tag transmission information which an authentication information generation part produces | generates. セキュリティサーバの装置構成の一実施形態例である。It is an example of an apparatus configuration of a security server. 無線タグの実行する処理フローである。It is a processing flow which a wireless tag performs. セキュリティサーバの実行する処理フローである。It is the processing flow which a security server performs. 無線タグの装置構成の他の実施形態例である。It is another example of an apparatus configuration of a wireless tag. カウンタ値を用いる場合の装置構成の構成図である。It is a block diagram of an apparatus structure in case a counter value is used. チャレンジデータを用いる場合の装置構成の構成図である。It is a block diagram of an apparatus structure in the case of using challenge data.

符号の説明Explanation of symbols

10 無線タグ
20 クライアントコンピュータ
21 無線タグ読取装置
30 セキュリティサーバ
40 情報管理サーバ
50 インターネット
10 wireless tag 20 client computer 21 wireless tag reader 30 security server 40 information management server 50 internet

Claims (19)

無線タグから送信された情報を盗聴する攻撃を回避するために用いられる無線タグプライバシー保護方法であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
上記再秘匿化IDに対して、複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。
A wireless tag privacy protection method used for avoiding an attack of eavesdropping information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
Tag transmission information is generated by adding a decryption key ID that is shared by a plurality of wireless tags and used for decryption of the re-confidential ID to the re-confidential ID, toward the security server device Sending process,
In the security server device, comprising a step of obtaining a tag ID by decrypting the re-encrypted ID using a decryption key obtained from the decryption key ID,
A wireless tag privacy protection method.
無線タグから送信された情報を盗聴する攻撃を回避するために用いられる無線タグプライバシー保護方法であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
上記再秘匿化IDと複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、
上記再秘匿化IDに対して、上記復号鍵IDと上記認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と上記認証情報とを用いて、上記タグ送信情報の正当性を検証する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。
A wireless tag privacy protection method used for avoiding an attack of eavesdropping information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
Generate authentication information using a different authentication information generation key for each wireless tag with the re-confidential ID and a decryption key ID shared by a plurality of wireless tags used for decryption of the re-confidential ID as a generation target The process of
A process of generating tag transmission information by adding the decryption key ID and the authentication information to the re-confidential ID and transmitting the tag transmission information to the security server device;
In the security server device, a tag ID is obtained by decrypting the re-encryption ID using a decryption key obtained from the decryption key ID, and an authentication information verification key obtained from the tag ID, the authentication information, And verifying the validity of the tag transmission information using
A wireless tag privacy protection method.
無線タグから送信された情報を盗聴し、再利用する攻撃を回避するために用いられる無線タグプライバシー保護方法であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する過程と、
上記再秘匿化IDと上記一時的情報と複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、
上記再秘匿化IDに対して、上記復号鍵IDと上記一時的情報と上記認証情報とを付加することでタグ送信情報を生成して、上記セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と上記認証情報とを用いて、上記タグ送信情報の正当性を検証し、さらに、上記一時的情報が妥当な値であるのか否かを判定する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。
A wireless tag privacy protection method used to eavesdrop on and reuse information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
A process of generating temporary information that can be agreed with the security server device;
Using different authentication information generation keys for each wireless tag, with the re-concealment ID, the temporary information, and the ID of a decryption key shared by a plurality of wireless tags and used for decrypting the re-concealment ID used as a generation target The process of generating authentication information
A process of generating tag transmission information by adding the decryption key ID, the temporary information, and the authentication information to the re-encryption ID, and transmitting the tag transmission information to the security server device;
In the security server device, a tag ID is obtained by decrypting the re-encryption ID using a decryption key obtained from the decryption key ID, and an authentication information verification key obtained from the tag ID, the authentication information, And verifying the validity of the tag transmission information, and further comprising determining whether or not the temporary information is a valid value,
A wireless tag privacy protection method.
無線タグから送信された情報を盗聴する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられる無線タグ装置であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
上記再秘匿化IDに対して、複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。
A wireless tag device used in an automatic recognition system using a wireless tag that makes it possible to avoid an attack of eavesdropping information transmitted from the wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Means for generating tag transmission information by adding an ID of a decryption key shared by a plurality of wireless tags and used for decryption of the reconcealment ID to the reconcealment ID;
Means for transmitting the tag transmission information toward the security server device,
A wireless tag device.
無線タグから送信された情報を盗聴する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられるセキュリティサーバ装置であって、
請求項4に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段とを備えることを、
特徴とするセキュリティサーバ装置。
A security server device used in an automatic recognition system using a wireless tag that can avoid an attack of eavesdropping information transmitted from the wireless tag,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 4;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key,
A security server device.
無線タグから送信された情報を盗聴する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられる無線タグ装置であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
上記再秘匿化IDと複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、
上記再秘匿化IDに対して、上記復号鍵IDと上記認証情報とを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。
A wireless tag device used in an automatic recognition system using a wireless tag that makes it possible to avoid an attack of eavesdropping information transmitted from the wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Generate authentication information using a different authentication information generation key for each wireless tag with the re-confidential ID and a decryption key ID shared by a plurality of wireless tags used for decryption of the re-confidential ID as a generation target Means to
Means for generating tag transmission information by adding the decryption key ID and the authentication information to the re-confidential ID;
Means for transmitting the tag transmission information toward the security server device,
A wireless tag device.
無線タグから送信された情報を盗聴する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられるセキュリティサーバ装置であって、
請求項6に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段と、
タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、上記取得したタグIDの指す認証情報検証鍵を入手する手段と、
上記入手した認証情報検証鍵と上記受信したタグ送信情報に含まれる上記認証情報とを用いて、上記受信したタグ送信情報の正当性を検証する手段とを備えることを、
特徴とするセキュリティサーバ装置。
A security server device used in an automatic recognition system using a wireless tag that can avoid an attack of eavesdropping information transmitted from the wireless tag,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 6;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key;
Means for obtaining an authentication information verification key pointed to by the acquired tag ID from a storage means for storing a correspondence relationship between the tag ID and an authentication information verification key associated therewith;
Means for verifying the validity of the received tag transmission information using the obtained authentication information verification key and the authentication information included in the received tag transmission information;
A security server device.
無線タグから送信された情報を盗聴し、再利用する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられる無線タグ装置であって、
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する手段と、
上記再秘匿化IDと上記一時的情報と複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、
上記再秘匿化IDに対して、上記復号鍵IDと上記一時的情報と上記認証情報とを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報を上記セキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。
A wireless tag device used in an automatic recognition system using a wireless tag that allows an eavesdropping on information transmitted from the wireless tag and avoids an attack to be reused,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Means for generating temporary information that can be agreed with the security server device;
Using different authentication information generation keys for each wireless tag, with the re-concealment ID, the temporary information, and the ID of a decryption key shared by a plurality of wireless tags and used for decrypting the re-concealment ID used as a generation target Means for generating authentication information,
Means for generating tag transmission information by adding the decryption key ID, the temporary information, and the authentication information to the re-confidential ID;
Means for transmitting the tag transmission information to the security server device,
A wireless tag device.
請求項8に記載の無線タグ装置において、
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置との間で同期のとれている時刻情報を用いることを、
特徴とする無線タグ装置。
The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses time information synchronized with the security server device as the temporary information.
A wireless tag device.
請求項9に記載の無線タグ装置において、
上記一時的情報を生成する手段は、自装置の内部に設けられる時計の刻む時刻情報を読み取ることで、上記一時的情報を生成することを、
特徴とする無線タグ装置。
The wireless tag device according to claim 9,
The means for generating the temporary information generates the temporary information by reading time information engraved by a clock provided in the device itself.
A wireless tag device.
請求項9に記載の無線タグ装置において、
上記一時的情報を生成する手段は、自装置の外部に設けられる時計の刻む時刻情報を受信することで、上記一時的情報を生成することを、
特徴とする無線タグ装置。
The wireless tag device according to claim 9,
The means for generating the temporary information generates the temporary information by receiving time information engraved by a clock provided outside the device.
A wireless tag device.
請求項8に記載の無線タグ装置において、
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置との間で同期のとれているカウンタ情報を用いることを、
特徴とする無線タグ装置。
The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses counter information synchronized with the security server device as the temporary information.
A wireless tag device.
請求項8に記載の無線タグ装置において、
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置から受信したチャレンジデータを用いることを、
特徴とする無線タグ装置。
The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses the challenge data received from the security server device as the temporary information.
A wireless tag device.
無線タグから送信された情報を盗聴し、再利用する攻撃を回避することを可能とする無線タグを利用した自動認識システムで用いられるセキュリティサーバ装置であって、
請求項8に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段と、
タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、上記取得したタグIDの指す認証情報検証鍵を入手する手段と、
上記入手した認証情報検証鍵と上記受信したタグ送信情報に含まれる上記認証情報とを用いて、上記受信したタグ送信情報の正当性を検証する手段と、
上記受信したタグ送信情報に含まれる上記一時的情報が妥当な値であるのか否かを判定する手段とを備えることを、
特徴とするセキュリティサーバ装置。
A security server device used in an automatic recognition system using a wireless tag that enables eavesdropping on information transmitted from the wireless tag and avoiding an attack to be reused,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 8;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key;
Means for obtaining an authentication information verification key pointed to by the acquired tag ID from a storage means for storing a correspondence relationship between the tag ID and an authentication information verification key associated therewith;
Means for verifying the validity of the received tag transmission information using the acquired authentication information verification key and the authentication information included in the received tag transmission information;
Means for determining whether or not the temporary information included in the received tag transmission information is a valid value,
A security server device.
請求項14に記載のセキュリティサーバ装置において、
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として時刻情報が用いられる場合には、上記受信したタグ送信情報に含まれる時刻情報と該タグ送信情報を受信したときの時刻情報とを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。
The security server device according to claim 14,
When the time information is used as the temporary information, the means for determining whether or not the temporary information is an appropriate value includes the time information included in the received tag transmission information and the tag transmission information. Determining whether or not the temporary information is a reasonable value by comparing with the time information when received,
A security server device.
請求項14に記載のセキュリティサーバ装置において、
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として自装置との間で同期のとれているカウンタ情報が用いられている場合には、上記受信したタグ送信情報に含まれるカウンタ情報と自装置の管理するカウンタ情報とを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。
The security server device according to claim 14,
The means for determining whether or not the temporary information is a valid value is the received tag when counter information synchronized with the own device is used as the temporary information. Determining whether or not the temporary information is an appropriate value by comparing the counter information included in the transmission information with the counter information managed by the own device;
A security server device.
請求項14に記載のセキュリティサーバ装置において、
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として自装置の送信したチャレンジデータが用いられている場合には、上記受信したタグ送信情報に含まれるチャレンジデータと自装置の送信したチャレンジデータとを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。
The security server device according to claim 14,
The means for determining whether or not the temporary information is a valid value is that the challenge data transmitted by the device itself is used as the temporary information, the challenge included in the received tag transmission information Determining whether the temporary information is a reasonable value by comparing the data with the challenge data transmitted by the device itself,
A security server device.
請求項4、6、8、9、10、11、12又は13に記載の無線タグ装置の実現に用いられる処理をコンピュータに実行させるための無線タグ装置用プログラム。   14. A wireless tag device program for causing a computer to execute processing used to realize the wireless tag device according to claim 4, 6, 8, 9, 10, 11, 12, or 13. 請求項5、7、14、15、16又は17に記載のセキュリティサーバ装置の実現に用いられる処理をコンピュータに実行させるためのセキュリティサーバ装置用プログラム。   18. A security server device program for causing a computer to execute processing used to realize the security server device according to claim 5, 7, 14, 15, 16, or 17.
JP2003383511A 2003-11-13 2003-11-13 Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server Pending JP2005151004A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003383511A JP2005151004A (en) 2003-11-13 2003-11-13 Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003383511A JP2005151004A (en) 2003-11-13 2003-11-13 Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server

Publications (1)

Publication Number Publication Date
JP2005151004A true JP2005151004A (en) 2005-06-09

Family

ID=34692210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003383511A Pending JP2005151004A (en) 2003-11-13 2003-11-13 Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server

Country Status (1)

Country Link
JP (1) JP2005151004A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760044B1 (en) 2006-04-27 2007-09-18 고려대학교 산학협력단 System for reading tag with self re-encryption protocol and method thereof
JP2009223685A (en) * 2008-03-17 2009-10-01 Felica Networks Inc Authentication system, authentication method, reader/writer and program
JP2009237905A (en) * 2008-03-27 2009-10-15 Nec Corp Security management system and method of information processing terminal utilizing rfid
JP2009540703A (en) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド Method and apparatus for providing low complexity device authentication and confidentiality
JP2015530637A (en) * 2012-07-16 2015-10-15 マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. Allow transactions

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336169A (en) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal
JP2000338867A (en) * 1999-05-31 2000-12-08 Fujitsu Ltd Signature forming device, signature verifying device and signature device
JP2002116694A (en) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> Time signature device, its signing method and time signature system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10336169A (en) * 1997-05-28 1998-12-18 Nippon Yunishisu Kk Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal
JP2000338867A (en) * 1999-05-31 2000-12-08 Fujitsu Ltd Signature forming device, signature verifying device and signature device
JP2002116694A (en) * 2000-10-04 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> Time signature device, its signing method and time signature system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100760044B1 (en) 2006-04-27 2007-09-18 고려대학교 산학협력단 System for reading tag with self re-encryption protocol and method thereof
JP2009540703A (en) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド Method and apparatus for providing low complexity device authentication and confidentiality
JP2014075787A (en) * 2006-06-09 2014-04-24 Symantec Corp Method and apparatus to provide authentication and confidentiality of low complexity devices
KR101389100B1 (en) * 2006-06-09 2014-04-25 베리사인, 인코포레이티드 A method and apparatus to provide authentication and privacy with low complexity devices
JP2009223685A (en) * 2008-03-17 2009-10-01 Felica Networks Inc Authentication system, authentication method, reader/writer and program
JP2009237905A (en) * 2008-03-27 2009-10-15 Nec Corp Security management system and method of information processing terminal utilizing rfid
JP2015530637A (en) * 2012-07-16 2015-10-15 マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. Allow transactions

Similar Documents

Publication Publication Date Title
US11038694B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
US7548152B2 (en) RFID transponder information security methods systems and devices
CN101529791A (en) A method and apparatus to provide authentication and privacy with low complexity devices
JP2011243209A (en) Purchased article information confirmation method using radio identification system, recording medium thereof and system thereof
JP2006053800A (en) Information supply method, information supply system and repeating apparatus
EP3306970A1 (en) Lpwa communication system key management
KR100723868B1 (en) Method for verifying RFID tag and reader each other in EPC C1G2 RFID system
US7620187B1 (en) Method and apparatus for ad hoc cryptographic key transfer
KR101358375B1 (en) Prevention security system and method for smishing
CN102904723B (en) Privacy protection method of radio frequency identification device (RFID) system
Taqieddin et al. Tag ownership transfer in radio frequency identification systems: A survey of existing protocols and open challenges
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
Ranasinghe et al. Confronting security and privacy threats in modern RFID systems
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
CN101159542B (en) Method and system for saving and/or obtaining authentication parameter on terminal network appliance
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
JP2008090424A (en) Management system, management method, electronic appliance and program
KR20170001633A (en) Tokenization-based encryption key managemnent sytem and method
KR101162626B1 (en) A secure and efficient method and RFID reader device of searching a RFID tag
IL300495A (en) Secure communication among known users
KR101216993B1 (en) A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader&#39;s Tag-List
KR100760044B1 (en) System for reading tag with self re-encryption protocol and method thereof
Özcanhan et al. A Strong Mutual Authentication Protocol for SHIELD.
KR102308248B1 (en) Encryption Gateway equipped with quantum encryption chip based a quantum random number and method of providing encryption communication service between IoT device using the same
Lee Mutual authentication of RFID system using synchronized secret information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706