JP2005151004A - Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server - Google Patents
Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server Download PDFInfo
- Publication number
- JP2005151004A JP2005151004A JP2003383511A JP2003383511A JP2005151004A JP 2005151004 A JP2005151004 A JP 2005151004A JP 2003383511 A JP2003383511 A JP 2003383511A JP 2003383511 A JP2003383511 A JP 2003383511A JP 2005151004 A JP2005151004 A JP 2005151004A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- information
- wireless tag
- security server
- decryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 61
- 230000005540 biological transmission Effects 0.000 claims abstract description 130
- 238000012795 verification Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims description 23
- 230000001360 synchronised effect Effects 0.000 claims description 10
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000015572 biosynthetic process Effects 0.000 abstract 1
- 238000004590 computer program Methods 0.000 description 12
- 239000004065 semiconductor Substances 0.000 description 6
- 230000006870 function Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Landscapes
- Near-Field Transmission Systems (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Description
本発明は、無線タグから送信された情報を盗聴し、再利用する攻撃を回避するために用いられる無線タグプライバシー保護方法と、その無線タグプライバシー保護方法の実現に用いられる無線タグ装置およびセキュリティサーバ装置と、その無線タグ装置の実現に用いられる無線タグ装置用プログラムと、そのセキュリティサーバ装置の実現に用いられるセキュリティサーバ装置用プログラムとに関する。 The present invention relates to a wireless tag privacy protection method used for avoiding an attack of eavesdropping and reusing information transmitted from a wireless tag, and a wireless tag device and a security server used for realizing the wireless tag privacy protection method The present invention relates to a device, a wireless tag device program used for realizing the wireless tag device, and a security server device program used for realizing the security server device.
近年、無線タグ(Radio Frequency Tag)を利用した自動認識システムの研究が盛んに行われている(例えば、非特許文献1参照)。 In recent years, research on an automatic recognition system using a radio frequency tag (Radio Frequency Tag) has been actively conducted (for example, see Non-Patent Document 1).
この無線タグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の読取装置と無線通信で情報のやり取りを行うことができるようになっている。 This wireless tag is generally a minute device composed of an antenna and an IC chip, and can exchange information with an external reading device by wireless communication.
無線タグを利用した自動認識システムでは、無線タグに一意のIDが格納され、商品に貼られたり、人が携帯したりする。一方、読取装置は、無線タグからIDを読み取り、そのIDをキーにしてネットワーク上のデータベースに管理されている商品関連情報の参照・更新を行ったり、人の位置検出や個人識別および認証を行ったりする。
例えば、MITによるAuto−IDセンター(http://www.autoidcenter.org)が定めるIDは、製造者コードと、商品の種別を示す商品コードと、商品個体の番号を示す個体番号とからなっている。 For example, the ID defined by the MIT Auto-ID Center (http://www.autoidcenter.org) is made up of a manufacturer code, a product code indicating the type of product, and an individual number indicating the number of the product individual. Yes.
読取装置を持っている者であれば、誰でもIDを読み取れるようになっているため、盗聴したIDから所持品が漏洩してしまう危険性があった。 Anyone who has a reader can read the ID, so there is a risk that the belongings may leak from the ID that has been wiretapped.
このようなことを背景にして、本出願人は、先に出願した特願2003-111342,特願2003-113798 で、平文IDの代わりに秘匿化したIDを無線タグに格納しておき、その秘匿化IDを読み取ったクライアントが、ネットワーク上のセキュリティサーバに復号依頼し、セキュリティサーバが正規のクライアントに限り、復号結果である平文IDを応答することによって、第三者へのID漏洩を防止するという新たな発明を提案した。 Against this backdrop, the present applicant stores the concealed ID instead of the plaintext ID in the wireless tag in Japanese Patent Application Nos. 2003-111342 and 2003-113798 filed earlier. The client that has read the concealment ID requests the security server on the network to decrypt, and the security server responds to the plaintext ID that is the decryption result only for the legitimate client, thereby preventing ID leakage to a third party. A new invention was proposed.
しかるに、この発明を用いても、常に無線タグから同じ秘匿化IDが返されるため、平文IDを解読できなくとも、その秘匿化IDを迫跡することによって、その商品を所持している者の追跡につながってしまうという問題(無線タグ所持者のプライバシーが保護されないという問題)が残されている。 However, even if this invention is used, since the same concealment ID is always returned from the wireless tag, even if the plaintext ID cannot be deciphered, the person who owns the product by tracking the concealment ID There remains a problem of tracking (problem that the privacy of the RFID tag holder is not protected).
さらに、盗聴された秘匿化IDが再利用(リプレイアタック)された場合に、本物のタグからの秘匿化IDであるのか否かを判断することができないという問題(リプレイアタックを回避できないという問題)が残されている。 Furthermore, when a concealed concealment ID is reused (replay attack), it is impossible to determine whether or not the concealment ID is from a genuine tag (problem that replay attack cannot be avoided) Is left.
例えば、人が携帯する無線タグを用いて入館ゲートの自動チェックを行うケースや、自動支払いなどにおいて、第三者によるなりすまし行為を防ぐことができないという問題が残されている。また、本物のタグが存在しない場所において、盗聴された秘匿化IDが再発信された場合には、居場所が偽装されてしまうという問題が残されている。 For example, there is a problem that impersonation by a third party cannot be prevented in a case where an entrance gate is automatically checked using a wireless tag carried by a person or in an automatic payment. Further, there is still a problem that the location is camouflaged when an eavesdropping concealment ID is retransmitted in a place where a real tag does not exist.
本発明はかかる事情に鑑みてなされたものであって、無線タグを利用した自動認識システムにおいて、無線タグから送信された情報を盗聴し、再利用する攻撃を回避することができるようにする新たな技術の提供を目的とする。 The present invention has been made in view of such circumstances, and in an automatic recognition system using a wireless tag, it is possible to avoid an attack of eavesdropping and reusing information transmitted from a wireless tag. Aims to provide new technology.
〔1〕第1の構成
〔1−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第1の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)再秘匿化IDに対して、複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ハ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得する過程とを備えるように構成する。
[1] First Configuration [1-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the first configuration includes (a) a radio tag. The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) a decryption key that is shared by a plurality of wireless tags and used for decryption of the reconcealment ID with respect to the reconcealment ID. The tag transmission information is generated by adding the ID and transmitted to the security server device, and (c) the security server device uses the decryption key obtained from the received decryption key ID. Re Configured to include a process for obtaining the tag ID by decoding 匿化 ID.
〔1−2〕本発明の無線タグプライバシー保護方法の動作
第1の構成に従う本発明の無線タグプライバシー保護方法では、無線タグに格納されている秘匿化されたタグIDを暗号鍵を用いて再暗号化することで再秘匿化IDを生成して、それを送信することにより、あたかもタグIDが可変に見えるようにする。
[1-2] Operation of the RFID tag privacy protection method of the present invention In the RFID tag privacy protection method of the present invention according to the first configuration, the concealed tag ID stored in the wireless tag is regenerated using the encryption key. Encrypting generates a re-confidential ID and transmits it to make the tag ID appear variable.
さらに、このとき、再秘匿化IDの復号に用いられる復号鍵のIDを付加するようにしているが、この復号鍵IDを無線タグ毎に一意のIDにしてしまうと、この復号鍵IDの一意性から無線タグの追跡が可能になってしまう。そこで、複数の無線タグが同じ復号鍵IDを共有するようにして、このような追跡が不可能となるようにしている。 Further, at this time, an ID of a decryption key used for decryption of the reconcealment ID is added. If this decryption key ID is made unique for each wireless tag, the decryption key ID is unique. This makes it possible to track the wireless tag. Therefore, a plurality of wireless tags share the same decryption key ID so that such tracking is impossible.
この構成に従って、第1の構成に従う本発明の無線タグプライバシー保護方法によれば、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。 According to this configuration, according to the wireless tag privacy protection method of the present invention according to the first configuration, an attack for eavesdropping information transmitted from the wireless tag can be avoided.
〔1−3〕無線タグ装置の構成
第1の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)再秘匿化IDに対して、複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成する手段と、(ハ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[1-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the first configuration, the radio tag device of the present invention is (a) a concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. A means for generating a re-confidential ID indicating a code, and (b) adding a decryption key ID that is shared by a plurality of wireless tags and used for decrypting the re-confidential ID to the re-confidential ID A means for generating tag transmission information and (c) means for transmitting the tag transmission information to the security server device are provided.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
〔1−4〕セキュリティサーバ装置の構成
第1の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔1−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段とを備えるように構成する。
[1-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the first configuration, the security server device of the present invention provides the wireless communication device according to (1) [1-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, and (c) means for obtaining a tag ID by decrypting a re-confidential ID included in the received tag transmission information using the obtained decryption key. Constitute.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
〔2〕第2の構成
〔2−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第2の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)再秘匿化IDと複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、(ハ)再秘匿化IDに対して、復号鍵IDと認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ニ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と受信した認証情報とを用いて、受信したタグ送信情報の正当性を検証する過程とを備えるように構成する。
[2] Second Configuration [2-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the second configuration includes (a) a radio tag. The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) the ID of a decryption key that is shared by a plurality of wireless tags and is used for decryption of the reconcealment ID. The process of generating authentication information using a different authentication information generation key for each wireless tag, and (c) tag transmission by adding a decryption key ID and authentication information to the re-confidential ID Generate information and secure And (d) in the security server device, using the decryption key obtained from the received decryption key ID, the tag ID is obtained by decrypting the received re-confidential ID, The authentication information verification key obtained from the tag ID and the received authentication information are used to verify the validity of the received tag transmission information.
〔2−2〕本発明の無線タグプライバシー保護方法の動作
第2の構成に従う本発明の無線タグプライバシー保護方法では、第1の構成に従う本発明の無線タグプライバシー保護方法の基本的な構成に加えて、再秘匿化IDと復号鍵IDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成して、それについても再秘匿化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。
[2-2] Operation of RFID Tag Privacy Protection Method of the Present Invention In the RFID tag privacy protection method of the present invention according to the second configuration, in addition to the basic configuration of the RFID tag privacy protection method of the present invention according to the first configuration. Then, the authentication information is generated using the authentication information generation key that is different for each wireless tag with the re-encryption ID and the decryption key ID being generated, and the tag transmission information is also added to the re-encryption ID. Generate and send it.
このとき、複数の無線タグが同じ復号鍵IDを共有するようにしているので、復号鍵IDに無線タグに固有となる認証情報検証用の鍵を関係づけることができない。したがって、認証情報検証用の鍵を特定するためのIDをタグ送信情報に含める必要があるが、そのまま含めると、このIDが一意なIDとして追跡に利用される危険性が残る。 At this time, since the plurality of wireless tags share the same decryption key ID, it is impossible to relate the authentication key verification key unique to the wireless tag to the decryption key ID. Therefore, an ID for specifying the authentication information verification key needs to be included in the tag transmission information. However, if it is included as it is, there is a risk that this ID is used for tracking as a unique ID.
そこで、第2の構成に従う本発明の無線タグプライバシー保護方法では、毎回異なる値を示す再秘匿化IDから復号されるタグIDを使って認証情報検証用の鍵を取得して、それを用いてタグ送信情報の正当性を検証するようにしている。 Therefore, in the wireless tag privacy protection method of the present invention according to the second configuration, the authentication information verification key is acquired using the tag ID decrypted from the re-confidential ID indicating a different value each time, and is used. The validity of tag transmission information is verified.
この構成に従って、第2の構成に従う本発明の無線タグプライバシー保護方法によれば、第1の構成に従う本発明の無線タグプライバシー保護方法よりも確実に、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。 According to this configuration, according to the wireless tag privacy protection method of the present invention according to the second configuration, an attack for eavesdropping information transmitted from the wireless tag more reliably than the wireless tag privacy protection method of the present invention according to the first configuration. Will be able to avoid.
〔2−3〕無線タグ装置の構成
第2の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)再秘匿化IDと複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、(ハ)再秘匿化IDに対して、復号鍵IDと認証情報とを付加することでタグ送信情報を生成する手段と、(ニ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[2-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the second configuration, the radio tag device of the present invention is (a) a concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. A wireless tag having a means for generating a re-confidential ID indicating a code, and (b) a re-confidential ID and a decryption key ID that is shared by a plurality of wireless tags and used for decrypting the re-confidential ID. Means for generating authentication information using a different authentication information generation key for each, and (c) means for generating tag transmission information by adding a decryption key ID and authentication information to the re-confidential ID; (D) Secure tag transmission information And a means for transmitting to the server device.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
〔2−4〕セキュリティサーバ装置の構成
第2の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔2−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段と、(ニ)タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、取得したタグIDの指す認証情報検証鍵を入手する手段と、(ホ)入手した認証情報検証鍵と受信したタグ送信情報に含まれる認証情報とを用いて、受信したタグ送信情報の正当性を検証する手段とを備えるように構成する。
[2-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the second configuration, the security server device of the present invention provides the wireless server described in (a) [2-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, (c) means for obtaining a tag ID by decrypting a re-confidential ID included in received tag transmission information using the obtained decryption key, and (d) Means for obtaining an authentication information verification key pointed to by the acquired tag ID from storage means for storing a correspondence relationship between the tag ID and the authentication information verification key associated therewith; (e) receiving the acquired authentication information verification key And means for verifying the validity of the received tag transmission information using the authentication information included in the tag transmission information.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
〔3〕第3の構成
〔3−1〕本発明の無線タグプライバシー保護方法の構成
上記目的を達成するために、第3の構成に従う本発明の無線タグプライバシー保護方法は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、(ロ)セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する過程と、(ハ)再秘匿化IDと一時的情報と複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、(ニ)再秘匿化IDに対して、復号鍵IDと一時的情報と認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、(ホ)セキュリティサーバ装置において、受信した復号鍵IDから得た復号鍵を用いて、受信した再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と受信した認証情報とを用いて、受信したタグ送信情報の正当性を検証し、さらに、受信した一時的情報が妥当な値であるのか否かを判定する過程とを備えるように構成する。
[3] Third Configuration [3-1] Configuration of Radio Tag Privacy Protection Method of the Present Invention To achieve the above object, the radio tag privacy protection method of the present invention according to the third configuration includes: The encrypted tag ID stored in is re-encrypted by using an encryption key to encrypt the tag ID, and the code is different from the encrypted tag ID. And (b) a process of generating temporary information that can be agreed with the security server device, and (c) Authentication information using a different authentication information generation key for each wireless tag, with a re-confidential ID, temporary information, and an ID of a decryption key shared by a plurality of wireless tags used for decryption of the re-confidential ID. And the process of generating (D) a process of generating tag transmission information by adding a decryption key ID, temporary information and authentication information to the re-encryption ID and transmitting the tag transmission information to the security server device; In the server device, the decryption key obtained from the received decryption key ID is used to obtain the tag ID by decrypting the received re-encryption ID, and the authentication information verification key obtained from the tag ID and the received authentication. And verifying the validity of the received tag transmission information using the information, and further determining whether or not the received temporary information is an appropriate value.
〔3−2〕本発明の無線タグプライバシー保護方法の動作
第3の構成に従う本発明の無線タグプライバシー保護方法では、第2の構成に従う本発明の無線タグプライバシー保護方法の基本的な構成に加えて、無線タグ装置がセキュリティサーバ装置との間で合意をとることが可能な一時的情報を生成して、再秘匿化IDと一時的情報と復号鍵IDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成して、それについても再秘匿化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。
[3-2] Operation of RFID Tag Privacy Protection Method of the Present Invention In the RFID tag privacy protection method of the present invention according to the third configuration, in addition to the basic configuration of the RFID tag privacy protection method of the present invention according to the second configuration. The wireless tag device generates temporary information that can be agreed with the security server device, and generates a re-confidential ID, temporary information, and a decryption key ID for each wireless tag. Authentication information is generated using different authentication information generation keys, and tag transmission information is also generated by adding the authentication information to the re-confidential ID, and the tag transmission information is transmitted.
第3の構成に従う本発明の無線タグプライバシー保護方法では、第2の構成に従う本発明の無線タグプライバシー保護方法と同様に、毎回異なる値を示す再秘匿化IDから復号されるタグIDを使って認証情報検証用の鍵を取得して、それを用いてタグ送信情報の正当性を検証することになるが、その後に、正当性の検証されたタグ送信情報に含まれる一時的情報が妥当な値であるのか否かを判定する。 In the wireless tag privacy protection method of the present invention according to the third configuration, similarly to the wireless tag privacy protection method of the present invention according to the second configuration, the tag ID decoded from the reconcealment ID indicating a different value each time is used. The authentication information verification key is acquired, and the validity of the tag transmission information is verified using the key. However, after that, the temporary information included in the verified tag transmission information is valid. It is determined whether it is a value.
例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置との間で同期のとれている時刻情報(装置内部に設けられる時計の刻む時刻情報を読み取ったり、装置外部に設けられる時計の刻む時刻情報を受信することで得る)を用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれる時刻情報とそのタグ送信情報を受信したときの時刻情報とを比較することにより、一時的情報が妥当な値であるのか否かを判定する。 For example, time information that is synchronized with the security server device as time information (such as reading time information engraved by a clock provided inside the device or time information engraved by a clock provided outside the device) The security server device uses the temporary information by comparing the time information included in the received tag transmission information with the time information when the tag transmission information is received. It is determined whether or not is a valid value.
また、例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置との間で同期のとれているカウンタ情報を用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれるカウンタ情報と自装置の管理するカウンタ情報とを比較することにより、一時的情報が妥当な値であるのか否かを判定する。 In addition, for example, when the wireless tag device uses counter information synchronized with the security server device as temporary information, the security server device automatically recognizes the counter information included in the received tag transmission information. By comparing with the counter information managed by the apparatus, it is determined whether or not the temporary information is an appropriate value.
また、例えば、無線タグ装置が一時的情報として、セキュリティサーバ装置から受信したチャレンジデータを用いる場合には、セキュリティサーバ装置は、受信したタグ送信情報に含まれるチャレンジデータと自装置の送信したチャレンジデータとを比較することにより、一時的情報が妥当な値であるのか否かを判定する。 In addition, for example, when the wireless tag device uses the challenge data received from the security server device as temporary information, the security server device uses the challenge data included in the received tag transmission information and the challenge data transmitted by the device itself. To determine whether or not the temporary information is a reasonable value.
この構成に従って、第3の構成に従う本発明の無線タグプライバシー保護方法によれば、第1の構成に従う本発明の無線タグプライバシー保護方法よりも確実に、無線タグから送信された情報を盗聴する攻撃を回避することができるようになるとともに、無線タグ装置とセキュリティサーバ装置との間で合意をとることが可能な一時的な情報を使って、無線タグから送信された情報が妥当なものであるのか否かを判断することから、無線タグから送信された情報を再利用する攻撃を回避することができるようになる。 According to this configuration, according to the wireless tag privacy protection method of the present invention according to the third configuration, an attack for eavesdropping information transmitted from the wireless tag more reliably than the wireless tag privacy protection method of the present invention according to the first configuration. The information transmitted from the wireless tag is valid by using temporary information that can be agreed between the wireless tag device and the security server device. Therefore, an attack that reuses information transmitted from the wireless tag can be avoided.
〔3−3〕無線タグ装置の構成
第3の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明の無線タグ装置は、(イ)無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、(ロ)セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する手段と、(ハ)再秘匿化IDと一時的情報と複数の無線タグによって共有されて再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、(ニ)再秘匿化IDに対して、復号鍵IDと一時的情報と認証情報とを付加することでタグ送信情報を生成する手段と、(ホ)タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えるように構成する。
[3-3] Configuration of Radio Tag Device When realizing the radio tag privacy protection method of the present invention according to the third configuration, the radio tag device of the present invention is (a) concealment stored in the radio tag. The tag ID is re-encrypted using an encryption key, and the tag ID is encrypted. The tag ID is different from that of the concealed tag ID and is different each time. Means for generating a re-confidential ID indicating a code, (b) means for generating temporary information that can be agreed with the security server device, and (c) a re-confidential ID and a temporary Means for generating authentication information using a different authentication information generation key for each wireless tag, with the information and a decryption key ID shared by a plurality of wireless tags and used for decryption of the re-encryption ID as a generation target; D) For the re-confidential ID The means for generating the tag transmission information by adding the decryption key ID, the temporary information and the authentication information, and (e) means for transmitting the tag transmission information to the security server device are provided.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
〔3−4〕セキュリティサーバ装置の構成
第3の構成に従う本発明の無線タグプライバシー保護方法を実現する場合には、本発明のセキュリティサーバ装置は、(イ)〔3−3〕に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、(ロ)復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、(ハ)入手した復号鍵を用いて、受信したタグ送信情報に含まれる再秘匿化IDを復号することでタグIDを取得する手段と、(ニ)タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、取得したタグIDの指す認証情報検証鍵を入手する手段と、(ホ)入手した認証情報検証鍵と受信したタグ送信情報に含まれる認証情報とを用いて、受信したタグ送信情報の正当性を検証する手段と、(ヘ)受信したタグ送信情報に含まれる一時的情報が妥当な値であるのか否かを判定する手段とを備えるように構成する。
[3-4] Configuration of Security Server Device When realizing the wireless tag privacy protection method of the present invention according to the third configuration, the security server device of the present invention provides the wireless server described in (a) [3-3]. The decryption key included in the received tag transmission information from the means for receiving the tag transmission information transmitted from the tag device, and (b) the storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith. Means for obtaining a decryption key pointed to by ID, (c) means for obtaining a tag ID by decrypting a re-confidential ID included in received tag transmission information using the obtained decryption key, and (d) Means for obtaining an authentication information verification key pointed to by the acquired tag ID from storage means for storing a correspondence relationship between the tag ID and the authentication information verification key associated therewith; (e) receiving the acquired authentication information verification key Means for verifying the validity of the received tag transmission information using the authentication information included in the received tag transmission information, and (f) whether the temporary information included in the received tag transmission information is a valid value. And a means for determining whether or not.
以上の各処理手段はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。 Each of the processing means described above can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or via a network.
このようにして、本発明によれば、無線タグから送信されるタグIDを秘匿化するとともに、あたかも見かけ上異なるものとなるようにし、さらに、このタグIDを復号するために必要となる情報についても一意なものとしないようにすることから、無線タグから送信された情報を盗聴する攻撃を回避することができるようになる。 In this way, according to the present invention, the tag ID transmitted from the wireless tag is concealed, and it looks as if it is different, and further, the information necessary for decoding the tag ID Therefore, an attack for eavesdropping information transmitted from the wireless tag can be avoided.
しかも、このとき、無線タグから送信される情報に対して、改竄などの検出を可能とする認証情報を付加するとともに、無線タグから送信される情報からでは、その認証情報の検証に用いる鍵についての情報を特定することができないようにすることから、無線タグから送信された情報を改竄する攻撃を回避することができるようになる。 In addition, at this time, authentication information that enables detection of tampering or the like is added to information transmitted from the wireless tag, and a key used for verification of the authentication information is determined from information transmitted from the wireless tag. Therefore, it is possible to avoid an attack for falsifying information transmitted from the wireless tag.
さらに、このとき、無線タグから送信される情報に対して、ある期間でしか有効とならないような一時的情報を付加して、それに基づいて、無線タグから送信された情報の妥当性を判断することから、無線タグから送信された情報を再利用(リプレイアタック)する攻撃を回避することができるようになる。 Further, at this time, temporary information that is valid only for a certain period is added to the information transmitted from the wireless tag, and based on the temporary information, the validity of the information transmitted from the wireless tag is determined. Therefore, it is possible to avoid an attack that reuses (replay attack) information transmitted from the wireless tag.
以下、実施の形態に従って本発明を詳細に説明する。 Hereinafter, the present invention will be described in detail according to embodiments.
図1に、本発明の適用されるシステムの一例を図示する。 FIG. 1 illustrates an example of a system to which the present invention is applied.
この図に示すように、本発明の適用されるシステムでは、アクティブタグ等の無線タグ10を人が携帯しており、無線タグ読取装置21を備えたクライアントコンピュータ20と、無線タグ10に格納されている暗号化IDの復号処理および認証処理などを行うセキュリティサーバ30と、各種の情報を管理する情報管理サーバ40とがインターネット50により接続されている。
As shown in this figure, in a system to which the present invention is applied, a
このように構成される本発明の適用されるシステムでは、クライアントコンピュータ20は、無線タグ10からタグ送信情報を受け取ると、それをセキュリティサーバ30に転送することで、セキュリティサーバ30に対して復号と認証依頼を行い、これを受けて、セキュリティサーバ30は、復号および認証処理を実行して、その結果をクライアントコンピュータ20へ返送する。
In the system to which the present invention is configured as described above, when the
図2に、無線タグ10の装置構成の一実施形態例を図示する。
FIG. 2 illustrates an example of an apparatus configuration of the
図中、100は暗号化ID記憶域であって、暗号化ID(本来のタグIDの暗号化されたもの)の記憶領域であるもの、101は暗号用公開鍵記憶域であって、暗号用公開鍵の記憶領域であるもの、102は再暗号化部であって、暗号化IDを再暗号化するもの、103は再暗号化ID記憶域であって、再暗号化IDの記憶領域であるもの、104は復号鍵ID記憶域であって、再暗号化IDの復号に用いられる復号鍵のIDの記憶領域であるもの、105は時計部であって、時刻を刻むもの、106は耐ダンパーメモリで構成される認証用秘密鍵記憶域であって、認証情報の生成に用いられる認証用秘密鍵の記憶領域であるもの、107は認証情報生成部であって、認証情報を生成してタグ送信情報を生成するもの、108は無線送信部であって、タグ送信情報をクライアントコンピュータ20に送信するものである。
In the figure, 100 is an encryption ID storage area, which is an encryption ID storage area (encrypted original tag ID), and 101 is an encryption public key storage area for encryption. A public key storage area, 102 is a re-encryption unit that re-encrypts an encryption ID, and 103 is a re-encryption ID storage area, which is a storage area for a re-encryption ID. 104, a decryption key ID storage area, which is a storage area for the ID of a decryption key used for decryption of the re-encryption ID, 105, a clock unit, which records time, and 106, a damper An authentication private key storage area configured by a memory, which is an authentication private key storage area used for generating authentication information, and 107 is an authentication information generation unit for generating authentication information and tagging The one that generates transmission information, 108 is a wireless transmission unit I, and transmits the tag sends information to the
確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。このような再暗号化を可能にする公開鍵暗号としては、例えば、E1Gamal 暗号(例えば、ISBN4-7828-5353-X 『現代暗号』p118-126)や高次剰余暗号などがある。 Some probabilistic ciphers or similar ciphers can convert a ciphertext into another ciphertext of the same plaintext without knowing the content of the plaintext. In other words, when a plaintext is a and an encrypted version is A, there is one that can convert the ciphertext A into another ciphertext A ′ of the same plaintext a without knowing the contents of the plaintext a. . Public key cryptography that enables such re-encryption includes, for example, E1Gamal cryptography (for example, ISBN4-7828-5353-X “Modern Cipher” p118-126) and higher-order residue cryptography.
この再暗号化は確率暗号の一種であり、これから乱数要素が入ることで、同一の暗号化IDを再暗号化する場合であっても、再暗号化の度に異なる符号が生成されることになる。これから、再暗号化を行う度に、再暗号化IDが異なる符号として送信されることになるので、暗号化ID記憶域100に記憶される暗号化IDを送信するときに、その暗号化IDに関する情報を第三者に秘匿できるようになる。 This re-encryption is a kind of probabilistic encryption, and by entering a random number element from now on, even when re-encrypting the same encryption ID, a different code is generated each time re-encryption is performed. Become. From now on, every time re-encryption is performed, the re-encryption ID is transmitted as a different code. Therefore, when transmitting the encryption ID stored in the encryption ID storage area 100, the encryption ID is related to the encryption ID. Information can be kept secret from third parties.
再暗号化部102は、このような性質を持つ再暗号化を使い、暗号化ID記憶域100に記憶される暗号化IDと、暗号用公開鍵記憶域101に記憶される暗号用公開鍵とを読み出して、その読み出した暗号用公開鍵を使って、その読み出した暗号化IDを再暗号化することで再暗号化IDを生成する。
The
復号鍵ID記憶域104は、再暗号化部102により生成された再暗号化IDの復号に用いられる復号鍵のIDを記憶するものであるが、この復号鍵IDが一意なIDとして用意されると、それを使って無線タグ10を所有している人の行動が追跡される危険性がある。そこで、本発明では、複数の無線タグ10が同じ復号鍵IDを共有するようにするという構成を採っている。これから、この復号鍵ID記憶域104に記憶される復号鍵IDは他の無線タグ10でも使用されるものである。
The decryption key
認証情報生成部107は、再暗号化部102により生成された再暗号化IDを受けて、図3に示すように、生成された再暗号化ID(再暗号化ID記憶域103から読み出される)と、その再暗号化IDの復号に用いられる復号鍵のID(復号鍵ID記憶域104から読み出される)と、時計部105の刻む時刻情報とを生成対象として、認証用秘密鍵格納域106から読み出した認証用秘密鍵を使って認証情報を生成することで、これらを合わせたタグ送信情報(図3に示すもの)を生成する。
Upon receiving the re-encryption ID generated by the
図4に、セキュリティサーバ30の装置構成の一実施形態例を図示する。
FIG. 4 illustrates an example of an apparatus configuration of the
図中、300は復号用秘密鍵テーブルであって、復号鍵IDに対応付けて復号用秘密鍵を管理するもの、301は検証用公開鍵テーブルであって、タグIDに対応付けて検証用公開鍵を管理するもの、302は時計部であって、時刻を刻むもの、303は復号部であって、クライアントコンピュータ20から転送されてくるタグ送信情報に含まれる再暗号化IDの復号処理を実行することでタグIDを復号するもの、304はタグID記憶域であって、復号部303により復号されたタグIDの記憶領域であるもの、305は認証情報検証部であって、クライアントコンピュータ20から転送されてくるタグ送信情報の正当性を検証するもの、306はワンタイム性判定部であって、クライアントコンピュータ20から転送されてくるタグ送信情報に含まれる時刻情報の妥当性を判定(確認)するものである。
In the figure, 300 is a decryption private key table that manages the decryption private key in association with the decryption key ID, and 301 is a verification public key table that is associated with the tag ID and is made public for verification. A key management unit 302 is a clock unit that records time, and a decryption unit 303 executes decryption processing of a re-encryption ID included in tag transmission information transferred from the
図5に、図2のように構成される無線タグ10の実行する処理フローの一例を図示し、図6に、図4のように構成されるセキュリティサーバ30の実行する処理フローの一例を図示する。
FIG. 5 illustrates an example of a processing flow executed by the
次に、これらの処理フローに従って、本発明の処理について詳細に説明する。 Next, according to these processing flows, the processing of the present invention will be described in detail.
無線タグ10は、タグ送信情報の送信要求があると、図5の処理フローに示すように、先ず最初に、ステップ10で、暗号化ID記憶域100に記憶される暗号化IDと、暗号用公開鍵記憶域101に記憶される暗号用公開鍵とを読み出し、続くステップ11で、その読み出した暗号用公開鍵を使って、その読み出した暗号化IDを再暗号化することで再暗号化IDを生成する。
When there is a transmission request for tag transmission information, the
続いて、ステップ12で、復号鍵ID記憶域104に記憶される復号鍵IDと、時計部105の刻む時刻情報と、認証用秘密鍵記憶域106に記憶される認証用秘密鍵とを読み出し、続くステップ13で、生成した再暗号化IDと、その読み出した復号鍵ID/時刻情報とを生成対象として、その読み出した認証用秘密鍵を使って認証情報を生成する。
Subsequently, in step 12, the decryption key ID stored in the decryption key
続いて、ステップ14で、再暗号化IDに対して、復号鍵IDと時刻情報と認証情報とを付加することで図3に示したようなタグ送信情報を生成し、続くステップ15で、その生成したタグ送信情報をクライアントコンピュータ20に送信して、処理を終了する。
Subsequently, in step 14, tag decryption information as shown in FIG. 3 is generated by adding a decryption key ID, time information, and authentication information to the re-encryption ID. The generated tag transmission information is transmitted to the
クライアントコンピュータ20は、無線タグ10からタグ送信情報を受け取ると、それをセキュリティサーバ30に転送することで、セキュリティサーバ30に対して復号・認証依頼を発行する。
When the
この復号・認証依頼を受けて、セキュリティサーバ30は、タグ送信情報を受信すると、図6の処理フローに示すように、先ず最初に、ステップ20で、タグ送信情報に含まれる復号鍵IDをキーにして復号用秘密鍵テーブル300を参照することにより復号用秘密鍵を取得し、続くステップ21で、その取得した復号用秘密鍵を使って、タグ送信情報に含まれる再帰暗号化IDを復号することでタグIDを復号する。
Upon receiving this decryption / authentication request, the
続いて、ステップ22で、その復号したタグIDをキーにして検証用公開鍵テーブル301を参照することにより検証用公開鍵を取得し、続くステップ23で、その取得した検証用公開鍵を使って、タグ送信情報に含まれる認証情報を復号して、それがタグ送信情報に含まれる復号鍵ID/再暗号化ID/時刻情報と一致するのか否かを判断することにより、受信したタグ送信情報が改竄されていない正当なタグ送信情報であるのか否かの検証処理を行う。 Subsequently, in step 22, a verification public key is obtained by referring to the verification public key table 301 using the decrypted tag ID as a key, and in step 23, the acquired verification public key is used. The received tag transmission information is obtained by decrypting the authentication information included in the tag transmission information and determining whether or not it matches the decryption key ID / re-encryption ID / time information included in the tag transmission information. Verification processing is performed to determine whether or not the tag transmission information is not falsified.
続いて、ステップ24で、ステップ23での検証処理により改竄されていない正当なタグ送信情報であることが検証されたのか否かを判断して、改竄されたタグ送信情報であることを判断するときには、ステップ28に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものでないことを返答して、処理を終了する。
Subsequently, in
一方、ステップ24で、ステップ23の検証処理により改竄されていない正当なタグ送信情報であることが検証されたことを判断するときには、ステップ25に進んで、タグ送信情報に含まれる時刻情報の妥当性を判定することで、受信したタグ送信情報が正当なタグ送信情報であるのか否かを判定する。
On the other hand, when it is determined in
例えば、タグ送信情報に含まれる時刻情報と自装置内の時計部302から読み取った時刻情報との間の差分時間を検出して、その差分時間が例えば1分以内というような所定の範囲内(サービス内容などにより決められる)に入るのか否かをチェックすることにより、タグ送信情報に含まれる時刻情報の妥当性を判定することで、受信したタグ送信情報が正当なタグ送信情報であるのか否かを判定する。 For example, a difference time between the time information included in the tag transmission information and the time information read from the clock unit 302 in the own device is detected, and the difference time is within a predetermined range such as, for example, within one minute ( Whether the received tag transmission information is legitimate tag transmission information by determining whether the time information included in the tag transmission information is valid by checking whether it is entered (determined by the service content etc.) Determine whether.
続いて、ステップ26で、ステップ25での判定処理によりタグ送信情報に含まれる時刻情報が妥当なものであることが確認されたのか否かを判断して、妥当な時刻情報でないことを判断するとき、すなわち、受信したタグ送信情報が正当なタグ送信情報でないことを判断するときには、ステップ28に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものでないことを返答して、処理を終了する。
Subsequently, in step 26, it is determined whether or not the time information included in the tag transmission information is valid by the determination process in step 25, and it is determined that the time information is not valid. When it is determined that the received tag transmission information is not valid tag transmission information, the process proceeds to step 28, and the tag transmission information requested for decryption / authentication to the
一方、ステップ26で妥当な時刻情報であることを判断するときには、受信したタグ送信情報が正当なタグ送信情報であることを判断して、ステップ27に進んで、クライアントコンピュータ20に対して、復号・認証依頼のあったタグ送信情報が正当なものであるということと、復号したタグIDとを返答して、処理を終了する。
On the other hand, when it is determined in step 26 that the time information is valid, it is determined that the received tag transmission information is valid tag transmission information, and the process proceeds to step 27 where the
このようにして、本発明では、基本的な構成として、無線タグ10に格納されている暗号化IDを暗号用公開鍵を用いて再暗号化することで再暗号化IDを生成して、それを送信することにより、あたかもタグIDが可変に見えるようにする。
In this way, in the present invention, as a basic configuration, a re-encryption ID is generated by re-encrypting the encryption ID stored in the
さらに、このとき、再暗号化IDの復号に用いられる復号鍵のIDを付加するようにしているが、この復号鍵IDを無線タグ10毎に一意のIDにしてしまうと、この復号鍵IDの一意性から無線タグの追跡が可能になってしまうことを考慮して、複数の無線タグ10が同じ復号鍵IDを共有するようにして、セキュリティサーバ30の側で、その復号鍵IDから再暗号化IDの復号に用いられる復号鍵を得るようにすることで、このような追跡が不可能となるようにしている。
Further, at this time, an ID of a decryption key used for decryption of the re-encryption ID is added. If this decryption key ID is made unique for each
この基本的な構成に従って、本発明によれば、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになる。
According to this basic configuration, according to the present invention, an attack for eavesdropping on information transmitted from the
本発明は、この基本的な構成を採ることに加えて、再暗号化IDと復号鍵IDとを生成対象として、無線タグ10毎に異なる認証用秘密鍵を用いて認証情報を生成して、それについても再暗号化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。
In addition to adopting this basic configuration, the present invention generates a re-encryption ID and a decryption key ID, and generates authentication information by using a different authentication private key for each
このとき、複数の無線タグ10が同じ復号鍵IDを共有するようにしているので、復号鍵IDに無線タグ10に固有となる検証用公開鍵を関係づけることができない。したがって、検証用公開鍵を特定するためのIDをタグ送信情報に含める必要があるが、そのまま含めると、このIDが一意なIDとして追跡に利用される危険性が残る。
At this time, since the plurality of
そこで、セキュリティサーバ30の側で、毎回異なる値を示す再暗号化IDから復号されるタグIDを使って検証用公開鍵を取得して、それを用いてタグ送信情報の正当性を検証するようにしている。
Therefore, the
この認証情報による検証機能を基本的な構成に加えることにより、本発明によれば、より確実に、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになる。
By adding the verification function based on the authentication information to the basic configuration, according to the present invention, it is possible to more reliably avoid an attack of eavesdropping information transmitted from the
さらに、本発明は、この認証情報による検証機能に加えて、時刻情報を使い、再暗号化IDと時刻情報と復号鍵IDとを生成対象として、無線タグ10毎に異なる認証用秘密鍵を用いて認証情報を生成して、それについても再暗号化IDに付加することでタグ送信情報を生成して、それを送信するようにしている。そして、セキュリティサーバ30の側で、タグ送信情報に含まれる時刻情報を使って、送信されてきたタグ送信情報の正当性をさらに検証するようにしている。
Furthermore, in addition to the verification function based on the authentication information, the present invention uses time information, uses a re-encryption ID, time information, and a decryption key ID as a generation target and uses a different authentication secret key for each
この時刻情報による検証機能をさらに加えることにより、本発明によれば、無線タグ10から送信された情報を盗聴する攻撃を回避することができるようになることに加えて、無線タグ10から送信された情報を再利用(リプレイアタック)する攻撃を回避することができるようになる。
By further adding a verification function based on this time information, according to the present invention, in addition to being able to avoid an eavesdropping on information transmitted from the
図2に示す無線タグ10では、無線タグ10の内部に時計部105を備えるという構成を採ったが、図7に示すように、外部から無線送信されてくる時刻情報を受信する無線受信部110と、その受信された時刻情報を一時的に記憶して認証情報生成部107に提供する時刻情報記憶域111とを備えるという構成を採ってもよい。
The
この無線受信部110は、例えば、クライアントコンピュータ20の備える無線タグ読取装置21からの読取要求時に通知される時刻情報を受信し、それを時刻情報記憶域111に書き込んでいくことになる。
For example, the
これにより、図7に示す構成に従うと、無線タグ10は、図2に示す構成に従う無線タグ10が必要としていた時計部105を省略することができるようになる。
Thus, according to the configuration shown in FIG. 7, the
また、図2に示す無線タグ10では、セキュリティサーバ30との間で同期のとれている情報として時刻情報を使い、それを使ってタグ送信情報の妥当性を判定するようにしたが、セキュリティサーバ30との間で同期のとれている情報として時刻情報以外の情報を用いることも可能である。
Further, in the
図8に、セキュリティサーバ30との間で同期のとれている情報としてカウンタ値を用いる場合の実施形態例を図示し、図9に、セキュリティサーバ30との間で同期のとれている情報として例えば乱数値などのようなチャレンジデータ(データを与え、それに対する反応を見ることから、このとき与えるデータをチャレンジデータと称している)を用いる場合の実施形態例を図示する。
FIG. 8 illustrates an embodiment in which a counter value is used as information that is synchronized with the
すなわち、図8に示す実施形態例では、無線タグ10は、カウンタ値を保持するカウンタ値保持部1000を備える構成を採って、認証情報生成部107が時刻情報に代えて、カウンタ値保持部1000の保持するカウンタ値を使って認証情報を生成するように処理するとともに、認証情報を生成すると、カウンタ値保持部1000の保持するカウンタ値を1つ増加させるように処理する。
That is, in the embodiment shown in FIG. 8, the
一方、セキュリティサーバ30は、各無線タグ10の持つカウンタ値を管理するカウンタ値管理部3000と、タグ送信情報に含まれるカウンタ値とカウンタ値管理部3000の管理するカウンタ値とを比較するカウンタ値比較部3001とを備える構成を採って、クライアントコンピュータ20を経由して無線タグ10からタグ送信情報が送信されてくると、カウンタ値比較部3001は、タグ送信情報に含まれるカウンタ値とカウンタ値管理部3000の保持するカウンタ値とを比較して、所定の範囲内にあれば正当なタグ送信情報であると判定するとともに、その送信されてきたカウンタ値に従って、カウンタ値管理部3000の管理するカウンタ値を更新するように処理する。
On the other hand, the
この構成に従って、図8に示す実施形態例では、セキュリティサーバ30は、無線タグ10から送信されてきたタグ送信情報が再利用(リプレイアタック)されたものであるのか否かを検出できるようになる。
According to this configuration, in the embodiment shown in FIG. 8, the
無線タグ10から送信されてきたタグ送信情報に含まれるカウンタ値が正当なものであるのか否かの判定に用いる所定の範囲内とは、運用方法やサービス内容に依存するが、例えば、タグ送信情報に含まれるカウンタ値がセキュリティサーバ30の管理するカウンタ値より大きいなどの条件になる。
The predetermined range used for determining whether or not the counter value included in the tag transmission information transmitted from the
ここで、タグ送信情報に含まれるカウンタ値がセキュリティサーバ30の管理するカウンタ値より1つだけ大きいという厳密な条件を課せない理由として、無線タグ10のカウンタ値がセキュリティサーバ30と同期せずに増加していく可能性があるためである。例えば、パッシブタグなどの無線読取装置からの要求に応じて、無制限にデータを送出するタグの場合、不正な読取装置などからの読取要求に対して、無線タグ10のカウンタだけが増加する可能性があるからである。また、アクティブタグなどのように、読取装置がない場合でも、無線タグ10が主導的にデータを定期送出する場合には、無線タグ10のカウンタ値だけが増加することになるからである。
Here, as a reason that the strict condition that the counter value included in the tag transmission information is only one larger than the counter value managed by the
また、図9に示す実施形態例では、無線タグ10は、セキュリティサーバ30から放送されるチャレンジデータ(例えば乱数値)を受信するチャレンジデータ受信部1100と、放送されてきた最新のチャレンジデータを保持するチャレンジデータ保持部1101と、チャレンジデータ受信部1100の受信したチャレンジデータに従ってチャレンジデータ保持部1101の保持するチャレンジデータを更新するチャレンジデータ更新部1102とを備える構成を採って、認証情報生成部107が時刻情報に代えて、チャレンジデータ保持部1101の保持するチャレンジデータを使って認証情報を生成するように処理する。
In the exemplary embodiment shown in FIG. 9, the
一方、セキュリティサーバ30は、チャレンジデータを放送するチャレンジデータ放送部3100と、チャレンジデータ放送部3100の放送したチャレンジデータを保持するチャレンジデータ保持部3101と、タグ送信情報に含まれるチャレンジデータとチャレンジデータ保持部3101の保持するチャレンジデータとを比較するチャレンジデータ比較部3102とを備える構成を採って、クライアントコンピュータ20を経由して無線タグ10からタグ送信情報が送信されてくると、チャレンジデータ比較部3102は、タグ送信情報に含まれるチャレンジデータとチャレンジデータ保持部3101の保持するチャレンジデータとを比較して、例えば、タグ送信情報に含まれるチャレンジデータがチャレンジデータ保持部3101の保持するチャレンジデータと一致する場合には、正当なタグ送信情報であると判定するように処理する。
On the other hand, the
この構成に従って、図9に示す実施形態例では、セキュリティサーバ30は、無線タグ10から送信されてきたタグ送信情報が再利用(リプレイアタック)されたものであるのか否かを検出できるようになる。
According to this configuration, in the exemplary embodiment shown in FIG. 9, the
10 無線タグ
20 クライアントコンピュータ
21 無線タグ読取装置
30 セキュリティサーバ
40 情報管理サーバ
50 インターネット
10
Claims (19)
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
上記再秘匿化IDに対して、複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。 A wireless tag privacy protection method used for avoiding an attack of eavesdropping information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
Tag transmission information is generated by adding a decryption key ID that is shared by a plurality of wireless tags and used for decryption of the re-confidential ID to the re-confidential ID, toward the security server device Sending process,
In the security server device, comprising a step of obtaining a tag ID by decrypting the re-encrypted ID using a decryption key obtained from the decryption key ID,
A wireless tag privacy protection method.
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
上記再秘匿化IDと複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、
上記再秘匿化IDに対して、上記復号鍵IDと上記認証情報とを付加することでタグ送信情報を生成して、セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と上記認証情報とを用いて、上記タグ送信情報の正当性を検証する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。 A wireless tag privacy protection method used for avoiding an attack of eavesdropping information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
Generate authentication information using a different authentication information generation key for each wireless tag with the re-confidential ID and a decryption key ID shared by a plurality of wireless tags used for decryption of the re-confidential ID as a generation target The process of
A process of generating tag transmission information by adding the decryption key ID and the authentication information to the re-confidential ID and transmitting the tag transmission information to the security server device;
In the security server device, a tag ID is obtained by decrypting the re-encryption ID using a decryption key obtained from the decryption key ID, and an authentication information verification key obtained from the tag ID, the authentication information, And verifying the validity of the tag transmission information using
A wireless tag privacy protection method.
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する過程と、
セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する過程と、
上記再秘匿化IDと上記一時的情報と複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する過程と、
上記再秘匿化IDに対して、上記復号鍵IDと上記一時的情報と上記認証情報とを付加することでタグ送信情報を生成して、上記セキュリティサーバ装置に向けて送信する過程と、
上記セキュリティサーバ装置において、上記復号鍵IDから得た復号鍵を用いて上記再秘匿化IDを復号することでタグIDを取得して、該タグIDから得た認証情報検証鍵と上記認証情報とを用いて、上記タグ送信情報の正当性を検証し、さらに、上記一時的情報が妥当な値であるのか否かを判定する過程とを備えることを、
特徴とする無線タグプライバシー保護方法。 A wireless tag privacy protection method used to eavesdrop on and reuse information transmitted from a wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is A process of generating a re-confidential ID indicating a different code and indicating a different code each time,
A process of generating temporary information that can be agreed with the security server device;
Using different authentication information generation keys for each wireless tag, with the re-concealment ID, the temporary information, and the ID of a decryption key shared by a plurality of wireless tags and used for decrypting the re-concealment ID used as a generation target The process of generating authentication information
A process of generating tag transmission information by adding the decryption key ID, the temporary information, and the authentication information to the re-encryption ID, and transmitting the tag transmission information to the security server device;
In the security server device, a tag ID is obtained by decrypting the re-encryption ID using a decryption key obtained from the decryption key ID, and an authentication information verification key obtained from the tag ID, the authentication information, And verifying the validity of the tag transmission information, and further comprising determining whether or not the temporary information is a valid value,
A wireless tag privacy protection method.
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
上記再秘匿化IDに対して、複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。 A wireless tag device used in an automatic recognition system using a wireless tag that makes it possible to avoid an attack of eavesdropping information transmitted from the wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Means for generating tag transmission information by adding an ID of a decryption key shared by a plurality of wireless tags and used for decryption of the reconcealment ID to the reconcealment ID;
Means for transmitting the tag transmission information toward the security server device,
A wireless tag device.
請求項4に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段とを備えることを、
特徴とするセキュリティサーバ装置。 A security server device used in an automatic recognition system using a wireless tag that can avoid an attack of eavesdropping information transmitted from the wireless tag,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 4;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key,
A security server device.
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
上記再秘匿化IDと複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、
上記再秘匿化IDに対して、上記復号鍵IDと上記認証情報とを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報をセキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。 A wireless tag device used in an automatic recognition system using a wireless tag that makes it possible to avoid an attack of eavesdropping information transmitted from the wireless tag,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Generate authentication information using a different authentication information generation key for each wireless tag with the re-confidential ID and a decryption key ID shared by a plurality of wireless tags used for decryption of the re-confidential ID as a generation target Means to
Means for generating tag transmission information by adding the decryption key ID and the authentication information to the re-confidential ID;
Means for transmitting the tag transmission information toward the security server device,
A wireless tag device.
請求項6に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段と、
タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、上記取得したタグIDの指す認証情報検証鍵を入手する手段と、
上記入手した認証情報検証鍵と上記受信したタグ送信情報に含まれる上記認証情報とを用いて、上記受信したタグ送信情報の正当性を検証する手段とを備えることを、
特徴とするセキュリティサーバ装置。 A security server device used in an automatic recognition system using a wireless tag that can avoid an attack of eavesdropping information transmitted from the wireless tag,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 6;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key;
Means for obtaining an authentication information verification key pointed to by the acquired tag ID from a storage means for storing a correspondence relationship between the tag ID and an authentication information verification key associated therewith;
Means for verifying the validity of the received tag transmission information using the obtained authentication information verification key and the authentication information included in the received tag transmission information;
A security server device.
無線タグに格納されている秘匿化されたタグIDを、暗号鍵を用いて再暗号化することで、該タグIDを暗号化したものであって、かつ、該秘匿化されたタグIDとは異なる符号を示すとともに、その都度異なる符号を示す再秘匿化IDを生成する手段と、
セキュリティサーバ装置との間で合意をとることが可能な一時的な情報を生成する手段と、
上記再秘匿化IDと上記一時的情報と複数の無線タグによって共有されて上記再秘匿化IDの復号に用いられる復号鍵のIDとを生成対象として、無線タグ毎に異なる認証情報生成鍵を用いて認証情報を生成する手段と、
上記再秘匿化IDに対して、上記復号鍵IDと上記一時的情報と上記認証情報とを付加することでタグ送信情報を生成する手段と、
上記タグ送信情報を上記セキュリティサーバ装置に向けて送信する手段とを備えることを、
特徴とする無線タグ装置。 A wireless tag device used in an automatic recognition system using a wireless tag that allows an eavesdropping on information transmitted from the wireless tag and avoids an attack to be reused,
The encrypted tag ID stored in the wireless tag is re-encrypted by using an encryption key to encrypt the tag ID, and the anonymized tag ID is Means for generating a re-confidential ID indicating a different code and indicating a different code each time;
Means for generating temporary information that can be agreed with the security server device;
Using different authentication information generation keys for each wireless tag, with the re-concealment ID, the temporary information, and the ID of a decryption key shared by a plurality of wireless tags and used for decrypting the re-concealment ID used as a generation target Means for generating authentication information,
Means for generating tag transmission information by adding the decryption key ID, the temporary information, and the authentication information to the re-confidential ID;
Means for transmitting the tag transmission information to the security server device,
A wireless tag device.
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置との間で同期のとれている時刻情報を用いることを、
特徴とする無線タグ装置。 The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses time information synchronized with the security server device as the temporary information.
A wireless tag device.
上記一時的情報を生成する手段は、自装置の内部に設けられる時計の刻む時刻情報を読み取ることで、上記一時的情報を生成することを、
特徴とする無線タグ装置。 The wireless tag device according to claim 9,
The means for generating the temporary information generates the temporary information by reading time information engraved by a clock provided in the device itself.
A wireless tag device.
上記一時的情報を生成する手段は、自装置の外部に設けられる時計の刻む時刻情報を受信することで、上記一時的情報を生成することを、
特徴とする無線タグ装置。 The wireless tag device according to claim 9,
The means for generating the temporary information generates the temporary information by receiving time information engraved by a clock provided outside the device.
A wireless tag device.
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置との間で同期のとれているカウンタ情報を用いることを、
特徴とする無線タグ装置。 The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses counter information synchronized with the security server device as the temporary information.
A wireless tag device.
上記一時的情報を生成する手段は、上記一時的情報として、上記セキュリティサーバ装置から受信したチャレンジデータを用いることを、
特徴とする無線タグ装置。 The wireless tag device according to claim 8, wherein
The means for generating the temporary information uses the challenge data received from the security server device as the temporary information.
A wireless tag device.
請求項8に記載の無線タグ装置から送信されてくるタグ送信情報を受信する手段と、
復号鍵IDとそれに対応付けられる復号鍵との対応関係を記憶する記憶手段から、上記受信したタグ送信情報に含まれる復号鍵IDの指す復号鍵を入手する手段と、
上記入手した復号鍵を用いて、上記受信したタグ送信情報に含まれる上記再秘匿化IDを復号することでタグIDを取得する手段と、
タグIDとそれに対応付けられる認証情報検証鍵との対応関係を記憶する記憶手段から、上記取得したタグIDの指す認証情報検証鍵を入手する手段と、
上記入手した認証情報検証鍵と上記受信したタグ送信情報に含まれる上記認証情報とを用いて、上記受信したタグ送信情報の正当性を検証する手段と、
上記受信したタグ送信情報に含まれる上記一時的情報が妥当な値であるのか否かを判定する手段とを備えることを、
特徴とするセキュリティサーバ装置。 A security server device used in an automatic recognition system using a wireless tag that enables eavesdropping on information transmitted from the wireless tag and avoiding an attack to be reused,
Means for receiving tag transmission information transmitted from the wireless tag device according to claim 8;
Means for obtaining a decryption key pointed to by the decryption key ID included in the received tag transmission information from a storage means for storing the correspondence between the decryption key ID and the decryption key associated therewith;
Means for obtaining a tag ID by decrypting the re-confidential ID included in the received tag transmission information using the obtained decryption key;
Means for obtaining an authentication information verification key pointed to by the acquired tag ID from a storage means for storing a correspondence relationship between the tag ID and an authentication information verification key associated therewith;
Means for verifying the validity of the received tag transmission information using the acquired authentication information verification key and the authentication information included in the received tag transmission information;
Means for determining whether or not the temporary information included in the received tag transmission information is a valid value,
A security server device.
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として時刻情報が用いられる場合には、上記受信したタグ送信情報に含まれる時刻情報と該タグ送信情報を受信したときの時刻情報とを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。 The security server device according to claim 14,
When the time information is used as the temporary information, the means for determining whether or not the temporary information is an appropriate value includes the time information included in the received tag transmission information and the tag transmission information. Determining whether or not the temporary information is a reasonable value by comparing with the time information when received,
A security server device.
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として自装置との間で同期のとれているカウンタ情報が用いられている場合には、上記受信したタグ送信情報に含まれるカウンタ情報と自装置の管理するカウンタ情報とを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。 The security server device according to claim 14,
The means for determining whether or not the temporary information is a valid value is the received tag when counter information synchronized with the own device is used as the temporary information. Determining whether or not the temporary information is an appropriate value by comparing the counter information included in the transmission information with the counter information managed by the own device;
A security server device.
上記一時的情報が妥当な値であるのか否かを判定する手段は、上記一時的情報として自装置の送信したチャレンジデータが用いられている場合には、上記受信したタグ送信情報に含まれるチャレンジデータと自装置の送信したチャレンジデータとを比較することにより、上記一時的情報が妥当な値であるのか否かを判定することを、
特徴とするセキュリティサーバ装置。 The security server device according to claim 14,
The means for determining whether or not the temporary information is a valid value is that the challenge data transmitted by the device itself is used as the temporary information, the challenge included in the received tag transmission information Determining whether the temporary information is a reasonable value by comparing the data with the challenge data transmitted by the device itself,
A security server device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003383511A JP2005151004A (en) | 2003-11-13 | 2003-11-13 | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003383511A JP2005151004A (en) | 2003-11-13 | 2003-11-13 | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005151004A true JP2005151004A (en) | 2005-06-09 |
Family
ID=34692210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003383511A Pending JP2005151004A (en) | 2003-11-13 | 2003-11-13 | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005151004A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100760044B1 (en) | 2006-04-27 | 2007-09-18 | 고려대학교 산학협력단 | System for reading tag with self re-encryption protocol and method thereof |
JP2009223685A (en) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | Authentication system, authentication method, reader/writer and program |
JP2009237905A (en) * | 2008-03-27 | 2009-10-15 | Nec Corp | Security management system and method of information processing terminal utilizing rfid |
JP2009540703A (en) * | 2006-06-09 | 2009-11-19 | ヴェリサイン インコーポレイテッド | Method and apparatus for providing low complexity device authentication and confidentiality |
JP2015530637A (en) * | 2012-07-16 | 2015-10-15 | マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. | Allow transactions |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336169A (en) * | 1997-05-28 | 1998-12-18 | Nippon Yunishisu Kk | Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal |
JP2000338867A (en) * | 1999-05-31 | 2000-12-08 | Fujitsu Ltd | Signature forming device, signature verifying device and signature device |
JP2002116694A (en) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | Time signature device, its signing method and time signature system |
-
2003
- 2003-11-13 JP JP2003383511A patent/JP2005151004A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336169A (en) * | 1997-05-28 | 1998-12-18 | Nippon Yunishisu Kk | Authenticating method, authenticating device, storage medium, authenticating server and authenticating terminal |
JP2000338867A (en) * | 1999-05-31 | 2000-12-08 | Fujitsu Ltd | Signature forming device, signature verifying device and signature device |
JP2002116694A (en) * | 2000-10-04 | 2002-04-19 | Nippon Telegr & Teleph Corp <Ntt> | Time signature device, its signing method and time signature system |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100760044B1 (en) | 2006-04-27 | 2007-09-18 | 고려대학교 산학협력단 | System for reading tag with self re-encryption protocol and method thereof |
JP2009540703A (en) * | 2006-06-09 | 2009-11-19 | ヴェリサイン インコーポレイテッド | Method and apparatus for providing low complexity device authentication and confidentiality |
JP2014075787A (en) * | 2006-06-09 | 2014-04-24 | Symantec Corp | Method and apparatus to provide authentication and confidentiality of low complexity devices |
KR101389100B1 (en) * | 2006-06-09 | 2014-04-25 | 베리사인, 인코포레이티드 | A method and apparatus to provide authentication and privacy with low complexity devices |
JP2009223685A (en) * | 2008-03-17 | 2009-10-01 | Felica Networks Inc | Authentication system, authentication method, reader/writer and program |
JP2009237905A (en) * | 2008-03-27 | 2009-10-15 | Nec Corp | Security management system and method of information processing terminal utilizing rfid |
JP2015530637A (en) * | 2012-07-16 | 2015-10-15 | マシーナリー ピーティーワイ リミテッドMashinery Pty Ltd. | Allow transactions |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
US7548152B2 (en) | RFID transponder information security methods systems and devices | |
CN101529791A (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
JP2011243209A (en) | Purchased article information confirmation method using radio identification system, recording medium thereof and system thereof | |
JP2006053800A (en) | Information supply method, information supply system and repeating apparatus | |
EP3306970A1 (en) | Lpwa communication system key management | |
KR100723868B1 (en) | Method for verifying RFID tag and reader each other in EPC C1G2 RFID system | |
US7620187B1 (en) | Method and apparatus for ad hoc cryptographic key transfer | |
KR101358375B1 (en) | Prevention security system and method for smishing | |
CN102904723B (en) | Privacy protection method of radio frequency identification device (RFID) system | |
Taqieddin et al. | Tag ownership transfer in radio frequency identification systems: A survey of existing protocols and open challenges | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
Ranasinghe et al. | Confronting security and privacy threats in modern RFID systems | |
JP2005148982A (en) | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device | |
CN101159542B (en) | Method and system for saving and/or obtaining authentication parameter on terminal network appliance | |
JP2005151004A (en) | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
KR20170001633A (en) | Tokenization-based encryption key managemnent sytem and method | |
KR101162626B1 (en) | A secure and efficient method and RFID reader device of searching a RFID tag | |
IL300495A (en) | Secure communication among known users | |
KR101216993B1 (en) | A Low-Cost RFID Tag Search Method Preventing the Reuse of Mobile Reader's Tag-List | |
KR100760044B1 (en) | System for reading tag with self re-encryption protocol and method thereof | |
Özcanhan et al. | A Strong Mutual Authentication Protocol for SHIELD. | |
KR102308248B1 (en) | Encryption Gateway equipped with quantum encryption chip based a quantum random number and method of providing encryption communication service between IoT device using the same | |
Lee | Mutual authentication of RFID system using synchronized secret information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091013 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091211 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091211 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100706 |