JP2005117460A - タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム - Google Patents

タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム Download PDF

Info

Publication number
JP2005117460A
JP2005117460A JP2003350661A JP2003350661A JP2005117460A JP 2005117460 A JP2005117460 A JP 2005117460A JP 2003350661 A JP2003350661 A JP 2003350661A JP 2003350661 A JP2003350661 A JP 2003350661A JP 2005117460 A JP2005117460 A JP 2005117460A
Authority
JP
Japan
Prior art keywords
information
authentication
tag
ciphertext
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003350661A
Other languages
English (en)
Other versions
JP4430915B2 (ja
Inventor
Hikari Morita
光 森田
Hiroshi Tanaka
博 田中
Shinichi Nakagawa
真一 中川
Kotaro Suzuki
幸太郎 鈴木
Shingo Kinoshita
真吾 木下
Akiko Fujimura
明子 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003350661A priority Critical patent/JP4430915B2/ja
Publication of JP2005117460A publication Critical patent/JP2005117460A/ja
Application granted granted Critical
Publication of JP4430915B2 publication Critical patent/JP4430915B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

【課題】 タグ技術において、リーダー装置のバックヤード装置へのアクセスを低減させ、タグ装置に付随する情報の漏洩を抑制する。
【解決手段】 まず、タグ認証システムの正当な利用者が保持する個人カード装置10とリーダー装置20との間で相互認証を行う。その成立後、リーダー装置20はタグ装置30に質問を送り、タグ装置30は、個人カード装置10へ、リーダー装置20を介して認証情報を送信する。これを受信した個人カード装置10は、この認証情報に対応する応答情報を、リーダー装置20を介してタグ装置30に送信する。この応答情報を受信したタグ装置30は、受信した応答情報の正誤を検証し、この応答情報が正しかった場合にID情報を送信する。このID情報はリーダー装置20を介して個人カード装置10で受信され、個人カード装置10は、このID情報の正誤を検証する。
【選択図】 図1

Description

この発明は、情報セキュリティ技術の応用技術に関し、特に、タグ技術に関する。
近年、RFID(Radio Frequency Identification tag:無線タグ)等のタグ技術の導入が進んでいる。この技術は、タグ(tag)装置、リーダー(reader)装置及びバックヤード(backyard)装置から構成され、物流管理等に利用されるものである。以下、従来のタグ技術を概説する。なお、タグ技術には、タグ装置がリーダー装置から電力供給を受ける場合とそうでない場合によりパッシブ型(受動型)とアクティブ型(能動型)の種別があるが、この従来例ではパッシブ型について説明する。
〔タグ装置〕
タグ装置は、ID等の情報を内蔵する小型の情報記録媒体である。このタグ装置は、物品等に添付され、店舗等に設置されたリーダー装置からの指示により、各タグ装置固有のIDをリーダー装置に送信する。
〔リーダー装置〕
リーダー装置は、タグ装置に対する電力供給とデータ授受を行う読み取り機であり、通常、複数のタグ装置に対し、同時に対処できる能力を有する。また、リーダー装置は、ネットワークを通じてバックヤード装置へアクセスする機能を持ち、タグ装置から読み取ったIDを用いてバックヤード装置への問い合わせを行い、そのタグ装置の物流情報等を得る。
〔バックヤード装置〕
バックヤード装置は、システムを構築するのに必要なデータベース等を備え、情報を集中管理するサーバ装置である。このデータベースには、各タグ装置のIDや物流情報等が格納され、バックヤード装置は、リーダー装置からのIDによる問い合わせに対し、対応する物流情報等を回答する。
以上のようなタグ技術では、タグ装置に内蔵されたID等の秘密情報の窃取盗用、タグ装置の追跡(トラッキング)等の不正が想定される。そのため、以下のようなガード技術が導入されている。
〔リーダー認証・相互認証〕
リーダー認証とは、タグ装置に内蔵されたID等の秘密情報を保護するため、タグ装置の通信相手であるリーダー装置の正当性を確認する処理をいう。また、偽のタグ装置を検出するため、リーダー装置がタグ装置の認証機能も併せ持つこともあり、この場合、タグ装置・リーダー装置間の相互認証となる。
〔トラッキング防止〕
トラッキングの防止とは、タグ装置の追跡可能性を抑制することをいう。また、タグ装置の追跡とは、タグ装置固有の情報を利用してタグ装置の流通状況を特定する行為をいう。
以下に、このリーダー認証・相互認証及びトラッキング防止技術の従来例を例示する。
〔ハッシュmetaID〕
タグ装置に内蔵された秘密情報の窃取盗用を防止する技術である(例えば、非特許文献1参照。)。この技術では、まず、リーダー装置はタグ装置からmetaIDを受け取り、このmetaIDによりタグ装置を識別する。そして、リーダー装置は、このタグ装置に対応するバックヤード装置へアクセスし、そのデータベースからmetaIDの対応情報(key,ID)を取り出す。次にリーダー装置は、受け取ったkeyをタグ装置に送り、タグ装置はこのkeyのハッシュ値を求め、metaID=H(key)が成立するか否かを確認する。これが成立した場合、タグ装置は、リーダー装置及びバックヤード装置が正当であると判断してIDをリーダー装置へ送信する。一方、リーダー装置も受け取ったIDを検証してタグ装置が正しいことを認証する(相互認証)。
〔ハッシュ乱数〕
タグ装置に内蔵された秘密情報の窃取盗用及びタグ装置の追跡を抑制する技術である(例えば、非特許文献1参照。)。この技術では、まず、タグ装置は、IDと乱数rのビット結合のハッシュ値H(ID‖r)と、この乱数rをリーダー装置に送り、リーダー装置はこれらをバックヤード装置に送る。バックヤード装置は、受け取った乱数rと、データベースに格納されている各ID’をビット結合し、そのハッシュ値H(ID’‖r)を求める。そして、このバックヤード装置は、求めたハッシュ値H(ID’‖r)と、受け取ったハッシュ値H(ID‖r)とが一致するか否かを検証し、一致したID’をリーダー装置に送る。リーダー装置はこのID’をタグ装置に送り、タグ装置内でこのID’とIDとを照合して認証を行う。この技術ではハッシュ値の一方向性と、乱数の無関連性により、上述の目的が達成される。
〔再暗号化〕
タグ装置の追跡を抑制する技術である(例えば、非特許文献2、3参照。)。この技術では、公開鍵暗号方式のElGamal暗号によりIDを暗号化し、この暗号文をタグ装置の認識に用いる。そして、このIDの暗号文は、例えばリーダー装置が変わるたびに、バックヤード装置において値が異なる別の暗号文に置換される(再暗号化)。これにより、秘密鍵を知らない攻撃者によるタグ装置の追跡を抑制できる。
Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest, Daniel W. Engels, Security and privacy aspects of low-cost radio frequency identification systems, In First International Conference on Security in Pervasive Computing, Boppard, Germany, March 12 - 14, 2003, Lecture Notes in Computer Science, Berlin, Heidelberg, New York, will be published. Springer-Verlag. Available at http://theory.lcs.mit.edu/~sweis/spc-rfid.pdf. Phillippe Golle, Markus Jakobsson, Ari Juels, and Paul Syverson. Universal re-encryption for mixnets. 2002. Available at http://crypto.stanford.edu/~pgolle/papers/univrenc.html. Ari Juels and Ravikanth Pappu. Squealing euros: Privacy protection in RFID-enabled banknotes. In R.N. Wright, editor, Financial Cryptography - 7th International Conference, FC2003, Guadeloupe, French West Indies, January 27-30, Revised Paper, Vol.2742 of Lecture Note in Computer Science, Berlin, Heidelberg, New York, 2003. Springer-Verlag. Available at 1065596921562_0.com/rsalabs/staff/bios/ajuels/publications/squealing-euros/index.html.
しかし、従来のリーダー認証・相互認証及びトラッキング防止技術では、バックヤード装置がこれらの処理の一部を直接担当するため、認証処理のたびに、リーダー装置がバックヤード装置にアクセスしなければならない。これは、例えば、バックヤード装置へのアクセス集中、タグ認証における処理の遅延、リーダー装置への負荷増大という問題を引き起こす。
また、従来のリーダー認証・相互認証及びトラッキング防止技術では、攻撃者がタグ装置のバックヤード装置にアクセスすることができれば、タグ装置のIDに関連する情報を盗み出すことができる。そして、バックヤード装置は複数のリーダー装置からアクセス可能な装置であり、そこへのアクセスは比較的容易である。これは、攻撃者がタグ装置の情報を盗聴できれば、タグ装置に付随する物品や人のプライバシーや企業の機密等も盗み出すことができることを意味する。
この発明はこのような点に鑑みてなされたものであり、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能なタグ装置を提供することを目的とする。
また、この発明の他の目的は、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能な個人認証装置を提供することである。
さらに、この発明の他の目的は、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能なリーダー装置を提供することである。
またさらに、この発明の他の目的は、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能なタグ認証方法を提供することである。
この発明では上記課題を解決するために、まず、タグ装置において、認証情報を抽出して出力する。次に、タグ認証システムの正当な利用者が保持する個人認証装置において、この認証情報の入力を受け、その認証情報に対応する応答情報を抽出して出力する。そして、タグ装置において、この応答情報の入力を受け付け、その正誤を検証し、応答情報が正しかった場合にID情報を出力する。その後、個人認証装置において、このID情報の入力を受け付け、ID情報の正誤を検証する。
ここで、この認証処理に用いられる個人認証装置は、タグ認証システムの正当な利用者が保持する装置であり、この認証処理においてバックヤード装置へのアクセスは必要ない。
また、この認証処理では、タグ装置から出力された認証情報に対応する応答情報をタグ装置に返すことによって初めてID情報を取得することができる。従って、たとえ攻撃者がタグ装置を盗聴できても、認証情報に対応する応答情報を知っている個人認証装置の処理が介在しなければ、ID情報を取得できない。そして、この個人認証装置は、タグ認証システムの正当な利用者が保持する装置であり、攻撃者がこの個人認証装置の処理を介在させることは物理的に困難である。
以上のように、この発明では、認証処理時に、タグ装置がバックヤード装置へアクセスする必要がない。そのため、リーダー装置のバックヤード装置へのアクセスを低減させることができる。
また、この発明では、タグ認証システムの正当な利用者が保持する個人認証装置の処理を介在させなければID情報を取得することができない。そのため、タグ装置に付随する情報の漏洩を抑制することが可能となる。
以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、この発明における第1の実施の形態について説明する。
<概要>
図1の(a)は、本形態のタグ認証システム1の概要を説明するための概念図である。まず、この図を用いて、本形態の概要を説明する。
<構成の概要>
図1の(a)に例示するように、タグ認証システム1は、個人カード装置10(「個人認証装置」に相当)、リーダー装置20及びタグ装置30によって構成される。ここで、個人カード装置10は、タグ認証システム1の正当な利用者が保持する装置であり、例えば、携帯電話、ICカード、アクティブタグ等の個人の携帯品である。また、タグ認証システム1の正当な利用者とは、タグ装置30による情報管理システムを正当に利用する権限を有する者を指し、例えば、タグ装置30が付された商品を陳列する店舗の管理者・店員等を指す。また、タグ認証システム1の構成は、タグ装置30がリーダー装置20から電力供給を受けるパッシブ型(受動型)、電力供給を受けないアクティブ型(能動型)のどちらでもよい。
<処理の概要>
次に、このタグ認証システム1の処理について概説する。この処理では、個人カード装置10とリーダー装置20との間で相手を認証し(相互認証)、タグ装置30に関する情報を備えた個人カード装置10がリーダー装置20を補助しつつ、リーダー装置20がタグ装置30とデータ授受を行うことで、タグ装置30がリーダー装置20を認証するか、リーダー装置20がタグ装置30を認証する(タグ認証プロトコル)。以下にその内容を示す。
1:個人カード装置10とリーダー装置20との間で相互認証を行う。
2:この成立後、リーダー装置20はタグ装置に対して質問(Query)を行う。
3:これに対し、タグ装置30は、個人カード装置10へリーダー装置20経由でmetaIDを返す。ここで、metaIDとは、秘密情報を出力する前に、その出力先の正当性を検証するために出力する情報をいう。
4:これを受けた個人認証カード装置10は、タグ装置30へ、リーダー装置20経由でPW(Pass Word)を返す。ここで、PWとは、正当な個人認証カード装置10が知ることができる各metaIDに対応する秘密情報をいう。
5:PWを受け取ったタグ装置30は、そのPWの正誤を判定し、正しければ、個人認証カード装置10に対し、リーダー装置20経由でID(「ID情報」に相当)を返す。ここで、IDとは、各タグ装置30に固有の秘密情報をいう。
6:IDを受け取った個人認証カード装置10は、そのIDの正誤を判定し、正しいタグ装置30からの応答であったことを確認する。
<このプロトコルの特徴>
以上のように、この認証処理は、リーダー装置20を介した個人認証カード装置10とタグ装置30間で行われ、遠方のバックヤード装置へのアクセスは必要ない。そのため、バックヤード装置へのアクセスに起因するバックヤード装置へのアクセス集中、タグ認証における処理の遅延、リーダー装置への負荷増大という問題を引き起こすこともない。
また、この方法では、タグ装置30の認証に必要なPW等の管理情報が個人認証カード装置10に集約される。その結果、この個人認証カード装置10が無い場合には、タグ装置30は有効にならず、タグ装置30にアクセスしてIDを取得することもできない。つまり、たとえ攻撃者がタグ装置30に働きかけを行うことができても、個人カード装置10の所有者がこの個人カード装置10を用いてリーダー装置20に具体的な働きかけを行わない限り、この攻撃者はタグ装置30からIDを取得することはできない。これにより、個人カード装置10の保有者が物理的にリーダー装置20のそばにいるかどうかによってタグ装置30に対するアクセスを制御し、機密を保持することができる。これは、個人カード装置10所有者の働きかけをこの所有者の意思表明と解釈すれば、プライバシーにおける「自己情報コントロール」が可能となることに相当する(「山川智彦. RFIDと個人情報保護の問題. CYBER SECURITY MANAGEMENT, Vol. 4, No.45, pp. 65-70, July 2003.」等参照。)。
<詳細>
次に、本形態の詳細について説明する。
<ハードウェア構成>
図1の(b)は、本形態における個人カード装置10のハードウェア構成を例示したブロック図である。この図に例示するように、本形態の個人カード装置10は、CPU(Central Processing Unit)10a、プログラムが格納されたプログラムメモリ10b、RAM(Random Access Memory)等のメモリ10c及び通信制御部10dを有し、バス10eを通じて相互に情報のやり取りが可能なように構成されている。そして、プログラムメモリ10bに格納されたプログラムがCPU10aに読み込まれ、CPU10aがこのプログラムに応じた処理を行うことにより、以下に示す各処理機能が実現される。
なお、リーダー装置20のハードウェア構成は、例えば、図1の(b)に例示したものと同様である。また、タグ装置30のハードウェア構成は、例えば、図1の(b)に例示したものと同様としてもよく、CPU10aの代わりに機能を限定した演算装置を設ける構成としてもよい。
<機能構成・処理の詳細>
図2は、本形態におけるタグ認証システム1の詳細構成を例示したブロック図であり、図3は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて、本形態における機能構成・処理手順を説明する。なお、個人カード装置10は、制御部16の制御により、リーダー装置20は制御部23の制御により、タグ装置30は制御部35の制御により、それぞれ以下の処理を実行する。
<前処理>
タグ装置30の内部メモリ31に、タグ装置30固有のmetaID、PW、IDを格納する。また、個人カード装置10のデータベース13に、この個人カード装置10によって管理される各個人カード装置のmetaID、PW、ID(それぞれ「metaID’、PW’、ID’」と示す)を、それぞれ対応付けて格納する。
<認証処理>
まず、インタフェース12、22を通じ、個人カード装置10の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行う(ステップS1)。なお、この相互認証は、例えばISO/IEC9798−1〜3等の規格に基づいて行われる。
この相互認証が成立すると、次に、リーダー装置20の制御部23は、インタフェース22を介し、質問(q)をタグ装置30へ送信する(ステップS2)。質問(q)は、タグ装置30のインタフェース32において受信され、読み書き部33(「認証情報抽出手段」に相当)は、これをトリガとして、内部メモリ31に格納されているmetaID(「認証情報」に相当)を抽出する(ステップS3)。このmetaIDはインタフェース32に送られ、そこからリーダー20へ送信される(ステップS4)。リーダー装置20は、インタフェース22において、このmetaIDを受信し、さらにインタフェース22において、このmetaIDを個人カード装置10に送信する(ステップS5)。すなわち、タグ装置30のインタフェース32(「認証情報出力手段」に相当)は、リーダー装置20を介し、個人カード装置10に対し、metaIDを出力する。
このmetaIDは、個人カード装置10のインタフェース12(「認証情報入力手段」に相当)で受信され(入力を受け付けられ)(ステップS6)、読み書き部14(「応答情報抽出手段」に相当)に送られる。そして、読み書き部14は、送られたmetaIDに対応する(関連付けられている)PW’(「応答情報」に相当)をデータベース13から検索して抽出する(ステップS7)。このPW’はインタフェース12に送られ、インタフェース12(「応答情報出力手段」に相当)は、このPW’をリーダー装置20に送信(出力)する(ステップS8)。リーダー装置20は、インタフェース22においてこのPW’を受信した後、さらにインタフェース22においてこのPW’をタグ装置30に送信する(ステップS9)。
タグ装置30は、このPW’をインタフェース32(「応答情報入力手段」に相当)において受信し(入力を受け付け)(ステップS10)、比較部34に送る。また、読み書き部33は、これをトリガとして内部メモリ31からPWを抽出して比較部34に送る。比較部34(「応答情報検証手段」に相当)は、受け取ったPW’とPWとが等しいか否かを判断し、PW’の正誤を検証する(ステップS11)。ここで、PW’=PWであった場合、このPW’は正しいと判断し、読み書き部33において内部メモリ31からIDを抽出し(ステップS12)、これをインタフェース32(「ID情報出力手段」に相当)及びリーダー20を通じ、個人カード装置10に対して送信(出力)する(ステップS13)。すなわち、送信されたIDは、リーダー装置20のインタフェース22で受信された後、さらにここから個人カード装置10へ送信される(ステップS14)。一方、PW’=PWでなかった場合、PW’が正しくないと判断し、処理を終了する。
個人カード装置10へ送信されたIDは、インタフェース12(「ID情報入力手段」に相当)において受信され(入力を受け付けられ)(ステップS15)、比較部15へ送られる。また、これをトリガとして、読み書き部14は、ステップS7の検索に用いたmetaIDを用いてデータベース13を検索し、データベース13からこのmetaIDに対応するID’を抽出して比較部15に送る。比較部15(「ID情報検証手段」に相当)は、受け取ったIDとID’とが等しいか否かを判断し、IDの正誤を検証する(ステップS16)。ここで、ID=ID’であった場合、IDが正しいものとして、このIDを、インタフェース12を介し、リーダー装置20に送信する(ステップS17)。リーダー装置20は、インタフェース22においてこれを受信し、さらに、物流情報等を取得するため、このIDを制御部23、通信部24及びネットワーク40を通じ、バックヤード装置に送信する(ステップS18)。一方、ID=ID’でなかった場合には、IDが正しくないものとして処理を終了する。
<本形態の特徴>
以上のように、本形態では、<前処理>において、タグ装置30の内部メモリ31にmetaID、PW、IDを格納し、個人カード装置10のデータベース13にmetaID’、PW’、ID’を対応付けて格納し、<認証処理>において、各データの対応関係を利用して必要な情報を抽出し、PW’やID等の正誤を判断することとした。そのため、数学的には何ら相関関係がないmetaID、PW、IDやmetaID’、PW’、ID’を認証処理に利用できる。その結果、より強固な安全性を構築できる。
〔第2の実施の形態〕
次に、本形態における第2の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>でタグ装置にPWを格納せず、<認証処理>でハッシュ演算によってPW’の正誤を検証する点のみが相違する。
図4は、本形態におけるタグ認証システム100の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
<機能構成>
第1の実施の形態との相違点は、タグ装置130が、ハッシュ値H(PW’)を算出するハッシュ演算部136をさらに有する点である。
ここで、H(x)は、xのハッシュ値を示し、不定長の入力xに対して、一定長の値を出力するものである。このハッシュ値は、xからH(x)を求めるのは容易だが、H(x)からxを求めるのは困難であるというセキュアな性質(一方向性)を持つ。なお、ハッシュ関数としては、SHA−1、MD5等を例示できる。
<前処理>
第1の実施の形態との相違点は、タグ装置130の内部メモリ131にPWを格納しない点、個人カード装置10のデータベース13(「応答情報記憶手段」に相当)に格納される各PW’(「応答情報」に相当)及びmetaID’(「認証情報」に相当)がH(PW’)=metaID’の関係を満たすように関連付けられている点である。
<認証処理>
第1の実施の形態との相違は、ステップS11の処理のみである。
すなわち、本形態では、ステップS10において、タグ装置130のインタフェース32で受信されたPW’(「応答情報」に相当)は、ハッシュ演算部136に送られる。ハッシュ演算部136は、このPW’のハッシュ値H(PW’)を算出し、それを比較部34に送る。また、PW’がインタフェース32で受信されたことをトリガとして、読み書き部33は内部メモリ131からmetaIDを抽出し、それを比較部34に送る。比較部34(「応答情報検証手段」に相当)は、受け取ったPW’のハッシュ値H(PW’)とmetaIDを比較し、これらが一致した場合にPW’が正しいと判断し、一致しなかった場合にPW’が正しくないと判断する。その後、第1の実施の形態と同様な処理が行われる。
<本形態の特徴>
以上のように、本形態では、比較部34において、ハッシュ値H(PW’)とmetaIDを比較してPW’の正誤を判断する。そのため、タグ装置130の内部メモリ131にPWを蓄積しておく必要がなく、内部メモリ131に必要な記憶容量を低減させることができる。
また、ハッシュ値の一方向性から、攻撃者がmetaIDを取得しても、この攻撃者は、このmetaIDに対応するPW、すなわちmetaID=H(PW)を満たすPWを(容易には)類推できない。よって、個人カード装置10を持たない攻撃者がタグ装置130にアクセスし、IDを取得することもできない。これにより、強固な安全性を構築できる。
〔第3の実施の形態〕
次に、本形態における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>で個人カード装置のデータベースにPW’を格納せず、代わりに共通鍵暗号方式の共通鍵Kを格納し、この共通鍵Kを用いてPW’を生成する点が第1の実施の形態と相違する。
図5は、本形態におけるタグ認証システム200の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
<機能構成>
第1の実施の形態との相違点は、個人カード装置210が、共通鍵暗号方式による復号(PW’=dK(metaID))を行う復号部217(「応答情報抽出手段」に相当)をさらに有する点である。
ここで、dK(c)は、暗号文cを共通鍵Kにより復号した情報を指す。また、cは、xを共通鍵Kで暗号化した情報(暗号文c=eK(x))を指す。なお、この暗号化の処理は共通鍵暗号であり、その方式としては、AES、DES等を例示できる。
<前処理>
第1の実施の形態との相違点は、個人カード装置210のデータベース213にPW’を格納せず、代わりに共通鍵暗号方式の共通鍵Kを格納する点、タグ装置30の内部メモリ31に格納されるPWとmetaIDが、metaID=eK(PW)を満たすように設定されている(PWの暗号文eK(PW)をmetaIDとしている)点である。
ここで、データベース213に格納される共通鍵Kは、各metaID’に対応する個別なものでもよいが、必ずしも各metaID’と一対一で対応させる必要はなく、複数種類(全てを含む)のmetaID’に対して1つの共通鍵Kを対応させる構成でもよい。この場合、共通鍵Kの管理が簡易化する。
<認証処理>
第1の実施の形態との相違は、ステップS7の処理のみである。
すなわち、ステップS6の処理において、個人カード装置210のインタフェース12で受信されたmetaIDは、復号部217に送られる。そして、これをトリガとして、読み書き部14は、データベース213から共通鍵Kを抽出して復号部217に送る。復号部217は、受け取った共通鍵Kを用い、受け取ったmetaIDを共通鍵暗号方式により復号し、その復号文をPW’として抽出する(PW’=dK(metaID))。抽出されたPW’はインタフェース12に送られ、その後、第1の実施の形態と同様な処理が行われる。
<本形態の特徴>
以上のように、本形態では、復号部217においてmetaIDを復号してPW’を抽出する。そのため、データベース213に各PW’を格納しておく必要がない。また、共通鍵Kを複数のmetaID’に対し共用することにより、共通鍵の管理が簡易になる。さらに、共通鍵Kを持たないものは、metaIDからPW’を類推できないため、高い安全性を確保できる。
なお、タグ装置30の内部メモリ31に格納されるPWとmetaIDを、metaID=dK(PW)を満たすように設定し、個人カード装置210の復号部217の代わりに、PW’=eK(metaID)の暗号化処理を行う暗号化部(「応答情報抽出手段」に相当)を設ける構成としてもよい。この場合、個人カード装置210は、この暗号化部において、共通鍵暗号方式によるmetaIDの暗号文eK(metaID)をPW’として抽出する。
〔第4の実施の形態〕
次に、本形態における第4の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>で個人カード装置のデータベースにPW’を格納せず、代わりに公開鍵暗号方式の秘密鍵SKを格納し、この秘密鍵SKを用いてPW’を生成する点が第1の実施の形態と相違する。
図6は、本形態におけるタグ認証システム300の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
<機能構成>
第1の実施の形態との相違点は、個人カード装置310が、公開鍵暗号方式による復号(PW’=dSK(metaID))を行う復号部317(「応答情報抽出手段」に相当)をさらに有する点である。
ここで、dSK(c)は、暗号文cを秘密鍵SKにより復号した情報を指す。また、cは、xを公開鍵PKで暗号化した情報(暗号文c=ePK(x))を指す。なお、この暗号化の処理は公開鍵暗号であり、その方式としては、ElGamal暗号、RSA等を例示できる。また、秘密鍵SKと公開鍵PKは鍵ペアである。
<前処理>
第1の実施の形態との相違点は、個人カード装置310のデータベース313にPW’を格納せず、代わりに公開鍵暗号方式の秘密鍵SKを格納する点、タグ装置30の内部メモリ31に格納されるPWとmetaIDが、metaID=ePK(PW)を満たすように設定されている点(PWの暗号文ePK(PW)をmetaIDとしている)である。
ここで、データベース313に格納される秘密鍵SKは、各metaID’に対応する個別なものでもよいが、必ずしも各metaID’と一対一で対応させる必要はなく、複数種類(全てを含む)のmetaID’に対して1つの秘密鍵SKを対応させる構成でもよい。この場合、秘密鍵SKの管理が簡易化する。
また、タグ装置30の内部メモリ31に格納されるmetaIDの生成には、一般に公開された暗号化関数と公開鍵PKのみが必要であり、個人カード装置310が秘密裏に蓄積すべき秘密鍵SKは必要ない。そのため、タグ装置30に格納するmetaIDの生成に個人カード装置310を必ずしも介在させる必要がない等、セキュリティ管理が容易になる。
<認証処理>
第1の実施の形態との相違は、ステップS7の処理のみである。
すなわち、ステップS6の処理において、個人カード装置310のインタフェース12で受信されたmetaIDは、復号部317に送られる。そして、これをトリガとして読み書き部14は、データベース313から秘密鍵SKを抽出して復号部317に送る。復号部317は、受け取った秘密鍵SKを用い、受け取ったmetaIDを公開鍵暗号方式により復号し、その復号文をPW’として抽出する(PW’=dSK(metaID))。抽出されたPW’はインタフェース12に送られ、その後、第1の実施の形態と同様な処理が行われる。
<本形態の特徴>
以上のように、本形態では、復号部317においてmetaIDを復号してPW’を抽出する。そのため、データベース313に各PW’を格納しておく必要がない。また、秘密鍵SKを複数のmetaID’に対し共用することにより、秘密鍵の管理が簡易化する。さらに、公開鍵暗号方式を用いることにより、上述のようにセキュリティ管理が容易になる。また、秘密鍵を持たないものは、metaIDからPW’を類推できないため、高い安全性も確保できる。
〔第5の実施の形態〕
次に、本形態における第5の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、metaIDの更新を行う点が第1の実施の形態と相違する。
図7は、本形態におけるタグ認証システム400の詳細構成を例示したブロック図であり、図8は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
<機能構成>
第1の実施の形態との相違点は、個人カード装置410が、metaIDの更新情報(new_metaID、new_PW)を生成する更新部417(「認証情報更新手段」に相当)を有する点である。
<前処理>
第1の実施の形態と同様である。
<認証処理>
まず、第1の実施の形態と同様に、個人カード装置10の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行い(ステップS20)、この相互認証が成立後、リーダー装置20の制御部23は、インタフェース22を介し、質問(q)をタグ装置30へ送信する(ステップS21)。
質問(q)は、タグ装置30のインタフェース32において受信され、読み書き部33は、これをトリガとして、内部メモリ31(「認証情報記憶手段」に相当)に記憶されたmetaIDを抽出する(ステップS22)。このmetaIDはインタフェース32を介してリーダー20へ送信され(ステップS23)、リーダー装置20は、さらにこれを個人カード装置410に送信する(ステップS24)。
このmetaIDは、個人カード装置510のインタフェース12で受信され(ステップS25)、読み書き部14及び更新部417に送られる。読み書き部14は、送られたmetaIDに対応するPW’をデータベース13から検索して抽出する(ステップS26)。抽出されたPW’はインタフェース12及び更新部417に送られ、更新部417は、受け取ったmetaIDとPW’に対応する更新情報であるnew_metaID及びnew_PWを生成する(ステップS27)。なお、このnew_metaID及びnew_PWの生成は、例えば、metaIDやPW’のハッシュ演算や暗号化によって行う。
生成されたnew_metaID及びnew_PWは、インタフェース12に送られ、インタフェース12(「更新情報出力手段」に相当)は、これらnew_metaID、new_PW、及び先に送られたPW’をリーダー装置20に送信(出力)する(ステップS28)。
リーダー装置20は、インタフェース22においてnew_metaID、new_PW及びPW’を受信した後、さらにインタフェース22においてこれらをタグ装置30に送信する(ステップS29)。
タグ装置30は、これらのnew_metaID、new_PW及びPW’をインタフェース32(「更新情報入力手段」に相当)において受信し(入力を受け付け)(ステップS30)、PW’を比較部34に、new_metaID及びnew_PWを読み書き部33にそれぞれ送る。また、読み書き部33は、これをトリガとして内部メモリ31からPWを抽出して比較部34に送る。比較部34は、受け取ったPW’とPWとが等しいか否かを判断し、PW’の正誤を検証する(ステップS31)。ここで、PW’=PWでなかった場合には、PW’が正しくなかったとして処理を終了する。一方、PW’=PWであった場合には、PW’が正しかったとして、読み書き部33において内部メモリ31からIDを抽出し(ステップS32)、インタフェース32を通じてリーダー装置20に送信する(ステップS33)。その後、書き込み部33(「認証情報更新手段」に相当)におて、受け取ったnew_metaID及びnew_PWを用い、内部メモリ31に格納されたmetaID及びPWを更新する(ステップS34)。
リーダー装置20に送信されたIDは、リーダー装置20のインタフェース22で受信された後、さらにここから個人カード装置10へ送信される(ステップS35)。そして、個人カード装置10へ送信されたIDは、インタフェース12において受信され(ステップS36)、比較部15へ送られる。また、これをトリガとして、読み書き部14は、ステップS26の検索に用いたmetaIDを用いてデータベース13を検索し、データベース13からこのmetaIDに対応するID’を抽出して比較部15に送る。これらの情報を受け取った比較部15は、受け取ったIDとID’とが等しいか否かを判断し、IDの正誤を検証する(ステップS37)。ここで、ID=ID’でなかった場合には、IDが正しくないものとして処理を終了する。一方、ID=ID’であった場合、IDが正しいものとして、このIDを、インタフェース12を介し、リーダー装置20に送信する(ステップS38)。さらに、この際、更新部417で生成されたnew_metaID及びnew_PWを読み書き部14に送り、読み書き部14において、送られたnew_metaID及びnew_PWを用い、データベース13に格納されているmetaID’及びPW’を更新する(ステップS39)。
リーダー装置20に送信されたIDは、インタフェース22において受信され、さらに制御部23、通信部24を介し、ネットワーク40を通じ、このIDをバックヤード装置に送信される(ステップS40)。
<本形態の特徴>
以上のように、本形態では、個人カード装置410によってタグ装置30に格納されたmetaID及びPWを更新することとした。これにより、バックヤード装置等の外部サーバ装置を用いてmetaID等の更新を行う場合に比べ、通信処理を削減することができる。
なお、個人カード装置410からタグ装置30にnew_metaIDのみを送り、これによってタグ装置30内のmetaIDを更新することとしてもよい。この場合、PWの更新は、例えば、個人カード装置410とタグ装置30が所有する同じハッシュ関数のハッシュ値H(PW)を求め、これを新たなPWとして行う。さらに、個人カード装置410からタグ装置30へ更新指示信号のみを送り、これをトリガとして、個人カード装置410とタグ装置30が所有する同じハッシュ関数によってmetaIDやPWのハッシュ値を求め、これらの更新を行うこととしてもよい。
〔第6の実施の形態〕
次に、本形態における第6の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、認証情報及び応答情報としてハッシュ乱数を用いる点が第1の実施の形態と相違する。
図9は、本形態におけるタグ認証システム500の詳細構成を例示したブロック図であり、図10及び図11は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
<前処理>
タグ装置530の内部メモリ531に、タグ装置530固有のIDを格納する。また、個人カード装置510のデータベース513(「ID情報格納手段」に相当)に、この個人カード装置510によって管理される各個人カード装置のID’,ID’,…,ID’,…,ID’を格納する。さらに、ハッシュ演算部517、537にハッシュ関数Hを格納し、ハッシュ演算部518、538にハッシュ関数Gを格納する。
<認証処理>
まず、第1の実施の形態と同様に、個人カード装置510の相互認証部11とリーダー装置520の相互認証部21との間で相互認証処理を行い(ステップS50)、この相互認証が成立後、リーダー装置520の制御部23は、インタフェース22を介し、質問(q)をタグ装置530へ送信する(ステップS51)。
質問(q)は、タグ装置530のインタフェース32において受信され、これをトリガとして、乱数生成部536は、SHA-1等の一方向性ハッシュ関数を用いて構成される計算量理論に基づく擬似乱数生成アルゴリズム等を用いて乱数Rを生成し(ステップS52)、これをハッシュ演算部537に送る。さらに、読み書き部33(「ID情報抽出手段」に相当)は、内部メモリ531からIDを抽出し(ステップS53)、これをハッシュ演算部537に送る。
ハッシュ演算部537(「認証情報抽出手段」に相当)は、乱数RとIDとのビット結合のハッシュ値(H(ID‖R))を算出し、このハッシュ値H(ID‖R)と乱数Rを認証情報として抽出し、インタフェース32に送る(ステップS54)。また、ハッシュ演算部537は、乱数Rを読み書き部33に送り、読み書き部537は、乱数Rを内部メモリ531に格納する。なお、x‖yは、xとyのビット結合、すなわちxとyを連結して一つの変数とする処理を示す。
インタフェース32に送られた乱数とハッシュ値(R, H(ID‖R))は、リーダー装置20に対して送信され(ステップS55)、リーダー装置20は、インタフェース22において、この(R, H(ID‖R))を受信し、さらにインタフェース22において、個人カード装置510に送信する(ステップS56)
送信された(R, H(ID‖R))は、個人カード装置510のインタフェース12(「認証情報入力手段」に相当)で受信され(入力を受け付けられ)(ステップS57)、さらに乱数Rはハッシュ演算部517、518に、ハッシュ値H(ID‖R)は比較部51に、それぞれ送られる。
次に、制御部16において変数jに1を代入し(ステップS58)、読み書き部14において、データベース513からIDj’を抽出する(ステップS59)。抽出されたIDj’はハッシュ演算部517に送られ、ハッシュ演算部517は、IDj’と乱数Rとのビット結合のハッシュ値H(IDj’‖ R)を演算し(ステップS60)、そのハッシュ値H(IDj’‖ R)を比較部51に送る。比較部51は、送られたハッシュ値H(IDj’‖ R)と先に送られたハッシュ値H(ID‖R)とを比較する(ステップS61)。
ここで、H(IDj’‖ R)=H(ID‖R)でなかった場合には、j=nであるか否かを判断し(ステップS62)、j=0でなければjにj+1を代入して(ステップS63)ステップS59の処理に戻り、j=nであれば処理を終了する。
一方、H(IDj’‖ R)=H(ID‖R)であった場合、読み書き部14は、ハッシュ値H(ID‖R)と一致したハッシュ値H(IDj’‖ R)に対応するIDj’( 以後「ID’」とする。)をハッシュ演算部518に送り、ハッシュ演算部518(「応答情報抽出手段」に相当)は、ハッシュ値G(ID’‖R)(「応答情報」に相当)を算出(抽出)する(ステップS64)。なお、G(x)はxのハッシュ値を意味し、その定義は、前述のH(x)の定義と同様である。
算出されたハッシュ値G(ID’‖R)はインタフェース12に送られ、そこからリーダー装置20に送信される(ステップS65)。リーダー装置20は、インタフェース22を介し、さらにこのハッシュ値G(ID’‖R)をタグ装置530に送信し(ステップS66)、タグ装置530は、インタフェース32においてこれを受信する(ステップS67)。
受信されたハッシュ値G(ID’‖R)は比較部34(「応答情報検証手段」に相当)に送られ、さらに、これをトリガとして、読み書き部33は、内部メモリ531からID及びRを抽出してハッシュ演算部538に送る(ステップS68)。ハッシュ演算部538は、乱数RとIDとのビット結合のハッシュ値G(ID‖R)を算出し(ステップS69)、これを比較部34に送る。比較部34は、送られたハッシュ値G(ID‖R)とG(ID’‖R)を比較する(ステップS70)。ここで、G(ID‖R)=G(ID’‖R)でなかった場合には、G(ID’‖R)が正しくないと判断して処理を終了する。一方、G(ID‖R)=G(ID’‖R)であった場合には、G(ID’‖R)が正しいと判断し、読み書き部33において、内部メモリ531からIDを抽出する(ステップS71)。
抽出されたIDは、インタフェース32に送られ、そこからリーダー装置20に送信され(ステップS72)、リーダー装置20は、インタフェース22を介し、それをさらに個人カード装置510に送信する(ステップS73)。そして、個人カード装置510は、インタフェース12においてIDを受信する(ステップS74)。
<本形態の特徴>
以上のように、本形態では、乱数RとIDとのハッシュ値を認証情報や応答情報として用いることとした。そのため、通信のたびに、認証情報や応答情報の値をランダムに変化させることができ、第三者からのトラッキングを防止することが可能となる。また、個人カード装置510のデータベース513に格納されているIDは、個人カード装置510が管理するタグ装置に対応するIDのみである。よって、ステップS59〜S63における探索処理もこのデータベース513に格納されているID分だけ行えばよい。これは、バックヤード装置ですべてのタグ装置を管理し、全てのIDが探索対象となっていた従来方法に比べ、検索空間を小さくすることができる点で有利である。
〔第7の実施の形態〕
次に、本形態における第7の実施の形態について説明する。本形態は、第1の実施の形態の変形例であり、リーダー装置でも認証処理の一部を行う点が第1の実施の形態と相違する。
図12及び図13は、本形態におけるタグ認証システム600の詳細構成を例示したブロック図であり、図14及び図15は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
<前処理>
タグ装置630の内部メモリ631に、タグ装置630固有のID、共通鍵暗号方式の共通鍵Kを格納する。また、リーダー装置620の内部メモリ625に、公開鍵暗号方式の公開鍵PK及び秘密鍵SKの鍵ペアを格納する。さらに、個人カード装置610のデータベース613に各タグ装置に対応するID’及び共通鍵Kを関連付けて格納する。また、相互に対応する公開鍵暗号関数(暗号化関数、復号関数)を、暗号化部617及び復号部627に格納し、相互に対応する共通鍵暗号関数(暗号化関数、復号関数)を、暗号化部637及び復号部628に格納する。
<認証処理>
まず、第1の実施の形態と同様に、個人カード装置610の相互認証部11とリーダー装置620の相互認証部21とで相互認証を行い(ステップS80)、これが成立すると、次に、リーダー装置620の制御部23は、インタフェース22を介し、質問(q)をタグ装置630へ送信する(ステップS81)。
質問(q)は、タグ装置630のインタフェース32において受信される。そして、これをトリガとして、乱数生成部636において乱数Rを生成し(ステップS82)、それを暗号化部637に送る。また、読み書き部33(「共通鍵抽出手段」に相当)は、内部メモリ631に格納されている共通鍵暗号方式の共通鍵Kを抽出し、それを暗号化部637に送る。暗号化部637は、そこに格納された共通鍵暗号関数により、共通鍵Kを用いて乱数Rを暗号化し(eK(R))、暗号文eK(R)をインタフェース32に送る(ステップS83)。
さらに、暗号化部637は、乱数Rを読み書き部33に送り、乱数Rを内部メモリ631に格納する。また、読み書き部33(「ID情報抽出手段」に相当)は、内部メモリ631からIDを抽出し、インタフェース32に送る(ステップS84)。そして、インタフェース32(「認証情報出力手段」に相当)は、乱数Rの暗号文eK(R)とIDをリーダー装置620に送信(出力)する(ステップS85)。
リーダー装置620は、インタフェース22(「認証情報入力手段」に相当)において、暗号文eK(R)とIDを受信し(入力を受け付け)、暗号文eK(R)を制御部23経由で復号部628に送る(ステップS86)。次に、読み書き部626(「公開鍵抽出手段」に相当)において、内部メモリ625から公開鍵PKを抽出し(ステップS87)、制御部23を介してインタフェース22に送る。そして、インタフェース22(「認証情報出力手段」に相当)において、公開鍵PKとIDを個人カード装置610へ送信(出力)する(ステップSS88)。
個人カード装置610は、インタフェース12(「認証情報入力手段」に相当)において、公開鍵PKとIDを受信し(入力を受け付け)(ステップS89)、公開鍵PKを暗号化部617に送り、IDを読み書き部14に送る。読み書き部14(「共通鍵抽出手段」に相当)は、受け取ったIDに対応する共通鍵Kをデータベース613から抽出し、暗号化部617に送る(ステップS90)。暗号化部617は、そこに格納された公開鍵暗号関数により、公開鍵PKを用いて、共通鍵Kを暗号化し、暗号文ePK(K)を生成する(ステップS91)。生成された暗号文ePK(K)はインタフェース12(「暗号文出力手段」に相当)に送られ、そこからリーダー装置620へ送信(出力)される(ステップS92)。
リーダー装置620は、インタフェース22(「暗号文入力手段」に相当)において、暗号文ePK(K)を受信し(入力を受け付け)、この暗号文ePK(K)を、制御部23を介し、復号部627に送る(ステップS93)。次に、これをトリガとして、読み書き部626(「秘密鍵抽出手段」に相当)において、内部メモリ625から秘密鍵SKを抽出し、制御部23を介して復号部627に送る(ステップS94)。復号部627は、そこに格納された公開鍵暗号関数により、暗号文ePK(K)を秘密鍵SKで復号し(K=dSK(ePK(K)))、共通鍵Kを得る(ステップS95)。
共通鍵Kは復号部628に送られ、復号部628は、そこに格納された共通鍵暗号関数により、共通鍵Kで暗号文eK(R)を復号(R=dK(eK(R)))する(ステップS96)。この復号結果(演算結果)Rは、制御部23経由でインタフェース22に送られ、インタフェース22は、この復号結果Rをタグ装置630に送信(出力)する(ステップS97)。
タグ装置630は、インタフェース32(「応答情報入力手段」に相当)において、この復号結果Rを応答情報として受信し(入力を受け付け)、この応答情報Rを比較部34に送る(ステップS98)。これをトリガとして、読み書き部33は、内部メモリ631から乱数Rを抽出して比較部34に送り、比較部34は、応答情報Rと乱数Rとが一致するか否かを判断する(ステップS99)。ここで、応答情報Rと乱数Rとが等しくなかった場合、応答情報Rが正しくないものとして処理を終了する。一方、応答情報Rと乱数Rとが等しかった場合、読み書き部33は、内部メモリ631からIDを抽出し、インタフェース32に送る(ステップS100)。インタフェース32(「ID情報出力手段」に相当)は、受け取ったIDをリーダー装置620に送信(出力)する(ステップS101)。リーダー装置620は、インタフェース22において、このIDを受信し、さらに個人カード装置610に対して送信する(ステップS102)。
個人カード装置610は、インタフェース12(「ID情報入力手段」に相当)において、このIDを受信し(入力を受け付け)(ステップS103)、それを比較部15に送る。また、これをトリガとして読み書き部613は、ステップS90で抽出した共通鍵Kに対応付けられているID’をデータベース613から抽出し、それを比較部15に送る(ステップS104)。比較部15(「ID情報検証手段」に相当)は、送られたIDとID’が等しいか否かを判断し、タグ装置630から送られたIDの正誤を検証する(ステップS105)。ここで、ID=ID’でなかった場合には、IDが正しくないものとして処理を終了する。一方、ID=ID’であった場合には、IDが正しいものとして、インタフェース12を介し、このIDをリーダー装置620に送信する(ステップS106)。送信されたIDは、リーダー620のインタフェース22において受信され、そこから制御部23、通信部24及びネットワーク40を通じ、バックヤード装置へ送信される(ステップS107)。
<本形態の特徴>
以上のように、本形態では、リーダー装置620にも、個人カード装置610とタグ装置630の間の認証処理の一部を行わせることとした。このようにしても、第1の実施の形態と同様な効果が得られる。また、この場合、リーダー装置620での認証処理に必要な共通鍵Kを個人カード装置610からリーダー装置620へ送信する必要があるが、この際、共通鍵Kをリーダー装置620の公開鍵PKで暗号化する。これにより、秘密情報であるKの第三者による盗聴を防止できる。
〔第8の実施の形態〕
次に、本形態における第8の実施の形態について説明する。本形態は、第1の実施の形態の変形例であり、タグ装置にIDの代わりにIDの暗号情報を記録し、個人カード装置が自由にこのIDの暗号情報を更新できる形態である。
図16は、本形態におけるタグ認証システム700の詳細構成を例示したブロック図であり、図17は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、このIDの暗号情報を用いた個人カード装置710とタグ装置730での認証処理は、IDがIDの暗号情報に代わるだけで、その他は第1の実施の形態と同様である。従って、図16では、この認証処理に必要な機能構成を省略しており、以下ではIDの暗号情報の更新処理のみについて説明する。
<前処理>
タグ装置730の内部メモリ731(「ID暗号文記憶手段」に相当)に、ElGamal暗号(例えば、「岡本龍明、山本博資. 現代暗号. 産業図書,1997.」参照。)によるID暗号文(gmod p,ID・ymod p)を格納する。
ここで、IDはID情報、gは生成元、pは十分大きな素数、rは0以上p−1未満の任意な整数、xは秘密鍵、y=gmod pは公開鍵を意味する。また、秘密鍵xは、例えば、タグ認証システム700の主催者等が安全に管理し、個人カード装置710、リーダー装置20及びタグ装置730は、この秘密鍵xの内容を知らない。公開鍵yは、例えば、秘密鍵xの管理者がy=gmod pに従って算出し、一般に公開する。なお、図16及び図17では、記載の簡略化のため、「mod p」を省略している。
<IDの暗号情報の更新処理>
まず、第1の実施の形態と同様に、個人カード装置710の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行う(ステップS110)。これが成立すると、リーダー装置20の制御部23は、質問(q)を、インタフェース22を通じてタグ装置730に送信する(ステップS111)。
タグ装置730は、インタフェース32においてこれを受信し、これをトリガとして、読み書き部33(「ID暗号文抽出手段」に相当)は、内部メモリ731からID暗号文(gmod p,ID・ymod p)を抽出する(ステップS112)。抽出されたID暗号文(gmod p,ID・ymod p)は、インタフェース32(「ID暗号文出力手段」に相当)に送られ、そこからリーダー装置20へ送信される(ステップS113)。リーダー装置20は、インタフェース22において、このID暗号文(gmod p,ID・ymod p)を受信し、さらに個人カード装置710に送信される(ステップS114)。すなわち、タグ装置730は、リーダー装置20を介して、ID暗号文(gmod p,ID・ymod p)を個人カード装置710に出力する。
個人カード装置710は、インタフェース12(「暗号文入力手段」に相当)において、このID暗号文(gmod p,ID・ymod p)を受信し(入力を受け付け)、これを剰余乗算演算部719に送る(ステップS115)。これをトリガにして、乱数生成部717は乱数r’’を生成し、生成した乱数r’’を剰余べき乗演算部718に送る。そして、剰余べき乗演算部718は、演算項(gr’’mod p,yr’’mod p)を演算し、その結果を剰余乗算演算部719に送る(ステップS116)。次に、剰余乗算演算部719において、ID暗号文(gmod p,ID・ymod p)と演算項(gr’’mod p,yr’’mod p)とを剰余乗算した新たなID暗号文(gr+r’’mod p,ID・yr+r’’mod p)を算出する(ステップS117)。算出されたID暗号文(gr+r’’mod p,ID・yr+r’’mod p)は、インタフェース12(「暗号文出力手段」に相当)に送られ、そこからリーダー装置20へ送信(出力)される(ステップS118)。リーダー装置20は、これをインタフェース22において受信し、さらにタグ装置730に対して送信する(ステップS119)。
タグ装置730は、送られたID暗号文(gr+r’’mod p,ID・yr+r’’mod p)を、インタフェース(「ID暗号文入力手段」に相当)において受信し(入力を受け付け)(ステップS120)、読み書き部33に送る。読み書き部(「ID暗号文更新手段」に相当)は、送られたID暗号文(gr+r’’mod p,ID・yr+r’’mod p)を内部メモリ731に格納(再書き込み)し、その更新を行う(ステップS121)。
<本形態の特徴>
以上のように、本形態では、個人カード装置710において、更新後のID暗号文(gr+r’’mod p,ID・yr+r’’mod p)を生成し、これにより、タグ装置730のID暗号文を更新することとした。そのため、個人カード装置710の保持者の意思と責任により、自由なタイミングでタグ装置730のID暗号文を更新することができる。これにより、通信履歴の相関関係を断ち切り、タグ装置730のトラッキングを防止できる。
なお、この形態では、ElGamal暗号によってID暗号文を生成した。そして、このElGamal暗号は、同じ対象を同じ公開鍵yで暗号化しても異なる暗号文を出力することができる確率暗号である。そのため、個人カード装置710は、公開鍵yさえ知っていれば、秘密鍵を知らなくても、新たなID暗号文への置換が可能である。そして、この際、ID暗号文を一旦IDに復号する必要もない。よって、IDの秘匿化も実現できる。一方、秘密鍵xを知っている主催者等は、たとえID暗号文が更新されていても、秘密鍵xを用いることによりIDを復号できる。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、バックヤード装置を設けず、個人カード装置内にIDに対応した物流情報等も格納することとしてもよい。これにより、ID等の情報をネットワーク40へ出力する必要が無くなるため、より安全性が高まる。また、個人カード装置の機能の少なくとも一部を、リーダー装置内に内蔵することとしてもよい。さらに、各実施の形態を適宜組み合わせて、このタグ認証システムを構成することとしてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
産業上の利用分野としては、例えば、店舗に並べた商品の管理を例示できる。この場合、タグ装置を店舗が取り扱う各商品に添付し、個人認証カード装置をその店員に所持させる。そして、店舗に設置されたリーダー装置を用いた上述の各処理を行い、商品の管理を行う。
また、他の利用分野として、偽造防止等の目的のため、お札にタグ装置を付与することも考えられる。この場合、このお札を受け取った時点で、個人カード装置を用い、第8の実施の形態の処理によってID暗号文を更新することとすれば、このお札がトラッキングされ、入手ルートが特定されてしまう事態を防止できる。
(a)は、タグ認証システムの概要を説明するための概念図、(b)は、個人カード装置のハードウェア構成を例示したブロック図。 第1の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第1の実施の形態タグ認証方法を説明するためのフローチャート。 第2の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第3の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第4の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第5の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第5の実施の形態の形態タグ認証方法を説明するためのフローチャート。 第6の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第6の実施の形態の形態タグ認証方法を説明するためのフローチャート。 第6の実施の形態の形態タグ認証方法を説明するためのフローチャート。 第7の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第7の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第7の実施の形態の形態タグ認証方法を説明するためのフローチャート。 第7の実施の形態の形態タグ認証方法を説明するためのフローチャート。 第8の実施の形態におけるタグ認証システムの詳細構成を例示したブロック図。 第8の実施の形態の形態タグ認証方法を説明するためのフローチャート。
符号の説明
1,100〜700 タグ認証システム
10,210,310,410,510,610,710 個人カード装置10
20,620 リーダー装置
30,130,530,630,730 タグ装置

Claims (17)

  1. タグ認証に用いられるタグ装置であって、
    認証情報を抽出する認証情報抽出手段と、
    タグ認証システムの正当な利用者が保持する個人認証装置に対し、上記認証情報を出力する認証情報出力手段と、
    上記個人認証装置から出力された応答情報の入力を受け付ける応答情報入力手段と、
    上記応答情報の正誤を検証する応答情報検証手段と、
    上記応答情報が正しかった場合にID情報を上記個人認証装置に対して出力するID情報出力手段と、
    を有することを特徴とするタグ装置。
  2. 請求項1記載のタグ装置であって、
    上記応答情報検証手段は、
    上記応答情報のハッシュ値と上記認証情報とが一致した場合に、上記応答情報が正しいと判断する手段である、
    ことを特徴とするタグ装置。
  3. 請求項1或いは2記載のタグ装置であって、
    上記認証情報を格納する認証情報記憶手段と、
    認証情報の更新情報の入力を受け付ける更新情報入力手段と、
    上記更新情報を用い、上記認証情報記憶手段に格納された上記認証情報を更新する認証情報更新手段と、
    をさらに有することを特徴とするタグ装置。
  4. 請求項1記載のタグ装置であって、
    乱数を生成する乱数生成手段と、
    ID情報を抽出するID情報抽出手段と、
    をさらに有し、
    上記認証情報抽出手段は、
    上記乱数とID情報とのビット結合の第1のハッシュ値と、この乱数とを上記認証情報として抽出する手段であり、
    上記応答情報検証手段は、
    上記乱数とID情報とのビット結合の第2のハッシュ値と、上記応答情報とが一致した場合に、上記応答情報が正しいと判断する手段である、
    ことを特徴とするタグ装置。
  5. タグ認証に用いられるタグ装置であって、
    乱数を生成する乱数生成手段と、
    共通鍵暗号方式の共通鍵を抽出する共通鍵抽出手段と、
    上記共通鍵を用いて上記乱数の暗号文を生成する暗号化手段と、
    ID情報を抽出するID情報抽出手段と、
    上記乱数の暗号文と上記ID情報を出力する認証情報出力手段と、
    応答情報の入力を受け付ける応答情報入力手段と、
    上記乱数と上記応答情報とが等しかった場合にID情報を出力するID情報出力手段と、
    を有することを特徴とするタグ装置。
  6. 請求項1から5の何れかに記載のタグ装置であって、
    IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=gmod pを公開鍵とした場合における、第1のID暗号文(gmod p,ID・y mod p)を格納するID暗号文記憶手段と、
    上記ID暗号文記憶手段から上記第1のID暗号文(gmod p,ID・y mod p)を抽出するID暗号文抽出手段と、
    上記第1のID暗号文(g mod p,ID・ymod p)を上記個人認証装置へ出力するID暗号文出力手段と、
    第2のID暗号文(gr+r’’ modp,ID・yr+r’’ mod p)の入力を受け付けるID暗号文入力手段と、
    上記第2のID暗号文(gr+r’’ modp,ID・yr+r’’ mod p)を上記ID暗号文記憶手段に格納するID暗号文更新手段と、
    を有するタグ装置。
  7. タグ認証システムの正当な利用者が保持する個人認証装置であって、
    認証情報の入力を受け付ける認証情報入力手段と、
    上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
    上記応答情報を出力する応答情報出力手段と、
    ID情報の入力を受け付けるID情報入力手段と、
    上記ID情報の正誤を検証するID情報検証手段と、
    を有することを特徴とする個人認証装置。
  8. 請求項7記載の個人認証装置であって、
    応答情報と、そのハッシュ値である認証情報と、を関連付けて格納した応答情報記憶手段をさらに有し、
    上記応答情報抽出手段は、
    認証情報入力手段において入力された上記認証情報に関連付けられている上記応答情報を、上記応答情報記憶手段から抽出する手段である、
    ことを特徴とする個人認証装置。
  9. 請求項7記載の個人認証装置であって、
    上記応答情報抽出手段は、
    共通鍵暗号方式による上記認証情報の暗号文或いは復号文を、上記応答情報として抽出する手段である、
    ことを特徴とする個人認証装置。
  10. 請求項7記載の個人認証装置であって、
    上記応答情報抽出手段は、
    公開鍵暗号方式による上記認証情報の復号文を、上記応答情報として抽出する手段である、
    ことを特徴とする個人認証装置。
  11. 請求項7から10の何れかに記載の個人認証装置であって、
    上記認証情報の更新情報を生成する認証情報更新手段と、
    上記更新情報を出力する更新情報出力手段と、
    を有することを特徴とする個人認証装置。
  12. 請求項7記載の個人認証装置であって、
    第1のハッシュ値と乱数とからなる認証情報の入力を受け付ける上記認証情報入力手段と、
    ID情報を格納するID情報格納手段と、
    上記ID情報と上記乱数とのビット結合の第2のハッシュ値を算出するハッシュ演算手段と、
    上記第1のハッシュ値と上記第2のハッシュ値とを比較する比較手段と、
    をさらに有し、
    上記応答情報抽出手段は、
    上記第1のハッシュ値と一致した上記第2のハッシュ値に対応するID情報からなる上記応答情報を抽出する手段である、
    ことを特徴とする個人認証装置。
  13. タグ認証システムの正当な利用者が保持する個人認証装置であって、
    公開鍵暗号方式の公開鍵とID情報の入力を受け付ける認証情報入力手段と、
    上記ID情報に対応する共通鍵暗号方式の共通鍵を抽出する共通鍵抽出手段と、
    上記公開鍵を用いて上記共通鍵の暗号文を生成する暗号化手段と、
    上記暗号文を出力する暗号文出力手段と、
    ID情報の入力を受け付けるID情報入力手段と、
    上記ID情報の正誤を検証するID情報検証手段と、
    を有することを特徴とする個人認証装置。
  14. 請求項7から13の何れかに記載の個人認証装置であって、
    IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=gmod pを公開鍵とした場合における、第1のID暗号文(gmod p,ID・y mod p)の入力を受け付ける暗号文入力手段と、
    乱数r’’を生成する乱数生成手段と、
    演算項(gr’’ mod p,yr’’ mod p)を算出する剰余べき乗演算手段と、
    第1のID暗号文(gmod p,ID・y mod p)と上記演算項(gr’’ mod p,yr’’ mod p)とを剰余乗算した第2のID暗号文(gr+r’’ mod p,ID・yr+r’’ mod p)を算出する剰余乗算演算手段と、
    上記第2のID暗号文(gr+r’’ mod p,ID・yr+r’’ mod p)を出力する暗号文出力手段と、
    を有することを特徴とする個人認証装置。
  15. タグ認証に用いられるリーダー装置であって、
    第1の暗号文とID情報の入力を受け付ける認証情報入力手段と、
    公開鍵暗号方式の公開鍵を抽出する公開鍵抽出手段と、
    上記ID情報と上記公開鍵を出力する認証情報出力手段と、
    第2の暗号文の入力を受け付ける暗号文入力手段と、
    公開鍵暗号方式の秘密鍵を抽出する秘密鍵抽出手段と、
    上記第2の暗号文を上記秘密鍵で復号する第1の復号手段と、
    上記第1の復号手段における復号結果を共通鍵として上記第1の暗号文を復号する第2の復号手段と、
    上記第2の復号手段における復号結果を出力する応答情報出力手段と、
    を有することを特徴とするリーダー装置。
  16. タグ認証を行うタグ認証方法であって、
    タグ装置において、
    認証情報を抽出し、
    上記認証情報を出力し、
    タグ認証システムの正当な利用者が保持する個人認証装置において、
    上記認証情報の入力を受け、
    上記認証情報に対応する応答情報を抽出し、
    上記応答情報を出力し、
    上記タグ装置において、
    上記応答情報の入力を受け付け、
    上記応答情報の正誤を検証し、
    上記応答情報が正しかった場合にID情報を出力し、
    上記個人認証装置において、
    上記ID情報の入力を受け付け、
    上記ID情報の正誤を検証する、
    ことを特徴とするタグ認証方法。
  17. 請求項1から6の何れかに記載のタグ装置、或いは請求項7から14の何れかに記載の個人認証装置、或いは請求項15記載のリーダー装置としてコンピュータを機能させるためのプログラム。
JP2003350661A 2003-10-09 2003-10-09 タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム Expired - Fee Related JP4430915B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003350661A JP4430915B2 (ja) 2003-10-09 2003-10-09 タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003350661A JP4430915B2 (ja) 2003-10-09 2003-10-09 タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2005117460A true JP2005117460A (ja) 2005-04-28
JP4430915B2 JP4430915B2 (ja) 2010-03-10

Family

ID=34542147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003350661A Expired - Fee Related JP4430915B2 (ja) 2003-10-09 2003-10-09 タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4430915B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP2008015978A (ja) * 2006-07-10 2008-01-24 Matsushita Electric Ind Co Ltd Icカード処理装置
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2009223685A (ja) * 2008-03-17 2009-10-01 Felica Networks Inc 認証システム、認証方法、リーダ/ライタおよびプログラム
KR101562929B1 (ko) * 2014-04-21 2015-10-23 이영득 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템
JP2016522637A (ja) * 2013-05-22 2016-07-28 アドゥチド エセ.エレ.オ. 共有秘密を含意するセキュア化されたデータチャネル認証
JP2016139910A (ja) * 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP2009516304A (ja) * 2005-11-14 2009-04-16 マサチューセッツ インスティテュート オブ テクノロジー 無線周波数システムのための改善されたセキュリティープロトコル
US8384546B2 (en) 2005-11-14 2013-02-26 Massachusetts Institute Of Technology Enhanced security protocol for radio frequency systems
JP2008015978A (ja) * 2006-07-10 2008-01-24 Matsushita Electric Ind Co Ltd Icカード処理装置
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP2009223685A (ja) * 2008-03-17 2009-10-01 Felica Networks Inc 認証システム、認証方法、リーダ/ライタおよびプログラム
JP2016522637A (ja) * 2013-05-22 2016-07-28 アドゥチド エセ.エレ.オ. 共有秘密を含意するセキュア化されたデータチャネル認証
KR101562929B1 (ko) * 2014-04-21 2015-10-23 이영득 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템
JP2016139910A (ja) * 2015-01-27 2016-08-04 日本電信電話株式会社 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム

Also Published As

Publication number Publication date
JP4430915B2 (ja) 2010-03-10

Similar Documents

Publication Publication Date Title
Kulseng et al. Lightweight mutual authentication and ownership transfer for RFID systems
US8688973B2 (en) Securing communications sent by a first user to a second user
EP1803250B1 (en) Rfid transponder information security methods systems and devices
Wang Password protected smart card and memory stick authentication against off-line dictionary attacks
Lee et al. Untraceable RFID authentication protocols: Revision of EC-RAC
US8522027B2 (en) Method for authenticating an entity by a verifier
KR20090058496A (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
Li et al. Security and privacy on authentication protocol for low-cost RFID
Gharooni et al. A confidential RFID model to prevent unauthorized access
JP4430915B2 (ja) タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム
US7424114B2 (en) Method for enhancing security of public key encryption schemas
Dowlatshah et al. A secure and robust smart card-based remote user authentication scheme
CN104113414B (zh) 一种不可追踪的rfid标签认证方法
Juang et al. Efficient User Authentication and Key Agreement with User Privacy Protection.
CN104363096B (zh) 匿名的不可追踪的rfid相互认证方法
Bi et al. Efficient RFID authentication scheme for supply chain applications
KR101162626B1 (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs
Kumar et al. Survey and Analysis of Lightweight Authentication Mechanisms
Gódor et al. Elliptic curve cryptography based mutual authentication protocol for low computational complexity environment
Liao et al. A secure and efficient scheme of remote user authentication based on bilinear pairings
Pantelic et al. Authentication protocols in RFID systems
Shi et al. A strong RFID mutual authentication protocol based on a lightweight public-key cryptosystem
KR102030617B1 (ko) 일회성 패스워드를 생성하고 검증하는 방법과 그 장치
Seo A Study on Scalable and Untraceable Authentication Protocol of RFID Tags

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091218

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121225

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131225

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees