JP2005167670A - Id automatic identification system, tag device, center device, id automatic identification method, program, and recording medium - Google Patents

Id automatic identification system, tag device, center device, id automatic identification method, program, and recording medium Download PDF

Info

Publication number
JP2005167670A
JP2005167670A JP2003404340A JP2003404340A JP2005167670A JP 2005167670 A JP2005167670 A JP 2005167670A JP 2003404340 A JP2003404340 A JP 2003404340A JP 2003404340 A JP2003404340 A JP 2003404340A JP 2005167670 A JP2005167670 A JP 2005167670A
Authority
JP
Japan
Prior art keywords
information
temporary
key
recording
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003404340A
Other languages
Japanese (ja)
Other versions
JP4388354B2 (en
Inventor
Masasuki Kanda
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003404340A priority Critical patent/JP4388354B2/en
Publication of JP2005167670A publication Critical patent/JP2005167670A/en
Application granted granted Critical
Publication of JP4388354B2 publication Critical patent/JP4388354B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To inexpensively and sufficiently prevent the tracking of ID information by an unauthorized third party without applying a large processing load to a center device in RFID and AutoID or the like. <P>SOLUTION: Recording ID information UIDj and temporary information CNT<SB>k</SB>are recorded in a tag device 10. A master key and its key ID number (MKj, KIDj) are recorded in the tag device 10 and the center device 30. A temporary key OSK<SB>k</SB>is generated by using the CNT<SB>k</SB>and the MKj in the tag device 10. The UIDj is encrypted by using the temporary key OSK<SB>k</SB>, and variable ID information nonceID<SB>k</SB>is generated. After the temporary information CNT<SB>k</SB>is updated to CNT<SB>k+1</SB>in the tag device 10; the generated nonceID<SB>k</SB>, the CNT<SB>k</SB>, and the KIDj are transmitted to the center device 30. The center device 30 generates the OSK<SB>k</SB>by using the nonceID<SB>k</SB>, the CNT<SB>k</SB>, the KIDj, and the recorded (MKj, KIDj) and decrypts the UIDj. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、タグ装置に記録された製品やサービス利用許可者などの識別情報(ID情報)を、外部の読み取り機を通じて自動的に識別する技術に関し、特に、権限外のID情報追跡不可能性を実現するID自動識別システム、それを構成するタグ装置及びセンタ装置、ID自動識別方法、それらの機能をコンピュータに実行させるためのプログラム、及びこのプログラムを格納した記録媒体に関する。   The present invention relates to a technology for automatically identifying identification information (ID information) such as a product or a service authorized person recorded in a tag device through an external reader, and in particular, it is impossible to track unauthorized ID information. The ID automatic identification system which implement | achieves, the tag apparatus and center apparatus which comprise it, ID automatic identification method, the program for making a computer perform those functions, and the recording medium which stored this program.

近年、製品やサービス利用許可者などの識別情報(ID情報)を外部からの読み取り機(リーダ装置)を通じて自動的に識別することにより、製品の物流管理やサービス利用者の管理などを効率的に行うためのシステムが導入されつつある。とりわけ、製品ごとに異なる固定のID情報を埋め込んだ低コストの小型無線タグ装置を製品につけることによって当該製品の物流管理を実現するRFIDやAutoIDなどのID自動識別装置は、店舗における効率的な物流管理のほか、万引きや盗難品の不法転売の防止に役立つと期待されている。これは、製品ごとに異なる固定のID情報が設定されているため、そのID情報をセンタ装置側にあるデータベースサーバがチェックすることによって不法転売品かどうかの判断ができるためである。   In recent years, by automatically identifying identification information (ID information) such as authorized users of products and services through an external reader (reader device), product logistics management and service user management can be efficiently performed. Systems to do so are being introduced. In particular, ID automatic identification devices such as RFID and AutoID that realize logistics management of a product by attaching a low-cost small wireless tag device in which fixed ID information different for each product is embedded to the product are efficient in stores. In addition to logistics management, it is expected to help prevent shoplifting and illegal resale of stolen goods. This is because different fixed ID information is set for each product, and a database server on the center apparatus side checks the ID information to determine whether it is an illegally resold product.

〔従来方式1〕安価な製品にも小型無線タグを取り付けることを想定すれば、タグの製造コストが低いことが求められる。このため、図9に示すように、製品ごとに異なる固定のID情報311のみを埋め込んだ小型無線タグ装置310を製品に付し、リーダ装置320からのID情報要求に対して常に同じID情報を無線送信する方式がとられる。ここで小型無線タグ装置310から送信されたID情報は、リーダ装置320を通じてセンタ装置330に送られ、センタ装置330は、自らが保持するID−製品情報関係データベース331の情報及び盗難品情報332を用い、送られたID情報に対応する製品情報をリーダ装置320に返す。   [Conventional method 1] If it is assumed that a small wireless tag is attached to an inexpensive product, the manufacturing cost of the tag is required to be low. For this reason, as shown in FIG. 9, a small wireless tag device 310 in which only fixed ID information 311 that is different for each product is embedded is attached to the product, and the same ID information is always received in response to an ID information request from the reader device 320. A wireless transmission system is used. Here, the ID information transmitted from the small wireless tag device 310 is sent to the center device 330 through the reader device 320, and the center device 330 stores the information in the ID-product information relation database 331 and the stolen product information 332 held by itself. The product information corresponding to the sent ID information is returned to the reader device 320.

しかし、このリーダ装置320は、商店の出入り口など至るところに設置される可能性がある。そして、この方式の場合、このリーダ装置320の前を当該製品が通過するたびに固定のID情報を無線送信しつづけることになる。これは、そのID情報を追跡することで当該製品自体の追跡が可能となることを意味する。しかも、購入時などに、当該製品のID情報と購入者情報とがリンクした場合、ID情報が追跡できることで購入者自身を追跡できることになる。
また、製品ごとに異なる固定のID情報が割り当てられているため、リーダ装置320の前を通過した人物の所持品を調べることも可能になる。
このようなプライバシに関する問題を解決する手段として、以下の3つの方式が提案されている。
However, there is a possibility that the reader device 320 is installed everywhere such as a store entrance. In the case of this method, fixed ID information is continuously transmitted by radio every time the product passes in front of the reader device 320. This means that the product itself can be tracked by tracking the ID information. In addition, when the ID information of the product and the purchaser information are linked at the time of purchase or the like, the purchaser can be tracked by tracking the ID information.
In addition, since different fixed ID information is assigned to each product, it becomes possible to check the belongings of a person who has passed in front of the reader device 320.
The following three methods have been proposed as means for solving such privacy-related problems.

〔従来方式2〕 購入時などにID情報(もしくは小型無線タグ自体)を物理的に失効させ、以後のID自動識別を利用不可能とする方式である。即ち、この方式では、ID情報を埋め込んだ小型無線タグを製品の製造・流通・販売段階までの物流管理にのみ利用する。この方式の代表例として、例えば、非特許文献1に示すものがある。
しかし、この方式の場合、製品購入後のID情報の追跡不可能性は実現しているものの、万引きや盗難品の不法転売の防止など本来のID自動識別装置として実現可能な仕組みが構築できなくなる。
[Conventional method 2] In this method, ID information (or a small wireless tag itself) is physically revoked at the time of purchase or the like, and subsequent automatic ID identification cannot be used. That is, in this method, the small wireless tag in which the ID information is embedded is used only for logistics management up to the product manufacturing / distribution / sales stage. A typical example of this method is shown in Non-Patent Document 1, for example.
However, in this method, although the inability to trace ID information after product purchase is realized, it is impossible to construct a mechanism that can be realized as an original automatic ID identification device, such as preventing shoplifting and illegal resale of stolen goods. .

〔従来方式3〕 ID情報を定期/不定期のタイミングで更新させ、同じ製品であっても時間により異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献2に示すものがある。
これは、製品ごとに異なる固定のID情報を割り当てるまでは従来方法1と同じであるが、その固定ID情報自体を小型無線タグに埋め込むのではなく、公開鍵暗号方式による暗号化をした後の暗号化ID情報を埋め込む。そして、定期/不定期のタイミングで、センタ装置もしくはリーダ装置がその暗号化ID情報を一旦復号し、再度公開鍵暗号方式で暗号化した再暗号化ID情報で上書きする。これにより、暗号化ID情報が更新されるごとにID情報の追跡ができなくなる仕組みである。また、公開鍵暗号方式で暗号化することにより暗号化ID情報からもとの固定ID情報を読み出せないようにしている。
[Conventional method 3] In this method, ID information is updated at regular / irregular timing, and different ID information is allocated depending on the time even for the same product. A typical example of this method is shown in Non-Patent Document 2.
This is the same as the conventional method 1 until different fixed ID information is assigned for each product, but the fixed ID information itself is not embedded in a small wireless tag, but is encrypted after using public key cryptography. Embed encryption ID information. Then, at the regular / irregular timing, the center device or the reader device once decrypts the encrypted ID information, and overwrites it again with the re-encrypted ID information encrypted by the public key cryptosystem. Thus, the ID information cannot be tracked every time the encrypted ID information is updated. Further, the original fixed ID information cannot be read from the encrypted ID information by encrypting with the public key cryptosystem.

この方式の問題点は、小型無線タグを低コストで製造する必要性から、タグ自体に公開鍵暗号方式を組み込むことができず、再暗号化をセンタ装置もしくはリーダ装置側で行う必要がある点である。つまり、この方式の場合、更新を行うまでの間は同一の暗号化ID情報を使いつづけることになるため、更新期間が長ければ従来の固定ID情報を利用した場合と効果は変わらない。一方、更新期間を短くすると、頻繁に再暗号化要求が出されることになる。また、この方式では公開鍵暗号方式を利用するため処理効率が悪く、さらに更新のたびに固定ID情報が一旦露呈するという問題点もある。特にリーダ装置で再暗号化を行う場合、復号用のすべての秘密鍵を各リーダ装置が保持する必要があるため、安全な運用のためにはリーダ装置側のセキュリティ対策が極めて重要になる。しかし、商店の出入り口など至ることに多数設置されるようになるほど、そのような対策を施すコストが上昇する。   The problem with this method is that it is necessary to manufacture a small wireless tag at a low cost, so that the public key encryption method cannot be incorporated into the tag itself, and re-encryption must be performed on the center device or reader device side. It is. That is, in the case of this method, the same encrypted ID information is continuously used until the update is performed. Therefore, if the update period is long, the effect is not different from the case where the conventional fixed ID information is used. On the other hand, if the update period is shortened, re-encryption requests are frequently issued. In addition, since this method uses a public key cryptosystem, the processing efficiency is low, and there is also a problem that the fixed ID information is once exposed every time it is updated. In particular, when re-encryption is performed by the reader device, it is necessary for each reader device to hold all the secret keys for decryption. Therefore, security measures on the reader device side are extremely important for safe operation. However, the cost of implementing such measures increases as the number of outlets installed in stores increases.

〔従来方式4〕 ID情報をハッシュ関数によって毎回更新させ、同じ製品であっても異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献3に示すものがある。
この方式は、製品ごとに異なる固定のID情報を割り当て、その固定ID情報idを小型無線タグ装置に埋め込むまでは従来方法1と同じである。しかし、リーダ装置からのID情報要求に対し、毎回乱数rを発生させ、そのハッシュ値H(id|r)を計算する点が相異する。そして、小型無線タグ装は、可変ID情報として、この(H(id|r),r)をリーダ装置に送信する。リーダ装置は、製品情報を得るため、受け取った可変ID情報(H(id|r),r)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対してH(idi|r)を計算し、受信したH(id|r)と一致するものを探索する。探索の結果、一致したID情報idiが小型無線タグ装置に埋め込まれた固定ID情報idであり、それに対応する製品情報をリーダ装置に返信する。
[Conventional method 4] In this method, ID information is updated each time using a hash function, and different ID information is assigned even for the same product. A typical example of this method is shown in Non-Patent Document 3.
This method is the same as the conventional method 1 until different fixed ID information is assigned to each product and the fixed ID information id is embedded in the small wireless tag device. However, it is different in that a random number r is generated every time an ID information request from the reader device is calculated, and a hash value H (id | r) is calculated. Then, the small wireless tag device transmits (H (id | r), r) as variable ID information to the reader device. The reader device transmits the received variable ID information (H (id | r), r) to the center device in order to obtain product information. The center device calculates H (idi | r) for all the ID information idi recorded in the database, and searches for one that matches the received H (id | r). As a result of the search, the matched ID information idi is the fixed ID information id embedded in the small wireless tag device, and the corresponding product information is returned to the reader device.

この方式の場合、送信される可変ID情報(H(id|r),r)が毎回異なるため、ID情報の追跡はできない。
しかし、この方式の問題点は、小型無線タグ装置に固定ID情報idが埋め込まれているため、小型無線タグ装置のタンパー性が破られ固定ID情報idが漏洩すると、rからH(id|r)を計算できるようになる。これにより、可変ID情報(H(id|r),r)がその固定ID情報idのものかどうかを判断できる。また、回路規模が比較的大きく高コストな乱数生成回路を小型無線タグに備える必要があり、低コストでタグを製造するには問題がある。センタ装置の処理についても、データベースに記録されているすべてのID情報に対してそのハッシュ値を計算し、その計算結果が可変ID情報と一致する固定ID情報を探索する必要があるなど、効率・実装面で問題がある。
In this method, since the variable ID information (H (id | r), r) to be transmitted is different every time, the ID information cannot be traced.
However, the problem with this method is that the fixed ID information id is embedded in the small wireless tag device, so that if the tampering property of the small wireless tag device is broken and the fixed ID information id leaks, the r to H (id | r ) Can be calculated. Thereby, it is possible to determine whether or not the variable ID information (H (id | r), r) is the fixed ID information id. In addition, it is necessary to provide a small-sized wireless tag with a random number generation circuit having a relatively large circuit scale and high cost, and there is a problem in manufacturing the tag at low cost. As for the processing of the center apparatus, it is necessary to calculate the hash value for all ID information recorded in the database and search for fixed ID information whose calculation result matches the variable ID information. There is a problem in terms of mounting.

〔従来方式5〕 また、従来方式4の改良方式として例えば非特許文献4に示すものがある。これは、製品ごとに異なる固定のID情報を割り当てるところまでは従来方法4と同じであるが、小型無線タグ装置に埋め込まれたID情報を更新ID情報idnとして順次更新する点が相異する。
つまり、この方式の小型無線タグ装置は、リーダ装置からのID情報要求に対し、第1のハッシュ関数による更新ID情報idnのハッシュ値H(idn)を可変ID情報としてリーダ装置に送信する。それと共に、この小型無線タグ装置は、第2のハッシュ関数により更新ID情報をidn+1=G(idn)に更新し、その更新後の更新ID情報を小型無線タグ装置内に上書き記録する。
[Conventional method 5] Further, as an improved method of the conventional method 4, there is, for example, the one shown in Non-Patent Document 4. This is the same as the conventional method 4 until different fixed ID information is assigned for each product, but is different in that the ID information embedded in the small wireless tag device is sequentially updated as the update ID information idn.
That is, in response to the ID information request from the reader device, this type of small RFID device transmits the hash value H (idn) of the updated ID information idn based on the first hash function as variable ID information to the reader device. At the same time, the small wireless tag device updates the update ID information to idn + 1 = G (idn) by the second hash function, and overwrites and records the updated update ID information in the small wireless tag device.

また、製品情報を得るためには、リーダ装置は可変ID情報H(idn)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報H(G(G(・・・G(idi)・・・)))を計算する。その結果がリーダ装置から送られた可変ID情報と一致するものを探索し、一致した時のID情報idiを小型無線タグに埋め込まれた固定ID情報idであると判断して、それに対応する製品情報をリーダに返信する。   In order to obtain product information, the reader device transmits variable ID information H (idn) to the center device. The center device applies the second hash function as many times as necessary to all ID information idi recorded in the database to obtain update ID information, and variable ID information obtained by applying the first hash function to the ID information idi H (G (G (... G (idi) ...))) is calculated. A search is made for a result that matches the variable ID information sent from the reader device, and the ID information idi at the time of matching is determined to be the fixed ID information id embedded in the small wireless tag, and the corresponding product Return information to the reader.

この方式では、通信のたびに可変ID情報が毎回異なることとなるため、ID情報の追跡ができなくなる。また、更新ID情報はハッシュ関数を利用して毎回更新されるため、小型無線タグのタンパー性が破られ、そのときの更新ID情報idnが漏洩しても、それ以前の可変ID情報を求めることはできない。
さらに、従来方式4と比較して、小型無線タグ装置に必要な回路が少ない(乱数生成回路の代わりに比較的小規模なハッシュ関数を利用)、更新ID情報idnが漏洩してもそれ以前の可変ID情報を求めることはできないなどの特徴がある。
S. E. Sarma, S. A. Weis, and D. W. Engels, “Radio-frequency identification systems,” CHES’02 A. Juels and R. Pappu, “Squealing Euros: Privacy Protection in RFID-Enabled Banknotes,” Financial Cryptography 2003 S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engles, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,” First International Conference on Security in Pervasive Computing M. Ookubo, K. Suzuki, and S. Kinoshita, “Forward-Secure RFID Privacy Protection Scheme,” CSS2003
In this method, the variable ID information is different every time communication is performed, and thus it becomes impossible to track the ID information. Further, since the update ID information is updated every time using a hash function, even if the tampering property of the small wireless tag is broken and the update ID information idn at that time leaks, the variable ID information before that is obtained. I can't.
Further, compared with the conventional method 4, fewer circuits are required for the small RFID tag device (using a relatively small hash function instead of the random number generation circuit), and even if the update ID information idn leaks, The variable ID information cannot be obtained.
SE Sarma, SA Weis, and DW Engels, “Radio-frequency identification systems,” CHES'02 A. Juels and R. Pappu, “Squealing Euros: Privacy Protection in RFID-Enabled Banknotes,” Financial Cryptography 2003 SA Weis, SE Sarma, RL Rivest, and DW Engles, “Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems,” First International Conference on Security in Pervasive Computing M. Ookubo, K. Suzuki, and S. Kinoshita, “Forward-Secure RFID Privacy Protection Scheme,” CSS2003

しかし、従来方式5では、センタ装置側の負荷が非常に大きくなるという問題点がある。即ち、前述のように、センタ装置は、リーダ装置への製品情報提供に際し、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報を計算し、さらにその結果から、リーダ装置から送られた可変ID情報に一致するものを探索するという多大な処理を行わなければならない。特に、第2のハッシュ関数の繰返し回数が分からない又はその回数が非常に大きい場合には、一つのID情報を検査するだけでもかなりの時間がかかる。   However, the conventional method 5 has a problem that the load on the center device side becomes very large. That is, as described above, when providing the product information to the reader device, the center device applies the second hash function as many times as necessary to all ID information idi recorded in the database, and updates the ID. It is necessary to perform a great deal of processing to obtain information, calculate variable ID information to which the first hash function is applied, and then search for information that matches the variable ID information sent from the reader device. . In particular, if the number of repetitions of the second hash function is not known or the number is very large, it takes a considerable time to check only one ID information.

また、小型無線タグ装置のタンパー性が破られ、そのときの更新ID情報idnが漏洩すると、この更新ID情報idnを取得した第三者が、それ以降の可変ID情報を求めることができるという問題点もある。
この発明はこのような点に鑑みてなされたものであり、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別システムを提供することを目的とする。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるタグ装置を提供することである。
Further, if the tampering property of the small wireless tag device is broken and the update ID information idn at that time leaks, the third party who has acquired the update ID information idn can obtain the variable ID information thereafter. There is also a point.
The present invention has been made in view of such points, and an automatic ID identification system that can sufficiently prevent tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus. The purpose is to provide.
Another object of the present invention is to provide a tag device that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center device.

さらに、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるセンタ装置を提供することである。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別方法を提供することである。
Another object of the present invention is to provide a center apparatus that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus.
Another object of the present invention is to provide an automatic ID identification method that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus.

この発明では上記課題を解決するために、まず、タグ装置に記録ID情報と第1の鍵情報と一時情報を記録しておき、センタ装置に第2の鍵情報を記録しておく。そして、タグ装置において、この第1の鍵情報と一時情報とを用いて第1の一時鍵を生成し、この第1の一時鍵を用いて、記録ID情報を共通鍵暗号方式によって暗号化し、可変ID情報を生成する。さらに、タグ装置において、一時情報記録手段に記録された一時情報を更新し、生成された可変ID情報及び第1の一時鍵の生成に用いた一時情報を送信する。送信された可変ID情報及び一時情報はセンタ装置において受信される。そして、センタ装置は、この一時情報と記録された第2の鍵情報とを用いて第2の一時鍵を生成し、この第2の一時鍵を用いて可変ID情報を復号する。   In the present invention, in order to solve the above problems, first, recording ID information, first key information, and temporary information are recorded in the tag device, and second key information is recorded in the center device. Then, in the tag device, a first temporary key is generated using the first key information and the temporary information, and the recording ID information is encrypted by the common key encryption method using the first temporary key, Variable ID information is generated. Further, in the tag device, the temporary information recorded in the temporary information recording means is updated, and the generated variable ID information and the temporary information used for generating the first temporary key are transmitted. The transmitted variable ID information and temporary information are received by the center device. Then, the center device generates a second temporary key using the temporary information and the recorded second key information, and decrypts the variable ID information using the second temporary key.

ここで、タグ装置内で一時情報が更新されることにより、その更新の前後で生成される可変ID情報が異なるものとなる。これにより、送信される可変ID情報の共通性を元に権限無き第三者がID情報を追跡するといった事態を防止できる。
また、少なくとも鍵情報すべてが秘匿されている限り、タグ装置内に記録されている記録ID情報から可変ID情報を求めたり、可変ID情報から記録ID情報を求めたりすることはできない。これにより、たとえタグ装置のタンパー性が破られ、タグ装置内に記録されている記録ID情報が漏洩したとしても、権限無き第三者は、この漏洩した記録ID情報と通信された可変ID情報との対応をとることができない。そのため、タグ装置のタンパー性が破られたとしても、その前後において権限無き第三者がID情報を追跡することはできない。以上より、権限外のID情報追跡不可能性を十分に達成できる。
Here, when the temporary information is updated in the tag device, the variable ID information generated before and after the update is different. As a result, it is possible to prevent a situation where an unauthorized third party tracks ID information based on the commonality of the transmitted variable ID information.
Further, as long as at least all the key information is kept secret, the variable ID information cannot be obtained from the record ID information recorded in the tag device, and the record ID information cannot be obtained from the variable ID information. Thereby, even if the tampering property of the tag device is broken and the record ID information recorded in the tag device leaks, the unauthorized third party can change the variable ID information communicated with the leaked record ID information. I cannot take correspondence with. Therefore, even if the tampering property of the tag device is broken, an unauthorized third party cannot track the ID information before and after that. From the above, it is possible to sufficiently achieve non-authoritative ID information untrackability.

その一方、センタ装置では、鍵情報と一時情報と可変ID情報がすべて揃うことによって、極めて少ない処理負荷で記録ID情報に復元できる。これにより、権限に基づいたID情報追跡の容易性を担保し、センタ装置における処理負担の軽減を実現している。
また、タグ装置内で行われる暗号化処理は共通鍵暗号方式を用いて行われ、乱数の生成や公開鍵暗号化処理は全く行われない。そして、この共通鍵暗号化方式として、例えばCamelliaやAESを使うことにより非常に小規模ながら高い安全性を達成できる。この2つの暗号は乱数生成演算や公開鍵暗号演算と比較すると極めて小さい回路規模で実装することが可能であり、小型タグの製造コストを低く抑えることができる。
On the other hand, in the center device, all of the key information, the temporary information, and the variable ID information are collected, so that the recording ID information can be restored with a very small processing load. Thereby, the ease of ID information tracking based on authority is ensured, and the processing load in the center apparatus is reduced.
Also, the encryption processing performed in the tag device is performed using a common key encryption method, and random number generation and public key encryption processing are not performed at all. As this common key encryption method, for example, Camellia or AES can be used, but high security can be achieved although it is very small. These two ciphers can be implemented with an extremely small circuit scale as compared with random number generation computation and public key cryptography computation, and the manufacturing cost of a small tag can be kept low.

以上のように、本発明では、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できる。   As described above, according to the present invention, tracking of ID information by an unauthorized third party can be sufficiently prevented at a low cost without imposing a large processing burden on the center apparatus.

以下、この発明の実施の形態を図面を参照して説明する。
<第1の実施の形態>
以下、本発明の第1の実施の形態について説明する。
〔構成〕
図1は、本形態におけるID自動識別システム1の構成を例示したものである。
図1に例示するように、ID自動識別システム1は、商品等に付されるタグ装置10、タグ装置10への情報の読書きを行うリーダ装置20、及びIDに関する情報を管理するセンタ装置30を有している。
Embodiments of the present invention will be described below with reference to the drawings.
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described.
〔Constitution〕
FIG. 1 illustrates the configuration of an automatic ID identification system 1 according to this embodiment.
As illustrated in FIG. 1, the automatic ID identification system 1 includes a tag device 10 attached to a product and the like, a reader device 20 that reads and writes information on the tag device 10, and a center device 30 that manages information related to IDs. have.

ここで、タグ装置10は、鍵情報記録手段11、一時情報記録手段12、ID情報記録手段13、共通鍵暗号手段14、ハッシュ関数手段15(「一時鍵生成手段」に相当)、I/Oインタフェース手段16(「情報送信手段」に相当)及び一時情報更新手段17を備えている。
また、リーダ装置20は、タグI/Oインタフェース手段21、センタI/Oインタフェース手段22を備えている。
さらに、センタ装置30は、固定ID−製品情報関係データベース31、鍵情報データベース32(「鍵情報記録手段」に相当)、共通鍵復号手段33、ハッシュ関数手段34(「一時鍵生成手段」に相当)、I/Oインタフェース手段35(「情報受信手段」に相当)及び読取り手段36を備えている。
Here, the tag device 10 includes a key information recording unit 11, a temporary information recording unit 12, an ID information recording unit 13, a common key encryption unit 14, a hash function unit 15 (corresponding to a “temporary key generation unit”), an I / O Interface means 16 (corresponding to “information transmitting means”) and temporary information updating means 17 are provided.
The reader device 20 includes tag I / O interface means 21 and center I / O interface means 22.
Further, the center device 30 corresponds to a fixed ID-product information relation database 31, a key information database 32 (corresponding to “key information recording means”), a common key decryption means 33, and a hash function means 34 (corresponding to “temporary key generation means”). ), I / O interface means 35 (corresponding to “information receiving means”) and reading means 36.

なお、タグ装置10、リーダ装置20及びセンタ装置30は、例えばCPU(Central Processing Unit)等からなる公知のコンピュータに所定のプログラムを実行させることにより構成される。また、タグ装置10については、一般的なCPUの代わりに、例えば、共通鍵暗号演算やハッシュ関数演算を行う機能のみを有するハードウェアを用いて構成してもよい。
〔前準備〕
まず、センタ装置30の鍵情報データベース32において、マスタ鍵MKi(「第2の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化としたマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjとその製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を、固定ID−製品情報関係データベース31に記録する。
The tag device 10, the reader device 20, and the center device 30 are configured by causing a known computer including, for example, a CPU (Central Processing Unit) to execute a predetermined program. In addition, the tag device 10 may be configured using hardware having only a function of performing a common key encryption operation or a hash function operation, for example, instead of a general CPU.
[Preparation]
First, in the key information database 32 of the center device 30, a master key list [MKi, KIDi] is created in which a master key MKi (corresponding to “second key information”) and its key ID number KIDi are associated with each other. (Record. Also, different fixed ID information UIDj is set for each product, and a fixed ID-product information relation list [UIDj, Infoj] in which the fixed ID information UIDj and its product information Infoj are listed in association with each other is expressed as fixed ID-product information. Record in the relational database 31.

また、タグ装置10の鍵情報記録手段11において、マスタ鍵(「第1の鍵情報」に相当)とその鍵ID番号(MKj,KIDj)を対応付けて記録させ、ID情報記録手段13において、記録ID情報IDjとして固定ID情報UIDjを記録する。また、一時情報記録手段12において、初期一時情報CNTを記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数H(「一方向性ハッシュ関数」に相当)を格納し、共通鍵暗号手段14と共通鍵復号手段33には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。なお、ハッシュ関数としては、例えばSHA−1、MD5等を使用し、共通鍵暗号・復号関数としては、例えば、Camellia(「K. Aoki, et al: ”The 128-Bit Block Cipher Camellia,” IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002」等参照)やAES(「Specification for the ADVANCED ENCRYPTION STANDARD(Federal Information Processing Standards Publication 197)等参照」等を使用する。
The key information recording unit 11 of the tag device 10 records the master key (corresponding to “first key information”) and the key ID number (MKj, KIDj) in association with each other, and the ID information recording unit 13 Fixed ID information UIDj is recorded as recording ID information IDj. Further, the temporary information recording means 12 records the initial temporary information CNT 1 .
Further, the same hash function H (corresponding to “one-way hash function”) is stored in the hash function means 15 and 34, and the common key encryption means 14 and the common key decryption means 33 have a common key corresponding to each other. An encryption function and a common key decryption function are stored. As the hash function, for example, SHA-1, MD5 or the like is used, and as the common key encryption / decryption function, for example, Camellia (“K. Aoki, et al:“ The 128-Bit Block Cipher Camellia, ”IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002 ") or AES (see" Specification for the ADVANCED ENCRYPTION STANDARD (Federal Information Processing Standards Publication 197) "etc.) .

〔処理動作〕
次に、ID自動識別システム1の処理動作について説明する。
図2は、ID自動識別システム1の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム1の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS1:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
[Processing operation]
Next, the processing operation of the automatic ID identification system 1 will be described.
FIG. 2 is a flowchart for explaining the processing operation of the automatic ID identification system 1. Hereinafter, the processing operation of the ID automatic identification system 1 will be described using this flowchart.
[When requesting ID information]
First, processing steps when requesting (k-th) ID information from the reader device 20 are shown.
Step S1:
First, the tag I / O interface unit 21 of the reader device 20 transmits an ID information transmission request.

ステップS2:
タグ装置10は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS3:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKを生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。なお、「α|β」はαとβのビット結合を示す。また、H(γ)は、γのハッシュ値を示す。
Step S2:
The tag device 10 receives a request for ID information through the I / O interface means 16, and executes the following processing using this as a trigger.
Step S3:
In the hash function means 15, the temporary information CNT k recorded in the temporary information recording means 12 and the master key MKj recorded in the key information recording means 11 are extracted, and a temporary key OSK k is generated using them. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. “Α | β” indicates a bit combination of α and β. H (γ) represents a hash value of γ.

このように生成された一時鍵OSKは共通鍵暗号手段14に送られる。
ステップS4:
次に、共通鍵暗号手段14において、ID情報記録手段13に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceID=Enc(IDj,OSK
の演算を行って可変ID情報nonceIDを生成する。
The temporary key OSK k generated in this way is sent to the common key encryption means 14.
Step S4:
Next, the common key encryption unit 14 extracts the recorded ID information IDj recorded in the ID information recording unit 13. Then, the common key encryption unit 14 encrypts the recording ID information IDj by the common key encryption method using the temporary key OSK k sent from the hash function unit 15, and generates variable ID information nonceID k . Specifically, using the stored common key encryption function Enc,
nonceID k = Enc (IDj, OSK k )
The variable ID information nonceID k is generated by performing the above calculation.

ステップS5:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、抽出した一時情報CNTを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNT+1
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを更新することになる。
Step S5:
Then, the temporary information updating unit 17, temporary information recording unit 12 extracts the temporary information CNT k from the extracted temporary information CNT k for 1 count up. Then, the temporary information update unit 17 overwrites and updates the temporary information CNT k recorded in the temporary information recording unit 12 with the counted temporary information by CNT k + 1 . That is, the temporary information update means 17
CNT k + 1 = CNT k +1
The new temporary information CNT k + 1 is calculated by the above calculation, and this is overwritten and stored in the temporary information recording means 12. Thus, the temporary information updating unit 17, each time a temporary information CNT k are used to generate the temporary key OSK k, will update the recorded temporary information CNT k in the temporary information recording unit 12.

ステップS6:
次に、I/Oインタフェース手段16において、共通鍵暗号手段14から可変ID情報nonceIDを、ハッシュ関数手段15から一時鍵OSKの生成(ステップS3)に用いた一時情報CNTを、鍵情報記録手段11からこの一時鍵OSKの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceID,KIDj,CNT)をリーダ装置20へ送信する。
Step S6:
Next, in the I / O interface means 16, the variable ID information nonceID k from the common key encryption means 14 and the temporary information CNT k used for generating the temporary key OSK k from the hash function means 15 (step S3) are used as the key information. The key ID information KIDj associated with the master key MKj used to generate the temporary key OSK k is extracted from the recording unit 11. The I / O interface means 16 transmits these data (nonceID k , KIDj, CNT k ) to the reader device 20.

送信データ(nonceID,KIDj,CNT
ステップS7:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置30でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置30に送信される。
〔ID情報追跡時〕
次に、センタ装置30において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Transmission data (nonceID k , KIDj, CNT k )
Step S7:
This transmission data is received by the tag I / O interface unit 21 of the reader device 20 and is transmitted from the center I / O interface unit 22 to the center device 30 when tracking the ID information in the center device 30.
[When tracking ID information]
Next, processing steps when the product information (ID information) is tracked in the center apparatus 30 will be shown.

ステップS8:
まず、センタ装置30のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDj,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段33に送られ、鍵ID情報KIDj及び一時情報CNTは、ハッシュ関数手段34に送られる。
ステップS9:
次にハッシュ関数手段34は、ステップS8で送られた鍵ID情報KIDjを用いて鍵情報データベース32を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
Step S8:
First, the I / O interface unit 35 of the center device 30 receives transmission data (nonceID k , KIDj, CNT k ) transmitted from the reader device 20 as described above. The variable ID information nonceID k received here is sent to the common key decryption means 33, and the key ID information KIDj and the temporary information CNT k are sent to the hash function means 34.
Step S9:
Next, the hash function means 34 searches the key information database 32 using the key ID information KIDj sent in step S8, and extracts the master key MKj recorded in association with the key ID information KIDj.

ステップS10:
さらにハッシュ関数手段34は、ステップS8で送られた一時情報CNTとステップS9で抽出したマスタ鍵MKjを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。そして、生成された一時鍵OSKは、共通鍵復号手段33に送られる。
Step S10:
Further, the hash function means 34 generates a temporary key OSK k (corresponding to “second temporary key”) using the temporary information CNT k sent in step S8 and the master key MKj extracted in step S9. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. Then, the generated temporary key OSK k is sent to the common key decryption means 33.

ステップS11:
その後、共通鍵復号手段33において、ステップS10において送られた一時鍵OSKを用い、ステップS8において送られた可変ID情報nonceIDを復号して記録ID情報IDjを算出する。なお、この例では、記録ID情報IDjと固定ID情報UIDjは同一のものである。具体的には、格納する共通鍵復号関数Decを用いて
UIDj=IDj=Dec(nonceID,OSK
を演算し、固定ID情報UIDjを求める。このように求められた固定ID情報UIDjは、読取り手段36に送られる。
Step S11:
Thereafter, the common key decryption means 33 uses the temporary key OSK k sent in step S10 to decrypt the variable ID information nonceID k sent in step S8 to calculate the record ID information IDj. In this example, the recording ID information IDj and the fixed ID information UIDj are the same. Specifically, using the stored common key decryption function Dec, UIDj = IDj = Dec (nonceID k , OSK k )
To obtain fixed ID information UIDj. The fixed ID information UIDj obtained in this way is sent to the reading means 36.

ステップS12:
固定ID情報UIDjが送られた読取り手段36は、この固定ID情報UIDjを用いて固定ID−製品情報関係データベース31を検索し、固定ID情報UIDjに関連つけて記録されている製品情報Infojを、固定ID−製品情報関係データベース31から抽出する。
ステップS13:
ステップS12で読取り手段36において抽出された製品情報Infojは、I/Oインタフェース手段35に送られ、I/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
Step S12:
The reading means 36 to which the fixed ID information UIDj has been sent searches the fixed ID-product information relational database 31 using this fixed ID information UIDj, and the product information Infoj recorded in association with the fixed ID information UIDj, Extracted from the fixed ID-product information relational database 31.
Step S13:
The product information Infoj extracted in the reading unit 36 in step S12 is sent to the I / O interface unit 35, and the I / O interface unit 35 transmits the product information Infoj to the reader device 20.

ステップS14:
そしてリーダ装置20は、センタI/Oインタフェース手段22において、ステップS13で送信された製品情報Infojを受信する。
〔本形態の特徴〕
以上説明した通り、本形態では、リーダ装置20からタグ装置10へID情報が要求されるたびに、リーダ装置20のハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTを用い、一時鍵OSKが生成される。そして、この一時情報CNTは、一時鍵OSKの生成に使用されるたびに一時情報更新手段17において更新される。これは、生成される一時鍵OSKの値が、ID情報要求のたびに異なることを意味している。
Step S14:
The reader device 20 receives the product information Infoj transmitted in step S13 at the center I / O interface unit 22.
[Features of this embodiment]
As described above, in this embodiment, every time ID information is requested from the reader device 20 to the tag device 10, the temporary function CNT k recorded in the temporary information recording unit 12 in the hash function unit 15 of the reader device 20. Is used to generate a temporary key OSK k . The temporary information CNT k is updated in the temporary information update unit 17 every time it is used for generating the temporary key OSK k . This means that the value of the generated temporary key OSK k is different for each ID information request.

また、このID情報の要求に対し、タグ装置10からリーダ装置20に送信されるのは、記録ID情報IDjを一時鍵OSKによって暗号化した可変ID情報nonceIDである。これは、タグ装置10からリーダ装置20に送信される可変ID情報nonceIDが、ID情報要求のたびに毎回異なることを意味している。そして、一時鍵OSKの生成に使用されたマスタ鍵MKjを知らない権限無き第三者は、この異なる可変ID情報nonceID相互間の関連性を知ることはできない。
以上により、本形態では、権限無き第三者が、通信情報の共通性を根拠に、タグ装置10を追跡するといった事態を防止できる。
Further, in response to this request for ID information, what is transmitted from the tag device 10 to the reader device 20 is variable ID information nonceID k obtained by encrypting the recording ID information IDj with the temporary key OSK k . This means that the variable ID information nonceID k transmitted from the tag device 10 to the reader device 20 is different every time an ID information request is made. An unauthorized third party who does not know the master key MKj used to generate the temporary key OSK k cannot know the relationship between the different variable ID information nonceID k .
As described above, in this embodiment, it is possible to prevent a situation where an unauthorized third party tracks the tag device 10 based on the commonality of communication information.

また、本形態では、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限り、ステップS3の計算ができない。これは、マスタ鍵MKjを知らない権限無き第三者が、記録ID情報IDjから可変ID情報nonceIDを生成することができないことを意味している。同様に、マスタ鍵MKjを知らない権限無き第三者は、可変ID情報nonceIDを復号して記録ID情報IDjを求めることもできない。また、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。 In this embodiment, the calculation in step S3 cannot be performed unless the master key MKj recorded in the key information recording unit 11 is known. This means that an unauthorized third party who does not know the master key MKj cannot generate the variable ID information nonceID k from the recorded ID information IDj. Similarly, an unauthorized third party who does not know the master key MKj cannot decrypt the variable ID information nonceID k to obtain the recording ID information IDj. Further, since only the master key ID information KIDj is added to the transmission data, there is no danger of finding the master key MKj from the transmission data.

これにより、タグ装置10がタンパーされ、ID情報記録手段13に格納された記録ID情報IDjが漏洩した場合であって、攻撃者は、マスタ鍵MKjを知らない限り、タグ装置10と通信される可変ID情報nonceIDとの関連を知ることができない。これは、記録ID情報IDjの漏洩前の通信で使用された可変ID情報nonceIDについてだけではなく、記録ID情報IDjの漏洩後の通信で使用される可変ID情報nonceIDについても同様である。
以上により、本形態では、より高度なID情報追跡防止を実現できる。
Thereby, when the tag device 10 is tampered and the recorded ID information IDj stored in the ID information recording means 13 is leaked, the attacker communicates with the tag device 10 unless the master key MKj is known. The relationship with the variable ID information nonceID k cannot be known. This applies not only to the variable ID information nonceID k used in the communication before the leakage of the recording ID information IDj, but also to the variable ID information nonceID k used in the communication after the leakage of the recording ID information IDj.
As described above, in this embodiment, more advanced ID information tracking prevention can be realized.

さらに、本形態では、センタ装置30は、受信したマスタ鍵ID情報KIDjに該当するマスタ鍵MKjを鍵情報データベース32から探し出すこと、及びハッシュ関数1回と共通鍵暗号の復号1回の処理を行うだけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置30に大きな負担をかけることなく実現することができる。
また、本形態において、タグ装置10内に必要となる暗号的な処理手段は、共通鍵暗号手段14とハッシュ関数手段15である。特に、共通鍵暗号手段としてCamelliaやAESを用いれば、非常に小規模ながら高い安全性を達成できる。さらに、この2つの暗号は乱数生成手段や公開鍵暗号手段と比較すると極めて小さい回路規模で実装することが可能であり、タグ装置10の製造コストの低減も実現できる。
Furthermore, in the present embodiment, the center device 30 searches the key information database 32 for the master key MKj corresponding to the received master key ID information KIDj, and performs a process of one hash function and one decryption of the common key encryption. The fixed ID information UIDj can be obtained only by the above.
As described above, in the present embodiment, a legitimate ID information tracking process can be realized without imposing a heavy burden on the center device 30.
In this embodiment, the cryptographic processing means required in the tag device 10 are the common key encryption means 14 and the hash function means 15. In particular, if Camellia or AES is used as the common key encryption means, high security can be achieved even though it is very small. Furthermore, these two ciphers can be implemented with a circuit scale that is extremely small compared to the random number generation means and public key encryption means, and the manufacturing cost of the tag device 10 can be reduced.

なお、本形態では、一時情報CNTを1カウントアップすることにより一時情報CNTを更新する方法を説明した(ステップS5)。これは、低コストでタグ装置10を製造できるよう考慮したものである。しかし、本質的には一時情報CNTを異なる値に更新できればよいため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、一時情報更新手段17において、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを更新することとした(ステップS5)。これは、タグ装置10において、通信のたびに毎回異なる可変ID情報nonceIDを生成し、十分なID情報の追跡防止を図るためである。しかし、タグ装置10の演算負担を軽減するため、一時情報CNTを一時鍵OSKの生成に数回使用するたびに、一時情報記録手段12に記録された一時情報CNTを更新することとしてもよい。
In the present embodiment, the method of updating the temporary information CNT k by incrementing the temporary information CNT k by 1 has been described (step S5). This is because the tag device 10 can be manufactured at a low cost. However, since it is essential that the temporary information CNT k can be updated to a different value, the value of CNT k + 1 may be determined using, for example, random number generation means.
Further, in this embodiment, in the temporary information updating unit 17, each time the temporary information CNT k are used to generate the temporary key OSK k, it was decided to update the recorded temporary information CNT k in the temporary information recording unit 12 (Step S5). This is because the tag device 10 generates variable ID information nonceID k that is different every time communication is performed, thereby preventing sufficient tracking of ID information. However, the temporary information CNT k recorded in the temporary information recording means 12 is updated every time the temporary information CNT k is used several times to generate the temporary key OSK k in order to reduce the calculation burden on the tag device 10. Also good.

さらに、本形態では、ハッシュ関数を用いて一時鍵OSKを生成することとした(ステップS3,S10)。しかし、その他の一方向性関数を用いて一時鍵OSKを生成することとしてもよく、CamelliaやAES等の共通鍵暗号方式によって一時鍵OSKを生成してもよい。ただし、共通鍵暗号方式の場合、それに使用する秘密鍵をタグ装置10とセンタ装置30で共有しなければならない。
<第2の実施の形態>
次に、本発明における第2の実施の形態について説明する。
Furthermore, in this embodiment, the temporary key OSK k is generated using a hash function (steps S3 and S10). However, may be possible to generate a temporary key OSK k using other one-way function may generate a temporary key OSK k by the common key encryption method such as Camellia and AES. However, in the case of the common key cryptosystem, the tag device 10 and the center device 30 have to share the secret key used for it.
<Second Embodiment>
Next, a second embodiment of the present invention will be described.

本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図3は、本形態におけるID自動識別システム100の構成を例示したものである。なお、図3において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
This embodiment is a modification of the first embodiment and is characterized in that the recording ID information is updated in the tag device. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.
〔Constitution〕
FIG. 3 illustrates the configuration of the automatic ID identification system 100 in this embodiment. In FIG. 3, the same reference numerals as those in FIG. 1 are assigned to configurations common to the first embodiment.

図3に例示するように、本形態のID自動識別システム100は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置110に、センタ装置30をセンタ装置130に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置110の相違点は、ID情報記録手段13の代わりに、ID情報記録手段113が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段114が設けられている点である。
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置130の相違点は、鍵情報データベース32の代わりに、鍵情報データベース132(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段133が設けられている点、一時情報遡及手段137が設けられている点、ID情報遡及手段138が設けられている点、復号手段139が設けられている点、カウント手段140が設けられている点である。
As illustrated in FIG. 3, in the automatic ID identification system 100 of this embodiment, the tag device 10 in the automatic ID identification system 1 of the first embodiment is replaced with the tag device 110, and the center device 30 is replaced with the center device 130. Is.
Further, the difference between the tag device 10 of the first embodiment and the tag device 110 of the present embodiment is that an ID information recording unit 113 is provided instead of the ID information recording unit 13, and the common key encryption unit 14 is provided. Instead, the common key encryption means 114 is provided.
Further, the difference between the center apparatus 30 of the first embodiment and the center apparatus 130 of the present embodiment is that a key information database 132 (corresponding to “key information recording means”) is provided instead of the key information database 32. A common key decryption unit 133 instead of the common key decryption unit 33, a temporary information retrospective unit 137, an ID information retrospective unit 138, a decryption unit 139 And the counting means 140 are provided.

〔前準備〕
センタ装置130の鍵情報データベース132において、マスタ鍵MKiとその鍵ID番号KIDiを対応付けてリスト化したマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。さらに、固定ID情報UIDjを所定のセンタ秘密情報CSKで暗号化した仮想ID情報nonceUIDjを計算し、以下のようにタグ装置110に記録しておく。なお、ここでの暗号化の方法には制限がなく、共通鍵暗号方式でも公開鍵暗号方式でもかまわない。この例では、共通鍵暗号方式を用い、その暗号化・復号に利用するセンタ秘密情報CSKを鍵情報データベース132に記録しておく。
[Preparation]
In the key information database 132 of the center apparatus 130, a master key list [MKi, KIDi] in which the master key MKi and the key ID number KIDi are associated with each other is constructed (recorded). Further, different fixed ID information UIDj is set for each product, and a fixed ID-product information relation list [UIDj, Infoj] in which the fixed ID information UIDj and product information Infoj are associated with each other and listed is a fixed ID-product information relation database. 31. Further, virtual ID information nonceUIDj obtained by encrypting fixed ID information UIDj with predetermined center secret information CSK is calculated and recorded in tag device 110 as follows. Note that the encryption method here is not limited, and may be a common key encryption method or a public key encryption method. In this example, a common key cryptosystem is used, and the center secret information CSK used for the encryption / decryption is recorded in the key information database 132.

また、タグ装置110において、鍵情報記録手段11に鍵情報としてマスタ鍵とその鍵ID番号(MKj,KIDj)を対応付けて記録し、ID情報記録手段13に記録ID情報IDjとして上述の仮想ID情報nonceUIDjを記録する。また、一時情報記録手段12に初期一時情報CNTを記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数Hを格納し、共通鍵暗号手段114と共通鍵復号手段133には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。
Further, in the tag device 110, the key information recording means 11 to the master key and the key ID number as key information (MKj, KIDj) recorded in association with the virtual above the ID information storage unit 13 as the recording ID information IDj 1 ID information nonceUIDj is recorded. Further, initial temporary information CNT 1 is recorded in the temporary information recording means 12.
Further, the hash function means 15 and 34 store the same hash function H, and the common key encryption means 114 and the common key decryption means 133 respectively store a mutually corresponding common key encryption function and common key decryption function. .

〔処理動作〕
次に、ID自動識別システム100の処理動作について説明する。
図4は、ID自動識別システム100の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム100の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
[Processing operation]
Next, the processing operation of the automatic ID identification system 100 will be described.
FIG. 4 is a flowchart for explaining the processing operation of the automatic ID identification system 100. Hereinafter, the processing operation of the ID automatic identification system 100 will be described using this flowchart.
[When requesting ID information]
First, processing steps when requesting (k-th) ID information from the reader device 20 are shown.

ステップS21:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS22:
タグ装置110は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS23:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKを生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。このように生成された一時鍵OSKは共通鍵暗号手段114に送られる。
Step S21:
First, the tag I / O interface unit 21 of the reader device 20 transmits an ID information transmission request.
Step S22:
The tag device 110 receives a request for ID information through the I / O interface means 16, and executes the following processing using this as a trigger.
Step S23:
In the hash function means 15, the temporary information CNT k recorded in the temporary information recording means 12 and the master key MKj recorded in the key information recording means 11 are extracted, and a temporary key OSK k is generated using them. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. The temporary key OSK k generated in this way is sent to the common key encryption unit 114.

ステップS24:
次に、共通鍵暗号手段114において、ID情報記録手段113に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceID=Enc(IDj,OSK
の演算を行って可変ID情報nonceIDを生成する。
Step S24:
Then, the common key encryption unit 114 extracts the record ID information IDj k which is recorded in the ID information storage unit 113. Then, the common key encryption unit 14 encrypts the recording ID information IDj k by the common key encryption method using the temporary key OSK k sent from the hash function unit 15 to generate variable ID information nonceID k . Specifically, using the stored common key encryption function Enc,
nonceID k = Enc (IDj k , OSK k )
The variable ID information nonceID k is generated by performing the above calculation.

ステップS25:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、抽出した一時情報CNTを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNT+1 …(1)
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを式(1)に示す規則(「所定の規則」に相当)に基づいて更新することになる。なお、一時情報CNTには、kの値(何回目の通信か)を特定できる情報が含まれるものとする。
Step S25:
Then, the temporary information updating unit 17, temporary information recording unit 12 extracts the temporary information CNT k from the extracted temporary information CNT k for 1 count up. Then, the temporary information update unit 17 overwrites and updates the temporary information CNT k recorded in the temporary information recording unit 12 with the counted temporary information by CNT k + 1 . That is, the temporary information update means 17
CNT k + 1 = CNT k +1 (1)
The new temporary information CNT k + 1 is calculated by the above calculation, and this is overwritten and stored in the temporary information recording means 12. As a result, the temporary information updating unit 17 uses the rule (1) to express the temporary information CNT k recorded in the temporary information recording unit 12 every time the temporary information CNT k is used to generate the temporary key OSK k ( It is updated based on “predetermined rule”. The temporary information CNT k includes information that can specify the value of k (the number of times of communication).

ステップS26:
その後、共通鍵暗号手段114は、ステップS24において生成した可変ID情報nonceIDをID情報記録手段113に送り、ID情報記録手段113は、この可変ID情報nonceIDを新たな記録ID情報IDjk+1として、可変ID情報nonceIDに記録されている記録ID情報IDjを更新する。即ち、
IDjk+1=nonceID
とする。
Step S26:
Thereafter, the common key encryption unit 114 sends the variable ID information nonceID k generated in step S24 to the ID information recording unit 113, and the ID information recording unit 113 sends the variable ID information nonceID k to the new recording ID information IDj k +. As 1 , the record ID information IDj k recorded in the variable ID information nonceID k is updated. That is,
IDj k + 1 = nonceID k
And

ステップS27:
次に、I/Oインタフェース手段16において、共通鍵暗号手段114から可変ID情報nonceIDを、ハッシュ関数手段15から一時鍵OSKの生成(ステップS23)に用いた一時情報CNTを、鍵情報記録手段11からこの一時鍵OSKの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceID,KIDj,CNT)をリーダ装置20へ送信する。
Step S27:
Next, in the I / O interface means 16, the variable ID information nonceID k from the common key encryption means 114, and the temporary information CNT k used for generating the temporary key OSK k from the hash function means 15 (step S23) are used as the key information. The key ID information KIDj associated with the master key MKj used to generate the temporary key OSK k is extracted from the recording unit 11. The I / O interface means 16 transmits these data (nonceID k , KIDj, CNT k ) to the reader device 20.

送信データ(nonceID,KIDj,CNT
ステップS28:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置130でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置130に送信される。
〔ID情報追跡時〕
次に、センタ装置130において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Transmission data (nonceID k , KIDj, CNT k )
Step S28:
This transmission data is received by the tag I / O interface unit 21 of the reader device 20 and is transmitted from the center I / O interface unit 22 to the center device 130 when tracking the ID information in the center device 130.
[When tracking ID information]
Next, processing steps when product information (ID information) is tracked in the center apparatus 130 are shown.

ステップS29:
まず、センタ装置130のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDj,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段133に送られ、鍵ID情報KIDj及び一時情報CNTは、ハッシュ関数手段34に送られる。さらに、一時情報CNTが有するkの値がカウント手段140に送られ、カウント手段140におけるカウンタの初期値がkに設定される。
Step S29:
First, the I / O interface unit 35 of the center device 130 receives the transmission data (nonceID k , KIDj, CNT k ) transmitted from the reader device 20 as described above. The variable ID information nonceID k received here is sent to the common key decryption means 133, and the key ID information KIDj and the temporary information CNT k are sent to the hash function means 34. Further, the value of k included in the temporary information CNT k is sent to the counting means 140, and the initial value of the counter in the counting means 140 is set to k.

ステップS30:
次にハッシュ関数手段34は、ステップS29で送られた鍵ID情報KIDjを用いて鍵情報データベース132を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
ステップS31:
さらにハッシュ関数手段34は、ステップS29で送られた一時情報CNTとステップS30で抽出したマスタ鍵MKjを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。そして、生成された一時鍵OSKは、共通鍵復号手段133に送られる。また、
ステップS32:
その後、共通鍵復号手段133において、ステップS31において送られた一時鍵OSKを用い、ステップS29において送られた可変ID情報nonceIDを復号して記録ID情報IDjを算出する。具体的には、格納する共通鍵復号関数Decを用いて
IDj=Dec(nonceID,OSK
を演算し、記録ID情報IDjを求める。
Step S30:
Next, the hash function means 34 searches the key information database 132 using the key ID information KIDj sent in step S29, and extracts the master key MKj recorded in association with the key ID information KIDj.
Step S31:
Further, the hash function means 34 generates a temporary key OSK k (corresponding to “second temporary key”) using the temporary information CNT k sent in step S29 and the master key MKj extracted in step S30. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. Then, the generated temporary key OSK k is sent to the common key decryption means 133. Also,
Step S32:
Thereafter, the common key decryption means 133 uses the temporary key OSK k sent in step S31 to decrypt the variable ID information nonceID k sent in step S29 to calculate the record ID information IDj k . Specifically, IDj k = Dec (nonceID k , OSK k ) using the stored common key decryption function Dec.
It calculates the obtained recording ID information IDj k.

ステップS33:
次に、一時情報遡及手段137において、ステップS23で用いた一時情報CNTをハッシュ関数手段34から取得し、前述した式(1)で示す規則に基づいて、この一時情報CNTを1回分の更新が行われる前の状態CNTk-1に変換する。即ち
CNTk-1←CNT-1
の演算により、一時情報を変換する。そして、この変換後の一時情報CNTk-1はハッシュ関数手段34に送られる。
Step S33:
Next, in the temporary information retroactive means 137, the temporary information CNT k used in step S23 is acquired from the hash function means 34, and this temporary information CNT k is stored for one time on the basis of the rule shown in the above formula (1). The state is converted to the state CNT k−1 before update. That is, CNT k-1 ← CNT k -1
Temporary information is converted by the above operation. The converted temporary information CNT k−1 is sent to the hash function means 34.

また、ID情報遡及手段138において、共通鍵復号手段133における復号結果(記録ID情報IDj:ステップS32)を、1回分の更新が行われる前の状態の可変ID情報nonceIDk−1とする。即ち、可変ID情報nonceIDk−1に記録ID情報IDjを代入し(nonceIDk−1←IDj)、その代入結果である可変ID情報nonceIDk−1を共通鍵復号手段133に送る。
ステップS34:
次に、カウント手段140においてカウント値kが1であるか否かを判断する。ここで、k=1であった場合、ステップS36に進む。一方、k=1でなかった場合、ステップS35に進む。
Further, in the ID information retroactive means 138, the decryption result (record ID information IDj k : step S32) in the common key decryption means 133 is set as variable ID information nonceID k−1 in a state before one update is performed. That is, the record ID information IDj k is substituted into the variable ID information nonceID k−1 (nonceID k−1 ← IDj k ), and the variable ID information nonceID k−1 as the substitution result is sent to the common key decryption means 133.
Step S34:
Next, the counting means 140 determines whether or not the count value k is 1. If k = 1, the process proceeds to step S36. On the other hand, if k is not 1, the process proceeds to step S35.

ステップS35:
カウント手段140において、kを1カウントダウンし(k←k-1)、ステップS31に戻る。その後は、ステップS34の条件を満たすまで、ステップS31〜S33の処理が繰り返される。
これは、ステップS34の条件を満たすまで、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)が、さらに、マスタ鍵MKj(「第2の鍵情報」に相当)と、一時情報遡及手段137において順次変換された更新前の一時情報CNTとを用い、一時鍵OSK(「第2の一時鍵」に相当)を順次生成する処理を必要回数繰り返すことを意味する。
Step S35:
In the counting means 140, k is counted down by 1 (k ← k−1), and the process returns to step S31. Thereafter, the processes of steps S31 to S33 are repeated until the condition of step S34 is satisfied.
This means that the hash function means 34 (corresponding to the “second temporary key generating means”) is further replaced with the master key MKj (corresponding to “second key information”) and the temporary information until the condition of step S34 is satisfied. This means that the temporary key OSK k (corresponding to “second temporary key”) is sequentially generated as many times as necessary using the temporary information CNT k before update sequentially converted by the retroactive means 137.

また、ステップS34の条件を満たすまで、共通鍵復号手段134が、さらに、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)において順次生成された一時鍵OSK(「第2の一時鍵」に相当)を用い、ID情報遡及手段138において順次生成された可変ID情報nonceIDを順次復号する処理を必要回数繰り返すことを意味する。
ステップS36:
ステップS34でk=1であると判断された場合、共通鍵復号手段133において最終的に求められた記録ID情報IDjは復号手段139に送られる。ここで、求められた記録ID情報IDjは仮想ID情報nonceUIDjと同一のものである。そのため、これを受け取った復号手段139は、鍵情報データベース132からセンタ秘密情報CSKを抽出し、このセンタ秘密情報CSKを用いて記録ID情報IDjを復号することにより、固定ID情報UIDjを求めることができる。
Further, until the condition of step S34 is satisfied, the common key decryption unit 134 further generates temporary keys OSK k (“second second key” sequentially generated by the hash function unit 34 (corresponding to “second temporary key generation unit”). This means that the process of sequentially decrypting the variable ID information nonceID k sequentially generated in the ID information retroactive means 138 is repeated as many times as necessary.
Step S36:
If it is determined in step S34 that k = 1, the record ID information IDj 1 finally obtained by the common key decryption means 133 is sent to the decryption means 139. Here, the obtained recording ID information IDj 1 is the same as the virtual ID information nonceUIDj. Therefore, the decoding means 139 which has received this, by extracting the center secret information CSK from the key information database 132, decodes the recording ID information IDj 1 using the center secret information CSK, determining the fixed ID information UIDj Can do.

つまり、センタ装置130は、マスタ鍵ID情報KIDjから該当するマスタ鍵MKjを鍵情報データベース132から探し出すこと、及びハッシュ関数と共通鍵暗号の復号がそれぞれk回(一時情報CNTがCNTになるまで)の処理を行うことで仮想ID情報nonceUIDjを求めることができる。また、センタ装置130は、センタ秘密情報CSKを使ってnonceUIDjから固定ID情報UIDjを求めることができる。
以上のように求められた固定ID情報UIDjは読取り手段36に送られる。
ステップS37:
固定ID情報UIDjを受け取った読取り手段36は、固定ID−製品情報関係データベース31から、この固定ID情報UIDjに該当する製品情報Infojを検索して抽出する。抽出された製品情報Infojは、I/Oインタフェース手段35に送られる。
That is, the center apparatus 130 searches the key information database 132 for the corresponding master key MKj from the master key ID information KIDj, and decrypts the hash function and the common key encryption k times (temporary information CNT k becomes CNT 1) . The virtual ID information nonceUIDj can be obtained by performing the process (1). Further, the center device 130 can obtain the fixed ID information UIDj from the nonceUIDj using the center secret information CSK.
The fixed ID information UIDj obtained as described above is sent to the reading means 36.
Step S37:
The reading means 36 that has received the fixed ID information UIDj searches and extracts the product information Infoj corresponding to the fixed ID information UIDj from the fixed ID-product information relational database 31. The extracted product information Infoj is sent to the I / O interface means 35.

ステップS38:
製品情報Infojを受け取ったI/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
ステップS39:
そして、I/Oインタフェース手段35から送信された製品情報Infojは、リーダ装置20のセンタI/Oインタフェース手段22において受信される。
〔本形態の特徴〕
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTを用いて一時鍵OSKが生成される。そのため、毎回生成される一時鍵OSKの値も異なり、この毎回異なる一時鍵OSKで記録ID情報IDjを暗号化することにより生成される可変ID情報nonceIDの値も毎回異なることになる。
Step S38:
The I / O interface unit 35 that has received the product information Infoj transmits the product information Infoj to the reader device 20.
Step S39:
The product information Infoj transmitted from the I / O interface unit 35 is received by the center I / O interface unit 22 of the reader device 20.
[Features of this embodiment]
As described above, also in this embodiment, each time a request for ID information is made, a temporary key OSK k is generated using different temporary information CNT k recorded in the temporary information recording means 12. Therefore, unlike the value of temporary key OSK k is generated each time, so that different the different every time temporary key OSK k recording ID information IDj k each time the value of the variable ID information NonceID k generated by encrypting .

また、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限りステップS23の計算ができないため、権限無き第三者が記録ID情報IDjから可変ID情報nonceIDを生成することはできない。同様に、この者はnonceIDから復号して記録ID情報IDjを求めることもできない。なお、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
Further, since the calculation of step S23 cannot be performed unless the master key MKj recorded in the key information recording unit 11 is known, an unauthorized third party cannot generate the variable ID information nonceID k from the recorded ID information IDj k . Similarly, the person can not also be determined recording ID information IDj k and decodes the nonceID k. In addition, since only the master key ID information KIDj is added to the transmission data, there is no danger of searching for the master key MKj from the transmission data.
As described above, similarly to the first embodiment, tracking of ID information by an unauthorized third party can be sufficiently prevented.

さらに、本形態ではID情報記録手段113に記録されている記録ID情報IDjがステップS26で上書き更新される。そのため、攻撃者が何らかの手段で、複数回分の記録ID情報IDj(異なるkに対応する複数の記録ID情報IDj)読み出したとしても、マスタ鍵MKjがわからない限り、それらが同じタグ装置のものであるかどうかの判断はできない。
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
Furthermore, in the present embodiment records ID information IDj k which is recorded in the ID information storage unit 113 is overwritten in step S26. Therefore, even if the attacker reads the record ID information IDj k for a plurality of times (a plurality of record ID information IDj k corresponding to different k ) by some means, as long as the master key MKj is not known, they are of the same tag device It is not possible to judge whether or not.
As described above, tracking of ID information by an unauthorized third party can be more effectively prevented.

<第3の実施の形態>
次に、本発明における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図5及び図6は、本形態におけるID自動識別システム200の構成を例示したものである。なお、図5及び図6において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
<Third Embodiment>
Next, a third embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment and is characterized in that the recording ID information is updated in the tag device. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.
〔Constitution〕
5 and 6 illustrate the configuration of the automatic ID identification system 200 in this embodiment. In FIGS. 5 and 6, the same reference numerals as those in FIG. 1 are assigned to configurations common to the first embodiment.

図5及び図6に例示するように、本形態のID自動識別システム200は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置210に、センタ装置30をセンタ装置230に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置210の相違点は、鍵情報記録手段11の代わりに鍵情報記録手段211が設けられている点、ID情報記録手段13の代わりにID情報記録手段213が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段214が設けられている点、ハッシュ関数手段15の代わりにハッシュ関数手段215が設けられている点、共通鍵復号手段218が設けられている点である。なおI/Oインタフェース手段16は「更新情報受信手段」に相当する。
As illustrated in FIGS. 5 and 6, the automatic ID identification system 200 of this embodiment includes the tag device 10 in the automatic ID identification system 1 of the first embodiment as the tag device 210 and the center device 30 as the center device 230. It has been replaced with.
Further, the difference between the tag device 10 of the first embodiment and the tag device 210 of the present embodiment is that a key information recording unit 211 is provided instead of the key information recording unit 11, and the ID information recording unit 13 Instead, an ID information recording unit 213 is provided, a common key encryption unit 214 is provided instead of the common key encryption unit 14, and a hash function unit 215 is provided instead of the hash function unit 15. The point is that a common key decryption means 218 is provided. The I / O interface means 16 corresponds to “update information receiving means”.

また、第1の実施の形態のセンタ装置30と本形態のセンタ装置230の相違点は、鍵情報データベース32の代わりに、鍵情報データベース232(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段233aが設けられている点、ハッシュ関数手段34の代わりにハッシュ関数手段234bが設けられている点、共通鍵復号手段233b(「固有ID情報再現手段」に相当)が設けられている点、ハッシュ関数手段234a(「一時鍵情報生成手段」に相当、「ID情報更新手段」を構成)が設けられている点、共通鍵暗号手段237a,237b(「ID情報更新手段」を構成)が設けられている点である。なお、固定ID−製品情報関係データベース31は「固有ID情報記録手段」に相当し、I/Oインタフェース手段35は「更新情報送信手段」に相当する。   Also, the difference between the center device 30 of the first embodiment and the center device 230 of the present embodiment is that a key information database 232 (corresponding to “key information recording means”) is provided instead of the key information database 32. A common key decryption means 233a instead of the common key decryption means 33, a hash function means 234b instead of the hash function means 34, a common key decryption means 233b ("unique ID" A common key encryption unit 237a, a hash function unit 234a (corresponding to a “temporary key information generation unit”, and an “ID information update unit”). , 237b (which constitutes “ID information updating means”). The fixed ID-product information relational database 31 corresponds to “unique ID information recording means”, and the I / O interface means 35 corresponds to “update information transmitting means”.

〔前準備〕
まず、システム共通マスタ鍵SMK(「システム共通マスタ鍵情報」に相当)とセンタ秘密鍵CSK(「センタ秘密鍵情報」に相当)を決め、センタ装置230の鍵情報データベース232に蓄積(記録)する。次いで、複数のセンタ一時鍵CTKi(「第2のセンタ一時鍵情報」及び「第3の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化とした一時鍵リスト[CTKi,KIDi]を鍵情報データベース232に構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。
[Preparation]
First, a system common master key SMK (corresponding to “system common master key information”) and a center secret key CSK (corresponding to “center secret key information”) are determined and stored (recorded) in the key information database 232 of the center device 230. . Next, a temporary key list [CTKi, KIDi, in which a plurality of center temporary keys CTKi (corresponding to “second center temporary key information” and “third key information”) and their key ID numbers KIDi are associated and listed. ] Is built (recorded) in the key information database 232. Further, different fixed ID information UIDj is set for each product, and a fixed ID-product information relation list [UIDj, Infoj] in which the fixed ID information UIDj and product information Infoj are associated with each other and listed is a fixed ID-product information relation database. 31.

また、タグ装置210の鍵情報記録手段211には、鍵情報としてシステム共通マスタ鍵SMKを登録(記録)する。また、一時情報記録手段12に初期一時情報CNTを設定(記録)する。
〔処理動作〕
次に、ID自動識別システム200の処理動作について説明する。
図7及び図8は、ID自動識別システム200の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム200の処理動作を説明する。
Further, the system common master key SMK is registered (recorded) as key information in the key information recording means 211 of the tag device 210. Further, initial temporary information CNT 1 is set (recorded) in the temporary information recording means 12.
[Processing operation]
Next, the processing operation of the automatic ID identification system 200 will be described.
7 and 8 are flowcharts for explaining the processing operation of the automatic ID identification system 200. FIG. The processing operation of the automatic ID identification system 200 will be described below using this flowchart.

〔タグデータ更新時〕
まず、小型タグデータを更新するときの処理ステップを示す。
ステップS41:
まず、センタ装置230の共通鍵暗号手段237b(「センタ一時鍵選択手段」に相当)において、鍵情報データベース232に記録されている一時鍵リスト[CTKi,KIDi]から何れかのセンタ一時鍵CTKnを選択し、選択したセンタ一時鍵CTKnとそれに対応する鍵ID情報KIDnを抽出する。
[When updating tag data]
First, processing steps when updating small tag data are shown.
Step S41:
First, in the common key encryption unit 237b (corresponding to “center temporary key selection unit”) of the center apparatus 230, any one of the center temporary keys CTKn from the temporary key list [CTKi, KIDi] recorded in the key information database 232 is obtained. The selected center temporary key CTKn and the corresponding key ID information KIDn are extracted.

ステップS42:
次に、共通鍵暗号手段237bにおいて、鍵情報データベース232からシステム共通マスタ鍵SMKを抽出し、ステップS41で選択したセンタ一時鍵CTKnを、このシステム共通マスタ鍵SMKを用いて暗号化した(新たな)暗号化センタ一時鍵ECTKnを生成する。即ち、
ECTKn=Enc(CTKn,SMK)
の演算を行い、暗号化センタ一時鍵ECTKnを求める。
Step S42:
Next, the common key encryption means 237b extracts the system common master key SMK from the key information database 232, and encrypts the center temporary key CTKn selected in step S41 using this system common master key SMK (new ) Generate the encryption center temporary key ECTKn. That is,
ECTKn = Enc (CTKn, SMK)
To obtain the encryption center temporary key ECTKn.

ステップS43:
次に、ハッシュ関数手段234aにおいて、鍵情報データベース232から、共通鍵暗号手段237bで選択(ステップS41)されたセンタ一時鍵CTKnと、センタ秘密鍵CSKとを抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKと用い、(新たな)更新一時鍵NTKを生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵暗号手段237aに送られる。
Step S43:
Next, the hash function means 234a extracts the center temporary key CTKn selected by the common key encryption means 237b (step S41) and the center secret key CSK from the key information database 232. Then, using the extracted center temporary key CTKn and center secret key CSK, a (new) update temporary key NTK is generated. In particular,
NTK = H (CTKn | CSK)
The updated temporary key NTK is obtained by the above calculation. The obtained update temporary key NTK is sent to the common key encryption means 237a.

ステップS44:
次に、読取り手段36において、固定ID−製品情報関係データベース31から固定ID情報UIDjを抽出し、これを共通鍵暗号手段237aに送る。その後、共通鍵暗号手段237aにおいて、ステップS43で求めた更新一時鍵NTKを用いて、この固定ID情報UIDjを暗号化した(新たな)記録ID情報nonceUIDnを計算する。即ち、
nonceUIDn=Enc(UIDj,NTK)
の演算により記録ID情報nonceUIDnを求める。
Step S44:
Next, the reading means 36 extracts the fixed ID information UIDj from the fixed ID-product information relation database 31 and sends it to the common key encryption means 237a. Thereafter, the common key encryption unit 237a calculates (new) recording ID information nonceUIDn obtained by encrypting the fixed ID information UIDj using the updated temporary key NTK obtained in step S43. That is,
nonceUIDn = Enc (UIDj, NTK)
The record ID information nonceUIDn is obtained by the above calculation.

ステップS45:
その後、I/Oインタフェース手段35において、共通鍵暗号手段237bからステップS42で求めた暗号化センタ一時鍵ECTKnと、それに対応する鍵ID情報KIDn(ステップS41で抽出した鍵ID情報KIDn)を取得する。さらに、I/Oインタフェース手段35において、共通鍵暗号手段237aからステップS44で求めた記録ID情報nonceUIDnを取得する。
そして、I/Oインタフェース手段35は、取得したこれらの送信データ(nonceUIDn,KIDn,ECTKn)をリーダ装置20に送信する。
Step S45:
Thereafter, the I / O interface unit 35 obtains the encryption center temporary key ECTKn obtained in step S42 and the corresponding key ID information KIDn (the key ID information KIDn extracted in step S41) from the common key encryption unit 237b. . Further, the I / O interface unit 35 acquires the recording ID information nonceUIDn obtained in step S44 from the common key encryption unit 237a.
Then, the I / O interface unit 35 transmits the acquired transmission data (nonceUIDn, KIDn, ECTKn) to the reader device 20.

ステップS46:
リーダ装置20は、センタI/Oインタフェース手段22において、この送信データ(nonceUIDn,KIDn,ECTKn)を受信し、さらにタグI/Oインタフェース手段21において、この送信データ(nonceUIDn,KIDn,ECTKn)をタグ装置210へ送信する。
ステップS47:
タグ装置210は、I/Oインタフェース手段16において、送信データ(nonceUIDn,KIDn,ECTKn)を受信し、受信した記録ID情報nonceUIDnをID情報記録手段213に送り、暗号化センタ一時鍵ECTKnと鍵ID情報KIDnを鍵情報記録手段211に送る。
Step S46:
The reader device 20 receives the transmission data (nonceUIDn, KIDn, ECTKn) at the center I / O interface means 22, and further tags the transmission data (nonceUIDn, KIDn, ECTKn) at the tag I / O interface means 21. To device 210.
Step S47:
The tag device 210 receives the transmission data (nonceUIDn, KIDn, ECTKn) in the I / O interface unit 16, sends the received recording ID information nonceUIDn to the ID information recording unit 213, and encrypts the encryption center temporary key ECTKn and the key ID. Information KIDn is sent to the key information recording means 211.

ステップS48:
鍵情報記録手段211は、そこに記録されている暗号化センタ一時鍵と鍵ID情報を、受け取った新たな暗号化センタ一時鍵ECTKnと鍵ID情報KIDnによって上書き更新する。
ステップS49:
また、ID情報記録手段213は、そこに記録されている記録ID情報を、受け取った新たな記録ID情報nonceUIDnによって上書き更新する。
Step S48:
The key information recording unit 211 overwrites and updates the encryption center temporary key and key ID information recorded therein with the received new encryption center temporary key ECTKn and key ID information KIDn.
Step S49:
Further, the ID information recording unit 213 overwrites and updates the record ID information recorded therein with the received new record ID information nonceUIDn.

なお、上述の〔タグデータ更新時〕の処理ステップでは、タグ装置210内の一時情報記録手段12に記録されている一時情報CNTに関して何も言及していないが、例えばステップS49の後に、一時情報記録手段12に記録されている一時情報を一時情報更新手段17において上書き更新することとしてもよい。
〔ID情報要求時〕
次に、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS51:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
In the above-described processing step [when tag data is updated], nothing is mentioned regarding the temporary information CNT k recorded in the temporary information recording means 12 in the tag device 210. The temporary information recorded in the information recording unit 12 may be overwritten and updated by the temporary information updating unit 17.
[When requesting ID information]
Next, processing steps when requesting (k-th) ID information from the reader device 20 will be described.
Step S51:
First, the tag I / O interface unit 21 of the reader device 20 transmits an ID information transmission request.

ステップS52:
タグ装置210は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS53:
まず、共通鍵復号手段218において、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKと暗号化センタ一時鍵ECTKnを抽出し、このシステム共通マスタ鍵SMKを用いて暗号化センタ一時鍵ECTKnを復号してセンタ一時鍵CTKn(「第1のセンタ一時鍵情報」に相当)を生成する。即ち、
CTKn=Dec(ECTKn,SMK)
の演算によってセンタ一時鍵CTKnを求める。求めたセンタ一時鍵CTKnは、ハッシュ関数手段215に送られる。
Step S52:
The tag device 210 receives a request for ID information through the I / O interface means 16, and executes the following processing using this as a trigger.
Step S53:
First, the common key decryption means 218 extracts the system common master key SMK and the encryption center temporary key ECTKn recorded in the key information recording means 211, and uses this system common master key SMK to encrypt the encryption center temporary key ECTKn. Is decrypted to generate a center temporary key CTKn (corresponding to “first center temporary key information”). That is,
CTKn = Dec (ECTKn, SMK)
The center temporary key CTKn is obtained by the following calculation. The obtained center temporary key CTKn is sent to the hash function means 215.

ステップS54:
ハッシュ関数手段215では、送られたセンタ一時鍵CTKnと、一時情報記録手段12から抽出した一時情報CNTとを用いて一時鍵OSK(「第1の一時鍵」に相当)を生成する。具体的には、
OSK=H(CNT|CTKn)
の演算により一時鍵OSKを求める。求められた一時鍵OSKは共通鍵暗号手段214に送られる。
Step S54:
The hash function means 215 generates a temporary key OSK k (corresponding to “first temporary key”) using the sent center temporary key CTKn and the temporary information CNT k extracted from the temporary information recording means 12. In particular,
OSK k = H (CNT k | CTKn)
The temporary key OSK k is obtained by the following calculation. The obtained temporary key OSK k is sent to the common key encryption means 214.

ステップS55:
次に、共通鍵暗号手段214において、ID情報記録手段213から記録ID情報nonceUIDnを抽出する。その後、共通鍵暗号手段214は、ハッシュ関数手段215から受け取った一時鍵OSKを用い、この記録ID情報nonceUIDnを暗号化して可変ID情報nonceIDを生成する。即ち、
nonceID=Enc(nonceUIDn,OSK
の演算により可変ID情報nonceIDを求める。
Step S55:
Next, the common key encryption unit 214 extracts the record ID information nonceUIDn from the ID information recording unit 213. Thereafter, the common key encryption unit 214 encrypts the recording ID information nonceUIDn using the temporary key OSK k received from the hash function unit 215 to generate variable ID information nonceID k . That is,
nonceID k = Enc (nonceUIDn, OSK k )
The variable ID information nonceID k is obtained by the following calculation.

ステップS56:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、
CNTk+1=CNT+1
の演算によって新たな一時情報CNTk+1を算出し、これによって一時情報記録手段12の一時情報を上書き更新する。
ステップS57:
その後、I/Oインタフェース手段16において、共通鍵暗号手段214からステップS55で生成した可変ID情報nonceIDを受け取り、ハッシュ関数手段215からステップS54で使用した一時情報CNTを受け取り、鍵情報記録手段211からそこに記録されている鍵ID情報KIDnを抽出する。I/Oインタフェース手段16は、受け取ったこれらのデータ(nonceID,KIDn,CNT)をリーダ装置20へ送信する。
Step S56:
Next, the temporary information update unit 17 extracts the temporary information CNT k from the temporary information recording unit 12,
CNT k + 1 = CNT k +1
The new temporary information CNT k + 1 is calculated by the above calculation, whereby the temporary information in the temporary information recording means 12 is overwritten and updated.
Step S57:
Thereafter, the I / O interface means 16 receives the variable ID information nonceID k generated in step S55 from the common key encryption means 214, receives the temporary information CNT k used in step S54 from the hash function means 215, and receives the key information recording means. The key ID information KIDn recorded therein is extracted from 211. The I / O interface unit 16 transmits the received data (nonceID k , KIDn, CNT k ) to the reader device 20.

ステップS58:
ステップS57で送信されたデータは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置230でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置230に送信される。
なお、これ以降、定期もしくは不定期のタイミングで、前述の〔タグデータ更新時〕のプロセスが実行される。
〔ID情報追跡時〕
次に、センタ装置230において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Step S58:
The data transmitted in step S57 is received by the tag I / O interface means 21 of the reader apparatus 20, and is transmitted from the center I / O interface means 22 to the center apparatus 230 when tracking the ID information in the center apparatus 230.
Thereafter, the above-mentioned process [when tag data is updated] is executed at regular or irregular timings.
[When tracking ID information]
Next, processing steps when product information (ID information) is tracked in the center device 230 will be described.

ステップS59:
まず、センタ装置230のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDk,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段233aに送られ、鍵ID情報KIDnはハッシュ関数手段234a,234bに送られ、一時情報CNTはハッシュ関数手段234bに送られる。
ステップS60:
次にハッシュ関数手段234bは、ステップS59で送られた鍵ID情報KIDnを用いて鍵情報データベース232を検索し、この鍵ID情報KIDnに対応付けて記録されているセンタ一時鍵CTKnを抽出する。
Step S59:
First, the I / O interface means 35 of the center device 230 receives the transmission data (nonceID k , KIDk, CNT k ) transmitted from the reader device 20 as described above. The variable ID information nonceID k received here is sent to the common key decryption means 233a, the key ID information KIDn is sent to the hash function means 234a and 234b, and the temporary information CNT k is sent to the hash function means 234b.
Step S60:
Next, the hash function means 234b searches the key information database 232 using the key ID information KIDn sent in step S59, and extracts the center temporary key CTKn recorded in association with the key ID information KIDn.

ステップS61:
次に、ハッシュ関数手段234bにおいて、ステップS60で抽出したセンタ一時鍵CTKnとステップS59で送られた一時情報CNTを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、
OSK=H(CNT|CTKn)
の演算により一時鍵OSKを求める。生成された一時鍵OSKは共通鍵復号手段233aに送られる。
Step S61:
Next, the hash function means 234b generates a temporary key OSK k (corresponding to a “second temporary key”) using the center temporary key CTKn extracted in step S60 and the temporary information CNT k sent in step S59. . In particular,
OSK k = H (CNT k | CTKn)
The temporary key OSK k is obtained by the following calculation. The generated temporary key OSK k is sent to the common key decryption means 233a.

ステップS62:
共通鍵復号手段233aは、ステップS61で送られた一時鍵OSKを用いて、ステップS59で送られた可変ID情報nonceIDを復号し、記録ID情報nonceUIDnを算出する。即ち、
nonceUIDn=Dec(nonceID,OSK
の演算により記録ID情報nonceUIDnを求める。求められた記録ID情報nonceUIDnは、共通鍵復号手段233bに送られる。
Step S62:
The common key decryption means 233a decrypts the variable ID information nonceID k sent in step S59 by using the temporary key OSK k sent in step S61, and calculates recording ID information nonceUIDn. That is,
nonceUIDn = Dec (nonceID k , OSK k )
The record ID information nonceUIDn is obtained by the above calculation. The obtained recording ID information nonceUIDn is sent to the common key decryption means 233b.

ステップS63:
次に、ハッシュ関数手段234aにおいて、ステップS59で送られた鍵ID情報KIDnに対応するセンタ一時鍵CTKnと、センタ秘密鍵CSKを鍵情報データベース232から抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKとを用いて、更新一時鍵NTK(「更新一時鍵情報」に相当)を生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵復号手段233bに送られる。
Step S63:
Next, the hash function means 234a extracts the center temporary key CTKn corresponding to the key ID information KIDn sent in step S59 and the center secret key CSK from the key information database 232. Then, using the extracted center temporary key CTKn and center secret key CSK, an update temporary key NTK (corresponding to “update temporary key information”) is generated. In particular,
NTK = H (CTKn | CSK)
The updated temporary key NTK is obtained by the above calculation. The obtained update temporary key NTK is sent to the common key decryption means 233b.

ステップS64:
共通鍵復号手段233bは、ステップS63でハッシュ関数手段234aから送られた更新一時鍵NTKを用い、ステップS62で共通鍵復号手段233aから送られた記録ID情報nonceUIDnを復号して固定ID情報UIDjを生成する。即ち、
UIDj=Dec(nonceUIDn,NTK)
の演算により固定ID情報UIDjを求める。求められた固定ID情報UIDjは読取り手段36に送られる。
Step S64:
The common key decryption means 233b uses the updated temporary key NTK sent from the hash function means 234a in step S63, and decrypts the recording ID information nonceUIDn sent from the common key decryption means 233a in step S62 to obtain the fixed ID information UIDj. Generate. That is,
UIDj = Dec (nonceUIDn, NTK)
The fixed ID information UIDj is obtained by the following calculation. The determined fixed ID information UIDj is sent to the reading means 36.

ステップS65:
次に、読取り手段36において、共通鍵復号手段233bから送られた固定ID情報UIDjを用い、固定ID情報UIDjに該当する製品情報Infojを固定ID−製品情報関係データベース31から検索して抽出する。抽出された製品情報InfojはI/Oインタフェース手段35に送られる。
ステップS66:
I/Oインタフェース手段35は、送られた製品情報Infojをリーダ装置20に送信する。
Step S65:
Next, the reading means 36 uses the fixed ID information UIDj sent from the common key decryption means 233b to search and extract the product information Infoj corresponding to the fixed ID information UIDj from the fixed ID-product information relational database 31. The extracted product information Infoj is sent to the I / O interface means 35.
Step S66:
The I / O interface unit 35 transmits the sent product information Infoj to the reader device 20.

ステップS67:
リーダ装置20は、ステップS66で送信された製品情報InfojをセンタI/Oインタフェース手段22において受信する。
<本形態の特徴>
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTを用いて一時鍵OSKが生成される。そのため、毎回生成される一時鍵OSKの値も異なり、この毎回異なる一時鍵OSKで記録ID情報nonceUIDnを暗号化することにより生成される可変ID情報nonceIDの値も毎回異なることになる。
Step S67:
The reader device 20 receives the product information Infoj transmitted in step S66 at the center I / O interface means 22.
<Features of this embodiment>
As described above, also in this embodiment, each time a request for ID information is made, a temporary key OSK k is generated using different temporary information CNT k recorded in the temporary information recording means 12. Therefore, unlike the value of temporary key OSK k is generated every time, a value of the variable ID information NonceID k generated also each time differs by encrypting recording ID information nonceUIDn this each time different temporary key OSK k.

また、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKがわからない限り、ステップS53の計算ができないため、権限無き第三者が記録ID情報nonceUIDnから可変ID情報nonceIDを生成することはできない。同様に、この者はnonceIDから復号して記録ID情報nonceUIDnを求めることもできない。なお、送信データには鍵ID情報KIDjしか付け加えていないため、送信データからシステム共通マスタ鍵SMKやセンタ一時鍵CTKnを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
Also, unless the system common master key SMK recorded in the key information recording unit 211 is known, the calculation in step S53 cannot be performed, and therefore an unauthorized third party cannot generate the variable ID information nonceID k from the recorded ID information nonceUIDn. Can not. Similarly, this person cannot obtain the recorded ID information nonceUIDn by decoding from the nonceID k . Since only the key ID information KIDj is added to the transmission data, there is no danger of searching for the system common master key SMK and the center temporary key CTKn from the transmission data.
As described above, similarly to the first embodiment, tracking of ID information by an unauthorized third party can be sufficiently prevented.

さらに、本形態では、ID情報記録手段213に記録されている記録ID情報nonceUIDnや鍵情報記録手段211に記録されている暗号化センタ一時鍵ECTKnが、〔タグデータ更新時〕のプロセスが実行されるたびに上書き更新される。このため、何らかの手段で、権限無き第三者が、更新されていく複数の記録ID情報nonceUIDnや暗号化センタ一時鍵ECTKnを読み出せたとしても、この者は、システム共通マスタ鍵SMKがわからない限り、〔タグデータ更新時〕のプロセス前後におけるこれらの情報の関連性、即ちそれらが同じタグ装置のものであるかどうかの判断ができない。   Furthermore, in this embodiment, the process of [when tag data is updated] is executed for the recording ID information nonceUIDn recorded in the ID information recording unit 213 and the encryption center temporary key ECTKn recorded in the key information recording unit 211. Each time it is overwritten and updated. For this reason, even if an unauthorized third party can read a plurality of updated record ID information nonceUIDn and encryption center temporary key ECTKn by some means, he or she cannot know the system common master key SMK. It is impossible to determine the relevance of these pieces of information before and after the [tag data update] process, that is, whether or not they belong to the same tag device.

以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
また、この形態では、センタ装置230は、鍵ID情報KIDnから該当するセンタ一時鍵CTKnを鍵情報データベース232から探し出すこと、及びハッシュ関数演算2回と共通鍵暗号の復号演算2回の処理を行うこと、だけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置230に大きな負担をかけることなく実現することができる。
As described above, tracking of ID information by an unauthorized third party can be more effectively prevented.
Further, in this embodiment, the center device 230 searches the key information database 232 for the corresponding center temporary key CTKn from the key ID information KIDn, and performs two processes of hash function calculation and decryption of common key encryption twice. That is, the fixed ID information UIDj can be obtained.
As described above, in this embodiment, it is possible to implement a legitimate ID information tracking process without imposing a heavy burden on the center device 230.

なお、本形態では、低コストでタグ装置210を製造できるようステップS56で一時情報を1カウントアップする方法を説明した。しかし、本質的には一時情報が異なる値に更新されればよい。そのため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、ステップS41でセンタ一時鍵CTKnを決定し、ステップS42で暗号化センタ一時鍵ECTKnを生成し、ステップS43で更新一時情報NTKを生成し、ステップS44で固定ID情報UIDjを更新一時情報NTKで暗号化して記録ID情報nonceUIDnを生成することとした。この場合、たとえ攻撃者がセンタ一時鍵CTKnを取得したとしても、センタ秘密鍵CSKが分からない限り、この攻撃者は記録ID情報nonceUIDnから固定ID情報UIDjを復号することができない。よってより高い追跡防止特性を実現できる。
In the present embodiment, the method of incrementing the temporary information by 1 in step S56 has been described so that the tag device 210 can be manufactured at low cost. However, essentially, the temporary information may be updated to a different value. Therefore, for example, the value of CNT k + 1 may be determined using random number generation means.
In this embodiment, the center temporary key CTKn is determined in step S41, the encryption center temporary key ECTKn is generated in step S42, the update temporary information NTK is generated in step S43, and the fixed ID information UIDj is updated in step S44. The record ID information nonceUIDn is generated by encryption with the temporary information NTK. In this case, even if the attacker acquires the center temporary key CTKn, the attacker cannot decrypt the fixed ID information UIDj from the recorded ID information nonceUIDn unless the center secret key CSK is known. Therefore, a higher tracking prevention characteristic can be realized.

なお、この変形例として、固定ID情報UIDjをセンタ一時鍵CTKnで暗号化して記録ID情報nonceUIDnを生成する構成としてもよい。
なお、この発明は上述の各実施の形態に限定されるものではなく、例えば、上述の各実施の形態を適宜組み合わせることとしてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
As a modification, the recording ID information nonceUIDn may be generated by encrypting the fixed ID information UIDj with the center temporary key CTKn.
The present invention is not limited to the above-described embodiments, and for example, the above-described embodiments may be appropriately combined. Needless to say, other modifications are possible without departing from the spirit of the present invention. In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.

また、上述の各構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Further, when the above-described configurations are realized by a computer, the processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, as the magnetic recording device, a hard disk device, a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の利用分野としては、例えばRFIDやAutoID等がある。本発明の適用により、RFIDやAutoID等のID情報に関するプライバシ保護機能を、高速かつ低コストに実現することができる。   Fields of application of the present invention include, for example, RFID and AutoID. By applying the present invention, a privacy protection function related to ID information such as RFID and AutoID can be realized at high speed and at low cost.

第1の実施の形態におけるID自動識別システムの構成の例示。The example of a structure of the ID automatic identification system in 1st Embodiment. 第1の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。The flowchart for demonstrating the processing operation of the ID automatic identification system in 1st Embodiment. 第2の実施の形態におけるID自動識別システムの構成の例示。The example of a structure of the ID automatic identification system in 2nd Embodiment. 第2の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。The flowchart for demonstrating the processing operation of the ID automatic identification system in 2nd Embodiment. 第3の実施の形態におけるID自動識別システムの構成の例示。The example of a structure of the ID automatic identification system in 3rd Embodiment. 第3の実施の形態におけるID自動識別システムの構成の例示。The example of a structure of the ID automatic identification system in 3rd Embodiment. 第3の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。The flowchart for demonstrating the processing operation of the ID automatic identification system in 3rd Embodiment. 第3の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。The flowchart for demonstrating the processing operation of the ID automatic identification system in 3rd Embodiment. 従来の小型無線タグ装置による製品管理の一例を示した図。The figure which showed an example of the product management by the conventional small radio | wireless tag apparatus.

符号の説明Explanation of symbols

10,110,210 タグ装置
20 リーダ装置
30,130,230 センタ装置
12 一時情報記録手段
17 一時情報更新手段
10, 110, 210 Tag device 20 Reader device 30, 130, 230 Center device 12 Temporary information recording means 17 Temporary information updating means

Claims (13)

記録ID情報を記録するID情報記録手段と、
第1の鍵情報を記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
第2の鍵情報を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。
ID information recording means for recording record ID information;
First key information recording means for recording first key information;
Temporary information recording means for recording temporary information;
First temporary key generating means for generating a first temporary key using the first key information and the temporary information;
First common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the first temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
Second key information recording means for recording second key information;
Information receiving means for receiving the variable ID information and the temporary information;
Second temporary key generating means for generating a second temporary key using the second key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the second temporary key;
A center device comprising:
The ID automatic identification system characterized by having.
請求項1記載のID自動識別システムであって、
前記ID情報記録手段は、
前記第1の共通鍵暗号手段において生成された前記可変ID情報を新たな記録ID情報として前記記録ID情報を更新し、
前記一時情報更新手段は、
所定の規則に基づいて前記一時情報を更新し、
前記センタ装置は、
前記所定の規則に基づいて、前記一時情報を1回分の更新が行われる前の状態に変換する一時情報遡及手段と、
前記共通鍵復号手段における復号結果を、1回分の更新が行われる前の状態の可変ID情報とするID遡及手段と、
をさらに備え、
前記第2の一時鍵生成手段は、
さらに、前記第2の鍵情報と、前記一時情報遡及手段において順次変換された更新前の一時情報とを用い、前記第2の一時鍵を順次生成する処理を必要回数繰り返し、
前記共通鍵復号手段は、
さらに、前記第2の一時鍵生成手段において順次生成された前記第2の一時鍵を用い、前記ID遡及手段において順次生成された前記可変ID情報を順次復号する処理を必要回数繰り返す、
ことを特徴とするID自動識別システム。
The ID automatic identification system according to claim 1,
The ID information recording means includes
Updating the record ID information using the variable ID information generated in the first common key encryption means as new record ID information;
The temporary information update means includes
Updating the temporary information based on a predetermined rule,
The center device is
Temporary information retroactive means for converting the temporary information into a state before one update is performed based on the predetermined rule;
An ID retroactive means that uses the decryption result in the common key decryption means as variable ID information in a state before one update is performed;
Further comprising
The second temporary key generation means includes
Furthermore, using the second key information and the temporary information before update sequentially converted by the temporary information retroactive means, the process of sequentially generating the second temporary key is repeated as many times as necessary.
The common key decryption means includes:
Further, using the second temporary key sequentially generated by the second temporary key generating means, the process of sequentially decrypting the variable ID information sequentially generated by the ID retroactive means is repeated as many times as necessary.
ID automatic identification system characterized by the above.
請求項1或いは2記載のID自動識別システムであって、
前記センタ装置は、
複数の第3の鍵情報を記録する第3の鍵情報記録手段と、
固有ID情報を記録する固有ID情報記録手段と、
何れかの前記第3の鍵情報を用い、前記固有ID情報から新たな記録ID情報を生成するID情報更新手段と、
前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな記録ID情報を受信する更新情報受信手段を、さらに備え、
前記ID情報記録手段は、
記録されている前記記録ID情報を、前記新たな記録ID情報によって更新し、
前記センタ装置は、
前記第3の鍵情報を用い、前記共通鍵復号手段における復号結果から前記固有ID情報を生成する固有ID情報再現手段を、さらに備える、
ことを特徴とするID自動識別システム。
The ID automatic identification system according to claim 1 or 2,
The center device is
Third key information recording means for recording a plurality of third key information;
Unique ID information recording means for recording the unique ID information;
ID information updating means for generating new record ID information from the unique ID information using any of the third key information;
Update information transmitting means for transmitting the new record ID information;
Further comprising
The tag device is
Update information receiving means for receiving the new record ID information is further provided,
The ID information recording means includes
Updating the recorded record ID information with the new record ID information;
The center device is
A unique ID information reproducing means for generating the unique ID information from the decryption result in the common key decrypting means using the third key information;
ID automatic identification system characterized by the above.
記録ID情報を記録するID情報記録手段と、
システム共通マスタ鍵情報と暗号化センタ一時鍵情報とを記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記システム共通マスタ鍵情報を用いて前記暗号化センタ一時鍵情報を復号し、第1のセンタ一時鍵情報を生成する共通鍵復号手段と、
前記第1のセンタ一時鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
システム共通マスタ鍵情報と、センタ秘密鍵情報と、第2のセンタ一時鍵情報と、を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2のセンタ一時鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号し、前記記録ID情報を生成する共通鍵復号手段と、
前記第2のセンタ一時鍵情報と前記センタ秘密鍵情報とを用いて更新一時鍵情報を生成する第2の一時鍵情報生成手段と、
前記更新一時鍵情報を用い、前記記録ID情報から固有ID情報を生成する固有ID情報再現手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。
ID information recording means for recording record ID information;
First key information recording means for recording system common master key information and encryption center temporary key information;
Temporary information recording means for recording temporary information;
Common key decryption means for decrypting the encryption center temporary key information using the system common master key information and generating first center temporary key information;
First temporary key generation means for generating a first temporary key using the first center temporary key information and the temporary information;
First common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the first temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
Second key information recording means for recording system common master key information, center secret key information, and second center temporary key information;
Information receiving means for receiving the variable ID information and the temporary information;
Second temporary key generation means for generating a second temporary key using the second center temporary key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the second temporary key and generating the recording ID information;
Second temporary key information generating means for generating updated temporary key information using the second center temporary key information and the center secret key information;
Unique ID information reproducing means for generating unique ID information from the recorded ID information using the updated temporary key information;
A center device comprising:
The ID automatic identification system characterized by having.
請求項4記載のID自動識別システムであって、
前記第2の鍵情報記録手段は、
複数の前記第2のセンタ一時鍵情報を記録し、
前記センタ装置は、
固有ID情報を記録した固有ID情報記録手段と、
前記第2の鍵情報記録手段から何れかの前記第2のセンタ一時鍵情報を選択するセンタ一時鍵選択手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報を、前記システム共通マスタ鍵情報を用い、共通鍵暗号方式によって暗号化した新たな暗号化センタ一時鍵情報を生成する第2の共通鍵暗号手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報と、前記センタ秘密鍵情報とを用い、新たな更新一時鍵情報を生成する第3の一時鍵情報生成手段と、
前記新たな更新一時鍵情報を用い、共通鍵暗号方式によって、前記固有IDを暗号化した新たな記録ID情報を生成する第3の共通鍵暗号手段と、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を受信する更新情報受信手段をさらに備え、
前記第1の鍵情報記録手段は、
記録されている前記暗号化センタ一時鍵情報を、前記更新情報受信手段において受信された前記新たな暗号化センタ一時鍵情報によって更新し、
前記ID情報記録手段は、
記録されている前記第1の記録ID情報を、前記更新情報受信手段において受信された前記新たな記録ID情報によって更新する、
ことを特徴とするID自動識別システム。
The ID automatic identification system according to claim 4,
The second key information recording means is
Recording a plurality of second center temporary key information;
The center device is
Unique ID information recording means for recording unique ID information;
Center temporary key selection means for selecting any of the second center temporary key information from the second key information recording means;
A second encryption center temporary key information is generated by encrypting the second center temporary key information selected by the center temporary key selection means using the system common master key information by a common key encryption method. Symmetric key encryption means of
Third temporary key information generating means for generating new updated temporary key information using the second center temporary key information selected by the center temporary key selecting means and the center secret key information;
A third common key encryption means for generating new record ID information obtained by encrypting the unique ID by a common key encryption method using the new updated temporary key information;
Update information transmitting means for transmitting the new encryption center temporary key information and the new recording ID information;
Further comprising
The tag device is
Update information receiving means for receiving the new encryption center temporary key information and the new record ID information;
The first key information recording means includes
Updating the recorded encryption center temporary key information with the new encryption center temporary key information received by the update information receiving means;
The ID information recording means includes
Updating the recorded first record ID information with the new record ID information received by the update information receiving means;
ID automatic identification system characterized by the above.
請求項1から5の何れかに記載のID自動識別システムであって、
前記一時情報更新手段は、
前記一時情報が前記第1の一時鍵の生成に使用されるたびに、前記一時情報記録手段に記録された前記一時情報を更新する、
ことを特徴とするID自動識別システム。
An ID automatic identification system according to any one of claims 1 to 5,
The temporary information update means includes
Updating the temporary information recorded in the temporary information recording means each time the temporary information is used to generate the first temporary key;
ID automatic identification system characterized by the above.
請求項1から6の何れかに記載のID自動識別システムであって、
前記一時鍵生成手段は、
一方向性ハッシュ関数を用いて前記一時鍵を生成する、
ことを特徴とするID自動識別システム。
The ID automatic identification system according to any one of claims 1 to 6,
The temporary key generation means includes
Generating the temporary key using a one-way hash function;
ID automatic identification system characterized by the above.
記録ID情報を記録するID情報記録手段と、
鍵情報を記録する鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を有することを特徴とするタグ装置。
ID information recording means for recording record ID information;
Key information recording means for recording key information;
Temporary information recording means for recording temporary information;
Temporary key generating means for generating a temporary key using the key information and the temporary information;
Common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
鍵情報を記録する鍵情報記録手段と、
可変ID情報及び一時情報を受信する情報受信手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を有することを特徴とするセンタ装置。
Key information recording means for recording key information;
Information receiving means for receiving variable ID information and temporary information;
Temporary key generating means for generating a temporary key using the key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the temporary key;
The center apparatus characterized by having.
タグ装置のID情報記録手段に記録ID情報を、第1の鍵情報記録手段に第1の鍵情報を、一時情報記録手段に一時情報を、それぞれ記録しておき、
センタ装置の第2の鍵情報記録手段に第2の鍵情報を記録しておき、
前記タグ装置が有する、
第1の一時鍵生成手段において、前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成し、
第1の共通鍵暗号手段において、前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成し、
一時情報更新手段において、前記一時情報記録手段に記録された前記一時情報を更新し、
情報送信手段において、前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信し、
前記センタ装置が有する、
情報受信手段において、
前記可変ID情報及び前記一時情報を受信し、
第2の一時鍵生成手段において、前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成し、
共通鍵復号手段において、前記第2の一時鍵を用いて前記可変ID情報を復号する、
ことを特徴とするID自動識別方法。
Recording ID information is recorded in the ID information recording means of the tag device, the first key information is recorded in the first key information recording means, and the temporary information is recorded in the temporary information recording means.
Second key information is recorded in the second key information recording means of the center device,
The tag device has,
In the first temporary key generation means, the first temporary key is generated using the first key information and the temporary information,
In the first common key encryption means, variable ID information obtained by encrypting the recording ID information is generated by a common key encryption method using the first temporary key,
In the temporary information update means, update the temporary information recorded in the temporary information recording means,
In the information transmitting means, the variable ID information and the temporary information used for generating the first temporary key are transmitted,
The center device has,
In the information receiving means,
Receiving the variable ID information and the temporary information;
In the second temporary key generation means, a second temporary key is generated using the second key information and the temporary information,
In the common key decryption means, the variable ID information is decrypted using the second temporary key.
ID automatic identification method characterized by the above.
請求項8記載のタグ装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the tag device according to claim 8. 請求項9記載のセンタ装置としてコンピュータを機能させるためのプログラム。   A program for causing a computer to function as the center device according to claim 9. 請求項11或いは12記載のプログラムを格納したコンピュータ読取り可能な記録媒体。   A computer-readable recording medium storing the program according to claim 11 or 12.
JP2003404340A 2003-12-03 2003-12-03 ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium Expired - Fee Related JP4388354B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003404340A JP4388354B2 (en) 2003-12-03 2003-12-03 ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003404340A JP4388354B2 (en) 2003-12-03 2003-12-03 ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium

Publications (2)

Publication Number Publication Date
JP2005167670A true JP2005167670A (en) 2005-06-23
JP4388354B2 JP4388354B2 (en) 2009-12-24

Family

ID=34727356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003404340A Expired - Fee Related JP4388354B2 (en) 2003-12-03 2003-12-03 ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium

Country Status (1)

Country Link
JP (1) JP4388354B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (en) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk Electronic tag system, electronic tag, electronic tag reader/writer, and program
JP2007025903A (en) * 2005-07-13 2007-02-01 Fujitsu Ltd Radio tag, reader/writer, encoding system and encoding method
JP2007249654A (en) * 2006-03-16 2007-09-27 Omron Corp Authentication system, authentication server, and wireless tag
JP2008172728A (en) * 2007-01-15 2008-07-24 Megachips System Solutions Inc Security system
JPWO2007072814A1 (en) * 2005-12-19 2009-05-28 日本電信電話株式会社 Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
JP2009535900A (en) * 2006-04-25 2009-10-01 ベリサイン・インコーポレイテッド Privacy-enhanced identifier scheme using non-linkable identifiers
JP2009540703A (en) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド Method and apparatus for providing low complexity device authentication and confidentiality
JP2011160210A (en) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd Communication terminal and communication system
JP2015510743A (en) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and device for obscuring device identifiers
WO2015115380A1 (en) * 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (en) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk Electronic tag system, electronic tag, electronic tag reader/writer, and program
JP2007025903A (en) * 2005-07-13 2007-02-01 Fujitsu Ltd Radio tag, reader/writer, encoding system and encoding method
US8601563B2 (en) 2005-07-13 2013-12-03 Fujitsu Limited Wireless tag, reader/writer, encoding system, and encoding method
JPWO2007072814A1 (en) * 2005-12-19 2009-05-28 日本電信電話株式会社 Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
JP4642845B2 (en) * 2005-12-19 2011-03-02 日本電信電話株式会社 Terminal identification method, server, terminal, and program
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8533472B2 (en) 2005-12-19 2013-09-10 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
JP2007249654A (en) * 2006-03-16 2007-09-27 Omron Corp Authentication system, authentication server, and wireless tag
KR101378504B1 (en) 2006-04-25 2014-04-04 베리사인 인코포레이티드 Privacy enhanced identity scheme using an un-linkable identifier
KR101460934B1 (en) 2006-04-25 2014-11-12 베리사인 인코포레이티드 Privacy enhanced identity scheme using an un-linkable identifier
JP2009535900A (en) * 2006-04-25 2009-10-01 ベリサイン・インコーポレイテッド Privacy-enhanced identifier scheme using non-linkable identifiers
US8607044B2 (en) 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
JP2009540703A (en) * 2006-06-09 2009-11-19 ヴェリサイン インコーポレイテッド Method and apparatus for providing low complexity device authentication and confidentiality
JP2014075787A (en) * 2006-06-09 2014-04-24 Symantec Corp Method and apparatus to provide authentication and confidentiality of low complexity devices
KR101389100B1 (en) * 2006-06-09 2014-04-25 베리사인, 인코포레이티드 A method and apparatus to provide authentication and privacy with low complexity devices
JP2008172728A (en) * 2007-01-15 2008-07-24 Megachips System Solutions Inc Security system
JP2011160210A (en) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd Communication terminal and communication system
JP2015510743A (en) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and device for obscuring device identifiers
JP2018078578A (en) * 2012-02-22 2018-05-17 クゥアルコム・インコーポレイテッドQualcomm Incorporated Method and devices for obscuring device identifier
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
WO2015115380A1 (en) * 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method
JP6079905B2 (en) * 2014-01-28 2017-02-15 株式会社リコー IDENTIFICATION INFORMATION TRANSMITTING DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
US10305685B2 (en) 2014-01-28 2019-05-28 Ricoh Company, Ltd. Communications system and communications method

Also Published As

Publication number Publication date
JP4388354B2 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
US7548152B2 (en) RFID transponder information security methods systems and devices
US9213971B2 (en) Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method
US7111005B1 (en) Method and apparatus for automatic database encryption
US7649440B2 (en) Apparatus and method for unifying multiple radio frequency identifications
US7576651B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
JP4388354B2 (en) ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium
AU783094B2 (en) Controlled distributing of digital information, in particular audio
US20140173283A1 (en) Key management device, communication device, communication system, and computer program product
CN1322431C (en) Encryption retention and data retrieve based on symmetric cipher key
JP2005348306A (en) Electronic tag system, electronic tag, electronic tag reader/writer, and program
JP4445331B2 (en) Database apparatus, system and program
JP4430915B2 (en) Tag device, personal authentication device, reader device, tag authentication method and program
JP3625354B2 (en) Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method
JP5337076B2 (en) Secret calculation system, secret calculation method, unauthorized use prevention method
JP2001005383A (en) Device and method for generating random number, medium and device and method for ciphering
JP2007280256A (en) Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program
GB2422746A (en) Radio frequency identification transponder security
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
JPH11352881A (en) Encryption apparatus and method, data decryption apparatus and method as well as data memory system
KR20120022003A (en) A secure and efficient method and rfid reader device of searching a rfid tag
Qingchen et al. Verifiable RFID Location Privacy Scheme Based on NIZK
KR100739779B1 (en) Method and apparatus for managing digital content
Sudulaganti Symmetric Encryption based Privacy using Lightweight Cryp-tography for RFID tags
KR20040104516A (en) Method and system for controlling access to content
WO2006115364A1 (en) Method and apparatus for managing digital content

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091002

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees