JP2005167670A - Id automatic identification system, tag device, center device, id automatic identification method, program, and recording medium - Google Patents
Id automatic identification system, tag device, center device, id automatic identification method, program, and recording medium Download PDFInfo
- Publication number
- JP2005167670A JP2005167670A JP2003404340A JP2003404340A JP2005167670A JP 2005167670 A JP2005167670 A JP 2005167670A JP 2003404340 A JP2003404340 A JP 2003404340A JP 2003404340 A JP2003404340 A JP 2003404340A JP 2005167670 A JP2005167670 A JP 2005167670A
- Authority
- JP
- Japan
- Prior art keywords
- information
- temporary
- key
- recording
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、タグ装置に記録された製品やサービス利用許可者などの識別情報(ID情報)を、外部の読み取り機を通じて自動的に識別する技術に関し、特に、権限外のID情報追跡不可能性を実現するID自動識別システム、それを構成するタグ装置及びセンタ装置、ID自動識別方法、それらの機能をコンピュータに実行させるためのプログラム、及びこのプログラムを格納した記録媒体に関する。 The present invention relates to a technology for automatically identifying identification information (ID information) such as a product or a service authorized person recorded in a tag device through an external reader, and in particular, it is impossible to track unauthorized ID information. The ID automatic identification system which implement | achieves, the tag apparatus and center apparatus which comprise it, ID automatic identification method, the program for making a computer perform those functions, and the recording medium which stored this program.
近年、製品やサービス利用許可者などの識別情報(ID情報)を外部からの読み取り機(リーダ装置)を通じて自動的に識別することにより、製品の物流管理やサービス利用者の管理などを効率的に行うためのシステムが導入されつつある。とりわけ、製品ごとに異なる固定のID情報を埋め込んだ低コストの小型無線タグ装置を製品につけることによって当該製品の物流管理を実現するRFIDやAutoIDなどのID自動識別装置は、店舗における効率的な物流管理のほか、万引きや盗難品の不法転売の防止に役立つと期待されている。これは、製品ごとに異なる固定のID情報が設定されているため、そのID情報をセンタ装置側にあるデータベースサーバがチェックすることによって不法転売品かどうかの判断ができるためである。 In recent years, by automatically identifying identification information (ID information) such as authorized users of products and services through an external reader (reader device), product logistics management and service user management can be efficiently performed. Systems to do so are being introduced. In particular, ID automatic identification devices such as RFID and AutoID that realize logistics management of a product by attaching a low-cost small wireless tag device in which fixed ID information different for each product is embedded to the product are efficient in stores. In addition to logistics management, it is expected to help prevent shoplifting and illegal resale of stolen goods. This is because different fixed ID information is set for each product, and a database server on the center apparatus side checks the ID information to determine whether it is an illegally resold product.
〔従来方式1〕安価な製品にも小型無線タグを取り付けることを想定すれば、タグの製造コストが低いことが求められる。このため、図9に示すように、製品ごとに異なる固定のID情報311のみを埋め込んだ小型無線タグ装置310を製品に付し、リーダ装置320からのID情報要求に対して常に同じID情報を無線送信する方式がとられる。ここで小型無線タグ装置310から送信されたID情報は、リーダ装置320を通じてセンタ装置330に送られ、センタ装置330は、自らが保持するID−製品情報関係データベース331の情報及び盗難品情報332を用い、送られたID情報に対応する製品情報をリーダ装置320に返す。
[Conventional method 1] If it is assumed that a small wireless tag is attached to an inexpensive product, the manufacturing cost of the tag is required to be low. For this reason, as shown in FIG. 9, a small
しかし、このリーダ装置320は、商店の出入り口など至るところに設置される可能性がある。そして、この方式の場合、このリーダ装置320の前を当該製品が通過するたびに固定のID情報を無線送信しつづけることになる。これは、そのID情報を追跡することで当該製品自体の追跡が可能となることを意味する。しかも、購入時などに、当該製品のID情報と購入者情報とがリンクした場合、ID情報が追跡できることで購入者自身を追跡できることになる。
また、製品ごとに異なる固定のID情報が割り当てられているため、リーダ装置320の前を通過した人物の所持品を調べることも可能になる。
このようなプライバシに関する問題を解決する手段として、以下の3つの方式が提案されている。
However, there is a possibility that the
In addition, since different fixed ID information is assigned to each product, it becomes possible to check the belongings of a person who has passed in front of the
The following three methods have been proposed as means for solving such privacy-related problems.
〔従来方式2〕 購入時などにID情報(もしくは小型無線タグ自体)を物理的に失効させ、以後のID自動識別を利用不可能とする方式である。即ち、この方式では、ID情報を埋め込んだ小型無線タグを製品の製造・流通・販売段階までの物流管理にのみ利用する。この方式の代表例として、例えば、非特許文献1に示すものがある。
しかし、この方式の場合、製品購入後のID情報の追跡不可能性は実現しているものの、万引きや盗難品の不法転売の防止など本来のID自動識別装置として実現可能な仕組みが構築できなくなる。
[Conventional method 2] In this method, ID information (or a small wireless tag itself) is physically revoked at the time of purchase or the like, and subsequent automatic ID identification cannot be used. That is, in this method, the small wireless tag in which the ID information is embedded is used only for logistics management up to the product manufacturing / distribution / sales stage. A typical example of this method is shown in
However, in this method, although the inability to trace ID information after product purchase is realized, it is impossible to construct a mechanism that can be realized as an original automatic ID identification device, such as preventing shoplifting and illegal resale of stolen goods. .
〔従来方式3〕 ID情報を定期/不定期のタイミングで更新させ、同じ製品であっても時間により異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献2に示すものがある。
これは、製品ごとに異なる固定のID情報を割り当てるまでは従来方法1と同じであるが、その固定ID情報自体を小型無線タグに埋め込むのではなく、公開鍵暗号方式による暗号化をした後の暗号化ID情報を埋め込む。そして、定期/不定期のタイミングで、センタ装置もしくはリーダ装置がその暗号化ID情報を一旦復号し、再度公開鍵暗号方式で暗号化した再暗号化ID情報で上書きする。これにより、暗号化ID情報が更新されるごとにID情報の追跡ができなくなる仕組みである。また、公開鍵暗号方式で暗号化することにより暗号化ID情報からもとの固定ID情報を読み出せないようにしている。
[Conventional method 3] In this method, ID information is updated at regular / irregular timing, and different ID information is allocated depending on the time even for the same product. A typical example of this method is shown in
This is the same as the
この方式の問題点は、小型無線タグを低コストで製造する必要性から、タグ自体に公開鍵暗号方式を組み込むことができず、再暗号化をセンタ装置もしくはリーダ装置側で行う必要がある点である。つまり、この方式の場合、更新を行うまでの間は同一の暗号化ID情報を使いつづけることになるため、更新期間が長ければ従来の固定ID情報を利用した場合と効果は変わらない。一方、更新期間を短くすると、頻繁に再暗号化要求が出されることになる。また、この方式では公開鍵暗号方式を利用するため処理効率が悪く、さらに更新のたびに固定ID情報が一旦露呈するという問題点もある。特にリーダ装置で再暗号化を行う場合、復号用のすべての秘密鍵を各リーダ装置が保持する必要があるため、安全な運用のためにはリーダ装置側のセキュリティ対策が極めて重要になる。しかし、商店の出入り口など至ることに多数設置されるようになるほど、そのような対策を施すコストが上昇する。 The problem with this method is that it is necessary to manufacture a small wireless tag at a low cost, so that the public key encryption method cannot be incorporated into the tag itself, and re-encryption must be performed on the center device or reader device side. It is. That is, in the case of this method, the same encrypted ID information is continuously used until the update is performed. Therefore, if the update period is long, the effect is not different from the case where the conventional fixed ID information is used. On the other hand, if the update period is shortened, re-encryption requests are frequently issued. In addition, since this method uses a public key cryptosystem, the processing efficiency is low, and there is also a problem that the fixed ID information is once exposed every time it is updated. In particular, when re-encryption is performed by the reader device, it is necessary for each reader device to hold all the secret keys for decryption. Therefore, security measures on the reader device side are extremely important for safe operation. However, the cost of implementing such measures increases as the number of outlets installed in stores increases.
〔従来方式4〕 ID情報をハッシュ関数によって毎回更新させ、同じ製品であっても異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献3に示すものがある。
この方式は、製品ごとに異なる固定のID情報を割り当て、その固定ID情報idを小型無線タグ装置に埋め込むまでは従来方法1と同じである。しかし、リーダ装置からのID情報要求に対し、毎回乱数rを発生させ、そのハッシュ値H(id|r)を計算する点が相異する。そして、小型無線タグ装は、可変ID情報として、この(H(id|r),r)をリーダ装置に送信する。リーダ装置は、製品情報を得るため、受け取った可変ID情報(H(id|r),r)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対してH(idi|r)を計算し、受信したH(id|r)と一致するものを探索する。探索の結果、一致したID情報idiが小型無線タグ装置に埋め込まれた固定ID情報idであり、それに対応する製品情報をリーダ装置に返信する。
[Conventional method 4] In this method, ID information is updated each time using a hash function, and different ID information is assigned even for the same product. A typical example of this method is shown in Non-Patent Document 3.
This method is the same as the
この方式の場合、送信される可変ID情報(H(id|r),r)が毎回異なるため、ID情報の追跡はできない。
しかし、この方式の問題点は、小型無線タグ装置に固定ID情報idが埋め込まれているため、小型無線タグ装置のタンパー性が破られ固定ID情報idが漏洩すると、rからH(id|r)を計算できるようになる。これにより、可変ID情報(H(id|r),r)がその固定ID情報idのものかどうかを判断できる。また、回路規模が比較的大きく高コストな乱数生成回路を小型無線タグに備える必要があり、低コストでタグを製造するには問題がある。センタ装置の処理についても、データベースに記録されているすべてのID情報に対してそのハッシュ値を計算し、その計算結果が可変ID情報と一致する固定ID情報を探索する必要があるなど、効率・実装面で問題がある。
In this method, since the variable ID information (H (id | r), r) to be transmitted is different every time, the ID information cannot be traced.
However, the problem with this method is that the fixed ID information id is embedded in the small wireless tag device, so that if the tampering property of the small wireless tag device is broken and the fixed ID information id leaks, the r to H (id | r ) Can be calculated. Thereby, it is possible to determine whether or not the variable ID information (H (id | r), r) is the fixed ID information id. In addition, it is necessary to provide a small-sized wireless tag with a random number generation circuit having a relatively large circuit scale and high cost, and there is a problem in manufacturing the tag at low cost. As for the processing of the center apparatus, it is necessary to calculate the hash value for all ID information recorded in the database and search for fixed ID information whose calculation result matches the variable ID information. There is a problem in terms of mounting.
〔従来方式5〕 また、従来方式4の改良方式として例えば非特許文献4に示すものがある。これは、製品ごとに異なる固定のID情報を割り当てるところまでは従来方法4と同じであるが、小型無線タグ装置に埋め込まれたID情報を更新ID情報idnとして順次更新する点が相異する。
つまり、この方式の小型無線タグ装置は、リーダ装置からのID情報要求に対し、第1のハッシュ関数による更新ID情報idnのハッシュ値H(idn)を可変ID情報としてリーダ装置に送信する。それと共に、この小型無線タグ装置は、第2のハッシュ関数により更新ID情報をidn+1=G(idn)に更新し、その更新後の更新ID情報を小型無線タグ装置内に上書き記録する。
[Conventional method 5] Further, as an improved method of the conventional method 4, there is, for example, the one shown in Non-Patent Document 4. This is the same as the conventional method 4 until different fixed ID information is assigned for each product, but is different in that the ID information embedded in the small wireless tag device is sequentially updated as the update ID information idn.
That is, in response to the ID information request from the reader device, this type of small RFID device transmits the hash value H (idn) of the updated ID information idn based on the first hash function as variable ID information to the reader device. At the same time, the small wireless tag device updates the update ID information to idn + 1 = G (idn) by the second hash function, and overwrites and records the updated update ID information in the small wireless tag device.
また、製品情報を得るためには、リーダ装置は可変ID情報H(idn)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報H(G(G(・・・G(idi)・・・)))を計算する。その結果がリーダ装置から送られた可変ID情報と一致するものを探索し、一致した時のID情報idiを小型無線タグに埋め込まれた固定ID情報idであると判断して、それに対応する製品情報をリーダに返信する。 In order to obtain product information, the reader device transmits variable ID information H (idn) to the center device. The center device applies the second hash function as many times as necessary to all ID information idi recorded in the database to obtain update ID information, and variable ID information obtained by applying the first hash function to the ID information idi H (G (G (... G (idi) ...))) is calculated. A search is made for a result that matches the variable ID information sent from the reader device, and the ID information idi at the time of matching is determined to be the fixed ID information id embedded in the small wireless tag, and the corresponding product Return information to the reader.
この方式では、通信のたびに可変ID情報が毎回異なることとなるため、ID情報の追跡ができなくなる。また、更新ID情報はハッシュ関数を利用して毎回更新されるため、小型無線タグのタンパー性が破られ、そのときの更新ID情報idnが漏洩しても、それ以前の可変ID情報を求めることはできない。
さらに、従来方式4と比較して、小型無線タグ装置に必要な回路が少ない(乱数生成回路の代わりに比較的小規模なハッシュ関数を利用)、更新ID情報idnが漏洩してもそれ以前の可変ID情報を求めることはできないなどの特徴がある。
Further, compared with the conventional method 4, fewer circuits are required for the small RFID tag device (using a relatively small hash function instead of the random number generation circuit), and even if the update ID information idn leaks, The variable ID information cannot be obtained.
しかし、従来方式5では、センタ装置側の負荷が非常に大きくなるという問題点がある。即ち、前述のように、センタ装置は、リーダ装置への製品情報提供に際し、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報を計算し、さらにその結果から、リーダ装置から送られた可変ID情報に一致するものを探索するという多大な処理を行わなければならない。特に、第2のハッシュ関数の繰返し回数が分からない又はその回数が非常に大きい場合には、一つのID情報を検査するだけでもかなりの時間がかかる。
However, the
また、小型無線タグ装置のタンパー性が破られ、そのときの更新ID情報idnが漏洩すると、この更新ID情報idnを取得した第三者が、それ以降の可変ID情報を求めることができるという問題点もある。
この発明はこのような点に鑑みてなされたものであり、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別システムを提供することを目的とする。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるタグ装置を提供することである。
Further, if the tampering property of the small wireless tag device is broken and the update ID information idn at that time leaks, the third party who has acquired the update ID information idn can obtain the variable ID information thereafter. There is also a point.
The present invention has been made in view of such points, and an automatic ID identification system that can sufficiently prevent tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus. The purpose is to provide.
Another object of the present invention is to provide a tag device that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center device.
さらに、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるセンタ装置を提供することである。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別方法を提供することである。
Another object of the present invention is to provide a center apparatus that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus.
Another object of the present invention is to provide an automatic ID identification method that can sufficiently prevent the tracking of ID information by an unauthorized third party at a low cost without imposing a large processing burden on the center apparatus.
この発明では上記課題を解決するために、まず、タグ装置に記録ID情報と第1の鍵情報と一時情報を記録しておき、センタ装置に第2の鍵情報を記録しておく。そして、タグ装置において、この第1の鍵情報と一時情報とを用いて第1の一時鍵を生成し、この第1の一時鍵を用いて、記録ID情報を共通鍵暗号方式によって暗号化し、可変ID情報を生成する。さらに、タグ装置において、一時情報記録手段に記録された一時情報を更新し、生成された可変ID情報及び第1の一時鍵の生成に用いた一時情報を送信する。送信された可変ID情報及び一時情報はセンタ装置において受信される。そして、センタ装置は、この一時情報と記録された第2の鍵情報とを用いて第2の一時鍵を生成し、この第2の一時鍵を用いて可変ID情報を復号する。 In the present invention, in order to solve the above problems, first, recording ID information, first key information, and temporary information are recorded in the tag device, and second key information is recorded in the center device. Then, in the tag device, a first temporary key is generated using the first key information and the temporary information, and the recording ID information is encrypted by the common key encryption method using the first temporary key, Variable ID information is generated. Further, in the tag device, the temporary information recorded in the temporary information recording means is updated, and the generated variable ID information and the temporary information used for generating the first temporary key are transmitted. The transmitted variable ID information and temporary information are received by the center device. Then, the center device generates a second temporary key using the temporary information and the recorded second key information, and decrypts the variable ID information using the second temporary key.
ここで、タグ装置内で一時情報が更新されることにより、その更新の前後で生成される可変ID情報が異なるものとなる。これにより、送信される可変ID情報の共通性を元に権限無き第三者がID情報を追跡するといった事態を防止できる。
また、少なくとも鍵情報すべてが秘匿されている限り、タグ装置内に記録されている記録ID情報から可変ID情報を求めたり、可変ID情報から記録ID情報を求めたりすることはできない。これにより、たとえタグ装置のタンパー性が破られ、タグ装置内に記録されている記録ID情報が漏洩したとしても、権限無き第三者は、この漏洩した記録ID情報と通信された可変ID情報との対応をとることができない。そのため、タグ装置のタンパー性が破られたとしても、その前後において権限無き第三者がID情報を追跡することはできない。以上より、権限外のID情報追跡不可能性を十分に達成できる。
Here, when the temporary information is updated in the tag device, the variable ID information generated before and after the update is different. As a result, it is possible to prevent a situation where an unauthorized third party tracks ID information based on the commonality of the transmitted variable ID information.
Further, as long as at least all the key information is kept secret, the variable ID information cannot be obtained from the record ID information recorded in the tag device, and the record ID information cannot be obtained from the variable ID information. Thereby, even if the tampering property of the tag device is broken and the record ID information recorded in the tag device leaks, the unauthorized third party can change the variable ID information communicated with the leaked record ID information. I cannot take correspondence with. Therefore, even if the tampering property of the tag device is broken, an unauthorized third party cannot track the ID information before and after that. From the above, it is possible to sufficiently achieve non-authoritative ID information untrackability.
その一方、センタ装置では、鍵情報と一時情報と可変ID情報がすべて揃うことによって、極めて少ない処理負荷で記録ID情報に復元できる。これにより、権限に基づいたID情報追跡の容易性を担保し、センタ装置における処理負担の軽減を実現している。
また、タグ装置内で行われる暗号化処理は共通鍵暗号方式を用いて行われ、乱数の生成や公開鍵暗号化処理は全く行われない。そして、この共通鍵暗号化方式として、例えばCamelliaやAESを使うことにより非常に小規模ながら高い安全性を達成できる。この2つの暗号は乱数生成演算や公開鍵暗号演算と比較すると極めて小さい回路規模で実装することが可能であり、小型タグの製造コストを低く抑えることができる。
On the other hand, in the center device, all of the key information, the temporary information, and the variable ID information are collected, so that the recording ID information can be restored with a very small processing load. Thereby, the ease of ID information tracking based on authority is ensured, and the processing load in the center apparatus is reduced.
Also, the encryption processing performed in the tag device is performed using a common key encryption method, and random number generation and public key encryption processing are not performed at all. As this common key encryption method, for example, Camellia or AES can be used, but high security can be achieved although it is very small. These two ciphers can be implemented with an extremely small circuit scale as compared with random number generation computation and public key cryptography computation, and the manufacturing cost of a small tag can be kept low.
以上のように、本発明では、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できる。 As described above, according to the present invention, tracking of ID information by an unauthorized third party can be sufficiently prevented at a low cost without imposing a large processing burden on the center apparatus.
以下、この発明の実施の形態を図面を参照して説明する。
<第1の実施の形態>
以下、本発明の第1の実施の形態について説明する。
〔構成〕
図1は、本形態におけるID自動識別システム1の構成を例示したものである。
図1に例示するように、ID自動識別システム1は、商品等に付されるタグ装置10、タグ装置10への情報の読書きを行うリーダ装置20、及びIDに関する情報を管理するセンタ装置30を有している。
Embodiments of the present invention will be described below with reference to the drawings.
<First Embodiment>
Hereinafter, a first embodiment of the present invention will be described.
〔Constitution〕
FIG. 1 illustrates the configuration of an automatic
As illustrated in FIG. 1, the automatic
ここで、タグ装置10は、鍵情報記録手段11、一時情報記録手段12、ID情報記録手段13、共通鍵暗号手段14、ハッシュ関数手段15(「一時鍵生成手段」に相当)、I/Oインタフェース手段16(「情報送信手段」に相当)及び一時情報更新手段17を備えている。
また、リーダ装置20は、タグI/Oインタフェース手段21、センタI/Oインタフェース手段22を備えている。
さらに、センタ装置30は、固定ID−製品情報関係データベース31、鍵情報データベース32(「鍵情報記録手段」に相当)、共通鍵復号手段33、ハッシュ関数手段34(「一時鍵生成手段」に相当)、I/Oインタフェース手段35(「情報受信手段」に相当)及び読取り手段36を備えている。
Here, the tag device 10 includes a key
The
Further, the
なお、タグ装置10、リーダ装置20及びセンタ装置30は、例えばCPU(Central Processing Unit)等からなる公知のコンピュータに所定のプログラムを実行させることにより構成される。また、タグ装置10については、一般的なCPUの代わりに、例えば、共通鍵暗号演算やハッシュ関数演算を行う機能のみを有するハードウェアを用いて構成してもよい。
〔前準備〕
まず、センタ装置30の鍵情報データベース32において、マスタ鍵MKi(「第2の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化としたマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjとその製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を、固定ID−製品情報関係データベース31に記録する。
The tag device 10, the
[Preparation]
First, in the
また、タグ装置10の鍵情報記録手段11において、マスタ鍵(「第1の鍵情報」に相当)とその鍵ID番号(MKj,KIDj)を対応付けて記録させ、ID情報記録手段13において、記録ID情報IDjとして固定ID情報UIDjを記録する。また、一時情報記録手段12において、初期一時情報CNT1を記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数H(「一方向性ハッシュ関数」に相当)を格納し、共通鍵暗号手段14と共通鍵復号手段33には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。なお、ハッシュ関数としては、例えばSHA−1、MD5等を使用し、共通鍵暗号・復号関数としては、例えば、Camellia(「K. Aoki, et al: ”The 128-Bit Block Cipher Camellia,” IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002」等参照)やAES(「Specification for the ADVANCED ENCRYPTION STANDARD(Federal Information Processing Standards Publication 197)等参照」等を使用する。
The key
Further, the same hash function H (corresponding to “one-way hash function”) is stored in the hash function means 15 and 34, and the common key encryption means 14 and the common key decryption means 33 have a common key corresponding to each other. An encryption function and a common key decryption function are stored. As the hash function, for example, SHA-1, MD5 or the like is used, and as the common key encryption / decryption function, for example, Camellia (“K. Aoki, et al:“ The 128-Bit Block Cipher Camellia, ”IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002 ") or AES (see" Specification for the ADVANCED ENCRYPTION STANDARD (Federal Information Processing Standards Publication 197) "etc.) .
〔処理動作〕
次に、ID自動識別システム1の処理動作について説明する。
図2は、ID自動識別システム1の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム1の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS1:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
[Processing operation]
Next, the processing operation of the automatic
FIG. 2 is a flowchart for explaining the processing operation of the automatic
[When requesting ID information]
First, processing steps when requesting (k-th) ID information from the
Step S1:
First, the tag I /
ステップS2:
タグ装置10は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS3:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKkを生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。なお、「α|β」はαとβのビット結合を示す。また、H(γ)は、γのハッシュ値を示す。
Step S2:
The tag device 10 receives a request for ID information through the I / O interface means 16, and executes the following processing using this as a trigger.
Step S3:
In the hash function means 15, the temporary information CNT k recorded in the temporary information recording means 12 and the master key MKj recorded in the key information recording means 11 are extracted, and a temporary key OSK k is generated using them. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. “Α | β” indicates a bit combination of α and β. H (γ) represents a hash value of γ.
このように生成された一時鍵OSKkは共通鍵暗号手段14に送られる。
ステップS4:
次に、共通鍵暗号手段14において、ID情報記録手段13に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKkを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDkを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceIDk=Enc(IDj,OSKk)
の演算を行って可変ID情報nonceIDkを生成する。
The temporary key OSK k generated in this way is sent to the common key encryption means 14.
Step S4:
Next, the common
nonceID k = Enc (IDj, OSK k )
The variable ID information nonceID k is generated by performing the above calculation.
ステップS5:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、抽出した一時情報CNTkを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTkを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNTk+1
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを更新することになる。
Step S5:
Then, the temporary
CNT k + 1 = CNT k +1
The new temporary information CNT k + 1 is calculated by the above calculation, and this is overwritten and stored in the temporary information recording means 12. Thus, the temporary
ステップS6:
次に、I/Oインタフェース手段16において、共通鍵暗号手段14から可変ID情報nonceIDkを、ハッシュ関数手段15から一時鍵OSKkの生成(ステップS3)に用いた一時情報CNTkを、鍵情報記録手段11からこの一時鍵OSKkの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceIDk,KIDj,CNTk)をリーダ装置20へ送信する。
Step S6:
Next, in the I / O interface means 16, the variable ID information nonceID k from the common key encryption means 14 and the temporary information CNT k used for generating the temporary key OSK k from the hash function means 15 (step S3) are used as the key information. The key ID information KIDj associated with the master key MKj used to generate the temporary key OSK k is extracted from the
送信データ(nonceIDk,KIDj,CNTk)
ステップS7:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置30でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置30に送信される。
〔ID情報追跡時〕
次に、センタ装置30において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Transmission data (nonceID k , KIDj, CNT k )
Step S7:
This transmission data is received by the tag I /
[When tracking ID information]
Next, processing steps when the product information (ID information) is tracked in the
ステップS8:
まず、センタ装置30のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDj,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段33に送られ、鍵ID情報KIDj及び一時情報CNTkは、ハッシュ関数手段34に送られる。
ステップS9:
次にハッシュ関数手段34は、ステップS8で送られた鍵ID情報KIDjを用いて鍵情報データベース32を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
Step S8:
First, the I /
Step S9:
Next, the hash function means 34 searches the
ステップS10:
さらにハッシュ関数手段34は、ステップS8で送られた一時情報CNTkとステップS9で抽出したマスタ鍵MKjを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。そして、生成された一時鍵OSKkは、共通鍵復号手段33に送られる。
Step S10:
Further, the hash function means 34 generates a temporary key OSK k (corresponding to “second temporary key”) using the temporary information CNT k sent in step S8 and the master key MKj extracted in step S9. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. Then, the generated temporary key OSK k is sent to the common key decryption means 33.
ステップS11:
その後、共通鍵復号手段33において、ステップS10において送られた一時鍵OSKkを用い、ステップS8において送られた可変ID情報nonceIDkを復号して記録ID情報IDjを算出する。なお、この例では、記録ID情報IDjと固定ID情報UIDjは同一のものである。具体的には、格納する共通鍵復号関数Decを用いて
UIDj=IDj=Dec(nonceIDk,OSKk)
を演算し、固定ID情報UIDjを求める。このように求められた固定ID情報UIDjは、読取り手段36に送られる。
Step S11:
Thereafter, the common key decryption means 33 uses the temporary key OSK k sent in step S10 to decrypt the variable ID information nonceID k sent in step S8 to calculate the record ID information IDj. In this example, the recording ID information IDj and the fixed ID information UIDj are the same. Specifically, using the stored common key decryption function Dec, UIDj = IDj = Dec (nonceID k , OSK k )
To obtain fixed ID information UIDj. The fixed ID information UIDj obtained in this way is sent to the reading means 36.
ステップS12:
固定ID情報UIDjが送られた読取り手段36は、この固定ID情報UIDjを用いて固定ID−製品情報関係データベース31を検索し、固定ID情報UIDjに関連つけて記録されている製品情報Infojを、固定ID−製品情報関係データベース31から抽出する。
ステップS13:
ステップS12で読取り手段36において抽出された製品情報Infojは、I/Oインタフェース手段35に送られ、I/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
Step S12:
The reading means 36 to which the fixed ID information UIDj has been sent searches the fixed ID-product information
Step S13:
The product information Infoj extracted in the
ステップS14:
そしてリーダ装置20は、センタI/Oインタフェース手段22において、ステップS13で送信された製品情報Infojを受信する。
〔本形態の特徴〕
以上説明した通り、本形態では、リーダ装置20からタグ装置10へID情報が要求されるたびに、リーダ装置20のハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkを用い、一時鍵OSKkが生成される。そして、この一時情報CNTkは、一時鍵OSKkの生成に使用されるたびに一時情報更新手段17において更新される。これは、生成される一時鍵OSKkの値が、ID情報要求のたびに異なることを意味している。
Step S14:
The
[Features of this embodiment]
As described above, in this embodiment, every time ID information is requested from the
また、このID情報の要求に対し、タグ装置10からリーダ装置20に送信されるのは、記録ID情報IDjを一時鍵OSKkによって暗号化した可変ID情報nonceIDkである。これは、タグ装置10からリーダ装置20に送信される可変ID情報nonceIDkが、ID情報要求のたびに毎回異なることを意味している。そして、一時鍵OSKkの生成に使用されたマスタ鍵MKjを知らない権限無き第三者は、この異なる可変ID情報nonceIDk相互間の関連性を知ることはできない。
以上により、本形態では、権限無き第三者が、通信情報の共通性を根拠に、タグ装置10を追跡するといった事態を防止できる。
Further, in response to this request for ID information, what is transmitted from the tag device 10 to the
As described above, in this embodiment, it is possible to prevent a situation where an unauthorized third party tracks the tag device 10 based on the commonality of communication information.
また、本形態では、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限り、ステップS3の計算ができない。これは、マスタ鍵MKjを知らない権限無き第三者が、記録ID情報IDjから可変ID情報nonceIDkを生成することができないことを意味している。同様に、マスタ鍵MKjを知らない権限無き第三者は、可変ID情報nonceIDkを復号して記録ID情報IDjを求めることもできない。また、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。
In this embodiment, the calculation in step S3 cannot be performed unless the master key MKj recorded in the key
これにより、タグ装置10がタンパーされ、ID情報記録手段13に格納された記録ID情報IDjが漏洩した場合であって、攻撃者は、マスタ鍵MKjを知らない限り、タグ装置10と通信される可変ID情報nonceIDkとの関連を知ることができない。これは、記録ID情報IDjの漏洩前の通信で使用された可変ID情報nonceIDkについてだけではなく、記録ID情報IDjの漏洩後の通信で使用される可変ID情報nonceIDkについても同様である。
以上により、本形態では、より高度なID情報追跡防止を実現できる。
Thereby, when the tag device 10 is tampered and the recorded ID information IDj stored in the ID information recording means 13 is leaked, the attacker communicates with the tag device 10 unless the master key MKj is known. The relationship with the variable ID information nonceID k cannot be known. This applies not only to the variable ID information nonceID k used in the communication before the leakage of the recording ID information IDj, but also to the variable ID information nonceID k used in the communication after the leakage of the recording ID information IDj.
As described above, in this embodiment, more advanced ID information tracking prevention can be realized.
さらに、本形態では、センタ装置30は、受信したマスタ鍵ID情報KIDjに該当するマスタ鍵MKjを鍵情報データベース32から探し出すこと、及びハッシュ関数1回と共通鍵暗号の復号1回の処理を行うだけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置30に大きな負担をかけることなく実現することができる。
また、本形態において、タグ装置10内に必要となる暗号的な処理手段は、共通鍵暗号手段14とハッシュ関数手段15である。特に、共通鍵暗号手段としてCamelliaやAESを用いれば、非常に小規模ながら高い安全性を達成できる。さらに、この2つの暗号は乱数生成手段や公開鍵暗号手段と比較すると極めて小さい回路規模で実装することが可能であり、タグ装置10の製造コストの低減も実現できる。
Furthermore, in the present embodiment, the
As described above, in the present embodiment, a legitimate ID information tracking process can be realized without imposing a heavy burden on the
In this embodiment, the cryptographic processing means required in the tag device 10 are the common key encryption means 14 and the hash function means 15. In particular, if Camellia or AES is used as the common key encryption means, high security can be achieved even though it is very small. Furthermore, these two ciphers can be implemented with a circuit scale that is extremely small compared to the random number generation means and public key encryption means, and the manufacturing cost of the tag device 10 can be reduced.
なお、本形態では、一時情報CNTkを1カウントアップすることにより一時情報CNTkを更新する方法を説明した(ステップS5)。これは、低コストでタグ装置10を製造できるよう考慮したものである。しかし、本質的には一時情報CNTkを異なる値に更新できればよいため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、一時情報更新手段17において、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを更新することとした(ステップS5)。これは、タグ装置10において、通信のたびに毎回異なる可変ID情報nonceIDkを生成し、十分なID情報の追跡防止を図るためである。しかし、タグ装置10の演算負担を軽減するため、一時情報CNTkを一時鍵OSKkの生成に数回使用するたびに、一時情報記録手段12に記録された一時情報CNTkを更新することとしてもよい。
In the present embodiment, the method of updating the temporary information CNT k by incrementing the temporary information CNT k by 1 has been described (step S5). This is because the tag device 10 can be manufactured at a low cost. However, since it is essential that the temporary information CNT k can be updated to a different value, the value of CNT k + 1 may be determined using, for example, random number generation means.
Further, in this embodiment, in the temporary
さらに、本形態では、ハッシュ関数を用いて一時鍵OSKkを生成することとした(ステップS3,S10)。しかし、その他の一方向性関数を用いて一時鍵OSKkを生成することとしてもよく、CamelliaやAES等の共通鍵暗号方式によって一時鍵OSKkを生成してもよい。ただし、共通鍵暗号方式の場合、それに使用する秘密鍵をタグ装置10とセンタ装置30で共有しなければならない。
<第2の実施の形態>
次に、本発明における第2の実施の形態について説明する。
Furthermore, in this embodiment, the temporary key OSK k is generated using a hash function (steps S3 and S10). However, may be possible to generate a temporary key OSK k using other one-way function may generate a temporary key OSK k by the common key encryption method such as Camellia and AES. However, in the case of the common key cryptosystem, the tag device 10 and the
<Second Embodiment>
Next, a second embodiment of the present invention will be described.
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図3は、本形態におけるID自動識別システム100の構成を例示したものである。なお、図3において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
This embodiment is a modification of the first embodiment and is characterized in that the recording ID information is updated in the tag device. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.
〔Constitution〕
FIG. 3 illustrates the configuration of the automatic
図3に例示するように、本形態のID自動識別システム100は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置110に、センタ装置30をセンタ装置130に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置110の相違点は、ID情報記録手段13の代わりに、ID情報記録手段113が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段114が設けられている点である。
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置130の相違点は、鍵情報データベース32の代わりに、鍵情報データベース132(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段133が設けられている点、一時情報遡及手段137が設けられている点、ID情報遡及手段138が設けられている点、復号手段139が設けられている点、カウント手段140が設けられている点である。
As illustrated in FIG. 3, in the automatic
Further, the difference between the tag device 10 of the first embodiment and the
Further, the difference between the
〔前準備〕
センタ装置130の鍵情報データベース132において、マスタ鍵MKiとその鍵ID番号KIDiを対応付けてリスト化したマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。さらに、固定ID情報UIDjを所定のセンタ秘密情報CSKで暗号化した仮想ID情報nonceUIDjを計算し、以下のようにタグ装置110に記録しておく。なお、ここでの暗号化の方法には制限がなく、共通鍵暗号方式でも公開鍵暗号方式でもかまわない。この例では、共通鍵暗号方式を用い、その暗号化・復号に利用するセンタ秘密情報CSKを鍵情報データベース132に記録しておく。
[Preparation]
In the
また、タグ装置110において、鍵情報記録手段11に鍵情報としてマスタ鍵とその鍵ID番号(MKj,KIDj)を対応付けて記録し、ID情報記録手段13に記録ID情報IDj1として上述の仮想ID情報nonceUIDjを記録する。また、一時情報記録手段12に初期一時情報CNT1を記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数Hを格納し、共通鍵暗号手段114と共通鍵復号手段133には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。
Further, in the
Further, the hash function means 15 and 34 store the same hash function H, and the common key encryption means 114 and the common key decryption means 133 respectively store a mutually corresponding common key encryption function and common key decryption function. .
〔処理動作〕
次に、ID自動識別システム100の処理動作について説明する。
図4は、ID自動識別システム100の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム100の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
[Processing operation]
Next, the processing operation of the automatic
FIG. 4 is a flowchart for explaining the processing operation of the automatic
[When requesting ID information]
First, processing steps when requesting (k-th) ID information from the
ステップS21:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS22:
タグ装置110は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS23:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKkを生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。このように生成された一時鍵OSKkは共通鍵暗号手段114に送られる。
Step S21:
First, the tag I /
Step S22:
The
Step S23:
In the hash function means 15, the temporary information CNT k recorded in the temporary information recording means 12 and the master key MKj recorded in the key information recording means 11 are extracted, and a temporary key OSK k is generated using them. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. The temporary key OSK k generated in this way is sent to the common
ステップS24:
次に、共通鍵暗号手段114において、ID情報記録手段113に記録されている記録ID情報IDjkを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKkを用い、共通鍵暗号方式によって、この記録ID情報IDjkを暗号化し、可変ID情報nonceIDkを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceIDk=Enc(IDjk,OSKk)
の演算を行って可変ID情報nonceIDkを生成する。
Step S24:
Then, the common
nonceID k = Enc (IDj k , OSK k )
The variable ID information nonceID k is generated by performing the above calculation.
ステップS25:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、抽出した一時情報CNTkを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTkを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNTk+1 …(1)
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを式(1)に示す規則(「所定の規則」に相当)に基づいて更新することになる。なお、一時情報CNTkには、kの値(何回目の通信か)を特定できる情報が含まれるものとする。
Step S25:
Then, the temporary
CNT k + 1 = CNT k +1 (1)
The new temporary information CNT k + 1 is calculated by the above calculation, and this is overwritten and stored in the temporary information recording means 12. As a result, the temporary
ステップS26:
その後、共通鍵暗号手段114は、ステップS24において生成した可変ID情報nonceIDkをID情報記録手段113に送り、ID情報記録手段113は、この可変ID情報nonceIDkを新たな記録ID情報IDjk+1として、可変ID情報nonceIDkに記録されている記録ID情報IDjkを更新する。即ち、
IDjk+1=nonceIDk
とする。
Step S26:
Thereafter, the common
IDj k + 1 = nonceID k
And
ステップS27:
次に、I/Oインタフェース手段16において、共通鍵暗号手段114から可変ID情報nonceIDkを、ハッシュ関数手段15から一時鍵OSKkの生成(ステップS23)に用いた一時情報CNTkを、鍵情報記録手段11からこの一時鍵OSKkの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceIDk,KIDj,CNTk)をリーダ装置20へ送信する。
Step S27:
Next, in the I / O interface means 16, the variable ID information nonceID k from the common key encryption means 114, and the temporary information CNT k used for generating the temporary key OSK k from the hash function means 15 (step S23) are used as the key information. The key ID information KIDj associated with the master key MKj used to generate the temporary key OSK k is extracted from the
送信データ(nonceIDk,KIDj,CNTk)
ステップS28:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置130でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置130に送信される。
〔ID情報追跡時〕
次に、センタ装置130において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Transmission data (nonceID k , KIDj, CNT k )
Step S28:
This transmission data is received by the tag I /
[When tracking ID information]
Next, processing steps when product information (ID information) is tracked in the
ステップS29:
まず、センタ装置130のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDj,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段133に送られ、鍵ID情報KIDj及び一時情報CNTkは、ハッシュ関数手段34に送られる。さらに、一時情報CNTkが有するkの値がカウント手段140に送られ、カウント手段140におけるカウンタの初期値がkに設定される。
Step S29:
First, the I /
ステップS30:
次にハッシュ関数手段34は、ステップS29で送られた鍵ID情報KIDjを用いて鍵情報データベース132を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
ステップS31:
さらにハッシュ関数手段34は、ステップS29で送られた一時情報CNTkとステップS30で抽出したマスタ鍵MKjを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。そして、生成された一時鍵OSKkは、共通鍵復号手段133に送られる。また、
ステップS32:
その後、共通鍵復号手段133において、ステップS31において送られた一時鍵OSKkを用い、ステップS29において送られた可変ID情報nonceIDkを復号して記録ID情報IDjkを算出する。具体的には、格納する共通鍵復号関数Decを用いて
IDjk=Dec(nonceIDk,OSKk)
を演算し、記録ID情報IDjkを求める。
Step S30:
Next, the hash function means 34 searches the
Step S31:
Further, the hash function means 34 generates a temporary key OSK k (corresponding to “second temporary key”) using the temporary information CNT k sent in step S29 and the master key MKj extracted in step S30. Specifically, using the stored hash function H,
OSK k = H (CNT k | MKj)
The temporary key OSK k is calculated by performing the above calculation. Then, the generated temporary key OSK k is sent to the common key decryption means 133. Also,
Step S32:
Thereafter, the common key decryption means 133 uses the temporary key OSK k sent in step S31 to decrypt the variable ID information nonceID k sent in step S29 to calculate the record ID information IDj k . Specifically, IDj k = Dec (nonceID k , OSK k ) using the stored common key decryption function Dec.
It calculates the obtained recording ID information IDj k.
ステップS33:
次に、一時情報遡及手段137において、ステップS23で用いた一時情報CNTkをハッシュ関数手段34から取得し、前述した式(1)で示す規則に基づいて、この一時情報CNTkを1回分の更新が行われる前の状態CNTk-1に変換する。即ち
CNTk-1←CNTk-1
の演算により、一時情報を変換する。そして、この変換後の一時情報CNTk-1はハッシュ関数手段34に送られる。
Step S33:
Next, in the temporary information
Temporary information is converted by the above operation. The converted temporary information CNT k−1 is sent to the hash function means 34.
また、ID情報遡及手段138において、共通鍵復号手段133における復号結果(記録ID情報IDjk:ステップS32)を、1回分の更新が行われる前の状態の可変ID情報nonceIDk−1とする。即ち、可変ID情報nonceIDk−1に記録ID情報IDjkを代入し(nonceIDk−1←IDjk)、その代入結果である可変ID情報nonceIDk−1を共通鍵復号手段133に送る。
ステップS34:
次に、カウント手段140においてカウント値kが1であるか否かを判断する。ここで、k=1であった場合、ステップS36に進む。一方、k=1でなかった場合、ステップS35に進む。
Further, in the ID information retroactive means 138, the decryption result (record ID information IDj k : step S32) in the common key decryption means 133 is set as variable ID information nonceID k−1 in a state before one update is performed. That is, the record ID information IDj k is substituted into the variable ID information nonceID k−1 (nonceID k−1 ← IDj k ), and the variable ID information nonceID k−1 as the substitution result is sent to the common key decryption means 133.
Step S34:
Next, the counting means 140 determines whether or not the count value k is 1. If k = 1, the process proceeds to step S36. On the other hand, if k is not 1, the process proceeds to step S35.
ステップS35:
カウント手段140において、kを1カウントダウンし(k←k-1)、ステップS31に戻る。その後は、ステップS34の条件を満たすまで、ステップS31〜S33の処理が繰り返される。
これは、ステップS34の条件を満たすまで、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)が、さらに、マスタ鍵MKj(「第2の鍵情報」に相当)と、一時情報遡及手段137において順次変換された更新前の一時情報CNTkとを用い、一時鍵OSKk(「第2の一時鍵」に相当)を順次生成する処理を必要回数繰り返すことを意味する。
Step S35:
In the counting means 140, k is counted down by 1 (k ← k−1), and the process returns to step S31. Thereafter, the processes of steps S31 to S33 are repeated until the condition of step S34 is satisfied.
This means that the hash function means 34 (corresponding to the “second temporary key generating means”) is further replaced with the master key MKj (corresponding to “second key information”) and the temporary information until the condition of step S34 is satisfied. This means that the temporary key OSK k (corresponding to “second temporary key”) is sequentially generated as many times as necessary using the temporary information CNT k before update sequentially converted by the
また、ステップS34の条件を満たすまで、共通鍵復号手段134が、さらに、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)において順次生成された一時鍵OSKk(「第2の一時鍵」に相当)を用い、ID情報遡及手段138において順次生成された可変ID情報nonceIDkを順次復号する処理を必要回数繰り返すことを意味する。
ステップS36:
ステップS34でk=1であると判断された場合、共通鍵復号手段133において最終的に求められた記録ID情報IDj1は復号手段139に送られる。ここで、求められた記録ID情報IDj1は仮想ID情報nonceUIDjと同一のものである。そのため、これを受け取った復号手段139は、鍵情報データベース132からセンタ秘密情報CSKを抽出し、このセンタ秘密情報CSKを用いて記録ID情報IDj1を復号することにより、固定ID情報UIDjを求めることができる。
Further, until the condition of step S34 is satisfied, the common key decryption unit 134 further generates temporary keys OSK k (“second second key” sequentially generated by the hash function unit 34 (corresponding to “second temporary key generation unit”). This means that the process of sequentially decrypting the variable ID information nonceID k sequentially generated in the ID information retroactive means 138 is repeated as many times as necessary.
Step S36:
If it is determined in step S34 that k = 1, the record ID information IDj 1 finally obtained by the common key decryption means 133 is sent to the decryption means 139. Here, the obtained recording ID information IDj 1 is the same as the virtual ID information nonceUIDj. Therefore, the decoding means 139 which has received this, by extracting the center secret information CSK from the
つまり、センタ装置130は、マスタ鍵ID情報KIDjから該当するマスタ鍵MKjを鍵情報データベース132から探し出すこと、及びハッシュ関数と共通鍵暗号の復号がそれぞれk回(一時情報CNTkがCNT1になるまで)の処理を行うことで仮想ID情報nonceUIDjを求めることができる。また、センタ装置130は、センタ秘密情報CSKを使ってnonceUIDjから固定ID情報UIDjを求めることができる。
以上のように求められた固定ID情報UIDjは読取り手段36に送られる。
ステップS37:
固定ID情報UIDjを受け取った読取り手段36は、固定ID−製品情報関係データベース31から、この固定ID情報UIDjに該当する製品情報Infojを検索して抽出する。抽出された製品情報Infojは、I/Oインタフェース手段35に送られる。
That is, the
The fixed ID information UIDj obtained as described above is sent to the reading means 36.
Step S37:
The reading means 36 that has received the fixed ID information UIDj searches and extracts the product information Infoj corresponding to the fixed ID information UIDj from the fixed ID-product information
ステップS38:
製品情報Infojを受け取ったI/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
ステップS39:
そして、I/Oインタフェース手段35から送信された製品情報Infojは、リーダ装置20のセンタI/Oインタフェース手段22において受信される。
〔本形態の特徴〕
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTkを用いて一時鍵OSKkが生成される。そのため、毎回生成される一時鍵OSKkの値も異なり、この毎回異なる一時鍵OSKkで記録ID情報IDjkを暗号化することにより生成される可変ID情報nonceIDkの値も毎回異なることになる。
Step S38:
The I /
Step S39:
The product information Infoj transmitted from the I /
[Features of this embodiment]
As described above, also in this embodiment, each time a request for ID information is made, a temporary key OSK k is generated using different temporary information CNT k recorded in the temporary information recording means 12. Therefore, unlike the value of temporary key OSK k is generated each time, so that different the different every time temporary key OSK k recording ID information IDj k each time the value of the variable ID information NonceID k generated by encrypting .
また、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限りステップS23の計算ができないため、権限無き第三者が記録ID情報IDjkから可変ID情報nonceIDkを生成することはできない。同様に、この者はnonceIDkから復号して記録ID情報IDjkを求めることもできない。なお、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
Further, since the calculation of step S23 cannot be performed unless the master key MKj recorded in the key
As described above, similarly to the first embodiment, tracking of ID information by an unauthorized third party can be sufficiently prevented.
さらに、本形態ではID情報記録手段113に記録されている記録ID情報IDjkがステップS26で上書き更新される。そのため、攻撃者が何らかの手段で、複数回分の記録ID情報IDjk(異なるkに対応する複数の記録ID情報IDjk)読み出したとしても、マスタ鍵MKjがわからない限り、それらが同じタグ装置のものであるかどうかの判断はできない。
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
Furthermore, in the present embodiment records ID information IDj k which is recorded in the ID
As described above, tracking of ID information by an unauthorized third party can be more effectively prevented.
<第3の実施の形態>
次に、本発明における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図5及び図6は、本形態におけるID自動識別システム200の構成を例示したものである。なお、図5及び図6において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
<Third Embodiment>
Next, a third embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment and is characterized in that the recording ID information is updated in the tag device. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.
〔Constitution〕
5 and 6 illustrate the configuration of the automatic
図5及び図6に例示するように、本形態のID自動識別システム200は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置210に、センタ装置30をセンタ装置230に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置210の相違点は、鍵情報記録手段11の代わりに鍵情報記録手段211が設けられている点、ID情報記録手段13の代わりにID情報記録手段213が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段214が設けられている点、ハッシュ関数手段15の代わりにハッシュ関数手段215が設けられている点、共通鍵復号手段218が設けられている点である。なおI/Oインタフェース手段16は「更新情報受信手段」に相当する。
As illustrated in FIGS. 5 and 6, the automatic
Further, the difference between the tag device 10 of the first embodiment and the
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置230の相違点は、鍵情報データベース32の代わりに、鍵情報データベース232(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段233aが設けられている点、ハッシュ関数手段34の代わりにハッシュ関数手段234bが設けられている点、共通鍵復号手段233b(「固有ID情報再現手段」に相当)が設けられている点、ハッシュ関数手段234a(「一時鍵情報生成手段」に相当、「ID情報更新手段」を構成)が設けられている点、共通鍵暗号手段237a,237b(「ID情報更新手段」を構成)が設けられている点である。なお、固定ID−製品情報関係データベース31は「固有ID情報記録手段」に相当し、I/Oインタフェース手段35は「更新情報送信手段」に相当する。
Also, the difference between the
〔前準備〕
まず、システム共通マスタ鍵SMK(「システム共通マスタ鍵情報」に相当)とセンタ秘密鍵CSK(「センタ秘密鍵情報」に相当)を決め、センタ装置230の鍵情報データベース232に蓄積(記録)する。次いで、複数のセンタ一時鍵CTKi(「第2のセンタ一時鍵情報」及び「第3の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化とした一時鍵リスト[CTKi,KIDi]を鍵情報データベース232に構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。
[Preparation]
First, a system common master key SMK (corresponding to “system common master key information”) and a center secret key CSK (corresponding to “center secret key information”) are determined and stored (recorded) in the
また、タグ装置210の鍵情報記録手段211には、鍵情報としてシステム共通マスタ鍵SMKを登録(記録)する。また、一時情報記録手段12に初期一時情報CNT1を設定(記録)する。
〔処理動作〕
次に、ID自動識別システム200の処理動作について説明する。
図7及び図8は、ID自動識別システム200の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム200の処理動作を説明する。
Further, the system common master key SMK is registered (recorded) as key information in the key information recording means 211 of the
[Processing operation]
Next, the processing operation of the automatic
7 and 8 are flowcharts for explaining the processing operation of the automatic
〔タグデータ更新時〕
まず、小型タグデータを更新するときの処理ステップを示す。
ステップS41:
まず、センタ装置230の共通鍵暗号手段237b(「センタ一時鍵選択手段」に相当)において、鍵情報データベース232に記録されている一時鍵リスト[CTKi,KIDi]から何れかのセンタ一時鍵CTKnを選択し、選択したセンタ一時鍵CTKnとそれに対応する鍵ID情報KIDnを抽出する。
[When updating tag data]
First, processing steps when updating small tag data are shown.
Step S41:
First, in the common
ステップS42:
次に、共通鍵暗号手段237bにおいて、鍵情報データベース232からシステム共通マスタ鍵SMKを抽出し、ステップS41で選択したセンタ一時鍵CTKnを、このシステム共通マスタ鍵SMKを用いて暗号化した(新たな)暗号化センタ一時鍵ECTKnを生成する。即ち、
ECTKn=Enc(CTKn,SMK)
の演算を行い、暗号化センタ一時鍵ECTKnを求める。
Step S42:
Next, the common key encryption means 237b extracts the system common master key SMK from the
ECTKn = Enc (CTKn, SMK)
To obtain the encryption center temporary key ECTKn.
ステップS43:
次に、ハッシュ関数手段234aにおいて、鍵情報データベース232から、共通鍵暗号手段237bで選択(ステップS41)されたセンタ一時鍵CTKnと、センタ秘密鍵CSKとを抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKと用い、(新たな)更新一時鍵NTKを生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵暗号手段237aに送られる。
Step S43:
Next, the hash function means 234a extracts the center temporary key CTKn selected by the common key encryption means 237b (step S41) and the center secret key CSK from the
NTK = H (CTKn | CSK)
The updated temporary key NTK is obtained by the above calculation. The obtained update temporary key NTK is sent to the common key encryption means 237a.
ステップS44:
次に、読取り手段36において、固定ID−製品情報関係データベース31から固定ID情報UIDjを抽出し、これを共通鍵暗号手段237aに送る。その後、共通鍵暗号手段237aにおいて、ステップS43で求めた更新一時鍵NTKを用いて、この固定ID情報UIDjを暗号化した(新たな)記録ID情報nonceUIDnを計算する。即ち、
nonceUIDn=Enc(UIDj,NTK)
の演算により記録ID情報nonceUIDnを求める。
Step S44:
Next, the reading means 36 extracts the fixed ID information UIDj from the fixed ID-product
nonceUIDn = Enc (UIDj, NTK)
The record ID information nonceUIDn is obtained by the above calculation.
ステップS45:
その後、I/Oインタフェース手段35において、共通鍵暗号手段237bからステップS42で求めた暗号化センタ一時鍵ECTKnと、それに対応する鍵ID情報KIDn(ステップS41で抽出した鍵ID情報KIDn)を取得する。さらに、I/Oインタフェース手段35において、共通鍵暗号手段237aからステップS44で求めた記録ID情報nonceUIDnを取得する。
そして、I/Oインタフェース手段35は、取得したこれらの送信データ(nonceUIDn,KIDn,ECTKn)をリーダ装置20に送信する。
Step S45:
Thereafter, the I /
Then, the I /
ステップS46:
リーダ装置20は、センタI/Oインタフェース手段22において、この送信データ(nonceUIDn,KIDn,ECTKn)を受信し、さらにタグI/Oインタフェース手段21において、この送信データ(nonceUIDn,KIDn,ECTKn)をタグ装置210へ送信する。
ステップS47:
タグ装置210は、I/Oインタフェース手段16において、送信データ(nonceUIDn,KIDn,ECTKn)を受信し、受信した記録ID情報nonceUIDnをID情報記録手段213に送り、暗号化センタ一時鍵ECTKnと鍵ID情報KIDnを鍵情報記録手段211に送る。
Step S46:
The
Step S47:
The
ステップS48:
鍵情報記録手段211は、そこに記録されている暗号化センタ一時鍵と鍵ID情報を、受け取った新たな暗号化センタ一時鍵ECTKnと鍵ID情報KIDnによって上書き更新する。
ステップS49:
また、ID情報記録手段213は、そこに記録されている記録ID情報を、受け取った新たな記録ID情報nonceUIDnによって上書き更新する。
Step S48:
The key information recording unit 211 overwrites and updates the encryption center temporary key and key ID information recorded therein with the received new encryption center temporary key ECTKn and key ID information KIDn.
Step S49:
Further, the ID information recording unit 213 overwrites and updates the record ID information recorded therein with the received new record ID information nonceUIDn.
なお、上述の〔タグデータ更新時〕の処理ステップでは、タグ装置210内の一時情報記録手段12に記録されている一時情報CNTkに関して何も言及していないが、例えばステップS49の後に、一時情報記録手段12に記録されている一時情報を一時情報更新手段17において上書き更新することとしてもよい。
〔ID情報要求時〕
次に、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS51:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
In the above-described processing step [when tag data is updated], nothing is mentioned regarding the temporary information CNT k recorded in the temporary information recording means 12 in the
[When requesting ID information]
Next, processing steps when requesting (k-th) ID information from the
Step S51:
First, the tag I /
ステップS52:
タグ装置210は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS53:
まず、共通鍵復号手段218において、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKと暗号化センタ一時鍵ECTKnを抽出し、このシステム共通マスタ鍵SMKを用いて暗号化センタ一時鍵ECTKnを復号してセンタ一時鍵CTKn(「第1のセンタ一時鍵情報」に相当)を生成する。即ち、
CTKn=Dec(ECTKn,SMK)
の演算によってセンタ一時鍵CTKnを求める。求めたセンタ一時鍵CTKnは、ハッシュ関数手段215に送られる。
Step S52:
The
Step S53:
First, the common key decryption means 218 extracts the system common master key SMK and the encryption center temporary key ECTKn recorded in the key information recording means 211, and uses this system common master key SMK to encrypt the encryption center temporary key ECTKn. Is decrypted to generate a center temporary key CTKn (corresponding to “first center temporary key information”). That is,
CTKn = Dec (ECTKn, SMK)
The center temporary key CTKn is obtained by the following calculation. The obtained center temporary key CTKn is sent to the hash function means 215.
ステップS54:
ハッシュ関数手段215では、送られたセンタ一時鍵CTKnと、一時情報記録手段12から抽出した一時情報CNTkとを用いて一時鍵OSKk(「第1の一時鍵」に相当)を生成する。具体的には、
OSKk=H(CNTk|CTKn)
の演算により一時鍵OSKkを求める。求められた一時鍵OSKkは共通鍵暗号手段214に送られる。
Step S54:
The hash function means 215 generates a temporary key OSK k (corresponding to “first temporary key”) using the sent center temporary key CTKn and the temporary information CNT k extracted from the temporary information recording means 12. In particular,
OSK k = H (CNT k | CTKn)
The temporary key OSK k is obtained by the following calculation. The obtained temporary key OSK k is sent to the common key encryption means 214.
ステップS55:
次に、共通鍵暗号手段214において、ID情報記録手段213から記録ID情報nonceUIDnを抽出する。その後、共通鍵暗号手段214は、ハッシュ関数手段215から受け取った一時鍵OSKkを用い、この記録ID情報nonceUIDnを暗号化して可変ID情報nonceIDkを生成する。即ち、
nonceIDk=Enc(nonceUIDn,OSKk)
の演算により可変ID情報nonceIDkを求める。
Step S55:
Next, the common
nonceID k = Enc (nonceUIDn, OSK k )
The variable ID information nonceID k is obtained by the following calculation.
ステップS56:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、
CNTk+1=CNTk+1
の演算によって新たな一時情報CNTk+1を算出し、これによって一時情報記録手段12の一時情報を上書き更新する。
ステップS57:
その後、I/Oインタフェース手段16において、共通鍵暗号手段214からステップS55で生成した可変ID情報nonceIDkを受け取り、ハッシュ関数手段215からステップS54で使用した一時情報CNTkを受け取り、鍵情報記録手段211からそこに記録されている鍵ID情報KIDnを抽出する。I/Oインタフェース手段16は、受け取ったこれらのデータ(nonceIDk,KIDn,CNTk)をリーダ装置20へ送信する。
Step S56:
Next, the temporary
CNT k + 1 = CNT k +1
The new temporary information CNT k + 1 is calculated by the above calculation, whereby the temporary information in the temporary information recording means 12 is overwritten and updated.
Step S57:
Thereafter, the I / O interface means 16 receives the variable ID information nonceID k generated in step S55 from the common key encryption means 214, receives the temporary information CNT k used in step S54 from the hash function means 215, and receives the key information recording means. The key ID information KIDn recorded therein is extracted from 211. The I /
ステップS58:
ステップS57で送信されたデータは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置230でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置230に送信される。
なお、これ以降、定期もしくは不定期のタイミングで、前述の〔タグデータ更新時〕のプロセスが実行される。
〔ID情報追跡時〕
次に、センタ装置230において、製品情報(ID情報)を追跡するときの処理ステップを示す。
Step S58:
The data transmitted in step S57 is received by the tag I / O interface means 21 of the
Thereafter, the above-mentioned process [when tag data is updated] is executed at regular or irregular timings.
[When tracking ID information]
Next, processing steps when product information (ID information) is tracked in the
ステップS59:
まず、センタ装置230のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDk,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段233aに送られ、鍵ID情報KIDnはハッシュ関数手段234a,234bに送られ、一時情報CNTkはハッシュ関数手段234bに送られる。
ステップS60:
次にハッシュ関数手段234bは、ステップS59で送られた鍵ID情報KIDnを用いて鍵情報データベース232を検索し、この鍵ID情報KIDnに対応付けて記録されているセンタ一時鍵CTKnを抽出する。
Step S59:
First, the I / O interface means 35 of the
Step S60:
Next, the hash function means 234b searches the
ステップS61:
次に、ハッシュ関数手段234bにおいて、ステップS60で抽出したセンタ一時鍵CTKnとステップS59で送られた一時情報CNTkを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、
OSKk=H(CNTk|CTKn)
の演算により一時鍵OSKkを求める。生成された一時鍵OSKkは共通鍵復号手段233aに送られる。
Step S61:
Next, the hash function means 234b generates a temporary key OSK k (corresponding to a “second temporary key”) using the center temporary key CTKn extracted in step S60 and the temporary information CNT k sent in step S59. . In particular,
OSK k = H (CNT k | CTKn)
The temporary key OSK k is obtained by the following calculation. The generated temporary key OSK k is sent to the common key decryption means 233a.
ステップS62:
共通鍵復号手段233aは、ステップS61で送られた一時鍵OSKkを用いて、ステップS59で送られた可変ID情報nonceIDkを復号し、記録ID情報nonceUIDnを算出する。即ち、
nonceUIDn=Dec(nonceIDk,OSKk)
の演算により記録ID情報nonceUIDnを求める。求められた記録ID情報nonceUIDnは、共通鍵復号手段233bに送られる。
Step S62:
The common key decryption means 233a decrypts the variable ID information nonceID k sent in step S59 by using the temporary key OSK k sent in step S61, and calculates recording ID information nonceUIDn. That is,
nonceUIDn = Dec (nonceID k , OSK k )
The record ID information nonceUIDn is obtained by the above calculation. The obtained recording ID information nonceUIDn is sent to the common key decryption means 233b.
ステップS63:
次に、ハッシュ関数手段234aにおいて、ステップS59で送られた鍵ID情報KIDnに対応するセンタ一時鍵CTKnと、センタ秘密鍵CSKを鍵情報データベース232から抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKとを用いて、更新一時鍵NTK(「更新一時鍵情報」に相当)を生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵復号手段233bに送られる。
Step S63:
Next, the hash function means 234a extracts the center temporary key CTKn corresponding to the key ID information KIDn sent in step S59 and the center secret key CSK from the
NTK = H (CTKn | CSK)
The updated temporary key NTK is obtained by the above calculation. The obtained update temporary key NTK is sent to the common key decryption means 233b.
ステップS64:
共通鍵復号手段233bは、ステップS63でハッシュ関数手段234aから送られた更新一時鍵NTKを用い、ステップS62で共通鍵復号手段233aから送られた記録ID情報nonceUIDnを復号して固定ID情報UIDjを生成する。即ち、
UIDj=Dec(nonceUIDn,NTK)
の演算により固定ID情報UIDjを求める。求められた固定ID情報UIDjは読取り手段36に送られる。
Step S64:
The common key decryption means 233b uses the updated temporary key NTK sent from the hash function means 234a in step S63, and decrypts the recording ID information nonceUIDn sent from the common key decryption means 233a in step S62 to obtain the fixed ID information UIDj. Generate. That is,
UIDj = Dec (nonceUIDn, NTK)
The fixed ID information UIDj is obtained by the following calculation. The determined fixed ID information UIDj is sent to the reading means 36.
ステップS65:
次に、読取り手段36において、共通鍵復号手段233bから送られた固定ID情報UIDjを用い、固定ID情報UIDjに該当する製品情報Infojを固定ID−製品情報関係データベース31から検索して抽出する。抽出された製品情報InfojはI/Oインタフェース手段35に送られる。
ステップS66:
I/Oインタフェース手段35は、送られた製品情報Infojをリーダ装置20に送信する。
Step S65:
Next, the reading means 36 uses the fixed ID information UIDj sent from the common key decryption means 233b to search and extract the product information Infoj corresponding to the fixed ID information UIDj from the fixed ID-product information
Step S66:
The I /
ステップS67:
リーダ装置20は、ステップS66で送信された製品情報InfojをセンタI/Oインタフェース手段22において受信する。
<本形態の特徴>
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTkを用いて一時鍵OSKkが生成される。そのため、毎回生成される一時鍵OSKkの値も異なり、この毎回異なる一時鍵OSKkで記録ID情報nonceUIDnを暗号化することにより生成される可変ID情報nonceIDkの値も毎回異なることになる。
Step S67:
The
<Features of this embodiment>
As described above, also in this embodiment, each time a request for ID information is made, a temporary key OSK k is generated using different temporary information CNT k recorded in the temporary information recording means 12. Therefore, unlike the value of temporary key OSK k is generated every time, a value of the variable ID information NonceID k generated also each time differs by encrypting recording ID information nonceUIDn this each time different temporary key OSK k.
また、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKがわからない限り、ステップS53の計算ができないため、権限無き第三者が記録ID情報nonceUIDnから可変ID情報nonceIDkを生成することはできない。同様に、この者はnonceIDkから復号して記録ID情報nonceUIDnを求めることもできない。なお、送信データには鍵ID情報KIDjしか付け加えていないため、送信データからシステム共通マスタ鍵SMKやセンタ一時鍵CTKnを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
Also, unless the system common master key SMK recorded in the key information recording unit 211 is known, the calculation in step S53 cannot be performed, and therefore an unauthorized third party cannot generate the variable ID information nonceID k from the recorded ID information nonceUIDn. Can not. Similarly, this person cannot obtain the recorded ID information nonceUIDn by decoding from the nonceID k . Since only the key ID information KIDj is added to the transmission data, there is no danger of searching for the system common master key SMK and the center temporary key CTKn from the transmission data.
As described above, similarly to the first embodiment, tracking of ID information by an unauthorized third party can be sufficiently prevented.
さらに、本形態では、ID情報記録手段213に記録されている記録ID情報nonceUIDnや鍵情報記録手段211に記録されている暗号化センタ一時鍵ECTKnが、〔タグデータ更新時〕のプロセスが実行されるたびに上書き更新される。このため、何らかの手段で、権限無き第三者が、更新されていく複数の記録ID情報nonceUIDnや暗号化センタ一時鍵ECTKnを読み出せたとしても、この者は、システム共通マスタ鍵SMKがわからない限り、〔タグデータ更新時〕のプロセス前後におけるこれらの情報の関連性、即ちそれらが同じタグ装置のものであるかどうかの判断ができない。 Furthermore, in this embodiment, the process of [when tag data is updated] is executed for the recording ID information nonceUIDn recorded in the ID information recording unit 213 and the encryption center temporary key ECTKn recorded in the key information recording unit 211. Each time it is overwritten and updated. For this reason, even if an unauthorized third party can read a plurality of updated record ID information nonceUIDn and encryption center temporary key ECTKn by some means, he or she cannot know the system common master key SMK. It is impossible to determine the relevance of these pieces of information before and after the [tag data update] process, that is, whether or not they belong to the same tag device.
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
また、この形態では、センタ装置230は、鍵ID情報KIDnから該当するセンタ一時鍵CTKnを鍵情報データベース232から探し出すこと、及びハッシュ関数演算2回と共通鍵暗号の復号演算2回の処理を行うこと、だけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置230に大きな負担をかけることなく実現することができる。
As described above, tracking of ID information by an unauthorized third party can be more effectively prevented.
Further, in this embodiment, the
As described above, in this embodiment, it is possible to implement a legitimate ID information tracking process without imposing a heavy burden on the
なお、本形態では、低コストでタグ装置210を製造できるようステップS56で一時情報を1カウントアップする方法を説明した。しかし、本質的には一時情報が異なる値に更新されればよい。そのため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、ステップS41でセンタ一時鍵CTKnを決定し、ステップS42で暗号化センタ一時鍵ECTKnを生成し、ステップS43で更新一時情報NTKを生成し、ステップS44で固定ID情報UIDjを更新一時情報NTKで暗号化して記録ID情報nonceUIDnを生成することとした。この場合、たとえ攻撃者がセンタ一時鍵CTKnを取得したとしても、センタ秘密鍵CSKが分からない限り、この攻撃者は記録ID情報nonceUIDnから固定ID情報UIDjを復号することができない。よってより高い追跡防止特性を実現できる。
In the present embodiment, the method of incrementing the temporary information by 1 in step S56 has been described so that the
In this embodiment, the center temporary key CTKn is determined in step S41, the encryption center temporary key ECTKn is generated in step S42, the update temporary information NTK is generated in step S43, and the fixed ID information UIDj is updated in step S44. The record ID information nonceUIDn is generated by encryption with the temporary information NTK. In this case, even if the attacker acquires the center temporary key CTKn, the attacker cannot decrypt the fixed ID information UIDj from the recorded ID information nonceUIDn unless the center secret key CSK is known. Therefore, a higher tracking prevention characteristic can be realized.
なお、この変形例として、固定ID情報UIDjをセンタ一時鍵CTKnで暗号化して記録ID情報nonceUIDnを生成する構成としてもよい。
なお、この発明は上述の各実施の形態に限定されるものではなく、例えば、上述の各実施の形態を適宜組み合わせることとしてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
As a modification, the recording ID information nonceUIDn may be generated by encrypting the fixed ID information UIDj with the center temporary key CTKn.
The present invention is not limited to the above-described embodiments, and for example, the above-described embodiments may be appropriately combined. Needless to say, other modifications are possible without departing from the spirit of the present invention. In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary.
また、上述の各構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Further, when the above-described configurations are realized by a computer, the processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, as the magnetic recording device, a hard disk device, a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
本発明の利用分野としては、例えばRFIDやAutoID等がある。本発明の適用により、RFIDやAutoID等のID情報に関するプライバシ保護機能を、高速かつ低コストに実現することができる。 Fields of application of the present invention include, for example, RFID and AutoID. By applying the present invention, a privacy protection function related to ID information such as RFID and AutoID can be realized at high speed and at low cost.
10,110,210 タグ装置
20 リーダ装置
30,130,230 センタ装置
12 一時情報記録手段
17 一時情報更新手段
10, 110, 210
Claims (13)
第1の鍵情報を記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
第2の鍵情報を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。 ID information recording means for recording record ID information;
First key information recording means for recording first key information;
Temporary information recording means for recording temporary information;
First temporary key generating means for generating a first temporary key using the first key information and the temporary information;
First common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the first temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
Second key information recording means for recording second key information;
Information receiving means for receiving the variable ID information and the temporary information;
Second temporary key generating means for generating a second temporary key using the second key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the second temporary key;
A center device comprising:
The ID automatic identification system characterized by having.
前記ID情報記録手段は、
前記第1の共通鍵暗号手段において生成された前記可変ID情報を新たな記録ID情報として前記記録ID情報を更新し、
前記一時情報更新手段は、
所定の規則に基づいて前記一時情報を更新し、
前記センタ装置は、
前記所定の規則に基づいて、前記一時情報を1回分の更新が行われる前の状態に変換する一時情報遡及手段と、
前記共通鍵復号手段における復号結果を、1回分の更新が行われる前の状態の可変ID情報とするID遡及手段と、
をさらに備え、
前記第2の一時鍵生成手段は、
さらに、前記第2の鍵情報と、前記一時情報遡及手段において順次変換された更新前の一時情報とを用い、前記第2の一時鍵を順次生成する処理を必要回数繰り返し、
前記共通鍵復号手段は、
さらに、前記第2の一時鍵生成手段において順次生成された前記第2の一時鍵を用い、前記ID遡及手段において順次生成された前記可変ID情報を順次復号する処理を必要回数繰り返す、
ことを特徴とするID自動識別システム。 The ID automatic identification system according to claim 1,
The ID information recording means includes
Updating the record ID information using the variable ID information generated in the first common key encryption means as new record ID information;
The temporary information update means includes
Updating the temporary information based on a predetermined rule,
The center device is
Temporary information retroactive means for converting the temporary information into a state before one update is performed based on the predetermined rule;
An ID retroactive means that uses the decryption result in the common key decryption means as variable ID information in a state before one update is performed;
Further comprising
The second temporary key generation means includes
Furthermore, using the second key information and the temporary information before update sequentially converted by the temporary information retroactive means, the process of sequentially generating the second temporary key is repeated as many times as necessary.
The common key decryption means includes:
Further, using the second temporary key sequentially generated by the second temporary key generating means, the process of sequentially decrypting the variable ID information sequentially generated by the ID retroactive means is repeated as many times as necessary.
ID automatic identification system characterized by the above.
前記センタ装置は、
複数の第3の鍵情報を記録する第3の鍵情報記録手段と、
固有ID情報を記録する固有ID情報記録手段と、
何れかの前記第3の鍵情報を用い、前記固有ID情報から新たな記録ID情報を生成するID情報更新手段と、
前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな記録ID情報を受信する更新情報受信手段を、さらに備え、
前記ID情報記録手段は、
記録されている前記記録ID情報を、前記新たな記録ID情報によって更新し、
前記センタ装置は、
前記第3の鍵情報を用い、前記共通鍵復号手段における復号結果から前記固有ID情報を生成する固有ID情報再現手段を、さらに備える、
ことを特徴とするID自動識別システム。 The ID automatic identification system according to claim 1 or 2,
The center device is
Third key information recording means for recording a plurality of third key information;
Unique ID information recording means for recording the unique ID information;
ID information updating means for generating new record ID information from the unique ID information using any of the third key information;
Update information transmitting means for transmitting the new record ID information;
Further comprising
The tag device is
Update information receiving means for receiving the new record ID information is further provided,
The ID information recording means includes
Updating the recorded record ID information with the new record ID information;
The center device is
A unique ID information reproducing means for generating the unique ID information from the decryption result in the common key decrypting means using the third key information;
ID automatic identification system characterized by the above.
システム共通マスタ鍵情報と暗号化センタ一時鍵情報とを記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記システム共通マスタ鍵情報を用いて前記暗号化センタ一時鍵情報を復号し、第1のセンタ一時鍵情報を生成する共通鍵復号手段と、
前記第1のセンタ一時鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
システム共通マスタ鍵情報と、センタ秘密鍵情報と、第2のセンタ一時鍵情報と、を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2のセンタ一時鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号し、前記記録ID情報を生成する共通鍵復号手段と、
前記第2のセンタ一時鍵情報と前記センタ秘密鍵情報とを用いて更新一時鍵情報を生成する第2の一時鍵情報生成手段と、
前記更新一時鍵情報を用い、前記記録ID情報から固有ID情報を生成する固有ID情報再現手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。 ID information recording means for recording record ID information;
First key information recording means for recording system common master key information and encryption center temporary key information;
Temporary information recording means for recording temporary information;
Common key decryption means for decrypting the encryption center temporary key information using the system common master key information and generating first center temporary key information;
First temporary key generation means for generating a first temporary key using the first center temporary key information and the temporary information;
First common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the first temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
Second key information recording means for recording system common master key information, center secret key information, and second center temporary key information;
Information receiving means for receiving the variable ID information and the temporary information;
Second temporary key generation means for generating a second temporary key using the second center temporary key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the second temporary key and generating the recording ID information;
Second temporary key information generating means for generating updated temporary key information using the second center temporary key information and the center secret key information;
Unique ID information reproducing means for generating unique ID information from the recorded ID information using the updated temporary key information;
A center device comprising:
The ID automatic identification system characterized by having.
前記第2の鍵情報記録手段は、
複数の前記第2のセンタ一時鍵情報を記録し、
前記センタ装置は、
固有ID情報を記録した固有ID情報記録手段と、
前記第2の鍵情報記録手段から何れかの前記第2のセンタ一時鍵情報を選択するセンタ一時鍵選択手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報を、前記システム共通マスタ鍵情報を用い、共通鍵暗号方式によって暗号化した新たな暗号化センタ一時鍵情報を生成する第2の共通鍵暗号手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報と、前記センタ秘密鍵情報とを用い、新たな更新一時鍵情報を生成する第3の一時鍵情報生成手段と、
前記新たな更新一時鍵情報を用い、共通鍵暗号方式によって、前記固有IDを暗号化した新たな記録ID情報を生成する第3の共通鍵暗号手段と、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を受信する更新情報受信手段をさらに備え、
前記第1の鍵情報記録手段は、
記録されている前記暗号化センタ一時鍵情報を、前記更新情報受信手段において受信された前記新たな暗号化センタ一時鍵情報によって更新し、
前記ID情報記録手段は、
記録されている前記第1の記録ID情報を、前記更新情報受信手段において受信された前記新たな記録ID情報によって更新する、
ことを特徴とするID自動識別システム。 The ID automatic identification system according to claim 4,
The second key information recording means is
Recording a plurality of second center temporary key information;
The center device is
Unique ID information recording means for recording unique ID information;
Center temporary key selection means for selecting any of the second center temporary key information from the second key information recording means;
A second encryption center temporary key information is generated by encrypting the second center temporary key information selected by the center temporary key selection means using the system common master key information by a common key encryption method. Symmetric key encryption means of
Third temporary key information generating means for generating new updated temporary key information using the second center temporary key information selected by the center temporary key selecting means and the center secret key information;
A third common key encryption means for generating new record ID information obtained by encrypting the unique ID by a common key encryption method using the new updated temporary key information;
Update information transmitting means for transmitting the new encryption center temporary key information and the new recording ID information;
Further comprising
The tag device is
Update information receiving means for receiving the new encryption center temporary key information and the new record ID information;
The first key information recording means includes
Updating the recorded encryption center temporary key information with the new encryption center temporary key information received by the update information receiving means;
The ID information recording means includes
Updating the recorded first record ID information with the new record ID information received by the update information receiving means;
ID automatic identification system characterized by the above.
前記一時情報更新手段は、
前記一時情報が前記第1の一時鍵の生成に使用されるたびに、前記一時情報記録手段に記録された前記一時情報を更新する、
ことを特徴とするID自動識別システム。 An ID automatic identification system according to any one of claims 1 to 5,
The temporary information update means includes
Updating the temporary information recorded in the temporary information recording means each time the temporary information is used to generate the first temporary key;
ID automatic identification system characterized by the above.
前記一時鍵生成手段は、
一方向性ハッシュ関数を用いて前記一時鍵を生成する、
ことを特徴とするID自動識別システム。 The ID automatic identification system according to any one of claims 1 to 6,
The temporary key generation means includes
Generating the temporary key using a one-way hash function;
ID automatic identification system characterized by the above.
鍵情報を記録する鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を有することを特徴とするタグ装置。 ID information recording means for recording record ID information;
Key information recording means for recording key information;
Temporary information recording means for recording temporary information;
Temporary key generating means for generating a temporary key using the key information and the temporary information;
Common key encryption means for generating variable ID information obtained by encrypting the recording ID information by a common key encryption method using the temporary key;
Temporary information updating means for updating the temporary information recorded in the temporary information recording means;
Information transmission means for transmitting the temporary information used for generating the variable ID information and the first temporary key;
A tag device comprising:
可変ID情報及び一時情報を受信する情報受信手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を有することを特徴とするセンタ装置。 Key information recording means for recording key information;
Information receiving means for receiving variable ID information and temporary information;
Temporary key generating means for generating a temporary key using the key information and the temporary information;
Common key decryption means for decrypting the variable ID information using the temporary key;
The center apparatus characterized by having.
センタ装置の第2の鍵情報記録手段に第2の鍵情報を記録しておき、
前記タグ装置が有する、
第1の一時鍵生成手段において、前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成し、
第1の共通鍵暗号手段において、前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成し、
一時情報更新手段において、前記一時情報記録手段に記録された前記一時情報を更新し、
情報送信手段において、前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信し、
前記センタ装置が有する、
情報受信手段において、
前記可変ID情報及び前記一時情報を受信し、
第2の一時鍵生成手段において、前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成し、
共通鍵復号手段において、前記第2の一時鍵を用いて前記可変ID情報を復号する、
ことを特徴とするID自動識別方法。 Recording ID information is recorded in the ID information recording means of the tag device, the first key information is recorded in the first key information recording means, and the temporary information is recorded in the temporary information recording means.
Second key information is recorded in the second key information recording means of the center device,
The tag device has,
In the first temporary key generation means, the first temporary key is generated using the first key information and the temporary information,
In the first common key encryption means, variable ID information obtained by encrypting the recording ID information is generated by a common key encryption method using the first temporary key,
In the temporary information update means, update the temporary information recorded in the temporary information recording means,
In the information transmitting means, the variable ID information and the temporary information used for generating the first temporary key are transmitted,
The center device has,
In the information receiving means,
Receiving the variable ID information and the temporary information;
In the second temporary key generation means, a second temporary key is generated using the second key information and the temporary information,
In the common key decryption means, the variable ID information is decrypted using the second temporary key.
ID automatic identification method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404340A JP4388354B2 (en) | 2003-12-03 | 2003-12-03 | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404340A JP4388354B2 (en) | 2003-12-03 | 2003-12-03 | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167670A true JP2005167670A (en) | 2005-06-23 |
JP4388354B2 JP4388354B2 (en) | 2009-12-24 |
Family
ID=34727356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003404340A Expired - Fee Related JP4388354B2 (en) | 2003-12-03 | 2003-12-03 | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4388354B2 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (en) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | Electronic tag system, electronic tag, electronic tag reader/writer, and program |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
JP2007249654A (en) * | 2006-03-16 | 2007-09-27 | Omron Corp | Authentication system, authentication server, and wireless tag |
JP2008172728A (en) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | Security system |
JPWO2007072814A1 (en) * | 2005-12-19 | 2009-05-28 | 日本電信電話株式会社 | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
JP2009535900A (en) * | 2006-04-25 | 2009-10-01 | ベリサイン・インコーポレイテッド | Privacy-enhanced identifier scheme using non-linkable identifiers |
JP2009540703A (en) * | 2006-06-09 | 2009-11-19 | ヴェリサイン インコーポレイテッド | Method and apparatus for providing low complexity device authentication and confidentiality |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
JP2015510743A (en) * | 2012-02-22 | 2015-04-09 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Method and device for obscuring device identifiers |
WO2015115380A1 (en) * | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
-
2003
- 2003-12-03 JP JP2003404340A patent/JP4388354B2/en not_active Expired - Fee Related
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (en) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | Electronic tag system, electronic tag, electronic tag reader/writer, and program |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
US8601563B2 (en) | 2005-07-13 | 2013-12-03 | Fujitsu Limited | Wireless tag, reader/writer, encoding system, and encoding method |
JPWO2007072814A1 (en) * | 2005-12-19 | 2009-05-28 | 日本電信電話株式会社 | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
JP4642845B2 (en) * | 2005-12-19 | 2011-03-02 | 日本電信電話株式会社 | Terminal identification method, server, terminal, and program |
US8848912B2 (en) | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
US8533472B2 (en) | 2005-12-19 | 2013-09-10 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
JP2007249654A (en) * | 2006-03-16 | 2007-09-27 | Omron Corp | Authentication system, authentication server, and wireless tag |
KR101378504B1 (en) | 2006-04-25 | 2014-04-04 | 베리사인 인코포레이티드 | Privacy enhanced identity scheme using an un-linkable identifier |
KR101460934B1 (en) | 2006-04-25 | 2014-11-12 | 베리사인 인코포레이티드 | Privacy enhanced identity scheme using an un-linkable identifier |
JP2009535900A (en) * | 2006-04-25 | 2009-10-01 | ベリサイン・インコーポレイテッド | Privacy-enhanced identifier scheme using non-linkable identifiers |
US8607044B2 (en) | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
JP2009540703A (en) * | 2006-06-09 | 2009-11-19 | ヴェリサイン インコーポレイテッド | Method and apparatus for providing low complexity device authentication and confidentiality |
JP2014075787A (en) * | 2006-06-09 | 2014-04-24 | Symantec Corp | Method and apparatus to provide authentication and confidentiality of low complexity devices |
KR101389100B1 (en) * | 2006-06-09 | 2014-04-25 | 베리사인, 인코포레이티드 | A method and apparatus to provide authentication and privacy with low complexity devices |
JP2008172728A (en) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | Security system |
JP2011160210A (en) * | 2010-02-01 | 2011-08-18 | Oki Electric Industry Co Ltd | Communication terminal and communication system |
JP2015510743A (en) * | 2012-02-22 | 2015-04-09 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Method and device for obscuring device identifiers |
JP2018078578A (en) * | 2012-02-22 | 2018-05-17 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Method and devices for obscuring device identifier |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
WO2015115380A1 (en) * | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
JP6079905B2 (en) * | 2014-01-28 | 2017-02-15 | 株式会社リコー | IDENTIFICATION INFORMATION TRANSMITTING DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD |
US10305685B2 (en) | 2014-01-28 | 2019-05-28 | Ricoh Company, Ltd. | Communications system and communications method |
Also Published As
Publication number | Publication date |
---|---|
JP4388354B2 (en) | 2009-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7548152B2 (en) | RFID transponder information security methods systems and devices | |
US9213971B2 (en) | Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US7649440B2 (en) | Apparatus and method for unifying multiple radio frequency identifications | |
US7576651B2 (en) | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme | |
JP4388354B2 (en) | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium | |
AU783094B2 (en) | Controlled distributing of digital information, in particular audio | |
US20140173283A1 (en) | Key management device, communication device, communication system, and computer program product | |
CN1322431C (en) | Encryption retention and data retrieve based on symmetric cipher key | |
JP2005348306A (en) | Electronic tag system, electronic tag, electronic tag reader/writer, and program | |
JP4445331B2 (en) | Database apparatus, system and program | |
JP4430915B2 (en) | Tag device, personal authentication device, reader device, tag authentication method and program | |
JP3625354B2 (en) | Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method | |
JP5337076B2 (en) | Secret calculation system, secret calculation method, unauthorized use prevention method | |
JP2001005383A (en) | Device and method for generating random number, medium and device and method for ciphering | |
JP2007280256A (en) | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program | |
GB2422746A (en) | Radio frequency identification transponder security | |
JP2005151004A (en) | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server | |
JPH11352881A (en) | Encryption apparatus and method, data decryption apparatus and method as well as data memory system | |
KR20120022003A (en) | A secure and efficient method and rfid reader device of searching a rfid tag | |
Qingchen et al. | Verifiable RFID Location Privacy Scheme Based on NIZK | |
KR100739779B1 (en) | Method and apparatus for managing digital content | |
Sudulaganti | Symmetric Encryption based Privacy using Lightweight Cryp-tography for RFID tags | |
KR20040104516A (en) | Method and system for controlling access to content | |
WO2006115364A1 (en) | Method and apparatus for managing digital content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090915 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091002 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131009 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |