JP2005348306A - 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム - Google Patents
電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム Download PDFInfo
- Publication number
- JP2005348306A JP2005348306A JP2004168380A JP2004168380A JP2005348306A JP 2005348306 A JP2005348306 A JP 2005348306A JP 2004168380 A JP2004168380 A JP 2004168380A JP 2004168380 A JP2004168380 A JP 2004168380A JP 2005348306 A JP2005348306 A JP 2005348306A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic tag
- authentication code
- tag
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】第三者による不正な情報収集を防ぎ、その非同定性により当該電子タグの不正な同定追跡の防止をはかり、プライバシーを高度に保護する。
【解決手段】タグR/W2と電子タグ1の双方で秘密共有鍵情報を設定することで、同情報を有するタグR/W2のみが暗号化された発信情報を復号する。また、タグR/W2及び電子タグ1の双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせてタグ内情報を暗号化して発信することで、不正な同定追跡を防止する。
【選択図】 図1
【解決手段】タグR/W2と電子タグ1の双方で秘密共有鍵情報を設定することで、同情報を有するタグR/W2のみが暗号化された発信情報を復号する。また、タグR/W2及び電子タグ1の双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせてタグ内情報を暗号化して発信することで、不正な同定追跡を防止する。
【選択図】 図1
Description
本発明は、1以上の電子タグと、電子タグとは無線によって接続される電子タグリーダライタから成る電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラムに関する。
現在、固体識別情報を格納した小型の電子タグ(無線タグ)をあらゆる対象に実装(貼付)し、同タグから実装した対象に関する情報を自動的に読み出す技術が脚光を浴びている。この技術は、対象となる物の管理や流通コストを大幅に削減する一方で、人々のプライバシーの侵害を引き起こす危険性が問題視されている(例えば、非特許文献1、非特許文献2参照)。
木下真吾、星野文学、小室智之、藤村明子、大久保美也子,"RFIDプライバシー保護を実現する可変秘匿ID方式",コンピュータセキュリティシンポジウム2003,pp.497-502,2003 大久保美也子、鈴木幸太郎、木下真吾,"Forward-Secure RFID Privacy Protection for Low-cost RFID",コンピュータセキュリティシンポジウム2003,pp.491-496,2003
木下真吾、星野文学、小室智之、藤村明子、大久保美也子,"RFIDプライバシー保護を実現する可変秘匿ID方式",コンピュータセキュリティシンポジウム2003,pp.497-502,2003 大久保美也子、鈴木幸太郎、木下真吾,"Forward-Secure RFID Privacy Protection for Low-cost RFID",コンピュータセキュリティシンポジウム2003,pp.491-496,2003
具体的に、従来の電子タグシステムによれば、以下の(1)、(2)に列挙する危険性を孕んでいる。
(1)意図せぬ第三者が、電子タグからの発信情報、またはその発信情報を基に参照できる情報から、実装した対象に関する情報とその所有者との関係を盗み見、関連付けて管理・分析する。
(2)意図せぬ第三者が、電子タグから発信される当該電子タグを同定可能な情報から、同電子タグまたはその所有者の移動または行動を追跡する。
(1)意図せぬ第三者が、電子タグからの発信情報、またはその発信情報を基に参照できる情報から、実装した対象に関する情報とその所有者との関係を盗み見、関連付けて管理・分析する。
(2)意図せぬ第三者が、電子タグから発信される当該電子タグを同定可能な情報から、同電子タグまたはその所有者の移動または行動を追跡する。
本発明は上記した危険性を解消するためになされたものであり、第三者による不正な情報収集を防ぎ、また、その非同定性により当該電子タグの不正な同定追跡の防止をはかり、プライバシーが高度に保護された、電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラムを提供することを目的とする。
上記した課題を解決するために本発明は、1以上の電子タグと、前記電子タグとは無線によって接続される電子タグリーダライタから成る電子タグシステムであって、前記電子タグは、ランダムな情報を生成して同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として生成し、前記電子タグリーダライタは、受信した前記暗号化情報を前記秘密共有鍵情報を用いて復元すること、を特徴とする。
また、本発明において、前記電子タグは、前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信し、前記電子タグリーダライタは、内部で生成した認証符号と前記受信した認証符号を比較してその正当性を検証し、前記暗号化情報を復元することを特徴とする。
また、本発明において、前記電子タグリーダライタは、内部で生成したランダムな情報、設定された読出用秘密共有鍵情報および書替用秘密共有鍵情報を入力とする一方向性関数値を計算し、続いて当該一方向性関数値と新規設定の読出用秘密共有鍵情報を入力として得られる演算処理値を計算し、更に、前記一方向性関数値を用いて前記演算処理値およびランダムな情報に対する認証符号を生成し、当該認証符号、前記ランダムな情報、および演算処理値を共に前記電子タグへ送信し、前記電子タグは、受信したランダムな情報、設定された読出用秘密鍵情報および書替用秘密鍵情報を入力とした一方向性関数値を計算し、当該一方向性関数値を用いて前記受信した演算処理値およびランダムな情報に対する認証符号を生成し、当該生成した認証符号と前記受信した認証符号との一致性を検証し、前記演算処理値と前記一方向性関数値から新規読出秘密鍵情報を復元し、更新することを特徴とする。
また、本発明において、前記電子タグは、実装される対象のライフサイクルに応じて、電子タグ情報の読出秘密鍵情報を保持する前記電子タグリーダライタにのみ読出しを許可するモードと、任意の電子タグリーダライタに対して電子タグ情報の公開を許可するモードの設定切替えを行うことを特徴とする。
上記した課題を解決するために本発明は、電子タグリーダとは無線により接続される電子タグであって、ランダムな情報を生成し、同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として前記タグリーダに返信する暗号化処理部と、前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信する認証符号生成部と、を備えたことを特徴とする。
上記した課題を解決するために本発明は、1以上の電子タグとは無線により接続される電子タグリーダライタであって、内部で生成されるランダムな情報、前記電子タグから発信されるランダムな情報、および秘密共有鍵情報を入力とする一方向性関数値、もしくは条件付一方向性関数値を計算する関数演算部と、前記関数演算部によって生成される関数値に基づき、前記電子タグによって発信される第三者に予測不能な暗号化情報、およびランダムな情報に対して計算される認証符号と、前記電子タグによって発信される認証符号とを比較し、その正当性を検証する認証部と、前記認証部によって認証が得られた後、前記暗号化情報を前記関数演算部により計算された関数値により復元する電子タグ情報復号部と、を備えたことを特徴とする。
また、本発明において、複数の前記電子タグから前記予測不能な暗号化情報を時分割で読み出すアンチコリジョン監視部と、を備えたことを特徴とする。
上記した課題を解決するために本発明は、電子タグリーダとは無線により接続される電子タグに用いられるプログラムであって、ランダムな情報を生成し、同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として前記タグリーダに返信する処理と、前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信する処理と、をコンピュータに実行させることを特徴とする。
上記した課題を解決するために本発明は、1以上の電子タグとは無線により接続される電子タグリーダライタに用いられるプログラムであって、内部で生成されるランダムな情報、前記電子タグから発信されるランダムな情報、および秘密共有鍵情報を入力とする一方向性関数値、もしくは条件付一方向性関数値を計算する処理と、前記生成される関数値に基づき、前記電子タグによって発信される第三者に予測不能な暗号化情報、およびランダムな情報に対して計算される認証符号と、前記電子タグによって発信される認証符号とを比較し、その正当性を検証する処理と、前記認証が得られた後、前記暗号化情報を前記関数演算部により計算された関数値により復元する処理と、をコンピュータに実行させることを特徴とする。
本発明によれば、電子タグデータを暗号化して発信することで、第三者の盗聴による管理、分析の脅威を回避できる。具体的に、電子タグリーダライタと電子タグの双方で秘密共有鍵情報を設定することで、同情報を有する電子タグリーダライタのみが暗号化された発信情報を復号することができる。
また、固定的な電子タグ情報を発信する際、毎回ランダムな情報を織り交ぜて電子タグの発信情報から識別性を排除し、発信情報から当該電子タグを同定できないようにすることで、電子タグまたはその所有者の移動または追跡から解放される。具体的に、電子タグリーダライタ及び電子タグの双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせて固定的なタグ内情報を暗号化して発信することで、不正な同定追跡を防止することができる。
また、固定的な電子タグ情報を発信する際、毎回ランダムな情報を織り交ぜて電子タグの発信情報から識別性を排除し、発信情報から当該電子タグを同定できないようにすることで、電子タグまたはその所有者の移動または追跡から解放される。具体的に、電子タグリーダライタ及び電子タグの双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせて固定的なタグ内情報を暗号化して発信することで、不正な同定追跡を防止することができる。
また、電子タグが発信する情報に認証符号を含ませることで電子タグリーダライタ内においてその認証符号の正当性を検証し、このことにより、発信される電子タグ情報の信頼性が向上する。このとき、発信される電子タグ内の固定的な識別情報はもとより、識別情報を含まないタグ内格納データも同様に発信情報から第三者の不正な情報収集を防ぎ、その非同定性による当該電子タグの不正な同定追跡を防止できる。更に、アンチコリジョン機能により、非同定性を持続しながら複数の電子タグ情報の輻輳制御も可能である。
また、タグの暗号化発信情報を復元するための読出用秘密鍵情報と、読出用秘密鍵情報を更新するための書替用秘密鍵情報を設定し、当該書替用秘密鍵情報により読出用秘密情報を更新することで、あるいは、電子タグを実装する対象のライフサイクル(製造、流通、販売、一般消費、廃棄)に応じて、読出用秘密鍵情報や書替用秘密鍵情報を更新、あるいは譲渡することで、ライフサイクルに応じたアククセスモードでの管理が可能であり、例えば、店頭で店員が読出用/書替用秘密鍵情報を更新して電子タグ内情報をロックする悪戯等を防止することができる。
また、タグの暗号化発信情報を復元するための読出用秘密鍵情報と、読出用秘密鍵情報を更新するための書替用秘密鍵情報を設定し、当該書替用秘密鍵情報により読出用秘密情報を更新することで、あるいは、電子タグを実装する対象のライフサイクル(製造、流通、販売、一般消費、廃棄)に応じて、読出用秘密鍵情報や書替用秘密鍵情報を更新、あるいは譲渡することで、ライフサイクルに応じたアククセスモードでの管理が可能であり、例えば、店頭で店員が読出用/書替用秘密鍵情報を更新して電子タグ内情報をロックする悪戯等を防止することができる。
図1は、本発明の電子タグシステムの概要を説明するために引用した図である。図1において、符号1は電子タグ、2は電子タグリーダライタ(以下、単にタグR/W2という)であり、両者は無線によって接続(結合)される。
電子タグ1は、ランダムな情報r2を生成して同情報をあらかじめ保持する秘密共有鍵情報Kと組み合わせ、発信情報を第三者に対して予測不能な暗号化情報dを生成し、タグR/W2は、秘密共有鍵情報Kを用いて電子タグ1から受信した暗号化情報dを復元する。
電子タグ1は、ランダムな情報r2を生成して同情報をあらかじめ保持する秘密共有鍵情報Kと組み合わせ、発信情報を第三者に対して予測不能な暗号化情報dを生成し、タグR/W2は、秘密共有鍵情報Kを用いて電子タグ1から受信した暗号化情報dを復元する。
ここで、電子タグ1は、暗号化情報dおよび生成されたランダムな情報r2に対する認証符号(MAC)を生成し、当該認証符号を暗号化情報dと生成されたランダムな情報r2とともに発信し、タグR/W2は、内部で生成した認証符号MACと受信した認証符号MACを比較してその正当性を検証して暗号化情報dを復元する。
なお、ランダムな情報(乱数)の生成方法として、物理現象を利用した物理乱数生成方法や、任意のアルゴリズムを用いて擬似乱数を生成する方法があるがそのいずれでも適用が可能である。
なお、ランダムな情報(乱数)の生成方法として、物理現象を利用した物理乱数生成方法や、任意のアルゴリズムを用いて擬似乱数を生成する方法があるがそのいずれでも適用が可能である。
図2は、本発明の電子タグの内部構成を示すブロック図である。本発明の電子タグ1は、乱数生成部11と、乱数受信部12と、暗号化処理部13と、タグ情報合成部14と、MAC生成部15で構成される。
乱数生成部11は、ランダムな情報r2を生成し、暗号化処理部13で同情報をあらかじめ保持する秘密共有鍵情報Kと組み合わせ、また、タグ情報合成部14で発信情報(タグ情報)を第三者に対して予測不能な暗号化情報としてタグR/W2に返信する。
なお、乱数受信部12は、タグR/W2から発信される乱数r1を受信して暗号化処理部13へ供給し、MAC生成部15は、暗号化情報dおよび生成されたランダムな情報r2に対する認証符号を生成し、当該認証符号を暗号化情報dと生成されたランダムな情報r2とともに発信する。
なお、乱数受信部12は、タグR/W2から発信される乱数r1を受信して暗号化処理部13へ供給し、MAC生成部15は、暗号化情報dおよび生成されたランダムな情報r2に対する認証符号を生成し、当該認証符号を暗号化情報dと生成されたランダムな情報r2とともに発信する。
図3は、本発明のタグR/Wの内部構成を示すブロック図である。本発明のタグR/W2は、アンチコリジョン監視部21と、乱数生成部22と、関数演算部23と、MAC生成部24と、タグ情報復号化部25と、MAC認証部26とで構成される。
アンチコリジョン監視部21は、複数の電子タグ1から予測不能な暗号化情報を時分割で読み出すための監視を行う。関数演算部23は、乱数生成部22で生成されるランダムな情報r1、アンチコリジョン監視部21で受信される電子タグ1から発信されるランダムな情報r2、および秘密共有鍵情報Kを入力とする一方向性関数値、もしくは条件付一方向性関数値を計算してタグ情報復号部25およびMAC生成部24へ供給する。MAC認証部26は、関数演算部23によって生成される関数値に基づき、電子タグ1によって発信される第三者に予測不能な暗号化情報d、およびランダムな情報r2に対しMAC生成部24で計算され出力される認証符号MACと、電子タグ1によって発信される認証符号MACとを比較し、その正当性を検証してタグ情報復号部25へ供給する。タグ情報復号部25は、MAC認証部26によって認証が得られた後、受信した暗号化情報dを関数演算部23により計算された関数値により復元する。
図4、図5は、本実施形態の動作を示すフローチャートであり、電子タグ1、タグR/W2のそれぞれを示す。また、図6は、そのときの同定防止のためのプロトコルを説明するために引用した図である。
以下、本実施形態の動作について、図4〜図6を参照しながら詳細に説明する。ここでは、ランダムな情報r1、r2、一方向性または条件付き一方向性を有する関数f、及び秘密共有鍵情報Kを用いて、電子タグ1からのタグID発信を毎回変化する暗号化データに組み立てている。秘密共有鍵情報Kを有するタグR/W2のみが、ランダム暗号化されたタグIDを復号することができる。秘密情報Kを有するR/W2と電子タグ1との通信は、図6に示すプロトコルに従い行われる。なお、図6は、Tの計算関数HおよびHMACをすべてハッシュ関数で構成した実施形態である。
以下、本実施形態の動作について、図4〜図6を参照しながら詳細に説明する。ここでは、ランダムな情報r1、r2、一方向性または条件付き一方向性を有する関数f、及び秘密共有鍵情報Kを用いて、電子タグ1からのタグID発信を毎回変化する暗号化データに組み立てている。秘密共有鍵情報Kを有するタグR/W2のみが、ランダム暗号化されたタグIDを復号することができる。秘密情報Kを有するR/W2と電子タグ1との通信は、図6に示すプロトコルに従い行われる。なお、図6は、Tの計算関数HおよびHMACをすべてハッシュ関数で構成した実施形態である。
具体的に、まず、電子タグ1とタグR/W2は秘密共有鍵情報Kを共有しているものとする。タグR/W2は、乱数生成部22で、例えば、128ビットの擬似乱数を生成し(S51)、生成された乱数r1を電子タグ1に送信する(S52)。
ここで、電子タグ1は以下の処理を行う。まず、タグR/W2から乱数受信部12で生成乱数r1を受信後(S41)、乱数生成部11で128ビットの擬似乱数r2を生成する(S42)。そして、暗号化処理部13で秘密共有鍵情報Kと受信乱数r2のビット連結データに対するハッシュ値Tを計算する(S43)。なお、出力ビット長が128のときはT”←T。出力ビット長T>128のときは、T‘←y128(T)を計算して電子タグ1のIDビット長(128)に揃える。ここで、ybは入力データからbビットの一意データを出力する関数を示す。たとえば、上位または下位bビットを切り出す関数である。
続いて、タグ情報合成部14で、ハッシュ値T’と電子タグIDとの排他的論理和値dを計算する(S44)。そして、このT’を用いMAC生成部15で、返信データdおよびr2に対する認証符号mを生成し(S45)、dとr2を併せて返信する(S46)。
ここで、電子タグ1は以下の処理を行う。まず、タグR/W2から乱数受信部12で生成乱数r1を受信後(S41)、乱数生成部11で128ビットの擬似乱数r2を生成する(S42)。そして、暗号化処理部13で秘密共有鍵情報Kと受信乱数r2のビット連結データに対するハッシュ値Tを計算する(S43)。なお、出力ビット長が128のときはT”←T。出力ビット長T>128のときは、T‘←y128(T)を計算して電子タグ1のIDビット長(128)に揃える。ここで、ybは入力データからbビットの一意データを出力する関数を示す。たとえば、上位または下位bビットを切り出す関数である。
続いて、タグ情報合成部14で、ハッシュ値T’と電子タグIDとの排他的論理和値dを計算する(S44)。そして、このT’を用いMAC生成部15で、返信データdおよびr2に対する認証符号mを生成し(S45)、dとr2を併せて返信する(S46)。
このとき、タグR/W2は以下の処理を行う。すなわち、電子タグ1で生成された乱数r2、ハッシュ値T’と電子タグIDとの排他的論理和値d、そして認証符号mの受信を行ったとき(S53)、関数演算部23は、秘密共有鍵情報Kを鍵として、生成乱数r1とアンチコリジョン監視部21で受信した受信乱数r2のビット連結データに対するハッシュ値Tの計算を行う(S54)。ここで、出力ビット長が128のときはT’←T。出力ビット長T>128のときは、T’←y128(T)を計算する。
続いて、MAC生成部24でハッシュ値T’を用いて受信データdおよびr2に対する認証符号m’を計算する。そして、計算した認証符号m’と受信した認証符号mとの一致性を検証する(S55)。ここで、一致する場合に限り、タグ情報復号部25は、ハッシュ値T´およびdから電子タグ1のIDを復元する(S56)。
続いて、MAC生成部24でハッシュ値T’を用いて受信データdおよびr2に対する認証符号m’を計算する。そして、計算した認証符号m’と受信した認証符号mとの一致性を検証する(S55)。ここで、一致する場合に限り、タグ情報復号部25は、ハッシュ値T´およびdから電子タグ1のIDを復元する(S56)。
図7は、本発明の他の実施形態を示すブロック暗号を用いた同定防止プロトコルを説明するために引用した図である。なお、図7は、Tの計算関数EおよびMACをすべてブロック関数で構成した実施形態である。上記した実施形態同様、電子タグ1とタグR/W2は秘密共有鍵情報Kを共有しているものとする。
まず、タグR/W2は、128ビットの擬似乱数r1を生成してこの乱数r1を電子タグ1に送信する。これを受けて電子タグ1では以下の処理を行う。最初に128ビットの擬似乱数r2を生成する。そして、受信乱数r1と生成乱数r2との排他的論理和を計算し、その計算結果を、ブロック暗号を用いて秘密共有鍵情報Kで暗号化する。ここではその暗号化データをTとする。続いて、Tと電子タグIDとの排他的論理和値d計算する。そして、Tを鍵として返信データdおよびr2に対する認証符号mを計算し、d、r2、mをタグR/W2に返信する。
まず、タグR/W2は、128ビットの擬似乱数r1を生成してこの乱数r1を電子タグ1に送信する。これを受けて電子タグ1では以下の処理を行う。最初に128ビットの擬似乱数r2を生成する。そして、受信乱数r1と生成乱数r2との排他的論理和を計算し、その計算結果を、ブロック暗号を用いて秘密共有鍵情報Kで暗号化する。ここではその暗号化データをTとする。続いて、Tと電子タグIDとの排他的論理和値d計算する。そして、Tを鍵として返信データdおよびr2に対する認証符号mを計算し、d、r2、mをタグR/W2に返信する。
これに対しタグR/W2では以下の処理を行う。すなわち、生成乱数r1と電子タグ1で生成された乱数r2との排他的論理和を計算し、その計算結果を、ブロック暗号を用いて秘密共有鍵情報Kで暗号化する。そのときの暗号化データをTとする。続いて、このTを用いて受信データdおよびr2に対する認証符号m’を計算する。そして、計算された認証符号m’と受信した認証符号mとの一致性を検証する。ここで、一致する場合に限り、Tおよびdから電子タグ1のIDを復元する。
なお、上記した実施形態のいずれにおいても生成するランダムな情報は、通信開始前に事前計算しておく形態でもよい。また、事前に生成または外部で生成したランダム情報を複数所持しておき、一個ずつ、通信毎に使い捨てる形態でもよい。更に、一方向性関数fとして、CRC(Cyclic Redundancy Check)といった簡易圧縮関数、一方向性ハッシュ関数、公開鍵暗号や共通鍵暗号といった条件付き一方向性暗号関数といった一方向性を有する様々な関数を適用できる。また、排他的論理和は、加算や減算といった他の演算でもよい。
なお、上記した実施形態のいずれにおいても生成するランダムな情報は、通信開始前に事前計算しておく形態でもよい。また、事前に生成または外部で生成したランダム情報を複数所持しておき、一個ずつ、通信毎に使い捨てる形態でもよい。更に、一方向性関数fとして、CRC(Cyclic Redundancy Check)といった簡易圧縮関数、一方向性ハッシュ関数、公開鍵暗号や共通鍵暗号といった条件付き一方向性暗号関数といった一方向性を有する様々な関数を適用できる。また、排他的論理和は、加算や減算といった他の演算でもよい。
図8は、図6に示す基本プロトコルにて、使い捨て暗号鍵TやタグIDの暗号化値dを変形させた方式とその組み合わせの一覧を表形式で示した図である。図9に、ブロック暗号で構成する場合の更に他の実施形態が示されている。
図10は、同時に複数の電子タグ1からタグIDを読み出すアンチコリジョン機能を備えたときの通信シーケンスを説明するために引用した図である。
電子タグ1およびタグR/W2は、それぞれ図4、図5に示した各処理を適切なタイミング(スロット)で実行する。各電子タグの処理C(d、r2、MACを返信する処理)は、処理B(乱数r2を生成して暗号化およびMAC生成処理)で自己生成した乱数r2によってタイミングが異なる。このタイミングの差により、存在するタグのタグIDを検出していく。
ここでは、3個の電子タグ1とタグR/W2は共通の秘密共有鍵情報Kを所持するものとする。この秘密共有鍵情報Kを用いて、タグIDのランダムな暗号化、およびその復号を行う。複数の電子タグ1が同時に処理Cを実行する衝突が起きたスロットでは、当該スロットでコールした乱数r2の情報を更に深掘してタグ検出処理を継続する。この衝突検知およびタイミング制御は、タグR/W2内蔵のアンチコリジョン監視部21が実行する。
電子タグ1およびタグR/W2は、それぞれ図4、図5に示した各処理を適切なタイミング(スロット)で実行する。各電子タグの処理C(d、r2、MACを返信する処理)は、処理B(乱数r2を生成して暗号化およびMAC生成処理)で自己生成した乱数r2によってタイミングが異なる。このタイミングの差により、存在するタグのタグIDを検出していく。
ここでは、3個の電子タグ1とタグR/W2は共通の秘密共有鍵情報Kを所持するものとする。この秘密共有鍵情報Kを用いて、タグIDのランダムな暗号化、およびその復号を行う。複数の電子タグ1が同時に処理Cを実行する衝突が起きたスロットでは、当該スロットでコールした乱数r2の情報を更に深掘してタグ検出処理を継続する。この衝突検知およびタイミング制御は、タグR/W2内蔵のアンチコリジョン監視部21が実行する。
なお、タグR/W2から各電子タグ1への乱数r2に対する質問ビットは一意ではなく、実行環境や電子タグ1からの応答状況に応じて適切な単位ビット数に変更してもよい。また乱数r2の最上位ビットからではなく、その最下位やランダムなビット位置を指定する形態でもよい。
また、タグR/W2から、都度質問ビットを電子タグ1へ送信しない実施の形態でも構わない。例えば、時間やクロック周期など規定の応答枠を設け、自己生成乱数に応じて、タグR/W2からの最初のデータ受信を機に、各電子タグ1が適切なタイミングで自動応答する形態、またはその組み合わせでもよい。更に、タグR/W2が発する電波範囲に電子タグ1が1個だけしか存在しない場合でもよい。また、タグR/W2が所持する秘密共有鍵情報Kは、異なる秘密情報K′を有する電子タグ1が含まれていてもよい。この場合、タグR/W2は、秘密共有鍵情報Kでは当該タグK′で暗号化発信するIDタグ情報を復元できないだけである。
また、タグR/W2から、都度質問ビットを電子タグ1へ送信しない実施の形態でも構わない。例えば、時間やクロック周期など規定の応答枠を設け、自己生成乱数に応じて、タグR/W2からの最初のデータ受信を機に、各電子タグ1が適切なタイミングで自動応答する形態、またはその組み合わせでもよい。更に、タグR/W2が発する電波範囲に電子タグ1が1個だけしか存在しない場合でもよい。また、タグR/W2が所持する秘密共有鍵情報Kは、異なる秘密情報K′を有する電子タグ1が含まれていてもよい。この場合、タグR/W2は、秘密共有鍵情報Kでは当該タグK′で暗号化発信するIDタグ情報を復元できないだけである。
上記した同定防止通信の後、本実施形態における電子タグ1とタグR/W2の秘密共有鍵情報である一方向性関数値Tを用いて、タグID以外のタグ内格納情報を暗号化し、電子タグ1からR/W2へ発信し、タグR/W2側で暗号化データの復号を行うことも可能である。
具体的に、暗号方式にブロック暗号を用いる場合、例えば、一方向性関数値Tを暗号鍵として、電子タグ1ではタグ格納情報の暗号化、タグR/W2では暗号化されたタグ格納情報の復号を行う。また、送信元の真正性、データの完全性を保証するため、暗号化データに対して、一方向性関数値Tを用いた認証符号を組み合わせてもよい。一方向性関数値Tを基に暗号鍵を生成し、共通鍵暗号の共通鍵としての利用や、直接、タグ内格納情報との加減乗除演算や排他的論理和演算を行ってもよい。
具体的に、暗号方式にブロック暗号を用いる場合、例えば、一方向性関数値Tを暗号鍵として、電子タグ1ではタグ格納情報の暗号化、タグR/W2では暗号化されたタグ格納情報の復号を行う。また、送信元の真正性、データの完全性を保証するため、暗号化データに対して、一方向性関数値Tを用いた認証符号を組み合わせてもよい。一方向性関数値Tを基に暗号鍵を生成し、共通鍵暗号の共通鍵としての利用や、直接、タグ内格納情報との加減乗除演算や排他的論理和演算を行ってもよい。
電子タグ1の暗号化発信情報を復元するための読出用秘密情報Krと、読出用秘密情報Krを書き込み、または更新するための書替用秘密情報Kwを設定し、書替用秘密情報Kwにて読出用秘密情報Krを更新する電子タグ1とタグR/W2間の通信も可能である。
今、書替用秘密鍵情報Kwを用いて、読出秘密鍵情報をKr1からKr2へ変更するものとする。ここで、書替用秘密鍵情報Kw及び現読出秘密鍵情報Kr1は、電子タグ1とタグR/W2の双方が所持し、タグR/W2は新しい読出用秘密鍵情報Kr2を所持しているものとする。この時、図11、図12にフローチャートで示すアルゴリズムで読出秘密鍵情報の更新を行う。
今、書替用秘密鍵情報Kwを用いて、読出秘密鍵情報をKr1からKr2へ変更するものとする。ここで、書替用秘密鍵情報Kw及び現読出秘密鍵情報Kr1は、電子タグ1とタグR/W2の双方が所持し、タグR/W2は新しい読出用秘密鍵情報Kr2を所持しているものとする。この時、図11、図12にフローチャートで示すアルゴリズムで読出秘密鍵情報の更新を行う。
図11に電子タグ1、図12にタグR/W2の処理の流れが具体的に示されている。まず、電子タグR/W2は、内部で乱数r1を生成し(S121)、当該乱数r1、設定された読出用秘密共有鍵情報Kr1および書替用秘密共有鍵情報Kwを入力とする一方向性関数値T1を計算する(S122)。続いて当該ハッシュ値と新規設定の読出用秘密共有鍵情報Kr2を入力として得られる演算処理値d1を計算し(S123)、更に、一方向性関数値T1を用いて演算処理値d1および乱数r1に対する認証符号MAC1を生成し(S124)、当該認証符号MAC1、乱数r1および演算処理値d1を共に電子タグ1へ送信する(S125)。
一方、電子タグ1では、受信した乱数r1、設定された読出用秘密鍵情報Kr1および書替用秘密鍵情報Kwを入力とした一方向性関数値C1を計算し(S112)、当該一方向性関数値C1を用いて受信した演算処理値d1および乱数r1に対する認証符号MAC1を生成する(S113)。そして、生成された認証符号MAC1と受信した認証符号MAC1との一致性を検証し(S114)、演算処理値d1と一方向性関数値T1から新規読出秘密鍵情報Kr2を復元し、更新する(S115)。
そして、受信した乱数r1、内部で生成した乱数r2、そして、一方向性関数値T1を入力とする一方向性関数値T2を生成し、演算処理値d2を生成し、タグR/W2に返信する(S117)。
これを受けたタグR/W2では、演算処理値d2を受信後(S126)、受信乱数r1、新規読出用秘密鍵情報Kr2、一方向性関数値T1を入力とする一方向性関数値d2’を生成し(S127)、当該生成した一方向性関数値d2’と受信した一方向性関数値d2との一致性検証を行う(S128)。
そして、受信した乱数r1、内部で生成した乱数r2、そして、一方向性関数値T1を入力とする一方向性関数値T2を生成し、演算処理値d2を生成し、タグR/W2に返信する(S117)。
これを受けたタグR/W2では、演算処理値d2を受信後(S126)、受信乱数r1、新規読出用秘密鍵情報Kr2、一方向性関数値T1を入力とする一方向性関数値d2’を生成し(S127)、当該生成した一方向性関数値d2’と受信した一方向性関数値d2との一致性検証を行う(S128)。
このように、電子タグ1の暗号化発信情報を復元するための読出用秘密鍵情報と、読出用秘密鍵情報を更新するための書替用秘密鍵情報を設定し、当該書替用秘密鍵情報により読出用秘密情報を更新することで、電子タグ1のライフサイクルに応じた任意アククセスモードでの管理が可能となる。具体的な例を図13に図示してある。なお、一方向性関数fとして、CRC(Cyclic Redundancy Check)といった簡易圧縮関数、一方向性ハッシュ関数、公開鍵暗号や共通鍵暗号といった条件付き一方向性暗号関数といった一方向性を有する様々な関数を適用できる。
すなわち、電子タグ1を実装(貼付等)した「モノ」の特性やライフサイクルに合わせ、読出用秘密鍵情報や書替用秘密鍵情報の設定により、電子タグ1内情報へのアクセス制御モードを適切に設定変更する例が図13に示されている。
具体的に、電子タグ1内情報の読出用秘密鍵情報を所持するタグR/W2のみがタグIDやID以外のタグ内情報を読み出せる「限定モード」と、どのタグR/W2でもタグ内情報を読出可能な「公開」モードを電子タグ1で設定する。この時、当該電子タグ1を実装したモノの流通、所有状況に応じて、図13に示すような各種鍵とアクセスモードの設定ができる。
具体的に、電子タグ1内情報の読出用秘密鍵情報を所持するタグR/W2のみがタグIDやID以外のタグ内情報を読み出せる「限定モード」と、どのタグR/W2でもタグ内情報を読出可能な「公開」モードを電子タグ1で設定する。この時、当該電子タグ1を実装したモノの流通、所有状況に応じて、図13に示すような各種鍵とアクセスモードの設定ができる。
モノのライフサイクルで、所有者が変化する場合、書替用秘密鍵情報を次の所有者へ譲渡し、または書替用秘密鍵情報を誰もが認知している初期値に設定し、あるいはゼロクリアして譲渡してもよい。その後、次期所有者は適切なアクセスモードとそれに対応する書替用秘密鍵情報を設定することができる。更に、この書替用秘密鍵情報によって適切な読出用秘密鍵情報を設定することができる。
なお、タグ内情報のうち、IDとそれ以外の格納情報を切り分け、それぞれに適したアクセスモード及び各種鍵を独立に設定する形態でもよい。
なお、タグ内情報のうち、IDとそれ以外の格納情報を切り分け、それぞれに適したアクセスモード及び各種鍵を独立に設定する形態でもよい。
以上説明のように本発明は、電子タグ1のデータを暗号化して発信することで、第三者の盗聴による管理、分析の脅威を回避するものである。具体的に、タグR/W2と電子タグ1の双方で秘密共有鍵情報を設定することで、同情報を有するタグR/W2のみが暗号化された発信情報を復号することができる。
また、固定的な電子タグ情報を発信する際、毎回ランダムな情報を織り交ぜて、電子タグ1の発信情報から識別性を排除し、発信情報から当該電子タグ1を同定できないようにすることで、電子タグ1またはその所有者の移動または追跡から解放される。具体的に、タグR/W2及び電子タグ1の双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせて固定的なタグ内情報を暗号化して発信することで、不正な同定追跡を防止することができる。
また、固定的な電子タグ情報を発信する際、毎回ランダムな情報を織り交ぜて、電子タグ1の発信情報から識別性を排除し、発信情報から当該電子タグ1を同定できないようにすることで、電子タグ1またはその所有者の移動または追跡から解放される。具体的に、タグR/W2及び電子タグ1の双方で予測不能な情報を生成し、同情報を秘密共有鍵情報と組み合わせて固定的なタグ内情報を暗号化して発信することで、不正な同定追跡を防止することができる。
また、電子タグ1が発信する情報に認証符号を含ませることでタグR/W2内においてその認証符号の正当性を検証し、このことにより、発信される電子タグ情報の信頼性が向上する。このとき、発信される電子タグ内の固定的な識別情報はもとより、識別情報を含まないタグ内格納データも同様に発信情報から第三者の不正な情報収集を防ぎ、その非同定性による当該電子タグの不正な同定追跡を防止できる。更に、アンチコリジョン機能により、非同定性を持続しながら複数の電子タグ情報の輻輳制御も可能である。
また、タグの暗号化発信情報を復元するための読出用秘密鍵情報と、読出用秘密鍵情報を更新するための書替用秘密鍵情報を設定し、当該書替用秘密鍵情報により読出用秘密情報を更新することで、あるいは、電子タグを実装する対象のライフサイクル(製造、流通、販売、一般消費、廃棄)に応じて、読出用秘密鍵情報や書替用秘密鍵情報を更新、あるいは譲渡することで、ライフサイクルに応じたアククセスモードでの管理が可能であり、例えば、店頭で店員が読出用/書替用秘密鍵情報を更新して電子タグ内情報をロックする悪戯等を防止することができる。
なお、今後予測されるユビキタスコンピューティング環境の普及に伴い、生活空間に小型コンヒュータが多量に組み込まれることが予想されるが、そうした生活空間を構成する各小型コンピュータに内部識別情報の適切な発信方法を提供し、人のプライバシーが高度に保護された生活支援基板の構築を可能とする。
なお、今後予測されるユビキタスコンピューティング環境の普及に伴い、生活空間に小型コンヒュータが多量に組み込まれることが予想されるが、そうした生活空間を構成する各小型コンピュータに内部識別情報の適切な発信方法を提供し、人のプライバシーが高度に保護された生活支援基板の構築を可能とする。
なお、図2、図3に示す乱数生成部11、乱数受信部12、暗号化処理部13、タグ情報合成部14、MAC生成部15、アンチコリジョン監視部21、乱数受信部21、乱数生成部22、関数演算部23、MAC生成部24、タグ情報複合化部25、MAC認証部26のそれぞれで実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって本発明の電子タグシステムおよび電子タグならびに電子タグリーダライタを実現することができる。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含む。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…電子タグ、2…タグR/W、11…乱数生成部、12…乱数受信部、13…関数演算部、14…タグ情報合成部、15…MAC生成部、21…アンチコリジョン監視部、22…乱数生成部、23…関数演算部、24…MAC生成部、25…タグ情報復号部、26…MAC認証部
Claims (9)
- 1以上の電子タグと、前記電子タグとは無線によって接続される電子タグリーダライタから成る電子タグシステムであって、
前記電子タグは、ランダムな情報を生成して同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として生成し、
前記電子タグリーダライタは、受信した前記暗号化情報を前記秘密共有鍵情報を用いて復元すること、を特徴とする電子タグシステム。 - 前記電子タグは、前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信し、
前記電子タグリーダライタは、内部で生成した認証符号と前記受信した認証符号を比較してその正当性を検証し、前記暗号化情報を復元することを特徴とする請求項1に記載の電子タグシステム。 - 前記電子タグリーダライタは、内部で生成したランダムな情報、設定された読出用秘密共有鍵情報および書替用秘密共有鍵情報を入力とする一方向性関数値を計算し、続いて当該一方向性関数値と新規設定の読出用秘密共有鍵情報を入力として得られる演算処理値を計算し、更に、前記一方向性関数値を用いて前記演算処理値およびランダムな情報に対する認証符号を生成し、当該認証符号、前記ランダムな情報、および演算処理値を共に前記電子タグへ送信し、
前記電子タグは、受信したランダムな情報、設定された読出用秘密鍵情報および書替用秘密鍵情報を入力とした一方向性関数値を計算し、当該一方向性関数値を用いて前記受信した演算処理値およびランダムな情報に対する認証符号を生成し、当該生成した認証符号と前記受信した認証符号との一致性を検証し、前記演算処理値と前記一方向性関数値から新規読出秘密鍵情報を復元し、更新することを特徴とする請求項1または2に記載の電子タグシステム。 - 前記電子タグは、
実装される対象のライフサイクルに応じて、電子タグ情報の読出秘密鍵情報を保持する前記電子タグリーダライタにのみ読出しを許可するモードと、任意の電子タグリーダライタに対して電子タグ情報の公開を許可するモードの設定切替えを行うことを特徴とする請求項3に記載の電子タグシステム。 - 電子タグリーダとは無線により接続される電子タグであって、
ランダムな情報を生成し、同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として前記タグリーダに返信する暗号化処理部と、
前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信する認証符号生成部と、
を備えたことを特徴とする電子タグ。 - 1以上の電子タグとは無線により接続される電子タグリーダライタであって、
内部で生成されるランダムな情報、前記電子タグから発信されるランダムな情報、および秘密共有鍵情報を入力とする一方向性関数値、もしくは条件付一方向性関数値を計算する関数演算部と、
前記関数演算部によって生成される関数値に基づき、前記電子タグによって発信される第三者に予測不能な暗号化情報、およびランダムな情報に対して計算される認証符号と、前記電子タグによって発信される認証符号とを比較し、その正当性を検証する認証部と、
前記認証部によって認証が得られた後、前記暗号化情報を前記関数演算部により計算された関数値により復元する電子タグ情報復号部と、
を備えたことを特徴とする電子タグリーダライタ。 - 複数の前記電子タグから前記予測不能な暗号化情報を時分割で読み出すアンチコリジョン監視部と、
を備えたことを特徴とする請求項6に記載の電子タグシステム。 - 電子タグリーダとは無線により接続される電子タグに用いられるプログラムであって、
ランダムな情報を生成し、同情報をあらかじめ保持する秘密共有鍵情報と組み合わせ、発信情報を第三者に対して予測不能な暗号化情報として前記タグリーダに返信する処理と、
前記暗号化情報および前記生成されたランダムな情報に対する認証符号を生成し、当該認証符号を前記暗号化情報と生成されたランダムな情報とともに発信する処理と、
をコンピュータに実行させるプログラム。 - 1以上の電子タグとは無線により接続される電子タグリーダライタに用いられるプログラムであって、
内部で生成されるランダムな情報、前記電子タグから発信されるランダムな情報、および秘密共有鍵情報を入力とする一方向性関数値、もしくは条件付一方向性関数値を計算する処理と、
前記生成される関数値に基づき、前記電子タグによって発信される第三者に予測不能な暗号化情報、およびランダムな情報に対して計算される認証符号と、前記電子タグによって発信される認証符号とを比較し、その正当性を検証する処理と、
前記認証が得られた後、前記暗号化情報を前記関数演算部により計算された関数値により復元する処理と、
をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004168380A JP2005348306A (ja) | 2004-06-07 | 2004-06-07 | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004168380A JP2005348306A (ja) | 2004-06-07 | 2004-06-07 | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005348306A true JP2005348306A (ja) | 2005-12-15 |
Family
ID=35500223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004168380A Pending JP2005348306A (ja) | 2004-06-07 | 2004-06-07 | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005348306A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352800A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報更新方法 |
JP2008079278A (ja) * | 2006-08-22 | 2008-04-03 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理方法およびそのコンピュータ・プログラム |
JP2008104169A (ja) * | 2006-10-17 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体 |
JP2008217761A (ja) * | 2007-02-28 | 2008-09-18 | Korea Univ Industrial & Academic Collaboration Foundation | 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム |
KR100887031B1 (ko) | 2006-09-29 | 2009-03-04 | 가부시키가이샤 히타치세이사쿠쇼 | 식별자를 갖는 전자 디바이스 시스템 |
JP2009171292A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ltd | デジタル署名及び認証のためのシステム及び方法 |
WO2009119079A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | データ暗号化装置 |
WO2010012210A1 (zh) * | 2008-08-01 | 2010-02-04 | 西安西电捷通无线网络通信有限公司 | 一种电子标签的认证方法及系统 |
WO2010131563A1 (ja) * | 2009-05-11 | 2010-11-18 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
JP2011530201A (ja) * | 2008-08-01 | 2011-12-15 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 事前共有キーによる匿名認証方法、リード・ライト機、電子タグ及び事前共有キーによる匿名双方向認証システム |
US8605903B2 (en) | 2006-05-12 | 2013-12-10 | Sony Corporation | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards |
JP2015023414A (ja) * | 2013-07-18 | 2015-02-02 | 株式会社メガチップス | 情報処理システム |
JP2017500813A (ja) * | 2014-08-29 | 2017-01-05 | トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティTraffic Management Research Institute Of The Ministry Of Public Security | Uhf帯電子タグ識別番号が隠されたセキュリティ認証方法 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JPH10209913A (ja) * | 1996-12-31 | 1998-08-07 | Lucent Technol Inc | 無線通信システム及びその方法 |
JP2001291079A (ja) * | 2000-04-06 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、アクセス装置、アクセスシステム及びアクセスプログラムを記録している記録媒体 |
JP2002024767A (ja) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Idの管理方法及び管理システム |
WO2003019459A2 (en) * | 2001-08-24 | 2003-03-06 | Zih Corp. | Method and apparatus for article authentication |
JP2003524242A (ja) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | タグを認証する方法 |
JP2004317764A (ja) * | 2003-04-16 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体 |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005117460A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP2005316994A (ja) * | 2004-04-01 | 2005-11-10 | Sony Corp | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム |
JP2007526703A (ja) * | 2004-03-02 | 2007-09-13 | フランス テレコム | 暗号演算を行うための方法及び装置 |
-
2004
- 2004-06-07 JP JP2004168380A patent/JP2005348306A/ja active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (ja) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | 無線通信システムの通信方法 |
JPH10209913A (ja) * | 1996-12-31 | 1998-08-07 | Lucent Technol Inc | 無線通信システム及びその方法 |
JP2003524242A (ja) * | 2000-02-04 | 2003-08-12 | スリーエム イノベイティブ プロパティズ カンパニー | タグを認証する方法 |
JP2001291079A (ja) * | 2000-04-06 | 2001-10-19 | Matsushita Electric Ind Co Ltd | 情報記憶媒体、アクセス装置、アクセスシステム及びアクセスプログラムを記録している記録媒体 |
JP2002024767A (ja) * | 2000-07-06 | 2002-01-25 | Hitachi Ltd | Idの管理方法及び管理システム |
JP2005522343A (ja) * | 2001-08-24 | 2005-07-28 | ゼット・アイ・エイチ コーポレーション | 物品認証方法及び装置 |
WO2003019459A2 (en) * | 2001-08-24 | 2003-03-06 | Zih Corp. | Method and apparatus for article authentication |
JP2004317764A (ja) * | 2003-04-16 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | 可変識別子送信方法、可変識別子送信装置、可変識別子送信プログラム及びそのプログラムを記録した記録媒体 |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005117460A (ja) * | 2003-10-09 | 2005-04-28 | Nippon Telegr & Teleph Corp <Ntt> | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
JP2005167670A (ja) * | 2003-12-03 | 2005-06-23 | Nippon Telegr & Teleph Corp <Ntt> | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
JP2007526703A (ja) * | 2004-03-02 | 2007-09-13 | フランス テレコム | 暗号演算を行うための方法及び装置 |
JP2005316994A (ja) * | 2004-04-01 | 2005-11-10 | Sony Corp | 光ディスク記録再生装置、光ディスク再生装置、光ディスク、光ディスク記録再生方法、光ディスク再生方法、およびコンテンツ保護プログラム |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4537895B2 (ja) * | 2005-06-20 | 2010-09-08 | 日本電信電話株式会社 | 秘密情報更新方法 |
JP2006352800A (ja) * | 2005-06-20 | 2006-12-28 | Nippon Telegr & Teleph Corp <Ntt> | 秘密情報更新方法 |
US8605903B2 (en) | 2006-05-12 | 2013-12-10 | Sony Corporation | System, device, and method for wireless communication, apparatus and method for processing information from contactless IC cards |
JP2008079278A (ja) * | 2006-08-22 | 2008-04-03 | Konica Minolta Business Technologies Inc | 画像処理装置、画像処理方法およびそのコンピュータ・プログラム |
KR100887031B1 (ko) | 2006-09-29 | 2009-03-04 | 가부시키가이샤 히타치세이사쿠쇼 | 식별자를 갖는 전자 디바이스 시스템 |
JP2008104169A (ja) * | 2006-10-17 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体 |
JP2011243209A (ja) * | 2007-02-28 | 2011-12-01 | Korea Univ Industrial & Academic Collaboration Foundation | 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム |
JP2008217761A (ja) * | 2007-02-28 | 2008-09-18 | Korea Univ Industrial & Academic Collaboration Foundation | 無線識別システムを利用した陳列された品物の情報確認方法、無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム |
JP2009171292A (ja) * | 2008-01-17 | 2009-07-30 | Hitachi Ltd | デジタル署名及び認証のためのシステム及び方法 |
JP5436412B2 (ja) * | 2008-03-25 | 2014-03-05 | パナソニック株式会社 | データ暗号化装置、制御方法および集積回路 |
WO2009119079A1 (ja) * | 2008-03-25 | 2009-10-01 | パナソニック株式会社 | データ暗号化装置 |
US8683229B2 (en) | 2008-03-25 | 2014-03-25 | Panasonic Corporation | Data encryption device |
JP2011530201A (ja) * | 2008-08-01 | 2011-12-15 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | 事前共有キーによる匿名認証方法、リード・ライト機、電子タグ及び事前共有キーによる匿名双方向認証システム |
US8466775B2 (en) | 2008-08-01 | 2013-06-18 | China Iwncomm Co., Ltd. | Electronic label authenticating method and system |
US8547205B2 (en) | 2008-08-01 | 2013-10-01 | China Iwncomm Co., Ltd. | Anonymous authentication method based on pre-shared cipher key, reader-writer, electronic tag and system thereof |
WO2010012210A1 (zh) * | 2008-08-01 | 2010-02-04 | 西安西电捷通无线网络通信有限公司 | 一种电子标签的认证方法及系统 |
WO2010131563A1 (ja) * | 2009-05-11 | 2010-11-18 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
US8543820B2 (en) | 2009-05-11 | 2013-09-24 | Nec Corporation | Tag generation apparatus, tag verification apparatus, communication system, tag generation method, tag verification method, and recording medium |
JP2015023414A (ja) * | 2013-07-18 | 2015-02-02 | 株式会社メガチップス | 情報処理システム |
JP2017500813A (ja) * | 2014-08-29 | 2017-01-05 | トラフィック マネジメント リサーチ インスティチュート オブ ザ ミニストリー オブ パブリック セキュリティTraffic Management Research Institute Of The Ministry Of Public Security | Uhf帯電子タグ識別番号が隠されたセキュリティ認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
Molnar et al. | A scalable, delegatable pseudonym protocol enabling ownership transfer of RFID tags | |
CA2583116C (en) | Rfid transponder information security methods systems and devices | |
RU2399087C2 (ru) | Безопасное хранение данных с защитой целостности | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
EP1636664B1 (en) | Proof of execution using random function | |
JP2014075787A (ja) | 複雑性の低い装置の認証及び機密性を提供する方法及び装置 | |
JP2008543211A (ja) | 鍵暗号化情報及び関連する鍵を伝送するトランスポンダシステム | |
Dimitriou | rfidDOT: RFID delegation and ownership transfer made simple | |
JP2005348306A (ja) | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム | |
JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
Keni et al. | Product authentication using hash chains and printed qr codes | |
JP5009932B2 (ja) | 低リソース試験器の認証方法及びシステム | |
Taqieddin et al. | Tag ownership transfer in radio frequency identification systems: A survey of existing protocols and open challenges | |
JP2004318645A (ja) | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
US8681972B2 (en) | Method of executing a cryptographic calculation | |
JP2008090424A (ja) | 管理システム、管理方法、電子機器、およびプログラム | |
KR101216993B1 (ko) | 모바일 리더의 태그 리스트 재사용을 방지하는 저비용 rfid 태그 검색방법 | |
Rekleitis et al. | A holistic approach to RFID security and privacy | |
KR101162626B1 (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
JP2007280256A (ja) | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム | |
KR100760044B1 (ko) | 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법 | |
JP2005151004A (ja) | 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム | |
Li et al. | Asymmetric Cryptography Based Unidirectional Authentication Method for RFID |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101130 |