JP2006246269A - Id management apparatus and method for protecting link disability of id device in other service environment - Google Patents

Id management apparatus and method for protecting link disability of id device in other service environment Download PDF

Info

Publication number
JP2006246269A
JP2006246269A JP2005061722A JP2005061722A JP2006246269A JP 2006246269 A JP2006246269 A JP 2006246269A JP 2005061722 A JP2005061722 A JP 2005061722A JP 2005061722 A JP2005061722 A JP 2005061722A JP 2006246269 A JP2006246269 A JP 2006246269A
Authority
JP
Japan
Prior art keywords
user
service
sub
random number
service system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005061722A
Other languages
Japanese (ja)
Inventor
Sozo Inoue
創造 井上
Hiroto Yasuura
寛人 安浦
Yoichiro Hamazaki
陽一郎 浜崎
Sadayoshi Notomi
貞嘉 納富
Yasunobu Nohara
康伸 野原
Kensuke Baba
謙介 馬場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyushu University NUC
Original Assignee
Kyushu University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyushu University NUC filed Critical Kyushu University NUC
Priority to JP2005061722A priority Critical patent/JP2006246269A/en
Publication of JP2006246269A publication Critical patent/JP2006246269A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide such a high-speed ID identification system that a link capability is allowed only to a second person service in a multi-service enabled ID device and a link disability is guaranteed to other persons including a third person service. <P>SOLUTION: In an identification method comprising only one user ID given to an ID device, a sub ID resulting from extracting a part of the user ID, a service system using the sub ID to identify a user, a sub ID list for a plurality of users that the service system includes, a plurality of other service systems for identifying a user using another sub ID resulting from extracting a part other than the sub ID, another sub ID list for a plurality of users that each of the other service systems includes, and only one service ID given to each of the service systems, a service system identifies a sub ID without exchanging a user ID and a sub ID between an ID device and the service system while keeping a value thereof as it is and the other service system is not permitted to identify the sub ID. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、RFID(Radio Frequency Identification)タグやICカード、携帯電話といったIDデバイスのセキュリティおよび、個人情報保護、リンク不能性、認証、識別に関する。   The present invention relates to security of an ID device such as an RFID (Radio Frequency Identification) tag, an IC card, and a mobile phone, personal information protection, link inability, authentication, and identification.

現在、ICカードやRFIDタグ、携帯電話といった小型のデバイスが物品や利用者に与えられ、種々のサービスを利用者が享受する際に、これらのデバイスとサービス機器の間の近距離通信により物品や利用者を識別することが多くなってきている。 Currently, when a small device such as an IC card, an RFID tag, or a mobile phone is given to an article or a user and the user enjoys various services, the article or the Increasingly, users are identified.

ICカードは、サービス機器と、接触あるいは非接触の状態で通信をおこなうことのできるカード形状のデバイスであり、内部にアンテナをはじめ、計算能力をもつプロセッサや通信が終わっても記憶をつづけることができる不揮発性メモリを持つ。 An IC card is a card-shaped device that can communicate with service devices in a contact or non-contact state, and it can continue to memorize a processor with computing power and communication, including an antenna inside. It has a non-volatile memory that can.

RFIDタグは、サービス機器と、非接触の状態で通信をおこなうことのできる小型のデバイスであり、内部にアンテナをはじめ、計算能力をもつプロセッサや通信が終わっても記憶をつづけることができる不揮発性メモリを持つ。 An RFID tag is a small device that can communicate with service equipment in a non-contact state, and it is a non-volatile device that can continue to memorize even after the end of communication with a processor with computing power, including an antenna inside. With memory.

これらのデバイスは、他のデバイスと区別して識別されるように、サービスの中で唯一の識別子(ID)を保持する。 These devices retain a unique identifier (ID) in the service so that they can be distinguished from other devices.

そこで、これらIDを持つデバイスはIDデバイスと呼ばれる。 Therefore, a device having these IDs is called an ID device.

しかし、これらIDは、その利用者が気づかないうちに任意の第3者に読み取られてしまう可能性があり、その結果IDデバイスの位置や、IDに関連する個人情報が漏洩してしまうという問題が発生する。 However, there is a possibility that these IDs may be read by an arbitrary third party without the user's knowledge, and as a result, the position of the ID device and personal information related to the ID will be leaked. Will occur.

特に、複数のIDデバイスの識別の履歴の中から、1つのIDデバイスについての履歴を第3者が選別し知ることができてしまうというリンク可能性の問題がある。 In particular, there is a problem of linking possibility that a third party can select and know the history of one ID device from the history of identification of a plurality of ID devices.

リンク可能性の問題は、利用者の名前や住所といった個人に関する情報を知らなくても、第3者にとって目の前にいる人の行動履歴を知ることができてしまうというように、個人情報が脅かされる問題である。 The problem of linkability is that the personal information can be found in the third person without knowing the personal information such as the name and address of the user. It is a problem that is threatened.

リンク可能性の問題は、IDを単純に暗号化して識別に用いるだけでは解決できないという意味で、通常の個人情報の保護よりも難しい問題である。 The linkability problem is more difficult than ordinary personal information protection in that it cannot be solved by simply encrypting the ID and using it for identification.

これをふまえて、IDを識別する際に、乱数などの毎回変化する値をIDの暗号化の際の入力に加えて、第3者にとっては毎回異なる値が得られるような方式が提案された(特許文献1)。 Based on this, when identifying an ID, a method has been proposed in which a value that changes every time, such as a random number, is added to the ID encryption input, and a different value can be obtained each time for a third party. (Patent Document 1).

一方、世の中に情報サービスが普及するにつれ、ICカードを利用者がたくさん保持することが多くなり、1枚のICカードを複数のサービスのIDデバイスとして用いる要求が大きくなってきた。 On the other hand, as information services become popular in the world, users often hold a large number of IC cards, and the demand for using one IC card as an ID device for a plurality of services has increased.

また、物品につけられるRFIDタグに関しても、物品のライフサイクルの複数の場面で異なる目的に用いられることが望まれており、この場合も1つのIDデバイスを複数のサービスに用いるという要求と合致する。 Also, the RFID tag attached to an article is desired to be used for different purposes in a plurality of scenes in the life cycle of the article, and this case also meets the requirement of using one ID device for a plurality of services.

しかし、1つのIDデバイスが多数のサービスに用いられるようになればなるほど、そのIDがサービスやIDデバイスから漏洩した際の被害は大きくなる。 However, the more an ID device is used for a number of services, the greater the damage when that ID leaks from the service or ID device.

リンク可能性の問題も同様に増大し、個人の行動を常に追跡する恐れが大きくなる。 Linkability issues increase as well, increasing the risk of constantly tracking individual behavior.

そこで、IDデバイスに与えられるIDの一部を抽出して与えられるサブIDを個々のサービスのために用い、別のサービスにはIDの別の一部を抽出して与えられる別のサブIDを用いることにより、被害の拡大を防ぐ方法が提案された(非特許文献1、特許文献2)。 Therefore, a sub ID given by extracting a part of the ID given to the ID device is used for each service, and another sub ID given by extracting another part of the ID is given to another service. Methods have been proposed to prevent the spread of damage by using them (Non-patent Document 1, Patent Document 2).

Stephen A。 Weis他著 鉄ecurity and Privacy Aspects of Low-Cost Radio Frequency Identification Systems煤ASpringer Verlag社、「Security in Pervasive Computing」、Lecture Notes in Computer Science、Volume 2802、201-212ページ、2003年Stephen A. Weis et al. Iron ecurity and Privacy Aspects of Low-Cost Radio Frequency Identification Systems ASpringer Verlag, `` Security in Pervasive Computing '', Lecture Notes in Computer Science, Volume 2802, 201-212, 2003 特開2004−317764号公報JP 2004-317764 A 特開2004−192487号公報JP 2004-192487 A

以上説明したように、多サービスを実現するIDデバイスにおいては、複数のIDデバイスの識別の履歴の中から、1つのIDデバイスについての履歴を第3者が選別し知ることができないことを保証するというリンク不能性を達成することが重要である。 As described above, in an ID device that realizes multiple services, it is guaranteed that a third party cannot select and know the history of one ID device from the history of identification of a plurality of ID devices. It is important to achieve the inability to link.

非特許文献1と特許文献1は、IDを識別する際に、毎回変化する値とともにIDを暗号化することにより、第3者にとっては毎回異なる値が得られるようにすることにより第3者に対するリンク不能性を実現する方法である。 Non-Patent Document 1 and Patent Document 1 identify the ID by encrypting the ID together with a value that changes every time, so that a different value can be obtained each time for the third party. This is a method for realizing inability to link.

しかし、多サービスの環境においては、第3者には、第2者となるサービス以外のサービス(第3者サービス)も含まれる。 However, in a multi-service environment, the third party includes services other than the second party service (third-party service).

非特許文献1や特許文献1はこのような多サービスを想定していないために、第2者サービスと第3者サービスの区別をすることができない。 Since Non-Patent Document 1 and Patent Document 1 do not assume such a multi-service, it is not possible to distinguish between a second party service and a third party service.

この結果、サービスの資格を持たない者に対するリンク不能性は実現できても、サービスの資格を持つ第3者に対するリンク不能性は実現できない。 As a result, inability to link to a person who does not have service qualification can be realized, but inability to link to a third party having service qualification cannot be realized.

また、特許文献2は多サービスを志向しているものの、IDデバイスの識別の方式については記述がないため、リンク不能性は実現できていない。 Further, although Patent Document 2 is intended for multi-service, there is no description about the identification method of the ID device, so that link inability cannot be realized.

本発明は、多サービスが可能なIDデバイスにおいて、第2者サービスにのみリンク可能性を許し、第3者サービスを含むそれ以外の者にはリンク不能性を保証するようなIDの識別の方式を提供することを目的とする。 The present invention is an ID identification system that allows linkability only to a second party service in an ID device capable of multiple services, and guarantees unlinkability to others including the third party service. The purpose is to provide.

また本発明は、上記のような第2者サービスにのみリンク可能性を許す識別の際に、IDデバイスとサービスが相互に安全に認証をおこなう方式を提供することを目的とする。 It is another object of the present invention to provide a method in which an ID device and a service authenticate each other safely when performing identification that allows linkability only to the second party service as described above.

さらに本発明は、上記のような第2者サービスにのみリンク可能性を許す識別および認証の際に問題となる、処理時間の長大化を抑え高速化する方式を提供することを目的とする。 It is another object of the present invention to provide a method for suppressing an increase in processing time and speeding up, which is a problem in identification and authentication that allows linkability only to the second party service as described above.

この目的を達成するために、本発明の識別方法は、IDデバイスとサービスシステムがユーザIDやサブIDをそのままの値でやりとりすることなく前記サービスシステムが前記サブIDを識別し、他サービスシステムにはサブIDを識別させないことを特徴とし、これを実現するために、複数のユーザと、前記ユーザそれぞれが保有するIDデバイスと、前記IDデバイスに唯一に与えられるユーザIDと、前記ユーザIDの一部を抽出して与えられるサブIDと、前記サブIDを用いてユーザを識別するサービスシステムと、前記サービスシステムが持つ複数の前記ユーザに対するサブIDリストと、前記ユーザIDの前記サブID以外の一部を抽出して与えられる他サブIDを用いて前記ユーザを識別する複数の他サービスシステムと、前記他サービスシステムそれぞれがもつ複数の前記ユーザに対する他サブIDリストと、前記サービスシステムに唯一に与えられるサービスIDを備えるように構成する。 To achieve this object, according to the identification method of the present invention, the service system identifies the sub-ID without allowing the ID device and the service system to exchange the user ID and the sub-ID with the same values, so that the other service system can recognize the sub-ID. Is characterized in that the sub-ID is not identified, and in order to realize this, a plurality of users, an ID device held by each of the users, a user ID uniquely given to the ID device, and one of the user IDs A sub-ID given by extracting a part, a service system for identifying a user using the sub-ID, a sub-ID list for the plurality of users of the service system, and one of the user IDs other than the sub-ID A plurality of other service systems for identifying the user using other sub-IDs obtained by extracting the parts And other sub ID list for a plurality of said user, each said other service system has, configured to include the service ID given to only the service system.

これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.

このように構成される本発明の識別方法は、以下に説明する6つの構成にしたがって、IDデバイスの識別におけるリンク不能性を達成する。 The identification method of the present invention configured as described above achieves unlinkability in identification of ID devices according to the six configurations described below.

第1の構成として、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが、前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが、前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡し、その後、前記サービスシステムが前記サービスハッシュ装置および前記サービス乱数、前記ユーザ乱数および自己がもつ前記サブIDリストを用いて前記ユーザハッシュ値に対応する前記サブIDを検索することによりIDデバイスを識別するように処理する。 As a first configuration, the service system generates a service random number using the service random number generator, the service system transmits the service ID and the service random number to the ID device, and then the ID device Retrieves the sub-ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device performs the user hash A user hash value obtained by hash-converting the user random number, the service random number, and the sub ID using a device is passed to the service system together with the user random number, and then the service system includes the service hash device, the service random number, User random number and sub Processing is performed to identify an ID device by searching for the sub ID corresponding to the user hash value using an ID list.

これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.

第2の構成として、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記公開鍵と前記公開鍵暗号化装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDとを暗号化した暗号値を前記サービスシステムに渡し、その後、前記サービスシステムが前記秘密鍵と前記公開鍵復号化装置を用いて前記暗号値を前記サブIDに復号化することによりIDデバイスを識別するように処理する。 As a second configuration, the service system generates a service random number using the service random number generator, the service system transmits the service ID and the service random number to the ID device, and then the ID device Retrieves the sub-ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device transmits the public key and the public key. An encrypted value obtained by encrypting the user random number, the service random number, and the sub ID using a public key encryption device is passed to the service system, and then the service system uses the secret key and the public key decryption device. Processing to identify the ID device by decrypting the encrypted value into the sub-ID using To do.

これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.

第3の構成として、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記ユーザIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数および前期グループIDとともに前記サービスシステムに渡し、その後、前記サービスシステムが前記グループIDと前記グループIDリストを元に前記IDデバイスが属するグループを特定し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する前記ユーザIDを前記グループに属するユーザの中から検索することによりIDデバイスを識別するように処理する。 As a third configuration, the service system transmits the service ID to the ID device, and then the ID device searches the sub-ID corresponding to the previous service system from the service ID, and then the ID A device generates a user random number using the user random number generator, and then the user ID and the user hash value obtained by hash-converting the user random number and the user ID using the user hash device by the ID device Passed to the service system together with the group ID, and then the service system identifies the group to which the ID device belongs based on the group ID and the group ID list, and then the service system and the service hash device and the previous user random number And the self Processing is performed to identify an ID device by searching the user ID corresponding to the user hash value from the users belonging to the group using a user ID list.

これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を一定のレベルで達成できるのと同時に、サービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, for users other than the user and the second party service system, the sub-ID cannot be known even if the communication occurring in the identification is stolen, and the inability to link to the third party service system or the third party is constant. At the same time, the sub-ID list search process required on the service system side can be speeded up.

第4の構成として、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数とひとつの前記部分サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡すという部分サブID開示処理を実行し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する複数の前記ユーザIDを絞り込むというサブID絞込み処理を実行し、その後、サブIDが1つに絞り込まれるまで前記部分サブID開示処理と前記サブID絞込み処理を繰り返すことによりIDデバイスを識別するように処理する。 As a fourth configuration, the service system transmits the service ID to the ID device, and then the ID device searches the sub-ID corresponding to the previous service system from the service ID, and then the ID The device generates a user random number using the user random number generator, and then the ID device uses the user hash device to hash the user random number and one partial sub ID into a user hash value. A partial sub-ID disclosure process of passing to the service system together with a random number is executed, and then the service system uses the service hash device, the previous user random number, and the user ID list held by itself to correspond to the user hash value Sub ID to narrow down the user ID of A narrowing-down process is executed, and thereafter, the partial sub-ID disclosure process and the sub-ID narrowing-down process are repeated until the sub ID is narrowed down to one to identify the ID device.

これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を最大のレベルまで達成できるのと同時に、サービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, for users other than users and second party service systems, the sub-ID cannot be known even if the communication that occurs in the identification is stolen, and the inability to link to the third party service system or the third party is maximized. At the same time, the sub-ID list search process required on the service system side can be speeded up.

第5の構成として、第3または4の構成に加えて、すべての前記ユーザについての前記ユーザIDと前記サブIDが一致するようにサブIDを抽出し、すべての前記サービスの前記サービスIDが空値を含む固定値であるように構成する。 As a fifth configuration, in addition to the third or fourth configuration, a sub ID is extracted so that the user ID and the sub ID for all the users match, and the service IDs of all the services are empty. It is configured to be a fixed value including a value.

これにより、多サービス環境だけでなく、従来からの1つのサービスの環境においてリンク不能性が求められる場合においても、リンク不能性の達成を行いながらサービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, not only in a multi-service environment, but also in cases where link unavailability is required in a conventional service environment, search processing of the sub ID list required on the service system side while achieving link unavailability is performed. The speed can be increased.

第6の構成として、前記第1〜5のいずれかの構成に加え、前記サービスシステムと前記IDデバイスが相互に認証するように構成する。 As a sixth configuration, in addition to any one of the first to fifth configurations, the service system and the ID device are configured to authenticate each other.

これにより、リンク不能性の達成を行いながらのIDデバイスの識別と同時に、リンク不能性の達成を行いながらのIDデバイスとサービスシステムの間の相互認証が可能になる。 Accordingly, it is possible to perform mutual authentication between the ID device and the service system while achieving unlinkability simultaneously with identification of the ID device while achieving unlinkability.

第6の構成は、以下に説明する2つの構成に従って、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証を実現する。 The sixth configuration realizes mutual authentication between the ID device and the service system while maintaining the link inability according to the two configurations described below.

第6aの構成として、第1〜5のいずれかの構成に加え、前記サービスシステムが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サブIDをハッシュ変換したサービスハッシュ値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザハッシュ装置と前記サービス乱数および自己が持つ前記サブIDを用いて前記サービスハッシュ値が前期ユーザIDに対応するかを確認し、対応すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することによって相互認証を実現するように処理する。 As the configuration of 6a, in addition to the configuration of any one of 1 to 5, the service system uses the user hash device to pass the service hash value obtained by hash-converting the user random number and the sub ID to the ID device, Thereafter, the ID device checks whether the service hash value corresponds to the previous user ID by using the user hash device, the service random number, and the sub ID possessed by the ID device, and if the ID device corresponds, the previous ID device makes the service system Is authenticated as a correct service system, so that mutual authentication is realized.

これにより、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証が実現できる。 As a result, mutual authentication between the ID device and the service system can be realized while maintaining the link inability.

第6aの構成として、第1〜5のいずれかの構成に加え、前記サービスシステムが前記公開鍵と前記公開鍵暗号化装置を用いて前記サービス乱数と前記サブIDを暗号化したサービス暗号値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザ秘密鍵と前記ユーザ公開鍵復号化装置を前記サービス暗号値を復号化し、これが前記サブIDに一致すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することによって相互認証を実現するように処理する。 As a configuration of No. 6a, in addition to the configuration of any one of 1 to 5, the service system encrypts the service random number and the sub ID using the public key and the public key encryption device. The ID device decrypts the service encryption value with the user secret key and the user public key decryption device, and if the ID device matches the sub ID, the previous period ID device corrects the service system. It is processed so as to realize mutual authentication by authenticating it as a service system.

これにより、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証が実現できる。 As a result, mutual authentication between the ID device and the service system can be realized while maintaining the link inability.

本発明の識別方法によれば、IDデバイスは第2者サービスシステムにのみ識別させ、第3者サービスシステムや第3者に対しては識別させることがない。   According to the identification method of the present invention, the ID device is identified only by the second party service system and is not identified by the third party service system or the third party.

IDデバイスは、第2者サービスシステムからサービスIDを受け取った後で第2者サービスシステムにのみ識別できる値をもちいて識別に必要な値を出力するため、第2者サービスシステム以外にはIDデバイスが毎回異なる値を出しているように見え、複数のIDデバイスの識別の履歴を元に、同一のIDデバイスの履歴を抽出することができず、リンク不能性を達成することができる。 The ID device outputs a value necessary for identification using a value that can be identified only by the second party service system after receiving the service ID from the second party service system. Appearing different values each time, and based on the identification history of a plurality of ID devices, the history of the same ID device cannot be extracted, and link inability can be achieved.

また本発明の相互認証方法によれば、IDデバイスを第2者サービスシステムにのみ識別させながら相互認証をすることができる。   Further, according to the mutual authentication method of the present invention, mutual authentication can be performed while identifying the ID device only to the second party service system.

IDデバイスと第2者サービスシステムの間で、識別に必要な値も暗号化またはハッシュかしながら相互認証を行うため、第2者サービスシステム以外の者に対するリンク不能性を保障しながら相互認証を行うことができる。   Since mutual authentication is performed between the ID device and the second party service system while encrypting or hashing the values necessary for identification, mutual authentication is performed while ensuring link inability to persons other than the second party service system. It can be carried out.

A||Bは、AとBという2つの情報の結合を表す。情報の結合としては、2つの情報を単に連接する方法や2つの情報の排他的論理和をとる方法などがある。 A || B represents a combination of two pieces of information A and B. As information combination, there are a method of simply connecting two pieces of information and a method of taking an exclusive OR of two pieces of information.

H(A)は、Aという情報を一方向性ハッシュ関数によって変換したハッシュ値を表す。 H (A) represents a hash value obtained by converting information A by a one-way hash function.

一般に一方向性ハッシュ関数は、任意長の入力に対応することを求められるが、本発明で用いる一方向性ハッシュ関数は、固定長の入力にのみ対応するものも含む。 In general, a one-way hash function is required to correspond to an input having an arbitrary length, but the one-way hash function used in the present invention includes one corresponding only to a fixed-length input.

(実施の形態1)
本発明の実施例1を説明する。
(Embodiment 1)
Example 1 of the present invention will be described.

本実施例において、IDデバイスとして非接触ICカードを想定する。 In this embodiment, a non-contact IC card is assumed as the ID device.

図1にIDデバイスを用いたサービスシステムの一例を図示する。 FIG. 1 illustrates an example of a service system using an ID device.

図1において、1a〜1cはユーザ、2a〜2cは各ユーザが持つIDデバイス、3a〜3cはサービスシステム、4a〜4cは各サービスシステムが持つリーダ(IDデバイス読み取り機)、5a〜5cは各サービスシステムが持つ情報システム、6a〜6cは各サービスシステムが持つデータベースシステムである。 In FIG. 1, 1a to 1c are users, 2a to 2c are ID devices of each user, 3a to 3c are service systems, 4a to 4c are readers (ID device readers) of each service system, and 5a to 5c are each Information systems 6a to 6c possessed by the service system are database systems possessed by the service systems.

図2は、ICカードの構成である。 FIG. 2 shows the configuration of the IC card.

図2において、14はICカード、15はハッシュ装置や乱数生成装置をもつ暗号計算部、16は計算を行う論理計算部、17は無線通信部、19はデータを格納する不揮発性メモリ、18はユーザIDを格納するROM領域、20はアンテナからの波形を電力に変える電力供給部、21は無線によって外部と通信を行うためのアンテナである。 In FIG. 2, 14 is an IC card, 15 is a cryptographic calculation unit having a hash device and a random number generation device, 16 is a logical calculation unit that performs calculation, 17 is a wireless communication unit, 19 is a non-volatile memory that stores data, and 18 is A ROM area for storing the user ID, 20 is a power supply unit that changes the waveform from the antenna to power, and 21 is an antenna for communicating with the outside wirelessly.

本発明のICカードでは、サービスIDから対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出すための関数f、ハッシュ装置、乱数発生装置を有するものとする。 The IC card according to the present invention includes a function f for extracting the start address and the end address of the corresponding sub ID of the service system from the service ID, a hash device, and a random number generator.

関数fの例としては、サブIDの先頭アドレスとして「サービスID×サブIDの長さ」を、終端アドレスとして「(サービスID+1)×サブIDの長さ-1」を出力する関数が考えられる。 As an example of the function f, a function that outputs “service ID × sub ID length” as the start address of the sub ID and “(service ID + 1) × sub ID length−1” as the end address is considered. It is done.

また関数fとして、あらかじめサービスIDとそのサービスシステムのサブIDのアドレスをROMに記録してあるルックアップテーブルを用いることも考えられる。 It is also conceivable to use a lookup table in which the service ID and the address of the sub ID of the service system are recorded in the ROM in advance as the function f.

図3は、ユーザとサービスシステムにおけるサブIDの配置である。 FIG. 3 shows the arrangement of sub IDs in the user and the service system.

図3において、29a〜29cはICカードにそれぞれ保持されるユーザID、30a〜30cは、各ユーザIDのサービスシステム1に対するサブID、31a〜31bはサービスシステム、32a〜32cは各ユーザIDのサービスシステム1に対するサブID、32d〜32fは各ユーザIDのサービスシステム1に対するサブIDである。 In FIG. 3, 29a to 29c are user IDs respectively held in the IC card, 30a to 30c are sub IDs for the service system 1 of each user ID, 31a to 31b are service systems, and 32a to 32c are services of each user ID. Sub IDs 32d to 32f for the system 1 are sub IDs for the service system 1 of each user ID.

ハッシュ装置に実装されるハッシュ関数として、SHA(Secure Hash Algorithm)-256やSHA-512、MD5などを用いることができる。 As a hash function implemented in the hash device, SHA (Secure Hash Algorithm) -256, SHA-512, MD5, or the like can be used.

サービスシステムの情報システムは、ICカードの発行機関から発行されたサービスを提供する全ユーザに対応するサブIDをデータベースに保存しておく。 The information system of the service system stores, in a database, sub IDs corresponding to all users who provide services issued by IC card issuing agencies.

また、ICカードの発行機関から発行された当該サービスシステムを特定するためのサービスIDをデータベースに保存しておく。 Also, a service ID for specifying the service system issued by the IC card issuing organization is stored in the database.

図4は、ICカードとサービスシステムの間の、ハッシュ関数を用いた識別方法の手順である。 FIG. 4 shows a procedure of an identification method using a hash function between the IC card and the service system.

ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).

情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).

乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.

リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).

ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).

ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.

ICカードは、乱数Rsと乱数RuとサブID SIDの結合データをハッシュ装置によって、ハッシュ値に変換し(Step6)、ハッシュ値Hu=H(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID SID into a hash value by using a hash device (Step 6), and passes the hash value Hu = H (Rs || Ru || SID) and the random number Ru through a reader. The information is sent to the information system (Step 7) (Step 18).

情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、H(Rs || Ru || SID)の計算をデータベースに含まれる全てのサブIDについて計算し、ICカードから送られてきたハッシュ値Huと一致するものを検索する(Step19〜21)。 The information system uses the random number Ru sent from the IC card and the random number Rs stored in the memory to calculate H (Rs || Ru || SID) for all sub IDs included in the database. A search is made for a match with the hash value Hu sent from the IC card (Steps 19 to 21).

ハッシュ値Huと一致するH(Rs || Ru || SID)に対応するサブIDが、ICカードのIDとなる。対応するサブIDが見つからなかった場合、情報システムはプロトコルを終了する(Step25)。 The sub ID corresponding to H (Rs || Ru || SID) that matches the hash value Hu is the ID of the IC card. If the corresponding sub ID is not found, the information system ends the protocol (Step 25).

情報システムは、サブIDとICカードから送信された乱数をハッシュ化したHs=H(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。 The information system transmits the sub ID and Hs = H (SID || Ru) obtained by hashing the random number transmitted from the IC card to the IC card through the reader (Steps 22, 23, 8).

ICカードは、リーダから送られてきたHsがH(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Hs sent from the reader matches H (SID || Ru) (Step 9).

一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、23)。 If they match, the IC card notifies the reader of successful authentication (Steps 10, 12, and 23).

一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、23)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card reports an authentication failure to the reader (Steps 11, 12, and 23), and ends the authentication protocol (Step 13).

認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.

小売店におけるポイントサービスやマーケティングシステムを考える。 Consider point services and marketing systems in retail stores.

小売店は、商品の購入時にICカードの提示を客に求めることにより、その客が購入した商品の情報をサブIDをもとに紐付けしていくことが可能となる。よって、小売店は紐付けされた商品情報に客ごとの購入パターンを分析することができ、マーケティングに生かすことができる利点がある。また、小売店が客の購入金額に応じたポイントをサブIDを元に累算していくことにより、客は累積ポイント数に応じた買い物をできるという利点がある。 By requesting the customer to present an IC card when purchasing a product, the retail store can link the information on the product purchased by the customer based on the sub ID. Therefore, the retail store can analyze the purchase pattern for each customer in the linked product information, and has an advantage that can be utilized for marketing. In addition, since the retail store accumulates points according to the purchase amount of the customer based on the sub ID, there is an advantage that the customer can shop according to the number of accumulated points.

図4は、ICカードとサービスシステムの間の、ハッシュ装置を用いたIDの識別方法の手順である。 FIG. 4 shows the procedure of an ID identification method using a hash device between the IC card and the service system.

ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).

情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).

乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.

リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).

ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).

ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.

ICカードは、乱数Rsと乱数RuとサブIDの結合データをハッシュ装置によって、ハッシュ値に変換し(Step6)、ハッシュ値Hu=H(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID into a hash value by using a hash device (Step 6), and the hash value Hu = H (Rs || Ru || SID) and the random number Ru are passed through the reader. It is sent to the system (Step 7) (Step 18).

情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、H(Rs || Ru || SID)の計算をデータベースに含まれる全てのサブIDについて計算し、ICカードから送られてきたハッシュ値Huと一致するものを検索する(Step19〜21)。 The information system uses the random number Ru sent from the IC card and the random number Rs stored in the memory to calculate H (Rs || Ru || SID) for all sub IDs included in the database. A search is made for a match with the hash value Hu sent from the IC card (Steps 19 to 21).

ハッシュ値Huと一致するH(Rs || Ru || SID)に対応するサブIDが、ICカードのIDとなる。対応するサブIDが見つからなかった場合、情報システムはプロトコルを終了する(Step25)。 The sub ID corresponding to H (Rs || Ru || SID) that matches the hash value Hu is the ID of the IC card. If the corresponding sub ID is not found, the information system ends the protocol (Step 25).

情報システムは、サブIDとICカードから送信された乱数をハッシュ化したHs=H(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。 The information system transmits the sub ID and Hs = H (SID || Ru) obtained by hashing the random number transmitted from the IC card to the IC card through the reader (Steps 22, 23, 8).

ICカードは、リーダから送られてきたHsがH(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Hs sent from the reader matches H (SID || Ru) (Step 9).

一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、23)。 If they match, the IC card notifies the reader of successful authentication (Steps 10, 12, and 23).

一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、23)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card reports an authentication failure to the reader (Steps 11, 12, and 23), and ends the authentication protocol (Step 13).

認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.

建物の入退出管理である場合を考える。 Consider the case of building access control.

建物のドアにはリーダが取り付けられている。取り出されたサブIDにより、ユーザが部屋のドアを開閉する権限を有するかを判定できる。 A reader is attached to the door of the building. Whether or not the user has the authority to open and close the door of the room can be determined from the extracted sub ID.

また、ICカードのメモリに、ICカードを保有するユーザの生体情報、例えば指紋情報や目の虹彩情報が格納されているものとする。 Further, it is assumed that the biometric information of the user who holds the IC card, for example, fingerprint information and eye iris information, is stored in the memory of the IC card.

認証成功後、ICカードのメモリにある生体情報へのアクセスが許可され、情報システムは生体情報を取り出す。情報システムには生体情報読取装置、例えば指紋読み取り器や虹彩読み取り器が接続されており、ユーザは生体情報読み取り機に指紋や虹彩などを読み取らせる。 After successful authentication, access to the biometric information in the memory of the IC card is permitted, and the information system retrieves the biometric information. A biometric information reader, for example, a fingerprint reader or an iris reader, is connected to the information system, and the user causes the biometric information reader to read a fingerprint or an iris.

カード内の生体情報と生体情報読み取り機からの情報を比較することにより、情報システムは認証者が正規のICカードの持ち主であることを確認できる。 By comparing the biometric information in the card with the information from the biometric information reader, the information system can confirm that the authenticator is the owner of the authorized IC card.

カード内に生体情報が格納されているため、情報システム側でユーザの個人情報である生体情報を管理する必要がない。 Since biometric information is stored in the card, there is no need to manage biometric information that is personal information of the user on the information system side.

また、識別方法には公開鍵暗号を用いた手法も可能である。 Also, a method using public key cryptography can be used as the identification method.

図5は、ICカードとサービスシステムの間の、公開鍵暗号を用いた識別方法の手順である。 FIG. 5 shows the procedure of the identification method using public key cryptography between the IC card and the service system.

ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).

情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).

乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.

リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).

ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).

ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.

ICカードは、乱数Rsと乱数RuとサブID SIDの結合データを公開鍵暗号化装置Eによって、暗号値に変換し(Step6)、暗号値Eu=E(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID SID into an encrypted value by the public key encryption device E (Step 6), and the encrypted value Eu = E (Rs || Ru || SID) and the random number Ru is sent to the information system through the reader (Step 7) (Step 18).

情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、E(Rs || Ru || SID)を復号化しサブID SIDとRsとRuを得る(Step19)。 The information system decrypts E (Rs || Ru || SID) using the random number Ru sent from the IC card and the random number Rs stored in the memory to obtain the sub-ID SID, Rs, and Ru (Step 19). .

対応するサブIDがサブIDリストに見つからなかった場合、情報システムはプロトコルを終了する(Step20、26)。 If the corresponding sub ID is not found in the sub ID list, the information system ends the protocol (Steps 20, 26).

情報システムは、Rsがもとの値と同じであることを確認し(Step21)、同じでなければプロトコルを終了する(Step26)。 The information system confirms that Rs is the same as the original value (Step 21), and terminates the protocol if not the same (Step 26).

サブIDとICカードから送信された乱数を暗号化したEs=E(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。 The sub ID and Es = E (SID || Ru) obtained by encrypting the random number transmitted from the IC card are transmitted to the IC card through the reader (Steps 22, 23, 8).

ICカードは、リーダから送られてきたEsがE(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Es sent from the reader matches E (SID || Ru) (Step 9).

一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、24)。 If they match, the IC card notifies the reader of successful authentication (Steps 10, 12, and 24).

一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、24)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card notifies the reader of an authentication failure (Steps 11, 12, 24), and ends the authentication protocol (Step 13).

認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。
(実施の形態2)
本発明の実施例2を説明する。
When the authentication is successful, various services are performed between the IC card and the information system.
(Embodiment 2)
A second embodiment of the present invention will be described.

図6にIDデバイスを用いたサービスシステムの一例を図示する。 FIG. 6 illustrates an example of a service system using an ID device.

本実施例において、IDデバイスとしてRFIDタグを想定する。 In this embodiment, an RFID tag is assumed as the ID device.

図6において、7a〜7bはユーザ、8a〜8dは各ユーザが持つ物品、9a〜9dは各物品につけられたRFIDタグ、10a〜10cはサービスシステム、11a〜11cは各サービスシステムが持つリーダ(IDデバイス読み取り機)、12a〜12cは各サービスシステムが持つ情報システム、13a〜13cは各サービスシステムが持つデータベースシステムである。 In FIG. 6, 7a to 7b are users, 8a to 8d are articles owned by each user, 9a to 9d are RFID tags attached to the articles, 10a to 10c are service systems, and 11a to 11c are readers ( ID device reader), 12a to 12c are information systems possessed by each service system, and 13a to 13c are database systems possessed by each service system.

図7は、RFIDタグの構成である。 FIG. 7 shows the configuration of the RFID tag.

図7において、22はRFIDタグ、 23はハッシュ装置や乱数生成装置をもつ暗号計算部、24は計算を行う論理計算部、25は無線通信部、26はユーザIDを格納するROM領域、27はアンテナからの波形を電力に変える電力供給部、28は無線によって外部と通信を行うためのアンテナである。 In FIG. 7, 22 is an RFID tag, 23 is a cryptographic calculation unit having a hash device or a random number generation device, 24 is a logical calculation unit that performs calculation, 25 is a wireless communication unit, 26 is a ROM area that stores a user ID, and 27 is A power supply unit 28 that changes the waveform from the antenna into electric power, 28 is an antenna for communicating with the outside by radio.

情報システムには、データベースがあり、情報システムがシステム内における全RFIDタグに格納されたサブID情報が格納される。 The information system has a database, and the information system stores sub ID information stored in all RFID tags in the system.

システムで用いられるサブIDの作成方法は次の通りである。 A method of creating a sub ID used in the system is as follows.

深さKのラベル付き木(labeled tree)を考える(図8参照)。 Consider a labeled tree of depth K (see FIG. 8).

木はN個の葉を持ち、各葉が各RFIDタグi(1<=i<=N)に対応している。 The tree has N leaves, and each leaf corresponds to each RFID tag i (1 <= i <= N).

ある同じ親を持つ子達には、それぞれユニークなラベルが付けられる。 Each child with the same parent is given a unique label.

根から葉に向かって進んで行った場合の各ラベルを集めたものが、その葉の持つサブIDであり、対応する各RFIDタグiに付与される。 A collection of each label when proceeding from the root toward the leaf is a sub-ID of the leaf, and is assigned to each corresponding RFID tag i.

また、RFIDタグiのk(1<=k<=s(i))番目のラベルをID(i)[k]と表記する。 Further, the k (1 <= k <= s (i))-th label of the RFID tag i is expressed as ID (i) [k].

各接点につけられたラベルが部分サブIDに相当する。 A label attached to each contact corresponds to a partial sub ID.

図8は、RFIDタグと情報システムにおけるサブIDおよび部分サブIDの配置である。 FIG. 8 is an arrangement of sub IDs and partial sub IDs in the RFID tag and the information system.

図8において、40a〜40cは、各RFIDタグにおける、1つのサービスシステムに対するサブID、33は情報システムにおけるサブID情報、 34はID(i)[1]、35はID(i)[2]、36はID(i)[3]、37はID(i)[4]、38はID(i)[5]、39a〜39gは根から葉に向かって進んで行った場合の各ラベルを集めたサブIDである。 In FIG. 8, 40a to 40c are sub-IDs for one service system in each RFID tag, 33 is sub-ID information in the information system, 34 is ID (i) [1], and 35 is ID (i) [2]. , 36 is ID (i) [3], 37 is ID (i) [4], 38 is ID (i) [5], and 39a to 39g are labels from the root to the leaf. This is the collected sub ID.

ただしここではID(i)[k]においてkは1〜5の値であるが、実際にはもっと多くても少なくてもよい。 However, here, in ID (i) [k], k is a value of 1 to 5, but it may actually be more or less.

ただし、S(i)はRFIDタグiに対応する葉の深さであり、1<=S(i)<=Kである。 However, S (i) is the leaf depth corresponding to the RFID tag i, and 1 <= S (i) <= K.

情報システムはラベル付き木を木構造のまま保存しておく。 The information system stores the labeled tree as a tree structure.

図9は、RFIDタグとサービスシステムの間のIDの識別方法の手順である。 FIG. 9 shows a procedure of an ID identification method between the RFID tag and the service system.

RFIDタグがリーダの通信圏内に入ると、RFIDタグは乱数Rを生成する(Step2)。 When the RFID tag enters the communication range of the reader, the RFID tag generates a random number R (Step 2).

RFIDタグは、各部分サブIDについて、Hu[k]=H(ID_{i}[k] || R) (1<=k<=S(i))を計算し(Step3、4、5)、乱数Rと各部分サブIDに対応するハッシュ値(Hu[1]、Hu[2]、・・・、Hu[S(i)])の組を情報システムに送信する。 The RFID tag calculates Hu [k] = H (ID_ {i} [k] || R) (1 <= k <= S (i)) for each partial sub ID (Steps 3, 4, and 5). , A set of random values R and hash values (Hu [1], Hu [2],..., Hu [S (i)]) corresponding to the partial sub IDs are transmitted to the information system.

なお、S(i)<Kの場合は、(Hu[1]、Hu[2]、・・・、Hu[S(i)])に代えて、Hu[l] (S(i)+1<=l<=K)として乱数をパディングした(Hu[1]、Hu[2]、・・・、Hu[S(i)]、Hu[S(i)+1]、・・・、Hu[K])を情報システムに送信する(Step6、7、8)ことにより、Huの個数の違いによって、第三者に対するリンク不能性が悪化することを防止できる。 If S (i) <K, instead of (Hu [1], Hu [2],..., Hu [S (i)]), Hu [l] (S (i) +1 <= l <= K) padded random numbers (Hu [1], Hu [2], ..., Hu [S (i)], Hu [S (i) +1], ..., Hu By transmitting [K]) to the information system (Steps 6, 7, and 8), it is possible to prevent the inability to link to a third party from deteriorating due to the difference in the number of Hu.

サービスシステムは、RとHu[1]、Hu[2]、・・・、Hu[K]を受け取るとStep12〜23の手順で処理する。 When the service system receives R and Hu [1], Hu [2],..., Hu [K], the service system processes them in steps 12 to 23.

認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.

任意のRFIDタグと情報システム間における可変ID情報のやりとりの頻度が、等しく同じであるならば、木構造を完全α分木、すなわち葉を除く各接点から出る枝の数がすべて等しく同じα本の木を構成することにより、情報システム側で必要なハッシュ計算の平均計算量を最小化することができる。 If the frequency of variable ID information exchange between any RFID tag and the information system is equally the same, the tree structure is a complete α-branch, that is, the same number of branches from each contact point except leaves By configuring the tree, it is possible to minimize the average amount of hash calculation required on the information system side.

すなわちK=N^{1/K}、ただし、α=N^{1/K}である。 That is, K = N ^ {1 / K}, where α = N ^ {1 / K}.

IDデバイスを用いたサービスシステムService system using ID device ICカードの構成IC card configuration ユーザとサービスシステムにおけるサブIDの配置Sub-ID placement in users and service systems ICカードとサービスシステムの間の、ハッシュ関数を用いた識別方法の手順Procedure of identification method using hash function between IC card and service system ICカードとサービスシステムの間の、公開鍵を用いたIDの識別方法の手順Procedure for ID identification method using public key between IC card and service system RFIDタグを用いたサービスシステムService system using RFID tags RFIDタグの構成RFID tag configuration RFIDタグと情報システムにおけるサブIDおよび部分サブIDの配置Arrangement of sub ID and partial sub ID in RFID tag and information system RFIDタグとサービスシステムの間の、ハッシュ関数を用いた識別方法の手順Procedure for identification method using hash function between RFID tag and service system

符号の説明Explanation of symbols

1a〜1c ユーザ
2a〜2c 各ユーザが持つIDデバイス
3a〜3c サービスシステム
4a〜4c 各サービスシステムが持つリーダ(IDデバイス読み取り機)
5a〜5c 各サービスシステムが持つ情報システム
6a〜6c 各サービスシステムが持つデータベースシステム
7a〜7b ユーザ
8a〜8d 各ユーザが持つ物品
9a〜9d 各物品につけられたRFIDタグ
10a〜10c サービスシステム
11a〜11c 各サービスシステムが持つリーダ(IDデバイス読み取り機)
12a〜12c 各サービスシステムが持つ情報システム
13a〜13c 各サービスシステムが持つデータベースシステム
14 ICカード
15 ハッシュ装置や乱数生成装置をもつ暗号計算部
16 計算を行う論理計算部
17 無線通信部
19 データを格納する不揮発性メモリ
18 ユーザIDを格納するROM領域
20 アンテナからの波形を電力に変える電力供給部
21 無線によって外部と通信を行うためのアンテナ
22 RFIDタグ
23 ハッシュ装置や乱数生成装置をもつ暗号計算部
24 計算を行う論理計算部、25は無線通信部
26 ユーザIDを格納するROM領域
27 アンテナからの波形を電力に変える電力供給部
28 無線によって外部と通信を行うためのアンテナである。
29a〜29c ICカードにそれぞれ保持されるユーザID
30a〜30c、各ユーザIDのサービスシステム1に対するサブID、
31a〜31b サービスシステム、
32a〜32c 各ユーザIDのサービスシステム1に対するサブID、
32d〜32f 各ユーザIDのサービスシステム1に対するサブID
33 情報システムにおけるサブID情報
34 ID(i)[1]、
35 ID(i)[2]
36 ID(i)[3]、
37 ID(i)[4]、
38 ID(i)[5]、
39a〜39g 根から葉に向かって進んで行った場合の各ラベルを集めたサブID
40a〜40c 各RFIDタグにおける、1つのサービスシステムに対するサブID
1a to 1c users 2a to 2c ID devices 3a to 3c of each user Service systems 4a to 4c Readers (ID device readers) of each service system
5a-5c Information systems 6a-6c possessed by each service system Database systems 7a-7b possessed by each service system User 8a-8d Articles 9a-9d possessed by each user RFID tags 10a-10c attached to each article Service systems 11a-11c Reader (ID device reader) of each service system
12a-12c Information systems 13a-13c possessed by each service system Database system 14 possessed by each service system IC card
15 Cryptographic calculation unit having hash device and random number generation device 16 Logical calculation unit for performing calculation
17 Wireless communication unit 19 Non-volatile memory for storing data 18 ROM area for storing user ID
20 A power supply unit 21 that converts a waveform from an antenna into electric power 21 An antenna 22 for wirelessly communicating with the outside RFID tag 23 A cryptographic calculation unit 24 having a hash device and a random number generation device 24 A logical calculation unit 25 that performs a calculation, 25 is a wireless communication Unit 26 ROM area 27 for storing user ID Power supply unit 28 for changing a waveform from an antenna into electric power An antenna for communicating with the outside by radio.
29a to 29c User IDs respectively held in the IC card
30a-30c, the sub ID for the service system 1 of each user ID,
31a-31b service system,
32a to 32c Sub ID for the service system 1 of each user ID,
32d to 32f Sub ID for service system 1 of each user ID
33 Sub ID information 34 in the information system ID (i) [1],
35 ID (i) [2]
36 ID (i) [3],
37 ID (i) [4],
38 ID (i) [5],
39a-39g Sub-ID which collected each label when going from the root toward the leaf
40a-40c Sub ID for one service system in each RFID tag

Claims (10)

前記ユーザそれぞれが保有するIDデバイスと、前記IDデバイスに唯一に与えられるユーザIDと、前記ユーザIDの一部を抽出して与えられるサブIDと、前記サブIDを用いてユーザを識別するサービスシステムと、前記サービスシステムが持つ複数の前記ユーザに対するサブIDリストと、前記ユーザIDの前記サブID以外の一部を抽出して与えられる他サブIDを用いて前記ユーザを識別する複数の他サービスシステムと、前記他サービスシステムそれぞれがもつ複数の前記ユーザに対する他サブIDリストと、前記サービスシステムに唯一に与えられるサービスIDと、を備えた識別方法において、前記IDデバイスと前記サービスシステムが前記ユーザIDや前記サブIDをそのままの値でやりとりすることなく前記サービスシステムが前記サブIDを識別し、前記他サービスシステムには前記サブIDを識別させない、ことを特徴とする識別方法。 Service system for identifying an ID device possessed by each user, a user ID uniquely given to the ID device, a sub ID given by extracting a part of the user ID, and a user using the sub ID And a plurality of other service systems for identifying the user using a sub ID list for the plurality of users possessed by the service system and another sub ID obtained by extracting a part of the user ID other than the sub ID. In the identification method, the ID device and the service system include the user ID, and a sub-ID list for the plurality of users possessed by each of the other service systems, and a service ID that is uniquely given to the service system. And the service without exchanging the sub ID as it is. System to identify the sub-ID, said other service system does not identify said sub-ID, the identification method characterized by. 前記IDデバイスが、備え付けられたユーザハッシュ装置と、ユーザ乱数発生装置と、を備え、前記サービスシステムが、前記ユーザハッシュ装置と同じ入出力を持つサービスハッシュ装置と、サービス乱数発生装置と、を備え、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、その後、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが、前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが、前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡し、その後、前記サービスシステムが前記サービスハッシュ装置および前記サービス乱数、前記ユーザ乱数および自己がもつ前記サブIDリストを用いて前記ユーザハッシュ値に対応する前記サブIDを検索することを特徴とする請求項1記載の識別方法。 The ID device includes a provided user hash device and a user random number generator, and the service system includes a service hash device having the same input and output as the user hash device, and a service random number generator. The service system generates a service random number using the service random number generator, and then the service system transmits the service ID and the service random number to the ID device, and then the ID device The sub ID corresponding to the previous service system is searched from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device uses the user hash device. The user random number, the service random number, and the sub ID are The user hash value converted by the user is passed to the service system together with the user random number, and then the service system uses the service hash device, the service random number, the user random number, and the sub ID list possessed by the user hash. The identification method according to claim 1, wherein the sub-ID corresponding to the value is searched. 前記IDデバイスが、ユーザ乱数発生装置と、公開鍵暗号化装置と、公開鍵と、前記サービスシステムが、サービス乱数発生装置と、秘密鍵と、公開鍵復号化装置と、を備え、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、その後、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記公開鍵と前記公開鍵暗号化装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDとを暗号化した暗号値を前記サービスシステムに渡し、その後、前記サービスシステムが前記秘密鍵と前記公開鍵復号化装置を用いて前記暗号値を前記サブIDに復号化することを特徴とする請求項1記載の識別方法。 The ID device includes a user random number generation device, a public key encryption device, a public key, and the service system includes a service random number generation device, a secret key, and a public key decryption device. Generates a service random number using the service random number generation device, and then the service system transmits the service ID and the service random number to the ID device. The sub-ID corresponding to the service system is searched, and then the ID device generates a user random number using the user random number generator, and then the ID device uses the public key and the public key encryption device The encrypted value obtained by encrypting the user random number, the service random number, and the sub ID is passed to the service system. Thereafter, the identification method of claim 1, wherein said service system to decrypt the sub-ID of the encryption value using the public key decryption unit and said secret key. 前記IDデバイスが、複数の前記ユーザからなるグループに唯一に与えられるグループIDと、複数の前記ユーザに対するグループIDリストを備え、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記ユーザIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数および前期グループIDとともに前記サービスシステムに渡し、その後、前記サービスシステムが前記グループIDと前記グループIDリストを元に前記IDデバイスが属するグループを特定し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する前記ユーザIDを前記グループに属するユーザの中から検索することを特徴とする請求項1記載の識別方法。 The ID device comprises a group ID uniquely given to a group of a plurality of users and a group ID list for the plurality of users, the service system sends the service ID to the ID device; The ID device searches the sub ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device is the user. A user hash value obtained by hash-converting the user random number and the user ID using a hash device is passed to the service system together with the user random number and the previous group ID, and then the service system receives the group ID and the group ID list. Originally the ID device Then, the service system uses the service hash device, the previous user random number, and the user ID list held by itself to determine the user ID corresponding to the user hash value among the users belonging to the group. The identification method according to claim 1, wherein search is performed from the above. 前期IDデバイスと前期サービスシステムが、前記サブIDから複数の部分列を前記サブIDについてのぬけがないように取り出して得られる複数の部分サブID、を備え、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数とひとつの前記部分サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡すという部分サブID開示処理を実行し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する複数の前記ユーザIDを絞り込むというサブID絞込み処理を実行し、その後、サブIDが1つに絞り込まれるまで前記部分サブID開示処理と前記サブID絞込み処理を繰り返すことを特徴とする請求項1記載の識別方法。 The first term ID device and the first term service system comprise a plurality of partial sub IDs obtained by extracting a plurality of partial sequences from the sub ID so as not to skip the sub ID, and the service system determines the service ID Transmitted to the ID device, and then the ID device searches the sub-ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator. After that, the ID device executes a partial sub ID disclosure process in which the user hash value obtained by hash-converting the user random number and one partial sub ID using the user hash device is passed to the service system together with the user random number. After that, the service system performs the service hash. A sub-ID narrowing process of narrowing down a plurality of user IDs corresponding to the user hash value using the device, the previous user random number and the user ID list held by itself is executed, and thereafter, until the sub ID is narrowed down to one The identification method according to claim 1, wherein the partial sub ID disclosure process and the sub ID narrowing process are repeated. すべての前記ユーザについての前記ユーザIDと前記サブIDが一致するようにサブIDを抽出し、すべての前記サービスの前記サービスIDが空値を含む固定値であることを特徴とする請求項1〜5のいずれかに記載の識別方法。 The sub-ID is extracted so that the user ID and the sub-ID for all the users match, and the service ID of all the services is a fixed value including a null value. 6. The identification method according to any one of 5. 前記サービスシステムと前記IDデバイスが相互に認証することを特徴とする請求項1〜6のいずれかに記載の識別方法。 The identification method according to claim 1, wherein the service system and the ID device authenticate each other. 前記システム乱数を空値することを特徴とする請求項1〜7のいずれかに記載の識別方法。 The identification method according to claim 1, wherein the system random number is null. 前記サービスシステムが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サブIDをハッシュ変換したサービスハッシュ値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザハッシュ装置と前記サービス乱数および自己が持つ前記サブIDを用いて前記サービスハッシュ値が前期ユーザIDに対応するかを確認し、対応すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することを特徴とする請求項1〜8のいずれかに掲載の識別方法。 The service system passes a service hash value obtained by hash-converting the user random number and the sub ID using the user hash device to the ID device, and then the ID device has the user hash device, the service random number, and itself. The first sub-ID device confirms whether the service hash value corresponds to a previous period user ID, and if it corresponds, the first period ID device authenticates the service system as a correct service system. 8. The identification method listed in any of 8 前記IDデバイスが、ユーザ秘密鍵と、ユーザ公開鍵復号化装置と、前記サービスシステムが、公開鍵と、前記ユーザ公開鍵復号化装置に対応した公開鍵暗号化装置と、を備え、前記サービスシステムが前記公開鍵と前記公開鍵暗号化装置を用いて前記サービス乱数と前記サブIDを暗号化したサービス暗号値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザ秘密鍵と前記ユーザ公開鍵復号化装置を前記サービス暗号値を復号化し、これが前記サブIDに一致すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することを特徴とする請求項1〜9に記載の識別方法。 The ID device includes a user secret key, a user public key decryption device, and the service system includes a public key and a public key encryption device corresponding to the user public key decryption device, the service system Passes the service encryption value obtained by encrypting the service random number and the sub ID using the public key and the public key encryption device to the ID device, and then the ID device transmits the user private key and the user public key. The identification according to claim 1, wherein a decryption device decrypts the service encryption value, and if it matches the sub-ID, the previous period ID device authenticates the service system as a correct service system. Method.
JP2005061722A 2005-03-07 2005-03-07 Id management apparatus and method for protecting link disability of id device in other service environment Withdrawn JP2006246269A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005061722A JP2006246269A (en) 2005-03-07 2005-03-07 Id management apparatus and method for protecting link disability of id device in other service environment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005061722A JP2006246269A (en) 2005-03-07 2005-03-07 Id management apparatus and method for protecting link disability of id device in other service environment

Publications (1)

Publication Number Publication Date
JP2006246269A true JP2006246269A (en) 2006-09-14

Family

ID=37052173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005061722A Withdrawn JP2006246269A (en) 2005-03-07 2005-03-07 Id management apparatus and method for protecting link disability of id device in other service environment

Country Status (1)

Country Link
JP (1) JP2006246269A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020532235A (en) * 2017-08-28 2020-11-05 マイリオタ ピーティーワイ エルティーディーMyriota Pty Ltd Terminal identification information protection method in communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020532235A (en) * 2017-08-28 2020-11-05 マイリオタ ピーティーワイ エルティーディーMyriota Pty Ltd Terminal identification information protection method in communication system
JP7164218B2 (en) 2017-08-28 2022-11-01 マイリオタ ピーティーワイ エルティーディー Terminal identification information protection method in communication system

Similar Documents

Publication Publication Date Title
Lee et al. RFID mutual authentication scheme based on synchronized secret information
Juels RFID security and privacy: A research survey
CA2645990C (en) Contact-less tag with signature, and applications thereof
Ranasinghe et al. Security and privacy: Modest proposals for low-cost RFID systems
CN101847199B (en) Security authentication method for radio frequency recognition system
JP4682187B2 (en) Authentication system, information providing method, and information providing system
CN104115442B (en) RFID bidirectional authentication method based on asymmetric secret key and Hash function
JP4987939B2 (en) Manual RFID security method according to security mode
Oren et al. A low-resource public-key identification scheme for RFID tags and sensor nodes
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
Langheinrich et al. Practical minimalist cryptography for RFID privacy
WO2007077601A1 (en) Tag authentication system
Lee et al. Mutual authentication protocol for enhanced RFID security and anti-counterfeiting
KR100968494B1 (en) Tag security processing method using One Time Password
Jisha et al. Rfid based security platform for internet of things in health care environment
Williamson Sr et al. Solutions for RFID smart tagged card security vulnerabilities
JP2005295408A (en) Enciphering device, decoding device, enciphering and decoding system, and key information updating system
JP2005148982A (en) Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device
Won et al. Strong authentication protocol for secure RFID tag search without help of central database
Ranasinghe et al. Security and privacy solutions for low-cost rfid systems
JP2004317764A (en) Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon
CN111105537A (en) Secret sharing and quantum computation resistant access control identity recognition method and system
Kim et al. Single tag sharing scheme for multiple-object RFID applications
JP2006246269A (en) Id management apparatus and method for protecting link disability of id device in other service environment
CN104363096B (en) The RFID inter-authentication methods of anonymous untraceable

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080513