JP2006246269A - Id management apparatus and method for protecting link disability of id device in other service environment - Google Patents
Id management apparatus and method for protecting link disability of id device in other service environment Download PDFInfo
- Publication number
- JP2006246269A JP2006246269A JP2005061722A JP2005061722A JP2006246269A JP 2006246269 A JP2006246269 A JP 2006246269A JP 2005061722 A JP2005061722 A JP 2005061722A JP 2005061722 A JP2005061722 A JP 2005061722A JP 2006246269 A JP2006246269 A JP 2006246269A
- Authority
- JP
- Japan
- Prior art keywords
- user
- service
- sub
- random number
- service system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、RFID(Radio Frequency Identification)タグやICカード、携帯電話といったIDデバイスのセキュリティおよび、個人情報保護、リンク不能性、認証、識別に関する。 The present invention relates to security of an ID device such as an RFID (Radio Frequency Identification) tag, an IC card, and a mobile phone, personal information protection, link inability, authentication, and identification.
現在、ICカードやRFIDタグ、携帯電話といった小型のデバイスが物品や利用者に与えられ、種々のサービスを利用者が享受する際に、これらのデバイスとサービス機器の間の近距離通信により物品や利用者を識別することが多くなってきている。 Currently, when a small device such as an IC card, an RFID tag, or a mobile phone is given to an article or a user and the user enjoys various services, the article or the Increasingly, users are identified.
ICカードは、サービス機器と、接触あるいは非接触の状態で通信をおこなうことのできるカード形状のデバイスであり、内部にアンテナをはじめ、計算能力をもつプロセッサや通信が終わっても記憶をつづけることができる不揮発性メモリを持つ。 An IC card is a card-shaped device that can communicate with service devices in a contact or non-contact state, and it can continue to memorize a processor with computing power and communication, including an antenna inside. It has a non-volatile memory that can.
RFIDタグは、サービス機器と、非接触の状態で通信をおこなうことのできる小型のデバイスであり、内部にアンテナをはじめ、計算能力をもつプロセッサや通信が終わっても記憶をつづけることができる不揮発性メモリを持つ。 An RFID tag is a small device that can communicate with service equipment in a non-contact state, and it is a non-volatile device that can continue to memorize even after the end of communication with a processor with computing power, including an antenna inside. With memory.
これらのデバイスは、他のデバイスと区別して識別されるように、サービスの中で唯一の識別子(ID)を保持する。 These devices retain a unique identifier (ID) in the service so that they can be distinguished from other devices.
そこで、これらIDを持つデバイスはIDデバイスと呼ばれる。 Therefore, a device having these IDs is called an ID device.
しかし、これらIDは、その利用者が気づかないうちに任意の第3者に読み取られてしまう可能性があり、その結果IDデバイスの位置や、IDに関連する個人情報が漏洩してしまうという問題が発生する。 However, there is a possibility that these IDs may be read by an arbitrary third party without the user's knowledge, and as a result, the position of the ID device and personal information related to the ID will be leaked. Will occur.
特に、複数のIDデバイスの識別の履歴の中から、1つのIDデバイスについての履歴を第3者が選別し知ることができてしまうというリンク可能性の問題がある。 In particular, there is a problem of linking possibility that a third party can select and know the history of one ID device from the history of identification of a plurality of ID devices.
リンク可能性の問題は、利用者の名前や住所といった個人に関する情報を知らなくても、第3者にとって目の前にいる人の行動履歴を知ることができてしまうというように、個人情報が脅かされる問題である。 The problem of linkability is that the personal information can be found in the third person without knowing the personal information such as the name and address of the user. It is a problem that is threatened.
リンク可能性の問題は、IDを単純に暗号化して識別に用いるだけでは解決できないという意味で、通常の個人情報の保護よりも難しい問題である。 The linkability problem is more difficult than ordinary personal information protection in that it cannot be solved by simply encrypting the ID and using it for identification.
これをふまえて、IDを識別する際に、乱数などの毎回変化する値をIDの暗号化の際の入力に加えて、第3者にとっては毎回異なる値が得られるような方式が提案された(特許文献1)。 Based on this, when identifying an ID, a method has been proposed in which a value that changes every time, such as a random number, is added to the ID encryption input, and a different value can be obtained each time for a third party. (Patent Document 1).
一方、世の中に情報サービスが普及するにつれ、ICカードを利用者がたくさん保持することが多くなり、1枚のICカードを複数のサービスのIDデバイスとして用いる要求が大きくなってきた。 On the other hand, as information services become popular in the world, users often hold a large number of IC cards, and the demand for using one IC card as an ID device for a plurality of services has increased.
また、物品につけられるRFIDタグに関しても、物品のライフサイクルの複数の場面で異なる目的に用いられることが望まれており、この場合も1つのIDデバイスを複数のサービスに用いるという要求と合致する。 Also, the RFID tag attached to an article is desired to be used for different purposes in a plurality of scenes in the life cycle of the article, and this case also meets the requirement of using one ID device for a plurality of services.
しかし、1つのIDデバイスが多数のサービスに用いられるようになればなるほど、そのIDがサービスやIDデバイスから漏洩した際の被害は大きくなる。 However, the more an ID device is used for a number of services, the greater the damage when that ID leaks from the service or ID device.
リンク可能性の問題も同様に増大し、個人の行動を常に追跡する恐れが大きくなる。 Linkability issues increase as well, increasing the risk of constantly tracking individual behavior.
そこで、IDデバイスに与えられるIDの一部を抽出して与えられるサブIDを個々のサービスのために用い、別のサービスにはIDの別の一部を抽出して与えられる別のサブIDを用いることにより、被害の拡大を防ぐ方法が提案された(非特許文献1、特許文献2)。
Therefore, a sub ID given by extracting a part of the ID given to the ID device is used for each service, and another sub ID given by extracting another part of the ID is given to another service. Methods have been proposed to prevent the spread of damage by using them (Non-patent
以上説明したように、多サービスを実現するIDデバイスにおいては、複数のIDデバイスの識別の履歴の中から、1つのIDデバイスについての履歴を第3者が選別し知ることができないことを保証するというリンク不能性を達成することが重要である。 As described above, in an ID device that realizes multiple services, it is guaranteed that a third party cannot select and know the history of one ID device from the history of identification of a plurality of ID devices. It is important to achieve the inability to link.
非特許文献1と特許文献1は、IDを識別する際に、毎回変化する値とともにIDを暗号化することにより、第3者にとっては毎回異なる値が得られるようにすることにより第3者に対するリンク不能性を実現する方法である。
しかし、多サービスの環境においては、第3者には、第2者となるサービス以外のサービス(第3者サービス)も含まれる。 However, in a multi-service environment, the third party includes services other than the second party service (third-party service).
非特許文献1や特許文献1はこのような多サービスを想定していないために、第2者サービスと第3者サービスの区別をすることができない。
Since
この結果、サービスの資格を持たない者に対するリンク不能性は実現できても、サービスの資格を持つ第3者に対するリンク不能性は実現できない。 As a result, inability to link to a person who does not have service qualification can be realized, but inability to link to a third party having service qualification cannot be realized.
また、特許文献2は多サービスを志向しているものの、IDデバイスの識別の方式については記述がないため、リンク不能性は実現できていない。
Further, although
本発明は、多サービスが可能なIDデバイスにおいて、第2者サービスにのみリンク可能性を許し、第3者サービスを含むそれ以外の者にはリンク不能性を保証するようなIDの識別の方式を提供することを目的とする。 The present invention is an ID identification system that allows linkability only to a second party service in an ID device capable of multiple services, and guarantees unlinkability to others including the third party service. The purpose is to provide.
また本発明は、上記のような第2者サービスにのみリンク可能性を許す識別の際に、IDデバイスとサービスが相互に安全に認証をおこなう方式を提供することを目的とする。 It is another object of the present invention to provide a method in which an ID device and a service authenticate each other safely when performing identification that allows linkability only to the second party service as described above.
さらに本発明は、上記のような第2者サービスにのみリンク可能性を許す識別および認証の際に問題となる、処理時間の長大化を抑え高速化する方式を提供することを目的とする。 It is another object of the present invention to provide a method for suppressing an increase in processing time and speeding up, which is a problem in identification and authentication that allows linkability only to the second party service as described above.
この目的を達成するために、本発明の識別方法は、IDデバイスとサービスシステムがユーザIDやサブIDをそのままの値でやりとりすることなく前記サービスシステムが前記サブIDを識別し、他サービスシステムにはサブIDを識別させないことを特徴とし、これを実現するために、複数のユーザと、前記ユーザそれぞれが保有するIDデバイスと、前記IDデバイスに唯一に与えられるユーザIDと、前記ユーザIDの一部を抽出して与えられるサブIDと、前記サブIDを用いてユーザを識別するサービスシステムと、前記サービスシステムが持つ複数の前記ユーザに対するサブIDリストと、前記ユーザIDの前記サブID以外の一部を抽出して与えられる他サブIDを用いて前記ユーザを識別する複数の他サービスシステムと、前記他サービスシステムそれぞれがもつ複数の前記ユーザに対する他サブIDリストと、前記サービスシステムに唯一に与えられるサービスIDを備えるように構成する。 To achieve this object, according to the identification method of the present invention, the service system identifies the sub-ID without allowing the ID device and the service system to exchange the user ID and the sub-ID with the same values, so that the other service system can recognize the sub-ID. Is characterized in that the sub-ID is not identified, and in order to realize this, a plurality of users, an ID device held by each of the users, a user ID uniquely given to the ID device, and one of the user IDs A sub-ID given by extracting a part, a service system for identifying a user using the sub-ID, a sub-ID list for the plurality of users of the service system, and one of the user IDs other than the sub-ID A plurality of other service systems for identifying the user using other sub-IDs obtained by extracting the parts And other sub ID list for a plurality of said user, each said other service system has, configured to include the service ID given to only the service system.
これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.
このように構成される本発明の識別方法は、以下に説明する6つの構成にしたがって、IDデバイスの識別におけるリンク不能性を達成する。 The identification method of the present invention configured as described above achieves unlinkability in identification of ID devices according to the six configurations described below.
第1の構成として、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが、前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが、前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡し、その後、前記サービスシステムが前記サービスハッシュ装置および前記サービス乱数、前記ユーザ乱数および自己がもつ前記サブIDリストを用いて前記ユーザハッシュ値に対応する前記サブIDを検索することによりIDデバイスを識別するように処理する。 As a first configuration, the service system generates a service random number using the service random number generator, the service system transmits the service ID and the service random number to the ID device, and then the ID device Retrieves the sub-ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device performs the user hash A user hash value obtained by hash-converting the user random number, the service random number, and the sub ID using a device is passed to the service system together with the user random number, and then the service system includes the service hash device, the service random number, User random number and sub Processing is performed to identify an ID device by searching for the sub ID corresponding to the user hash value using an ID list.
これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.
第2の構成として、前記サービスシステムが、前記サービス乱数発生装置を用いてサービス乱数を生成し、前記サービスシステムが、前記サービスIDと前記サービス乱数を前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記公開鍵と前記公開鍵暗号化装置を用いて前記ユーザ乱数と前記サービス乱数と前記サブIDとを暗号化した暗号値を前記サービスシステムに渡し、その後、前記サービスシステムが前記秘密鍵と前記公開鍵復号化装置を用いて前記暗号値を前記サブIDに復号化することによりIDデバイスを識別するように処理する。 As a second configuration, the service system generates a service random number using the service random number generator, the service system transmits the service ID and the service random number to the ID device, and then the ID device Retrieves the sub-ID corresponding to the previous service system from the service ID, and then the ID device generates a user random number using the user random number generator, and then the ID device transmits the public key and the public key. An encrypted value obtained by encrypting the user random number, the service random number, and the sub ID using a public key encryption device is passed to the service system, and then the service system uses the secret key and the public key decryption device. Processing to identify the ID device by decrypting the encrypted value into the sub-ID using To do.
これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を達成できる。 As a result, users other than the second party service system cannot know the sub ID even if they steal communication that occurs in identification, and achieve the inability to link to the third party service system or the third party. it can.
第3の構成として、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記ユーザIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数および前期グループIDとともに前記サービスシステムに渡し、その後、前記サービスシステムが前記グループIDと前記グループIDリストを元に前記IDデバイスが属するグループを特定し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する前記ユーザIDを前記グループに属するユーザの中から検索することによりIDデバイスを識別するように処理する。 As a third configuration, the service system transmits the service ID to the ID device, and then the ID device searches the sub-ID corresponding to the previous service system from the service ID, and then the ID A device generates a user random number using the user random number generator, and then the user ID and the user hash value obtained by hash-converting the user random number and the user ID using the user hash device by the ID device Passed to the service system together with the group ID, and then the service system identifies the group to which the ID device belongs based on the group ID and the group ID list, and then the service system and the service hash device and the previous user random number And the self Processing is performed to identify an ID device by searching the user ID corresponding to the user hash value from the users belonging to the group using a user ID list.
これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を一定のレベルで達成できるのと同時に、サービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, for users other than the user and the second party service system, the sub-ID cannot be known even if the communication occurring in the identification is stolen, and the inability to link to the third party service system or the third party is constant. At the same time, the sub-ID list search process required on the service system side can be speeded up.
第4の構成として、前記サービスシステムが、前記サービスIDを前記IDデバイスに送信し、その後、前記IDデバイスが、前記サービスIDから前期サービスシステムに対応する前記サブIDを検索し、その後、前記IDデバイスが前記ユーザ乱数発生装置を用いてユーザ乱数を生成し、その後、前記IDデバイスが前記ユーザハッシュ装置を用いて前記ユーザ乱数とひとつの前記部分サブIDをハッシュ変換したユーザハッシュ値を、前記ユーザ乱数とともに前記サービスシステムに渡すという部分サブID開示処理を実行し、その後、前記サービスシステムが前記サービスハッシュ装置と前期ユーザ乱数および自己がもつ前記ユーザIDリストを用いて前記ユーザハッシュ値に対応する複数の前記ユーザIDを絞り込むというサブID絞込み処理を実行し、その後、サブIDが1つに絞り込まれるまで前記部分サブID開示処理と前記サブID絞込み処理を繰り返すことによりIDデバイスを識別するように処理する。 As a fourth configuration, the service system transmits the service ID to the ID device, and then the ID device searches the sub-ID corresponding to the previous service system from the service ID, and then the ID The device generates a user random number using the user random number generator, and then the ID device uses the user hash device to hash the user random number and one partial sub ID into a user hash value. A partial sub-ID disclosure process of passing to the service system together with a random number is executed, and then the service system uses the service hash device, the previous user random number, and the user ID list held by itself to correspond to the user hash value Sub ID to narrow down the user ID of A narrowing-down process is executed, and thereafter, the partial sub-ID disclosure process and the sub-ID narrowing-down process are repeated until the sub ID is narrowed down to one to identify the ID device.
これにより、ユーザや第2者サービスシステム以外の者にとっては、識別において発生する通信を盗み見たとしてもサブIDを知ることができず、第3者サービスシステムや第3者に対するリンク不能性を最大のレベルまで達成できるのと同時に、サービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, for users other than users and second party service systems, the sub-ID cannot be known even if the communication that occurs in the identification is stolen, and the inability to link to the third party service system or the third party is maximized. At the same time, the sub-ID list search process required on the service system side can be speeded up.
第5の構成として、第3または4の構成に加えて、すべての前記ユーザについての前記ユーザIDと前記サブIDが一致するようにサブIDを抽出し、すべての前記サービスの前記サービスIDが空値を含む固定値であるように構成する。 As a fifth configuration, in addition to the third or fourth configuration, a sub ID is extracted so that the user ID and the sub ID for all the users match, and the service IDs of all the services are empty. It is configured to be a fixed value including a value.
これにより、多サービス環境だけでなく、従来からの1つのサービスの環境においてリンク不能性が求められる場合においても、リンク不能性の達成を行いながらサービスシステム側で必要なサブIDリストの検索処理を高速化することができる。 As a result, not only in a multi-service environment, but also in cases where link unavailability is required in a conventional service environment, search processing of the sub ID list required on the service system side while achieving link unavailability is performed. The speed can be increased.
第6の構成として、前記第1〜5のいずれかの構成に加え、前記サービスシステムと前記IDデバイスが相互に認証するように構成する。 As a sixth configuration, in addition to any one of the first to fifth configurations, the service system and the ID device are configured to authenticate each other.
これにより、リンク不能性の達成を行いながらのIDデバイスの識別と同時に、リンク不能性の達成を行いながらのIDデバイスとサービスシステムの間の相互認証が可能になる。 Accordingly, it is possible to perform mutual authentication between the ID device and the service system while achieving unlinkability simultaneously with identification of the ID device while achieving unlinkability.
第6の構成は、以下に説明する2つの構成に従って、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証を実現する。 The sixth configuration realizes mutual authentication between the ID device and the service system while maintaining the link inability according to the two configurations described below.
第6aの構成として、第1〜5のいずれかの構成に加え、前記サービスシステムが前記ユーザハッシュ装置を用いて前記ユーザ乱数と前記サブIDをハッシュ変換したサービスハッシュ値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザハッシュ装置と前記サービス乱数および自己が持つ前記サブIDを用いて前記サービスハッシュ値が前期ユーザIDに対応するかを確認し、対応すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することによって相互認証を実現するように処理する。 As the configuration of 6a, in addition to the configuration of any one of 1 to 5, the service system uses the user hash device to pass the service hash value obtained by hash-converting the user random number and the sub ID to the ID device, Thereafter, the ID device checks whether the service hash value corresponds to the previous user ID by using the user hash device, the service random number, and the sub ID possessed by the ID device, and if the ID device corresponds, the previous ID device makes the service system Is authenticated as a correct service system, so that mutual authentication is realized.
これにより、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証が実現できる。 As a result, mutual authentication between the ID device and the service system can be realized while maintaining the link inability.
第6aの構成として、第1〜5のいずれかの構成に加え、前記サービスシステムが前記公開鍵と前記公開鍵暗号化装置を用いて前記サービス乱数と前記サブIDを暗号化したサービス暗号値を前記IDデバイスに渡し、その後、前記IDデバイスが前記ユーザ秘密鍵と前記ユーザ公開鍵復号化装置を前記サービス暗号値を復号化し、これが前記サブIDに一致すれば前期IDデバイスが前記サービスシステムを正しいサービスシステムであると認証することによって相互認証を実現するように処理する。 As a configuration of No. 6a, in addition to the configuration of any one of 1 to 5, the service system encrypts the service random number and the sub ID using the public key and the public key encryption device. The ID device decrypts the service encryption value with the user secret key and the user public key decryption device, and if the ID device matches the sub ID, the previous period ID device corrects the service system. It is processed so as to realize mutual authentication by authenticating it as a service system.
これにより、リンク不能性を保ったままでのIDデバイスとサービスシステムの間の相互認証が実現できる。 As a result, mutual authentication between the ID device and the service system can be realized while maintaining the link inability.
本発明の識別方法によれば、IDデバイスは第2者サービスシステムにのみ識別させ、第3者サービスシステムや第3者に対しては識別させることがない。 According to the identification method of the present invention, the ID device is identified only by the second party service system and is not identified by the third party service system or the third party.
IDデバイスは、第2者サービスシステムからサービスIDを受け取った後で第2者サービスシステムにのみ識別できる値をもちいて識別に必要な値を出力するため、第2者サービスシステム以外にはIDデバイスが毎回異なる値を出しているように見え、複数のIDデバイスの識別の履歴を元に、同一のIDデバイスの履歴を抽出することができず、リンク不能性を達成することができる。 The ID device outputs a value necessary for identification using a value that can be identified only by the second party service system after receiving the service ID from the second party service system. Appearing different values each time, and based on the identification history of a plurality of ID devices, the history of the same ID device cannot be extracted, and link inability can be achieved.
また本発明の相互認証方法によれば、IDデバイスを第2者サービスシステムにのみ識別させながら相互認証をすることができる。 Further, according to the mutual authentication method of the present invention, mutual authentication can be performed while identifying the ID device only to the second party service system.
IDデバイスと第2者サービスシステムの間で、識別に必要な値も暗号化またはハッシュかしながら相互認証を行うため、第2者サービスシステム以外の者に対するリンク不能性を保障しながら相互認証を行うことができる。 Since mutual authentication is performed between the ID device and the second party service system while encrypting or hashing the values necessary for identification, mutual authentication is performed while ensuring link inability to persons other than the second party service system. It can be carried out.
A||Bは、AとBという2つの情報の結合を表す。情報の結合としては、2つの情報を単に連接する方法や2つの情報の排他的論理和をとる方法などがある。 A || B represents a combination of two pieces of information A and B. As information combination, there are a method of simply connecting two pieces of information and a method of taking an exclusive OR of two pieces of information.
H(A)は、Aという情報を一方向性ハッシュ関数によって変換したハッシュ値を表す。 H (A) represents a hash value obtained by converting information A by a one-way hash function.
一般に一方向性ハッシュ関数は、任意長の入力に対応することを求められるが、本発明で用いる一方向性ハッシュ関数は、固定長の入力にのみ対応するものも含む。 In general, a one-way hash function is required to correspond to an input having an arbitrary length, but the one-way hash function used in the present invention includes one corresponding only to a fixed-length input.
(実施の形態1)
本発明の実施例1を説明する。
(Embodiment 1)
Example 1 of the present invention will be described.
本実施例において、IDデバイスとして非接触ICカードを想定する。 In this embodiment, a non-contact IC card is assumed as the ID device.
図1にIDデバイスを用いたサービスシステムの一例を図示する。 FIG. 1 illustrates an example of a service system using an ID device.
図1において、1a〜1cはユーザ、2a〜2cは各ユーザが持つIDデバイス、3a〜3cはサービスシステム、4a〜4cは各サービスシステムが持つリーダ(IDデバイス読み取り機)、5a〜5cは各サービスシステムが持つ情報システム、6a〜6cは各サービスシステムが持つデータベースシステムである。
In FIG. 1, 1a to 1c are users, 2a to 2c are ID devices of each user, 3a to 3c are service systems, 4a to 4c are readers (ID device readers) of each service system, and 5a to 5c are each
図2は、ICカードの構成である。 FIG. 2 shows the configuration of the IC card.
図2において、14はICカード、15はハッシュ装置や乱数生成装置をもつ暗号計算部、16は計算を行う論理計算部、17は無線通信部、19はデータを格納する不揮発性メモリ、18はユーザIDを格納するROM領域、20はアンテナからの波形を電力に変える電力供給部、21は無線によって外部と通信を行うためのアンテナである。 In FIG. 2, 14 is an IC card, 15 is a cryptographic calculation unit having a hash device and a random number generation device, 16 is a logical calculation unit that performs calculation, 17 is a wireless communication unit, 19 is a non-volatile memory that stores data, and 18 is A ROM area for storing the user ID, 20 is a power supply unit that changes the waveform from the antenna to power, and 21 is an antenna for communicating with the outside wirelessly.
本発明のICカードでは、サービスIDから対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出すための関数f、ハッシュ装置、乱数発生装置を有するものとする。 The IC card according to the present invention includes a function f for extracting the start address and the end address of the corresponding sub ID of the service system from the service ID, a hash device, and a random number generator.
関数fの例としては、サブIDの先頭アドレスとして「サービスID×サブIDの長さ」を、終端アドレスとして「(サービスID+1)×サブIDの長さ-1」を出力する関数が考えられる。 As an example of the function f, a function that outputs “service ID × sub ID length” as the start address of the sub ID and “(service ID + 1) × sub ID length−1” as the end address is considered. It is done.
また関数fとして、あらかじめサービスIDとそのサービスシステムのサブIDのアドレスをROMに記録してあるルックアップテーブルを用いることも考えられる。 It is also conceivable to use a lookup table in which the service ID and the address of the sub ID of the service system are recorded in the ROM in advance as the function f.
図3は、ユーザとサービスシステムにおけるサブIDの配置である。 FIG. 3 shows the arrangement of sub IDs in the user and the service system.
図3において、29a〜29cはICカードにそれぞれ保持されるユーザID、30a〜30cは、各ユーザIDのサービスシステム1に対するサブID、31a〜31bはサービスシステム、32a〜32cは各ユーザIDのサービスシステム1に対するサブID、32d〜32fは各ユーザIDのサービスシステム1に対するサブIDである。
In FIG. 3, 29a to 29c are user IDs respectively held in the IC card, 30a to 30c are sub IDs for the
ハッシュ装置に実装されるハッシュ関数として、SHA(Secure Hash Algorithm)-256やSHA-512、MD5などを用いることができる。 As a hash function implemented in the hash device, SHA (Secure Hash Algorithm) -256, SHA-512, MD5, or the like can be used.
サービスシステムの情報システムは、ICカードの発行機関から発行されたサービスを提供する全ユーザに対応するサブIDをデータベースに保存しておく。 The information system of the service system stores, in a database, sub IDs corresponding to all users who provide services issued by IC card issuing agencies.
また、ICカードの発行機関から発行された当該サービスシステムを特定するためのサービスIDをデータベースに保存しておく。 Also, a service ID for specifying the service system issued by the IC card issuing organization is stored in the database.
図4は、ICカードとサービスシステムの間の、ハッシュ関数を用いた識別方法の手順である。 FIG. 4 shows a procedure of an identification method using a hash function between the IC card and the service system.
ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).
情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).
乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.
リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).
ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).
ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.
ICカードは、乱数Rsと乱数RuとサブID SIDの結合データをハッシュ装置によって、ハッシュ値に変換し(Step6)、ハッシュ値Hu=H(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID SID into a hash value by using a hash device (Step 6), and passes the hash value Hu = H (Rs || Ru || SID) and the random number Ru through a reader. The information is sent to the information system (Step 7) (Step 18).
情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、H(Rs || Ru || SID)の計算をデータベースに含まれる全てのサブIDについて計算し、ICカードから送られてきたハッシュ値Huと一致するものを検索する(Step19〜21)。
The information system uses the random number Ru sent from the IC card and the random number Rs stored in the memory to calculate H (Rs || Ru || SID) for all sub IDs included in the database. A search is made for a match with the hash value Hu sent from the IC card (
ハッシュ値Huと一致するH(Rs || Ru || SID)に対応するサブIDが、ICカードのIDとなる。対応するサブIDが見つからなかった場合、情報システムはプロトコルを終了する(Step25)。 The sub ID corresponding to H (Rs || Ru || SID) that matches the hash value Hu is the ID of the IC card. If the corresponding sub ID is not found, the information system ends the protocol (Step 25).
情報システムは、サブIDとICカードから送信された乱数をハッシュ化したHs=H(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。
The information system transmits the sub ID and Hs = H (SID || Ru) obtained by hashing the random number transmitted from the IC card to the IC card through the reader (
ICカードは、リーダから送られてきたHsがH(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Hs sent from the reader matches H (SID || Ru) (Step 9).
一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、23)。
If they match, the IC card notifies the reader of successful authentication (
一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、23)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card reports an authentication failure to the reader (Steps 11, 12, and 23), and ends the authentication protocol (Step 13).
認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.
小売店におけるポイントサービスやマーケティングシステムを考える。 Consider point services and marketing systems in retail stores.
小売店は、商品の購入時にICカードの提示を客に求めることにより、その客が購入した商品の情報をサブIDをもとに紐付けしていくことが可能となる。よって、小売店は紐付けされた商品情報に客ごとの購入パターンを分析することができ、マーケティングに生かすことができる利点がある。また、小売店が客の購入金額に応じたポイントをサブIDを元に累算していくことにより、客は累積ポイント数に応じた買い物をできるという利点がある。 By requesting the customer to present an IC card when purchasing a product, the retail store can link the information on the product purchased by the customer based on the sub ID. Therefore, the retail store can analyze the purchase pattern for each customer in the linked product information, and has an advantage that can be utilized for marketing. In addition, since the retail store accumulates points according to the purchase amount of the customer based on the sub ID, there is an advantage that the customer can shop according to the number of accumulated points.
図4は、ICカードとサービスシステムの間の、ハッシュ装置を用いたIDの識別方法の手順である。 FIG. 4 shows the procedure of an ID identification method using a hash device between the IC card and the service system.
ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).
情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).
乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.
リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).
ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).
ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.
ICカードは、乱数Rsと乱数RuとサブIDの結合データをハッシュ装置によって、ハッシュ値に変換し(Step6)、ハッシュ値Hu=H(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID into a hash value by using a hash device (Step 6), and the hash value Hu = H (Rs || Ru || SID) and the random number Ru are passed through the reader. It is sent to the system (Step 7) (Step 18).
情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、H(Rs || Ru || SID)の計算をデータベースに含まれる全てのサブIDについて計算し、ICカードから送られてきたハッシュ値Huと一致するものを検索する(Step19〜21)。
The information system uses the random number Ru sent from the IC card and the random number Rs stored in the memory to calculate H (Rs || Ru || SID) for all sub IDs included in the database. A search is made for a match with the hash value Hu sent from the IC card (
ハッシュ値Huと一致するH(Rs || Ru || SID)に対応するサブIDが、ICカードのIDとなる。対応するサブIDが見つからなかった場合、情報システムはプロトコルを終了する(Step25)。 The sub ID corresponding to H (Rs || Ru || SID) that matches the hash value Hu is the ID of the IC card. If the corresponding sub ID is not found, the information system ends the protocol (Step 25).
情報システムは、サブIDとICカードから送信された乱数をハッシュ化したHs=H(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。
The information system transmits the sub ID and Hs = H (SID || Ru) obtained by hashing the random number transmitted from the IC card to the IC card through the reader (
ICカードは、リーダから送られてきたHsがH(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Hs sent from the reader matches H (SID || Ru) (Step 9).
一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、23)。
If they match, the IC card notifies the reader of successful authentication (
一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、23)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card reports an authentication failure to the reader (Steps 11, 12, and 23), and ends the authentication protocol (Step 13).
認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.
建物の入退出管理である場合を考える。 Consider the case of building access control.
建物のドアにはリーダが取り付けられている。取り出されたサブIDにより、ユーザが部屋のドアを開閉する権限を有するかを判定できる。 A reader is attached to the door of the building. Whether or not the user has the authority to open and close the door of the room can be determined from the extracted sub ID.
また、ICカードのメモリに、ICカードを保有するユーザの生体情報、例えば指紋情報や目の虹彩情報が格納されているものとする。 Further, it is assumed that the biometric information of the user who holds the IC card, for example, fingerprint information and eye iris information, is stored in the memory of the IC card.
認証成功後、ICカードのメモリにある生体情報へのアクセスが許可され、情報システムは生体情報を取り出す。情報システムには生体情報読取装置、例えば指紋読み取り器や虹彩読み取り器が接続されており、ユーザは生体情報読み取り機に指紋や虹彩などを読み取らせる。 After successful authentication, access to the biometric information in the memory of the IC card is permitted, and the information system retrieves the biometric information. A biometric information reader, for example, a fingerprint reader or an iris reader, is connected to the information system, and the user causes the biometric information reader to read a fingerprint or an iris.
カード内の生体情報と生体情報読み取り機からの情報を比較することにより、情報システムは認証者が正規のICカードの持ち主であることを確認できる。 By comparing the biometric information in the card with the information from the biometric information reader, the information system can confirm that the authenticator is the owner of the authorized IC card.
カード内に生体情報が格納されているため、情報システム側でユーザの個人情報である生体情報を管理する必要がない。 Since biometric information is stored in the card, there is no need to manage biometric information that is personal information of the user on the information system side.
また、識別方法には公開鍵暗号を用いた手法も可能である。 Also, a method using public key cryptography can be used as the identification method.
図5は、ICカードとサービスシステムの間の、公開鍵暗号を用いた識別方法の手順である。 FIG. 5 shows the procedure of the identification method using public key cryptography between the IC card and the service system.
ICカードが接近したことを感知したリーダは、乱数発生装置によって乱数Rsを生成し(Step15)、データベースに保存されているサービスIDの取り出し(Step16)を行う。 The reader that senses that the IC card has approached generates a random number Rs by the random number generator (Step 15), and retrieves the service ID stored in the database (Step 16).
情報システムは、リーダを通じて乱数RsとサービスIDをICカードに送信する(Step17)。 The information system transmits the random number Rs and the service ID to the IC card through the reader (Step 17).
乱数Rsは、情報システムのメモリに保存される。 The random number Rs is stored in the memory of the information system.
リーダからサービスIDを受け取った(Step2)ICカードは、関数fにより当該サービスIDに対応するサービスシステムのサブIDの先頭アドレスと終端アドレスを取り出す(Step4)。 The IC card that has received the service ID from the reader (Step 2) extracts the start address and the end address of the sub ID of the service system corresponding to the service ID by the function f (Step 4).
ICカードは、取り出されたアドレスを指定することにより、ユーザIDを格納するROM領域からサブIDを取り出す(Step5)。 The IC card takes out the sub ID from the ROM area for storing the user ID by designating the taken out address (Step 5).
ICカードは、乱数発生装置によって乱数Ruを生成し(Step3)、サブIDと乱数Rsと乱数Ruのデータを結合する。 The IC card generates a random number Ru by a random number generator (Step 3), and combines the data of the sub ID, the random number Rs, and the random number Ru.
ICカードは、乱数Rsと乱数RuとサブID SIDの結合データを公開鍵暗号化装置Eによって、暗号値に変換し(Step6)、暗号値Eu=E(Rs || Ru || SID)と乱数Ruをリーダを通じて情報システムに送付する(Step7)(Step18)。 The IC card converts the combined data of the random number Rs, the random number Ru, and the sub ID SID into an encrypted value by the public key encryption device E (Step 6), and the encrypted value Eu = E (Rs || Ru || SID) and the random number Ru is sent to the information system through the reader (Step 7) (Step 18).
情報システムは、ICカードから送付された乱数Ruとメモリに保持されている乱数Rsを用いて、E(Rs || Ru || SID)を復号化しサブID SIDとRsとRuを得る(Step19)。 The information system decrypts E (Rs || Ru || SID) using the random number Ru sent from the IC card and the random number Rs stored in the memory to obtain the sub-ID SID, Rs, and Ru (Step 19). .
対応するサブIDがサブIDリストに見つからなかった場合、情報システムはプロトコルを終了する(Step20、26)。
If the corresponding sub ID is not found in the sub ID list, the information system ends the protocol (
情報システムは、Rsがもとの値と同じであることを確認し(Step21)、同じでなければプロトコルを終了する(Step26)。 The information system confirms that Rs is the same as the original value (Step 21), and terminates the protocol if not the same (Step 26).
サブIDとICカードから送信された乱数を暗号化したEs=E(SID || Ru)をリーダを通じてICカードに送信する(Step22、23、8)。
The sub ID and Es = E (SID || Ru) obtained by encrypting the random number transmitted from the IC card are transmitted to the IC card through the reader (
ICカードは、リーダから送られてきたEsがE(SID || Ru)と一致するか検証する(Step9)。 The IC card verifies whether Es sent from the reader matches E (SID || Ru) (Step 9).
一致した場合、ICカードはリーダに対して認証成功を伝える(Step10、12、24)。
If they match, the IC card notifies the reader of successful authentication (
一致しなかった場合、ICカードはリーダに対して認証失敗を伝え(Step11、12、24)、認証プロトコルを終了する(Step13)。 If they do not match, the IC card notifies the reader of an authentication failure (Steps 11, 12, 24), and ends the authentication protocol (Step 13).
認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。
(実施の形態2)
本発明の実施例2を説明する。
When the authentication is successful, various services are performed between the IC card and the information system.
(Embodiment 2)
A second embodiment of the present invention will be described.
図6にIDデバイスを用いたサービスシステムの一例を図示する。 FIG. 6 illustrates an example of a service system using an ID device.
本実施例において、IDデバイスとしてRFIDタグを想定する。 In this embodiment, an RFID tag is assumed as the ID device.
図6において、7a〜7bはユーザ、8a〜8dは各ユーザが持つ物品、9a〜9dは各物品につけられたRFIDタグ、10a〜10cはサービスシステム、11a〜11cは各サービスシステムが持つリーダ(IDデバイス読み取り機)、12a〜12cは各サービスシステムが持つ情報システム、13a〜13cは各サービスシステムが持つデータベースシステムである。 In FIG. 6, 7a to 7b are users, 8a to 8d are articles owned by each user, 9a to 9d are RFID tags attached to the articles, 10a to 10c are service systems, and 11a to 11c are readers ( ID device reader), 12a to 12c are information systems possessed by each service system, and 13a to 13c are database systems possessed by each service system.
図7は、RFIDタグの構成である。 FIG. 7 shows the configuration of the RFID tag.
図7において、22はRFIDタグ、 23はハッシュ装置や乱数生成装置をもつ暗号計算部、24は計算を行う論理計算部、25は無線通信部、26はユーザIDを格納するROM領域、27はアンテナからの波形を電力に変える電力供給部、28は無線によって外部と通信を行うためのアンテナである。
In FIG. 7, 22 is an RFID tag, 23 is a cryptographic calculation unit having a hash device or a random number generation device, 24 is a logical calculation unit that performs calculation, 25 is a wireless communication unit, 26 is a ROM area that stores a user ID, and 27 is A
情報システムには、データベースがあり、情報システムがシステム内における全RFIDタグに格納されたサブID情報が格納される。 The information system has a database, and the information system stores sub ID information stored in all RFID tags in the system.
システムで用いられるサブIDの作成方法は次の通りである。 A method of creating a sub ID used in the system is as follows.
深さKのラベル付き木(labeled tree)を考える(図8参照)。 Consider a labeled tree of depth K (see FIG. 8).
木はN個の葉を持ち、各葉が各RFIDタグi(1<=i<=N)に対応している。 The tree has N leaves, and each leaf corresponds to each RFID tag i (1 <= i <= N).
ある同じ親を持つ子達には、それぞれユニークなラベルが付けられる。 Each child with the same parent is given a unique label.
根から葉に向かって進んで行った場合の各ラベルを集めたものが、その葉の持つサブIDであり、対応する各RFIDタグiに付与される。 A collection of each label when proceeding from the root toward the leaf is a sub-ID of the leaf, and is assigned to each corresponding RFID tag i.
また、RFIDタグiのk(1<=k<=s(i))番目のラベルをID(i)[k]と表記する。 Further, the k (1 <= k <= s (i))-th label of the RFID tag i is expressed as ID (i) [k].
各接点につけられたラベルが部分サブIDに相当する。 A label attached to each contact corresponds to a partial sub ID.
図8は、RFIDタグと情報システムにおけるサブIDおよび部分サブIDの配置である。 FIG. 8 is an arrangement of sub IDs and partial sub IDs in the RFID tag and the information system.
図8において、40a〜40cは、各RFIDタグにおける、1つのサービスシステムに対するサブID、33は情報システムにおけるサブID情報、 34はID(i)[1]、35はID(i)[2]、36はID(i)[3]、37はID(i)[4]、38はID(i)[5]、39a〜39gは根から葉に向かって進んで行った場合の各ラベルを集めたサブIDである。 In FIG. 8, 40a to 40c are sub-IDs for one service system in each RFID tag, 33 is sub-ID information in the information system, 34 is ID (i) [1], and 35 is ID (i) [2]. , 36 is ID (i) [3], 37 is ID (i) [4], 38 is ID (i) [5], and 39a to 39g are labels from the root to the leaf. This is the collected sub ID.
ただしここではID(i)[k]においてkは1〜5の値であるが、実際にはもっと多くても少なくてもよい。 However, here, in ID (i) [k], k is a value of 1 to 5, but it may actually be more or less.
ただし、S(i)はRFIDタグiに対応する葉の深さであり、1<=S(i)<=Kである。 However, S (i) is the leaf depth corresponding to the RFID tag i, and 1 <= S (i) <= K.
情報システムはラベル付き木を木構造のまま保存しておく。 The information system stores the labeled tree as a tree structure.
図9は、RFIDタグとサービスシステムの間のIDの識別方法の手順である。 FIG. 9 shows a procedure of an ID identification method between the RFID tag and the service system.
RFIDタグがリーダの通信圏内に入ると、RFIDタグは乱数Rを生成する(Step2)。 When the RFID tag enters the communication range of the reader, the RFID tag generates a random number R (Step 2).
RFIDタグは、各部分サブIDについて、Hu[k]=H(ID_{i}[k] || R) (1<=k<=S(i))を計算し(Step3、4、5)、乱数Rと各部分サブIDに対応するハッシュ値(Hu[1]、Hu[2]、・・・、Hu[S(i)])の組を情報システムに送信する。
The RFID tag calculates Hu [k] = H (ID_ {i} [k] || R) (1 <= k <= S (i)) for each partial sub ID (
なお、S(i)<Kの場合は、(Hu[1]、Hu[2]、・・・、Hu[S(i)])に代えて、Hu[l] (S(i)+1<=l<=K)として乱数をパディングした(Hu[1]、Hu[2]、・・・、Hu[S(i)]、Hu[S(i)+1]、・・・、Hu[K])を情報システムに送信する(Step6、7、8)ことにより、Huの個数の違いによって、第三者に対するリンク不能性が悪化することを防止できる。
If S (i) <K, instead of (Hu [1], Hu [2],..., Hu [S (i)]), Hu [l] (S (i) +1 <= l <= K) padded random numbers (Hu [1], Hu [2], ..., Hu [S (i)], Hu [S (i) +1], ..., Hu By transmitting [K]) to the information system (
サービスシステムは、RとHu[1]、Hu[2]、・・・、Hu[K]を受け取るとStep12〜23の手順で処理する。 When the service system receives R and Hu [1], Hu [2],..., Hu [K], the service system processes them in steps 12 to 23.
認証が成功した場合、ICカードと情報システムの間で各種サービスが行われる。 When the authentication is successful, various services are performed between the IC card and the information system.
任意のRFIDタグと情報システム間における可変ID情報のやりとりの頻度が、等しく同じであるならば、木構造を完全α分木、すなわち葉を除く各接点から出る枝の数がすべて等しく同じα本の木を構成することにより、情報システム側で必要なハッシュ計算の平均計算量を最小化することができる。 If the frequency of variable ID information exchange between any RFID tag and the information system is equally the same, the tree structure is a complete α-branch, that is, the same number of branches from each contact point except leaves By configuring the tree, it is possible to minimize the average amount of hash calculation required on the information system side.
すなわちK=N^{1/K}、ただし、α=N^{1/K}である。 That is, K = N ^ {1 / K}, where α = N ^ {1 / K}.
1a〜1c ユーザ
2a〜2c 各ユーザが持つIDデバイス
3a〜3c サービスシステム
4a〜4c 各サービスシステムが持つリーダ(IDデバイス読み取り機)
5a〜5c 各サービスシステムが持つ情報システム
6a〜6c 各サービスシステムが持つデータベースシステム
7a〜7b ユーザ
8a〜8d 各ユーザが持つ物品
9a〜9d 各物品につけられたRFIDタグ
10a〜10c サービスシステム
11a〜11c 各サービスシステムが持つリーダ(IDデバイス読み取り機)
12a〜12c 各サービスシステムが持つ情報システム
13a〜13c 各サービスシステムが持つデータベースシステム
14 ICカード
15 ハッシュ装置や乱数生成装置をもつ暗号計算部
16 計算を行う論理計算部
17 無線通信部
19 データを格納する不揮発性メモリ
18 ユーザIDを格納するROM領域
20 アンテナからの波形を電力に変える電力供給部
21 無線によって外部と通信を行うためのアンテナ
22 RFIDタグ
23 ハッシュ装置や乱数生成装置をもつ暗号計算部
24 計算を行う論理計算部、25は無線通信部
26 ユーザIDを格納するROM領域
27 アンテナからの波形を電力に変える電力供給部
28 無線によって外部と通信を行うためのアンテナである。
29a〜29c ICカードにそれぞれ保持されるユーザID
30a〜30c、各ユーザIDのサービスシステム1に対するサブID、
31a〜31b サービスシステム、
32a〜32c 各ユーザIDのサービスシステム1に対するサブID、
32d〜32f 各ユーザIDのサービスシステム1に対するサブID
33 情報システムにおけるサブID情報
34 ID(i)[1]、
35 ID(i)[2]
36 ID(i)[3]、
37 ID(i)[4]、
38 ID(i)[5]、
39a〜39g 根から葉に向かって進んで行った場合の各ラベルを集めたサブID
40a〜40c 各RFIDタグにおける、1つのサービスシステムに対するサブID
1a to 1c
5a-
12a-
15 Cryptographic calculation unit having hash device and random
17
20 A
29a to 29c User IDs respectively held in the IC card
30a-30c, the sub ID for the
31a-31b service system,
32a to 32c Sub ID for the
32d to 32f Sub ID for
33
35 ID (i) [2]
36 ID (i) [3],
37 ID (i) [4],
38 ID (i) [5],
39a-39g Sub-ID which collected each label when going from the root toward the leaf
40a-40c Sub ID for one service system in each RFID tag
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005061722A JP2006246269A (en) | 2005-03-07 | 2005-03-07 | Id management apparatus and method for protecting link disability of id device in other service environment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005061722A JP2006246269A (en) | 2005-03-07 | 2005-03-07 | Id management apparatus and method for protecting link disability of id device in other service environment |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006246269A true JP2006246269A (en) | 2006-09-14 |
Family
ID=37052173
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005061722A Withdrawn JP2006246269A (en) | 2005-03-07 | 2005-03-07 | Id management apparatus and method for protecting link disability of id device in other service environment |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006246269A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020532235A (en) * | 2017-08-28 | 2020-11-05 | マイリオタ ピーティーワイ エルティーディーMyriota Pty Ltd | Terminal identification information protection method in communication system |
-
2005
- 2005-03-07 JP JP2005061722A patent/JP2006246269A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020532235A (en) * | 2017-08-28 | 2020-11-05 | マイリオタ ピーティーワイ エルティーディーMyriota Pty Ltd | Terminal identification information protection method in communication system |
JP7164218B2 (en) | 2017-08-28 | 2022-11-01 | マイリオタ ピーティーワイ エルティーディー | Terminal identification information protection method in communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lee et al. | RFID mutual authentication scheme based on synchronized secret information | |
Juels | RFID security and privacy: A research survey | |
CA2645990C (en) | Contact-less tag with signature, and applications thereof | |
Ranasinghe et al. | Security and privacy: Modest proposals for low-cost RFID systems | |
CN101847199B (en) | Security authentication method for radio frequency recognition system | |
JP4682187B2 (en) | Authentication system, information providing method, and information providing system | |
CN104115442B (en) | RFID bidirectional authentication method based on asymmetric secret key and Hash function | |
JP4987939B2 (en) | Manual RFID security method according to security mode | |
Oren et al. | A low-resource public-key identification scheme for RFID tags and sensor nodes | |
Dimitriou | rfidDOT: RFID delegation and ownership transfer made simple | |
Langheinrich et al. | Practical minimalist cryptography for RFID privacy | |
WO2007077601A1 (en) | Tag authentication system | |
Lee et al. | Mutual authentication protocol for enhanced RFID security and anti-counterfeiting | |
KR100968494B1 (en) | Tag security processing method using One Time Password | |
Jisha et al. | Rfid based security platform for internet of things in health care environment | |
Williamson Sr et al. | Solutions for RFID smart tagged card security vulnerabilities | |
JP2005295408A (en) | Enciphering device, decoding device, enciphering and decoding system, and key information updating system | |
JP2005148982A (en) | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device | |
Won et al. | Strong authentication protocol for secure RFID tag search without help of central database | |
Ranasinghe et al. | Security and privacy solutions for low-cost rfid systems | |
JP2004317764A (en) | Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon | |
CN111105537A (en) | Secret sharing and quantum computation resistant access control identity recognition method and system | |
Kim et al. | Single tag sharing scheme for multiple-object RFID applications | |
JP2006246269A (en) | Id management apparatus and method for protecting link disability of id device in other service environment | |
CN104363096B (en) | The RFID inter-authentication methods of anonymous untraceable |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080513 |