JP2006352800A - 秘密情報更新方法 - Google Patents
秘密情報更新方法 Download PDFInfo
- Publication number
- JP2006352800A JP2006352800A JP2005179749A JP2005179749A JP2006352800A JP 2006352800 A JP2006352800 A JP 2006352800A JP 2005179749 A JP2005179749 A JP 2005179749A JP 2005179749 A JP2005179749 A JP 2005179749A JP 2006352800 A JP2006352800 A JP 2006352800A
- Authority
- JP
- Japan
- Prior art keywords
- server
- terminal device
- secret information
- calculation
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 まず、端末装置は、サーバで生成された乱数と端末装置の秘密情報とを用いてハッシュ関数H(1)を演算して、この演算結果をサーバに送り、サーバは、サーバで生成された乱数とサーバにおいて記憶される端末装置の秘密情報とを用いてハッシュ関数H(2)を演算し、サーバは、ハッシュ関数H(1)の演算結果とハッシュ関数H(2)の演算結果が等しいことを確認する。次いで、サーバは、新しい秘密情報と、新しい秘密情報および現在の秘密情報を用いて生成したブラインド情報とを端末装置に送る。また、サーバは、現在の秘密情報を新しい秘密情報に置換する。ブラインド情報を受け取った端末装置は、ブラインド情報と端末装置の現在の秘密情報を用いて、サーバで生成された新しい秘密情報を取得し、この新しい秘密情報で端末装置の現在の秘密情報を置換する。
【選択図】 図4
Description
例えば個別端末が、その外部から更新情報を受け取り、個別端末のメモリ内の秘密情報を更新する場合、信頼あるセキュリティサーバなどから送られた秘密情報であるか否かを識別するために、個別端末が受取った秘密情報に対して検証を行える必要がある。
まず、本発明の第1実施形態について各図を参照して説明する。
図1は、読取装置(3)を介したサーバ(1)とRFID(2)との通信ネットワークの態様を示した図である。
図2は、第1実施形態に係わるサーバ(1)のハードウェア構成を例示した構成ブロック図である。
図3は、第1実施形態に係わるRFID(2)のハードウェア構成を例示した構成ブロック図である。
図4は、第1実施形態に係わるサーバ(1)の機能ブロック図である。
図5は、第1実施形態に係わるRFID(2)の機能ブロック図である。
図6は、第1実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その1)である。
図7は、第1実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その2)である。
図8は、第1実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その3)である。
図9は、サーバ(1)の外部記憶装置(17)に記憶されるデータベースのデータ構成を示す図である。
図10は、Bデータベースにおける秘密情報を用いた判定処理示す部分フローチャートである。
後述するサーバ(1)、RFID(2)、読取装置(3)によって構成される通信ネットワークの態様を図1に示す。サーバ(1)、RFID(2)、読取装置(3)は、通信ネットワークの構成単位(ノード)である。
RFID(2)と読取装置(3)との通信は、RFID(2)のアンテナ(28)と読取装置(3)のアンテナ(31)とによる無線通信で行われ、サーバ(1)と読取装置(3)との通信は、サーバ(1)の通信部(13)と読取装置(3)の通信手段とを通信可能に接続するケーブルを介して行われるとする。また、サーバ(1)と読取装置(3)との通信区間は、通信における安全(通信傍受などに対して耐性を有している)が保証されたものであるとする。
図2に例示するように、サーバ(1)は、キーボードなどが接続可能な入力部(11)、液晶ディスプレイなどが接続可能な出力部(12)、サーバ(1)外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部(13)、CPU(Central Processing Unit)(14)〔キャッシュメモリなどを備えていてもよい。〕、メモリであるRAM(15)、ROM(16)やハードディスクである外部記憶装置(17)並びにこれらの入力部(11)、出力部(12)、通信部(13)、CPU(14)、RAM(15)、ROM(16)、外部記憶装置(17)間のデータのやり取りが可能なように接続するバス(18)を有している。また必要に応じて、サーバ(1)には、CD−ROMなどの記憶媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。
本発明における端末装置は、第1実施形態ではRFID(2)とする。もちろん、RFID(2)に限定する趣旨ではなく、演算機能を豊富に搭載しえないモバイル端末(例えば携帯電話、PDAなど)でもよいし、さらには、演算機能を豊富に有する高性能コンピュータなどであってもよい。
読取装置(3)は、サーバ(1)およびRFID(2)それぞれと相互にデータの送受信が可能な通信手段を備えている。読取装置(3)のその他のハードウェア構成は周知の読取装置と同様の構成でよいので、その詳細は省略する。
ハッシュ関数H、J、D、F:{0,1}*→{0,1}L*は、各々異なる出力分布を持つとする。なお、{0,1}は0と1を要素とするバイナリ値の所定ビット長の系列を表し、*は各ハッシュ関数の入力となる値のビット長、L*は各ハッシュ関数の出力となる値のビット長を表す(ハッシュ関数ごとに異なるビット長の出力であってよい。)。
サーバ(1)およびRFID(2)のそれぞれにおける同じ記号で表されるハッシュ関数は、同じ出力分布のハッシュ関数である。
RFID(2)は複数(N個)とし、各RFID(2)は識別記号であるIDによって特定されるとし、この識別記号IDに1対1の対応で識別情報idが割り当てられているとする。ここでは、kを、k番目のRFIDを示すIDとする。
予め、RFID(2)のそれぞれについて、RFID(2)の不揮発性メモリ(27)に初期秘密情報s0,k(乱数s0,k∈{0,1}Lとする。Lはビット長を表す。但し、|L*|≦|L|とする。)が記憶されており、サーバ(1)の外部記憶装置(17)には、初期秘密情報s0,kが識別情報idに対応付けられたデータベース形式で記憶されているとする(図9参照)。なお、s0,kの0は更新回数を表し、初期状態では更新回数は0回であるから、初期秘密情報をs0,kと表している。i回の秘密更新後の秘密情報はsi,kと表す。また、サーバ(1)の外部記憶装置(17)には、バックアップ用のデータベース(Bデータベース;データベースと同様の構成であるから図9参照のこと。)も記憶されている。このBデータベースは、前回(便宜的にi回目とする。)のトランザクションにおける秘密情報si,kが識別情報idに対応付けられたものとなっている。初期状態のBデータベースは、秘密情報s0,kが識別情報idに対応付けられたものである。なお、データベースおよびBデータベースはそれぞれ、サーバ(1)の外部記憶装置(17)の所定の記憶領域に記憶される。
まず、初期状態から1回目の秘密情報更新のトランザクションについて説明する。
読取装置(3)の通信手段は、k番目のRFID(2)を読み取る際に、サーバ(1)にRFID(2)の読み取りを開始する情報(読取開始情報)を送信する(ステップS100)。この明細書において、読取開始情報の種類などには格別の限定はなく、以下に述べるトランザクションを開始することを表す情報であればよい。
なお、読取装置(3)の通信手段は、ステップS107において、RFID(2)から、乱数rも送信された場合には、これらもサーバ(1)に送信する。
次に、i回目(iは1以上)の秘密情報更新からi+1回目の秘密情報更新のトランザクションについて説明する。この場合の処理は、初期状態から1回目の秘密情報更新と共通する処理があるので、初期状態から1回目の秘密情報更新で説明した点と異なる部分について説明する。
このようなBデータベースにおける前回トランザクションの秘密情報を用いた処理は、前回のトランザクションにおいて更新が失敗した場合に備えて実行するものであるため、このような失敗に備える必要がない場合は、Bデータベースを用意しておく必要はない。
即ち、認証合格判定の場合には、ステップS119において、サーバ(1)の更新部(146)が、RAM(15)の新秘密情報格納領域(154)に格納された新たな秘密情報si+1,kを、外部記憶装置(17)のデータベースにおいて、k番目のRFID(2)の識別情報idに対応付けられた秘密情報として上書し、さらに、RAM(15)の秘密情報格納領域(152)に格納された秘密情報si,kを、外部記憶装置(17)のBデータベースにおいて、k番目のRFID(2)の識別情報idに対応付けられた秘密情報として上書きする。
ステップS107では、RFID(2)のアンテナ(28)は、RFID(2)の制御部の制御の下、RAM(24)のハッシュ関数H演算結果格納領域(242)に格納された演算結果H(si,k‖r)およびROM(25)に記憶されるRFID(2)の識別情報idを読取装置(3)に送信するとした。
図11は、第1実施形態の変形例1における秘密情報更新方法の処理の流れのうち、第1実施形態と異なる処理部分の部分フローチャートである。
サーバ(1)のハッシュ関数H演算部(141)は、g=1として(ステップS110a、ステップS110b)、外部記憶装置(17)に記憶されるデータベースを参照して秘密情報si,gを読み込み(gはRFIDのIDを表し、g=1,2,・・・,Nである。)、また、RAM(15)の乱数格納領域(150)に格納された乱数rを読み込み(ステップS110で乱数rを受信した場合には、この乱数rを用いればよい。)、これらをバイナリ系列で結合した値si,g‖rを入力として、ハッシュ関数Hを演算し、この演算結果H(si,g‖r)を、RAM(15)の第2ハッシュ関数H演算結果格納領域(153)に格納する(ステップS111a)。
この後は、ステップS114以降の処理を実行する。
通信ネットワークが安全に通信を行えると保証されたものである場合には、ステップS116、ステップS123、ステップS124の処理は不要である。なお、例えば、ステップS118では、演算結果D(si,k‖si+1,k^J(si,k))を送信しないことは云うまでもない。
ステップS115において、ブラインド情報をNull値とすることもできる。この場合は情報更新ではなく、相手認証として機能することになる。
サーバ(1)からRFID(2)にメッセージを送信することが不要の場合は、ステップS117、ステップS126の処理は不要である。なお、例えば、ステップS118では、暗号化メッセージを送信しないことは云うまでもない。
サーバ(1)、RFID(2)、読取装置(3)の各ハードウェア構成、さらには通信ネットワークの態様は、第1実施形態と同様であるから説明を省略する。
図12は、第2実施形態に係わるサーバ(1)の機能ブロック図である。
図13は、第2実施形態に係わるRFID(2)の機能ブロック図である。
図14は、第2実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その1)である。
図15は、第2実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その2)である。
図16は、第2実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャート(その3)である。
ハッシュ関数H、J、D、F、G:{0,1}*→{0,1}L*は、各々異なる出力分布を持つとする。なお、{0,1}は0と1を要素とするバイナリ値の所定ビット長の系列を表し、*は各ハッシュ関数の入力となる値のビット長、L*は各ハッシュ関数の出力となる値のビット長(ハッシュ関数ごとに異なるビット長の出力であってよい。)を表す。
サーバ(1)およびRFID(2)のそれぞれにおける同じ記号で表されるハッシュ関数は、同じ出力分布のハッシュ関数である。
RFID(2)は複数(N個)とし、各RFID(2)は識別記号であるIDによって特定されるとし、この識別記号IDに1対1の対応で識別情報idが割り当てられているとする。
予め、RFID(2)のそれぞれについて、RFID(2)の不揮発性メモリ(27)に初期秘密情報s0,0(乱数s0,0∈{0,1}Lとする。Lはビット長を表す。但し、|L*|≦|L|とする。)が記憶されており、サーバ(1)の外部記憶装置(17)には、初期秘密情報s0,0が識別情報idに対応付けられたデータベース形式で記憶されているとする(図9参照)。また、サーバ(1)の外部記憶装置(17)には、バックアップ用のデータベース(Bデータベース)も記憶されている。このBデータベースは、前回(i回目とする。)のトランザクションにおける秘密情報が識別情報idに対応付けられたものとなっている。初期状態のBデータベースは、秘密情報s0,0が識別情報idに対応付けられたものである。なお、データベースおよびBデータベースは、サーバ(1)の外部記憶装置(17)の所定の記憶領域に記憶される。
i回目(iは0以上。但し、i=0の場合は、初期状態を表している。)の秘密情報更新からi+1回目の秘密情報更新のトランザクションについて説明する。
この秘密情報更新の間には秘密情報の更改がなされ、その更改の回数をjで表すとする。以下において秘密情報si,jは、i回の秘密情報の更新を受け、さらに、j回の秘密情報の更改がなされた秘密情報を表している。
読取装置(3)の通信手段が、RFID(2)を読み取る際に、RFID(2)に対する読取開始を表す情報をRFID(2)に対して送信する(ステップS300)。
以上の各実施形態・変形例では、サーバとRDIF(端末装置)との間での秘密情報更新であったが、サーバへのアクセスによる負荷・トラフィック軽減の観点からも、端末装置間で秘密情報を更新できることが好ましい。このことを以下に説明する。なお、サーバと端末装置との間での秘密情報更新が前提となっているが、このことは上記各実施形態で説明済みである。ここでは、説明の便宜から第1実施形態を前提として(第1実施形態の変形例や第2実施形態を排除する趣旨ではない。)、端末装置間で秘密情報更新について説明を加える。なお、説明の便宜から、端末装置は2つとし、それぞれを端末装置A、端末装置Bとし、端末装置Aはサーバからの秘密情報を更新済みであって、端末装置Bは端末装置Aとの交信で秘密情報を更新するものとする。また、端末装置A、端末装置Bはそれぞれ、相互に無線送受信可能な通信手段を有するとする。
図17は、端末装置A(2A)と端末装置(2B)との通信ネットワークの態様を示した図である。
図18は、第3実施形態に係わるサーバ(1)の機能ブロック図である。
図19は、第3実施形態に係わるRFID(2)の機能ブロック図である。
図20は、第3実施形態に係わる秘密情報更新方法の処理の流れを示すフローチャートである。
2 RFID
3 読取装置
2A 端末装置A
2B 端末装置B
Claims (5)
- サーバと端末装置とが、読取装置を介して相互に通信可能に接続された通信ネットワークにおいて、
サーバは、
乱数を出力する乱数生成手段と、
端末装置に固有の秘密情報を記憶する記憶手段と、
読取装置から送信されたデータを受信する受信手段と、
サーバの記憶手段に記憶される秘密情報と乱数生成手段によって出力された乱数とから構成される値を一方向性関数Hの入力として、この演算結果を出力する一方向性関数H演算手段と、
サーバの一方向性関数H演算手段によって出力された演算結果と、サーバの受信手段によって受信されたデータとが等しいか否かを判定する判定手段と、
乱数を、端末装置に固有の新たな秘密情報として出力する秘密情報生成手段と、
サーバの記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果と、秘密情報生成手段によって出力された秘密情報との排他的論理和をブラインド情報として出力するブラインド情報生成手段と、
乱数生成手段によって出力された乱数、あるいは、サーバのブラインド情報生成手段によって出力されたブラインド情報を読取装置に送信する送信手段と、
サーバの秘密情報生成手段によって出力された秘密情報を、サーバの記憶手段に記憶する更新手段と
を備え、
読取装置は、
サーバの送信手段によって送信された、サーバの乱数生成手段によって出力された乱数、あるいは、サーバのブラインド情報生成手段によって出力されたブラインド情報を受信する対サーバ受信手段と、
読取装置の対サーバ受信手段によって受信した、サーバの乱数生成手段によって出力された乱数、あるいは、サーバのブラインド情報生成手段によって出力されたブラインド情報を端末装置に送信する対端末装置送信手段と、
端末装置から送信されたデータを受信する対端末装置受信手段と、
読取装置の対端末装置受信手段によって受信した端末装置から送信されたデータ、あるいは、端末装置に対する読取開始を表す情報をサーバに送信する対サーバ送信手段と
を備え、
端末装置は、
端末装置に固有の秘密情報を記憶する記憶手段と、
読取装置の対端末装置送信手段によって送信された、サーバの乱数生成手段によって出力された乱数、あるいは、サーバのブラインド情報生成手段によって出力されたブラインド情報を受信する受信手段と、
端末装置の受信手段によって受信したサーバの乱数生成手段によって出力された乱数と、端末装置の記憶手段に記憶される秘密情報とから構成される値を一方向性関数Hの入力として、この演算結果を出力する一方向性関数H演算手段と、
端末装置の一方向性関数H演算手段によって出力された演算結果を読取装置に送信する送信手段と、
端末装置の受信手段によって受信した、サーバのブラインド情報生成手段によって出力されたブラインド情報と、端末装置の記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果との排他的論理和によって、サーバの秘密情報生成手段によって出力された秘密情報を得る秘密情報取得手段と、
端末装置の秘密情報取得手段によって得られた秘密情報を、端末装置の記憶手段に記憶する更新手段と
を備え、
読取装置の対サーバ送信手段が、端末装置を読み取る際に、端末装置に対する読取開始を表す情報をサーバに対して送信する第1対サーバ送信ステップと、
サーバの受信手段が、第1対サーバ送信ステップにおいて送信された端末装置に対する読取開始を表す情報を受信する第1サーバ受信ステップと、
サーバの乱数生成手段が、乱数を出力する乱数生成ステップと、
サーバの送信手段が、乱数生成ステップにおいて出力された乱数を読取装置に対して送信する第1サーバ送信ステップと、
読取装置の対サーバ受信手段が、第1サーバ送信ステップにおいて送信された、乱数生成ステップにおいて出力された乱数を受信する第1対サーバ受信ステップと、
読取装置の対端末装置送信手段が、第1対サーバ受信ステップにおいて受信した、乱数生成ステップにおいて出力された乱数を、端末装置に送信する第1対端末装置送信ステップと、
端末装置の受信手段が、第1対端末装置送信ステップにおいて送信された、乱数生成ステップにおいて出力された乱数を受信する第1端末装置受信ステップと、
端末装置の一方向性関数H演算手段が、第1端末装置受信ステップにおいて受信した乱数生成ステップにおいて出力された乱数と、端末装置の記憶手段に記憶される秘密情報とから構成される値を一方向性関数Hの入力として、この演算結果を出力する端末装置一方向性関数H演算ステップと、
端末装置の送信手段が、端末装置一方向性関数H演算ステップにおいて出力された演算結果を読取装置に送信する対読取装置送信ステップと、
読取装置の対端末装置受信手段が、対読取装置送信ステップにおいて送信された、端末装置一方向性関数H演算ステップにおいて出力された演算結果を受信する対端末装置受信ステップと、
読取装置の対サーバ送信手段が、対端末装置受信ステップにおいて受信した、端末装置一方向性関数H演算ステップにおいて出力された演算結果をサーバに送信する第2対サーバ送信ステップと、
サーバの受信手段が、第2対サーバ送信ステップにおいて送信された、端末装置一方向性関数H演算ステップにおいて出力された演算結果を受信する第2サーバ受信ステップと、
サーバの一方向性関数H演算手段が、サーバの記憶手段に記憶される秘密情報と乱数生成ステップにおいて出力された乱数とから構成される値を一方向性関数Hの入力として、この演算結果を出力するサーバ一方向性関数H演算ステップと、
サーバの判定手段が、第2サーバ受信ステップにおいて受信した端末装置一方向性関数H演算ステップにおいて出力された演算結果と、サーバ一方向性関数H演算ステップにおいて出力された演算結果とが等しいか否かを判定する判定ステップと、
判定ステップにおいて、第2サーバ受信ステップにおいて受信した端末装置一方向性関数H演算ステップにおいて出力された演算結果と、サーバ一方向性関数H演算ステップにおいて出力された演算結果とが等しいと判定された(認証合格判定)場合に、サーバの秘密情報生成手段が、乱数を端末装置に固有の新たな秘密情報として出力する秘密情報生成ステップと、
認証合格判定の場合に、サーバのブラインド情報生成手段が、サーバの記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果と、秘密情報生成ステップにおいて出力された秘密情報との排他的論理和をブラインド情報として出力するブラインド情報生成ステップと、
認証合格判定の場合に、サーバの送信手段が、ブラインド情報生成ステップにおいて出力されたブラインド情報を読取装置に送信する第2サーバ送信ステップと、
認証合格判定の場合に、サーバの更新手段が、秘密情報生成ステップにおいて出力された秘密情報を、サーバの記憶手段に記憶する更新ステップと、
読取装置の対サーバ受信手段が、第2サーバ送信ステップにおいて送信された、ブラインド情報生成ステップにおいて出力されたブラインド情報を受信する第2対サーバ受信ステップと、
読取装置の対端末装置送信手段が、第2対サーバ受信ステップにおいて受信した、ブラインド情報生成ステップにおいて出力されたブラインド情報を、端末装置に送信する第2対端末装置送信ステップと、
端末装置の受信手段が、第2対端末装置送信ステップにおいて送信された、ブラインド情報生成ステップにおいて出力されたブラインド情報を受信する第2端末装置受信ステップと、
端末装置の秘密情報取得手段が、第2端末装置受信ステップにおいて受信した、ブラインド情報生成ステップにおいて出力されたブラインド情報と、端末装置の記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果との排他的論理和によって、秘密情報生成ステップにおいて出力された秘密情報を得る秘密情報取得ステップと、
端末装置の更新手段が、秘密情報取得ステップにおいて得られた秘密情報を、端末装置の記憶手段に記憶する更新ステップと
を有することを特徴とする秘密情報更新方法。 - サーバは、サーバの記憶手段に記憶される秘密情報とブラインド情報生成手段によって出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する一方向性関数D演算手段も備え、
サーバの送信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も読取装置に送信することが可能であり、
読取装置の対サーバ受信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も受信可能であり、
読取装置の対端末装置送信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も端末装置に送信可能であり、
端末装置の受信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も受信可能であり、
端末装置は、
端末装置の記憶手段に記憶される秘密情報と、端末装置の受信手段によって受信したサーバのブラインド情報生成手段によって出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する一方向性関数D演算手段と、
端末装置の一方向性関数D演算手段によって出力された演算結果と、端末装置の受信手段によって受信したサーバの一方向性関数D演算手段によって出力された演算結果とが等しいか否かを判定する判定手段と
を備え、
認証合格判定の場合に、サーバの一方向性関数D演算手段が、サーバの記憶手段に記憶される秘密情報とブラインド情報生成ステップにおいて出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力するサーバ一方向性関数D演算ステップも有し、
認証合格判定の場合における第2サーバ送信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も送信し、
第2対サーバ受信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も受信し、
第2対端末装置送信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も送信し、
第2端末装置受信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も受信し、
端末装置の一方向性関数D演算手段が、端末装置の記憶手段に記憶される秘密情報と、第2端末装置受信ステップにおいて受信したブラインド情報生成ステップにおいて出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する端末装置一方向性関数D演算ステップと、
端末装置の判定手段が、端末装置一方向性関数D演算ステップにおいて出力された演算結果と、第2端末装置受信ステップにおいて受信したサーバ一方向性関数D演算ステップにおいて出力された演算結果とが等しいか否かを判定する端末装置判定ステップとを有し、
秘密情報取得ステップは、端末装置判定ステップにおいて、端末装置一方向性関数D演算ステップにおいて出力された演算結果と、第2端末装置受信ステップにおいて受信したサーバ一方向性関数D演算ステップにおいて出力された演算結果とが等しいと判定された場合に実行される
ことを特徴とする請求項1に記載の秘密情報更新方法。 - サーバと端末装置とが、読取装置を介して相互に通信可能に接続された通信ネットワークにおいて、
サーバは、
端末装置に固有の秘密情報を記憶する記憶手段と、
読取装置から送信されたデータを受信する受信手段と、
サーバの記憶手段に記憶される秘密情報に対して、1回以上の一方向性関数Hの演算を施し、この演算結果を出力する一方向性関数H演算手段と、
サーバの一方向性関数H演算手段によって出力された演算結果に対して、一方向性関数Gの演算を施し、この演算結果を出力する一方向性関数G演算手段と、
サーバの一方向性関数G演算手段によって出力された演算結果と、サーバの受信手段によって受信されたデータとが等しいか否かを判定する第1判定手段と、
サーバの第1判定手段によって、サーバの一方向性関数G演算手段によって出力された演算結果と、サーバの受信手段によって受信されたデータとが等しいと判定された場合における、サーバの一方向性関数H演算手段によって出力された演算結果を得るに施した一方向性関数Hの演算回数を出力する演算回数出力手段と、
サーバの演算回数出力手段によって出力された演算回数と、所定の閾値とが等しいか否かを判定する第2判定手段と、
乱数を、端末装置に固有の新たな秘密情報として出力する秘密情報生成手段と、
サーバの記憶手段に記憶される秘密情報を入力として一方向性関数Hの演算を行い、この演算結果を、新たな秘密情報として記憶手段に記憶する更改手段と、
サーバの記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果と、秘密情報生成手段によって出力された秘密情報との排他的論理和をブラインド情報として出力するブラインド情報生成手段と、
サーバのブラインド情報生成手段によって出力されたブラインド情報を読取装置に送信する送信手段と、
サーバの秘密情報生成手段によって出力された秘密情報を、サーバの記憶手段に記憶する更新手段と
を備え、
読取装置は、
サーバの送信手段によって送信された、サーバのブラインド情報生成手段によって出力されたブラインド情報を受信する対サーバ受信手段と、
読取装置の対サーバ受信手段によって受信した、サーバのブラインド情報生成手段によって出力されたブラインド情報、あるいは、端末装置に対する読取開始を表す情報を端末装置に送信する対端末装置送信手段と、
端末装置から送信されたデータを受信する対端末装置受信手段と、
読取装置の対端末装置受信手段によって受信した端末装置から送信されたデータをサーバに送信する対サーバ送信手段と
を備え、
端末装置は、
端末装置に固有の秘密情報を記憶する記憶手段と、
読取装置の対端末装置送信手段によって送信された、サーバのブラインド情報生成手段によって出力されたブラインド情報、あるいは、端末装置に対する読取開始を表す情報を受信する受信手段と、
端末装置の記憶手段に記憶される秘密情報を一方向性関数Hの入力として、この演算結果を出力する一方向性関数H演算手段と、
端末装置の一方向性関数H演算手段によって出力された演算結果を、新たな秘密情報として記憶手段に記憶する更改手段と、
端末装置の一方向性関数H演算手段によって出力された演算結果を一方向性関数Gの入力として、この演算結果を出力する一方向性関数G演算手段と、
端末装置の一方向性関数G演算手段によって出力された演算結果を読取装置に送信する送信手段と、
端末装置の受信手段によって受信した、サーバのブラインド情報生成手段によって出力されたブラインド情報と、端末装置の記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果との排他的論理和によって、サーバの秘密情報生成手段によって出力された秘密情報を得る秘密情報取得手段と、
端末装置の秘密情報取得手段によって得られた秘密情報を、端末装置の記憶手段に記憶する更新手段と
を備え、
読取装置の対端末装置送信手段が、端末装置を読み取る際に、端末装置に対する読取開始を表す情報を端末装置に対して送信する第1対端末装置送信ステップと、
端末装置の受信手段が、第1対端末装置送信ステップにおいて送信された端末装置に対する読取開始を表す情報を受信する第1端末装置受信ステップと、
端末装置の一方向性関数H演算手段が、端末装置の記憶手段に記憶される秘密情報を一方向性関数Hの入力として、この演算結果を出力する端末装置一方向性関数H演算ステップと、
端末装置の更改手段が、端末装置一方向性関数H演算ステップにおいて出力された演算結果を、新たな秘密情報として記憶手段に記憶する端末装置更改ステップと、
端末装置の一方向性関数G演算手段が、端末装置一方向性関数H演算ステップにおいて出力された演算結果を一方向性関数Gの入力として、この演算結果を出力する端末装置一方向性関数G演算ステップと、
端末装置の送信手段が、端末装置一方向性関数G演算ステップにおいて出力された演算結果を読取装置に送信する端末装置送信ステップと、
読取装置の対端末装置受信手段が、端末装置送信ステップにおいて送信された、端末装置一方向性関数G演算ステップにおいて出力された演算結果を受信する対端末装置受信ステップと、
読取装置の対サーバ送信手段が、対端末装置受信ステップにおいて受信した、端末装置一方向性関数G演算ステップにおいて出力された演算結果をサーバに送信する対サーバ送信ステップと、
サーバの受信手段が、対サーバ送信ステップにおいて送信された、端末装置一方向性関数G演算ステップにおいて出力された演算結果を受信するサーバ受信ステップと、
サーバの一方向性関数H演算手段が、サーバの記憶手段に記憶される秘密情報に対して、1回以上の一方向性関数Hの演算を施し、この演算結果を出力するサーバ一方向性関数H演算ステップと、
サーバの一方向性関数G演算手段が、サーバ一方向性関数H演算ステップにおいて出力された演算結果に対して、一方向性関数Gの演算を施し、この演算結果を出力するサーバ一方向性関数G演算ステップと、
サーバの第1判定手段が、サーバ一方向性関数G演算ステップにおいて出力された演算結果と、サーバ受信ステップにおいて受信された端末装置一方向性関数G演算ステップにおいて出力された演算結果とが等しいか否かを判定する第1判定ステップと、
サーバの演算回数出力手段が、第1判定ステップにおいて、サーバ一方向性関数G演算ステップにおいて出力された演算結果と、サーバ受信ステップにおいて受信された端末装置一方向性関数G演算ステップにおいて出力された演算結果とが等しいと判定された場合における、サーバ一方向性関数H演算ステップにおいて出力された演算結果を得るに施した一方向性関数Hの演算回数を出力する演算回数出力ステップと、
サーバの第2判定手段が、演算回数出力ステップにおいて出力された演算回数と、所定の閾値とが等しいか否かを判定する第2判定ステップと、
第2判定ステップにおいて、演算回数出力ステップにおいて出力された演算回数と、所定の閾値とが等しいと判定されなかった(閾値不合格判定)場合に、サーバの更改手段が、サーバの記憶手段に記憶される秘密情報を入力として一方向性関数Hの演算を行い、この演算結果を、新たな秘密情報として記憶手段に記憶する更改ステップと、
第2判定ステップにおいて、演算回数出力ステップにおいて出力された演算回数と、所定の閾値とが等しいと判定された(閾値合格判定)場合に、サーバの秘密情報生成手段が、乱数を、端末装置に固有の新たな秘密情報として出力する秘密情報生成ステップと、
閾値合格判定の場合に、サーバのブラインド情報生成手段が、サーバの記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果と、秘密情報生成ステップにおいて出力された秘密情報との排他的論理和をブラインド情報として出力するブラインド情報生成ステップと、
閾値合格判定の場合に、サーバの更新手段が、秘密情報生成ステップにおいて出力された秘密情報を、サーバの記憶手段に記憶する更新ステップと
閾値合格判定の場合に、サーバの送信手段が、ブラインド情報生成ステップにおいて出力されたブラインド情報を読取装置に送信する対読取装置送信ステップと、
閾値合格判定の場合において、読取装置の対サーバ受信手段が、対読取装置送信ステップにおいて送信された、ブラインド情報生成ステップにおいて出力されたブラインド情報を受信する対サーバ受信ステップと、
読取装置の対端末装置送信手段が、対サーバ受信ステップにおいて受信したブラインド情報生成ステップにおいて出力されたブラインド情報を端末装置に送信する第2対端末装置送信ステップと、
端末装置の受信手段が、第2対端末装置送信ステップにおいて送信されたブラインド情報生成ステップにおいて出力されたブラインド情報を受信する第2端末装置受信ステップと、
端末装置の秘密情報取得手段が、第2端末装置受信ステップにおいて受信した、ブラインド情報生成ステップにおいて出力されたブラインド情報と、端末装置の記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果との排他的論理和によって、秘密情報生成ステップにおいて出力された秘密情報を得る秘密情報取得ステップと、
端末装置の更新手段が、秘密情報取得ステップにおいて得られた秘密情報を、端末装置の記憶手段に記憶する更新ステップと
を有することを特徴とする秘密情報更新方法。 - サーバは、サーバの記憶手段に記憶される秘密情報とブラインド情報生成手段によって出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する一方向性関数D演算手段も備え、
サーバの送信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も読取装置に送信することが可能であり、
読取装置の対サーバ受信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も受信可能であり、
読取装置の対端末装置送信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も端末装置に送信可能であり、
端末装置の受信手段は、サーバの一方向性関数D演算手段によって出力された演算結果も受信可能であり、
端末装置は、
端末装置の記憶手段に記憶される秘密情報と、端末装置の受信手段によって受信したサーバのブラインド情報生成手段によって出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する一方向性関数D演算手段と、
端末装置の一方向性関数D演算手段によって出力された演算結果と、端末装置の受信手段によって受信したサーバの一方向性関数D演算手段によって出力された演算結果とが等しいか否かを判定する判定手段と
を備え、
閾値合格判定の場合に、サーバの一方向性関数D演算手段が、サーバの記憶手段に記憶される秘密情報とブラインド情報生成ステップにおいて出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力するサーバ一方向性関数D演算ステップも有し、
閾値合格判定の場合における第2送信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も送信し、
第2対サーバ受信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も受信し、
第2対端末装置送信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も送信し、
第2端末装置受信ステップは、サーバ一方向性関数D演算ステップにおいて出力された演算結果も受信し、
端末装置の一方向性関数D演算手段が、端末装置の記憶手段に記憶される秘密情報と、第2端末装置受信ステップにおいて受信したブラインド情報生成ステップにおいて出力されたブラインド情報とから構成される値を一方向性関数Dの入力として、この演算結果を出力する端末装置一方向性関数D演算ステップと、
端末装置の判定手段が、端末装置一方向性関数D演算ステップにおいて出力された演算結果と、第2端末装置受信ステップにおいて受信したサーバ一方向性関数D演算ステップにおいて出力された演算結果とが等しいか否かを判定する端末装置判定ステップとを有し、
秘密情報取得ステップは、端末装置判定ステップにおいて、端末装置一方向性関数D演算ステップにおいて出力された演算結果と、第2端末装置受信ステップにおいて受信したサーバ一方向性関数D演算ステップにおいて出力された演算結果とが等しいと判定された場合に実行される
ことを特徴とする請求項3に記載の秘密情報更新方法。 - 端末装置は他の端末装置に対して通信する通信手段を備え、端末装置同士が相互に通信可能であり、
請求項1ないし請求項4のいずれかに記載の秘密情報更新方法の秘密情報取得ステップにおいて、サーバの秘密情報生成手段によって出力された秘密情報を得た一方の端末装置(端末装置A)が、端末装置Aの通信手段によって、
未だ、請求項1ないし請求項4のいずれかに記載の秘密情報更新方法によって、サーバの秘密情報生成手段によって出力された秘密情報を得ていない他方の端末装置(端末装置B)に対して、
第2端末装置受信ステップにおいて受信した、ブラインド情報生成ステップにおいて出力されたブラインド情報を送信する端末間送信ステップと、
端末装置Bの秘密情報取得手段が、端末間送信ステップにおいて受信した、ブラインド情報生成ステップにおいて出力されたブラインド情報と、端末装置Bの記憶手段に記憶される秘密情報を入力とする一方向性関数Jの演算結果との排他的論理和によって、秘密情報生成ステップにおいて出力された秘密情報を得る端末間秘密情報取得ステップと
を有する請求項1ないし請求項4のいずれかに記載の秘密情報更新方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179749A JP4537895B2 (ja) | 2005-06-20 | 2005-06-20 | 秘密情報更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005179749A JP4537895B2 (ja) | 2005-06-20 | 2005-06-20 | 秘密情報更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006352800A true JP2006352800A (ja) | 2006-12-28 |
JP4537895B2 JP4537895B2 (ja) | 2010-09-08 |
Family
ID=37648104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005179749A Expired - Fee Related JP4537895B2 (ja) | 2005-06-20 | 2005-06-20 | 秘密情報更新方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4537895B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007135062A (ja) * | 2005-11-11 | 2007-05-31 | Nippon Hoso Kyokai <Nhk> | 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム |
WO2011024430A1 (ja) * | 2009-08-28 | 2011-03-03 | 公立大学法人公立はこだて未来大学 | 無線タグ管理サーバ、無線タグおよび無線タグ管理システム |
CN115150164A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10210023A (ja) * | 1997-01-27 | 1998-08-07 | Oki Electric Ind Co Ltd | 認証方法、暗号鍵共有方法および通信システム |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
JP2004228916A (ja) * | 2003-01-22 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名暗号方法、その装置およびそのプログラム |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
-
2005
- 2005-06-20 JP JP2005179749A patent/JP4537895B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10210023A (ja) * | 1997-01-27 | 1998-08-07 | Oki Electric Ind Co Ltd | 認証方法、暗号鍵共有方法および通信システム |
JP2003037587A (ja) * | 2001-07-26 | 2003-02-07 | Matsushita Electric Ind Co Ltd | セッション鍵生成方法 |
JP2004228916A (ja) * | 2003-01-22 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | 署名暗号方法、その装置およびそのプログラム |
WO2005031579A1 (ja) * | 2003-09-26 | 2005-04-07 | Nippon Telegraph And Telephone Corporation | タグプライバシー保護方法、タグ装置、バックエンド装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007135062A (ja) * | 2005-11-11 | 2007-05-31 | Nippon Hoso Kyokai <Nhk> | 個人情報保護システム、その署名鍵更新方法および個人情報収集方法、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、コンテンツ復号化装置および個人情報管理プログラム |
WO2011024430A1 (ja) * | 2009-08-28 | 2011-03-03 | 公立大学法人公立はこだて未来大学 | 無線タグ管理サーバ、無線タグおよび無線タグ管理システム |
JP2011050008A (ja) * | 2009-08-28 | 2011-03-10 | Future Univ-Hakodate | 無線タグ管理サーバ、無線タグおよび無線タグ管理システム |
CN115150164A (zh) * | 2022-06-30 | 2022-10-04 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
CN115150164B (zh) * | 2022-06-30 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 请求验证方法、装置、电子设备和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
JP4537895B2 (ja) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8762742B2 (en) | Security architecture for using host memory in the design of a secure element | |
EP1801721B1 (en) | Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device | |
JP4545197B2 (ja) | 無線ネットワークシステム及びこれを用いる通信方法 | |
JP4610225B2 (ja) | 通信システムと装置並びに通信方法 | |
JP5180678B2 (ja) | Icカード、icカードシステムおよびその方法 | |
US20190007215A1 (en) | In-vehicle information communication system and authentication method | |
US7792290B2 (en) | Gathering randomness in a wireless smart card reader | |
CN100590639C (zh) | 用于管理多个智能卡会话的系统和方法 | |
US20140325218A1 (en) | Wireless Charging System Using Secure Wireless Charging Protocols | |
US20150372813A1 (en) | System and method for generating a random number | |
CN101682628A (zh) | 安全通信 | |
CN113114475B (zh) | 基于比特自检puf身份认证系统及协议 | |
JP2015014910A (ja) | 情報配信システムおよびそれに用いるサーバ、車載端末、通信端末 | |
CN101179582A (zh) | 利用无线信道在移动设备组成员之间安全传送数据的方法 | |
CN115396121A (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN104272313A (zh) | 应用程序执行装置 | |
JP4537895B2 (ja) | 秘密情報更新方法 | |
JP4843960B2 (ja) | タグ認証システム、認証装置、及び、タグ認証方法 | |
CN110298947A (zh) | 一种开锁方法及电子锁 | |
JP2005122567A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム | |
CN110620764B (zh) | 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统 | |
CN114827998B (zh) | 一种基于加密芯片的卫星终端入网鉴权装置 | |
CA2541277C (en) | Gathering randomness in a wireless smart card reader | |
CN110768782B (zh) | 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统 | |
JP5514780B2 (ja) | 通信システム、送信装置及び受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100601 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130625 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140625 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |