JP2007129649A - Tag verification server device, tag verification system, tag verification method, and program thereof - Google Patents

Tag verification server device, tag verification system, tag verification method, and program thereof Download PDF

Info

Publication number
JP2007129649A
JP2007129649A JP2005322413A JP2005322413A JP2007129649A JP 2007129649 A JP2007129649 A JP 2007129649A JP 2005322413 A JP2005322413 A JP 2005322413A JP 2005322413 A JP2005322413 A JP 2005322413A JP 2007129649 A JP2007129649 A JP 2007129649A
Authority
JP
Japan
Prior art keywords
tag
output information
information
update
tag output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005322413A
Other languages
Japanese (ja)
Inventor
Fumisato Hoshino
文学 星野
Shingo Kinoshita
真吾 木下
Harutake Morohashi
玄武 諸橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005322413A priority Critical patent/JP2007129649A/en
Publication of JP2007129649A publication Critical patent/JP2007129649A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To strengthen resistance to replay attacks in the tag technology. <P>SOLUTION: Settled update frequency information 104 showing a frequency in update of tag output information, the validity of which has been recognized by a verification server device 10 is stored in a memory 11 of the verification server device 10. A communication part 12 accepts input of tag output information being a verification object, and an extraction part 13 extracts a frequency in update of this tag output information. Next, a comparison part 14 compares the frequency in update of the tag output information being the verification object, which has been extracted by the extraction part, with the frequency in update shown by the settled update frequency information, and a judgement part 15 judges the validity of tag output information being the verification object, in accordance with a comparison result of the comparison part 14. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報セキュリティ技術を応用したタグ技術の分野に関し、特に、認証、真贋判定及びプライバシ保護の技術分野に関する。   The present invention relates to the field of tag technology to which information security technology is applied, and more particularly to the technical field of authentication, authentication, and privacy protection.

物品や人に識別子〔例えば、商品シリアルナンバーやISBN(International Standard Book Number),バーコード,パスポート番号等〕を割り当てる場合、基本的に一つの物品や人、或いは一つのカテゴリに対して一意となる識別子がただ一つ与えられる。また、ISBN,バーコード等は、一般にその番号体系が公開されており、識別子を見れば如何なる商品であるかが誰にでも特定できる。また、従来のバーコードや商品シリアルナンバー等の識別子は物品或いはタグ等に印刷されて提供されており、その識別子を認識できるのは識別子を目視できる者に限られていた。   When assigning an identifier (for example, a product serial number, ISBN (International Standard Book Number), bar code, passport number, etc.) to an article or person, it is basically unique to one article or person or one category. Only one identifier is given. In addition, ISBN, barcodes, and the like generally have their number systems open to the public, and anyone can specify what kind of product they are by looking at their identifiers. Further, identifiers such as conventional barcodes and product serial numbers are provided by being printed on articles or tags, and the identifiers can be recognized only by those who can see the identifiers.

これに対し、近年、印刷の代わりにRF(Radio Frequency)タグを用いて物品に識別子を付する研究がさかんに行われている(例えば、非特許文献1参照)。一般に、RFタグとは、アンテナとICチップ等から構成される微小な装置であり、外部の無線装置(RFIDリーダ)と無線通信で情報のやり取りを行うことができるものである。無線装置は、無線が到達できる範囲内にRFタグが存在する限り、当該RFタグ内に格納されたバーコードや商品シリアルナンバー等を一度に大量に取得することができるため、RFタグを物品に添付或いは物品内に格納しておけば、このRFタグを物品の流通や在庫の管理等に活用することができる。また、RFIDを用いた入退室管理システムや、高級ブランド品や紙幣或いはイベントや施設の入場券等にRFIDタグを用いる応用など、RFIDを用いた認証や真贋判定の研究もさかんに行われている。   On the other hand, in recent years, there are many studies on attaching an identifier to an article using an RF (Radio Frequency) tag instead of printing (for example, see Non-Patent Document 1). In general, an RF tag is a minute device including an antenna, an IC chip, and the like, and can exchange information with an external wireless device (RFID reader) by wireless communication. As long as the RF tag exists within the reach of radio, the wireless device can acquire a large amount of barcodes, product serial numbers, etc. stored in the RF tag at a time. If attached or stored in an article, the RF tag can be used for article distribution, inventory management, and the like. Also, there are many studies on authentication and authentication using RFID, such as entry / exit management systems using RFID, applications using RFID tags for high-end branded goods, banknotes, events and facility entrance tickets, etc. .

しかし、一般に、RFIDを使って物品を管理する場合、RFタグの機能を明示的に停止させない限り、「最終消費者等が如何なる物品を所持しているか」「物品の現在位置(或いは所有者の現在位置)はどこか」「その他RFタグが提供する情報(気温,湿度等)」等のプライバシ情報が外部の無線装置によって不正に取得されてしまう可能性がある。すなわち、RFタグを用いて物品管理を行った場合、物品の所有者が気付かぬうちにプライバシ情報が任意の第三者に取得されてしまい、結果的に物品の所持者が無意識のうちに何らかの監視を受けていることとなってしまう。   However, in general, when managing an article using RFID, unless the RF tag function is explicitly stopped, “what kind of article the final consumer, etc. possesses”, “current position of the article (or the owner's There is a possibility that privacy information such as “Where is the current position” or “Other information provided by the RF tag (temperature, humidity, etc.)” may be illegally acquired by an external wireless device. That is, when managing an article using an RF tag, privacy information is acquired by an arbitrary third party without the owner of the article noticing, and as a result, the owner of the article unconsciously does something. It will be monitored.

また、RFIDを用いて認証や真贋判定を行う場合は、RFIDタグはRFIDリーダからの要求に従って誰にでも識別できるIDを出力するので、特に無意識の監視を受ける可能性が大きい。そのため、RFIDを用いた認証や真贋判定とプライバシ保護を両立させることはRFIDの分野で大きな課題となっていた。
このようなRFIDのプライバシ保護の問題に対し、大久保らは、以下の方法を提案した(例えば、非特許文献2参照)。
大久保らの方法
準備:h(x),g(x)を互いに相関のない2つの暗号学的ハッシュ(Hash)関数とする。
Further, when authentication or authentication is performed using RFID, the RFID tag outputs an ID that can be identified by anyone according to a request from the RFID reader, so that there is a high possibility that the RFID tag is particularly unconsciously monitored. Therefore, it has been a big problem in the field of RFID to achieve both authentication and authentication using RFID and privacy protection.
In response to such a problem of RFID privacy protection, Okubo et al. Proposed the following method (for example, see Non-Patent Document 2).
Okubo et al. Preparation: Let h (x) and g (x) be two cryptographic hash functions not correlated with each other.

タグ初期設定:タグiのメモリ領域sに乱数sを記録する。i,sの組は鍵となる情報である。
タグの処理:タグiはIDが要求されたらg(s)を出力し、メモリ領域sにh(s)を上書き保存する。
サーバの初期設定:サーバは、i,sの対応表から、あり得るタグの出力g(h(s))を予め計算し、g(h(s))とiとの対応表を作る。
サーバ装置の処理:タグから与えられたg(s)を検索キーとしてg(h(s))とiとの対応表を検索し、g(s)に対応するiを出力する。
Tag initial setting: Random number s i is recorded in memory area s of tag i. A set of i and s i is key information.
Tags processing: tags i outputs When ID is requested g (s i), it overwrites the h (s i) in the memory area s.
Initial setting of server: The server calculates in advance a possible tag output g (h j (s i )) from the correspondence table of i and s i , and correspondence between g (h j (s i )) and i Make a table.
Processing of server device: Searches correspondence table between g (h j (s i )) and i using g (s i ) given from the tag as a search key, and outputs i corresponding to g (s i ) .

このようなh(x)を一方向性関数、g(x)をランダムオラクルとする大久保らの方法は上記のプライバシの問題を解決する。すなわち、タグはg(s)を出力する度にメモリ領域sの値sを更新するため、第三者からみると、タグが各時点において出力するg(s)は相互にランダムな関係にみえる。その結果、第三者はタグが出力した情報から上記のプライバシ情報を取得することが困難となる。
EPC global, Inc.、”EPCglobal”、[online]、[平成16年9月9日検索]、インターネット<http://www.epcglobalinc.org/> Miyako Ohkubo, Koutarou Suzuki, Shingo Kinosita, "Cryptographic Approach to "Privacy-Friendly" Tags", In RFID Privacy Workshop, MIT, MA, USA, November 2003.
The method of Okubo et al. In which h (x) is a one-way function and g (x) is a random oracle solves the privacy problem. That is, since the tag to update the value s i in the memory area s every time the output g (s i), when viewed from a third party, g (s i) to which a tag output at each time point random mutually Looks like a relationship. As a result, it becomes difficult for a third party to obtain the privacy information from the information output by the tag.
EPC global, Inc., “EPCglobal”, [online], [searched September 9, 2004], Internet <http://www.epcglobalinc.org/> Miyako Ohkubo, Koutarou Suzuki, Shingo Kinosita, "Cryptographic Approach to" Privacy-Friendly "Tags", In RFID Privacy Workshop, MIT, MA, USA, November 2003.

しかし、上述の大久保らの方法は、リプレイアタックに弱いという問題点がある。すなわち、タグから出力された情報を第三者が入手した場合、この第三者は、この情報を何度でも不正に使用することができる。特に、RFIDを用いて認証処理を行う場合、第三者は、タグから出力された情報を取得し、これを利用するだけで、不正に認証を受けることができる。
本発明はこのような点に鑑みてなされたものであり、リプレイアタックに強いタグ技術を提供することを目的とする。
However, the above-mentioned method by Okubo et al. Has a problem that it is vulnerable to replay attack. That is, when a third party obtains information output from the tag, the third party can use this information illegally any number of times. In particular, when performing authentication processing using RFID, a third party can obtain unauthorized authentication simply by acquiring information output from a tag and using it.
The present invention has been made in view of these points, and an object thereof is to provide a tag technology that is resistant to replay attacks.

本発明では上記課題を解決するために、検証サーバ装置が正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を、検証サーバ装置のメモリに格納しておく。そして、入力部が、検証対象のタグ出力情報の入力を受け付け、抽出部が、この検証対象のタグ出力情報の更新回数を抽出する。次に、比較部が、抽出部が抽出した更新回数と確定更新回数情報が示す更新回数とを比較し、判定部が、比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する。
すなわち、判定部は、既に検証サーバ装置で検証対象とされ正当性が認められたタグ出力情報の更新回数と、検証対象となっているタグ出力情報の更新回数とを比較し、その比較結果から検証対象となっているタグ出力情報の正当性を判断する。
In the present invention, in order to solve the above-described problem, fixed update count information indicating the update count of tag output information that the verification server device has recognized is stored in the memory of the verification server device. The input unit receives input of the tag output information to be verified, and the extraction unit extracts the number of updates of the tag output information to be verified. Next, the comparison unit compares the update count extracted by the extraction unit with the update count indicated by the confirmed update count information, and the determination unit verifies the validity of the tag output information to be verified according to the comparison result in the comparison unit. judge.
In other words, the determination unit compares the number of updates of the tag output information that has already been validated and verified by the verification server device with the number of updates of the tag output information that is the verification target, and from the comparison result The validity of the tag output information to be verified is determined.

また、本発明において好ましくは、メモリは、各更新時点のタグ出力情報と、それらの更新回数を示す更新回数情報と、確定更新回数情報とを、タグ装置毎に対応付けた対応表を格納し、抽出部は、対応表を検索し、検証対象のタグ出力情報に対応する更新回数情報と、確定更新回数情報とを抽出する。
また、本発明において好ましくは、タグ出力情報は、タグ装置から出力される度に更新される情報であり、確定更新回数情報は、正当性を認めたタグ出力情報の更新回数の最大値を示す情報であり、判定部は、抽出部が抽出した更新回数が、確定更新回数情報が示す更新回数以下であると判断された場合に、検証対象のタグ出力情報が不正であると判定し、抽出部が抽出した更新回数が、確定更新回数情報が示す更新回数よりも多いと判断された場合に、検証対象のタグ出力情報が正当であると判定する。
Preferably, in the present invention, the memory stores a correspondence table in which tag output information at each update time point, update number information indicating the number of updates, and fixed update number information are associated with each tag device. The extraction unit searches the correspondence table and extracts the update count information corresponding to the tag output information to be verified and the confirmed update count information.
Preferably, in the present invention, the tag output information is information that is updated every time it is output from the tag device, and the confirmed update number information indicates a maximum value of the number of updates of the tag output information that has been validated. When the update count extracted by the extractor is determined to be less than or equal to the update count indicated by the confirmed update count information, the determination unit determines that the tag output information to be verified is invalid and extracts the information. When it is determined that the update count extracted by the section is greater than the update count indicated by the confirmed update count information, it is determined that the tag output information to be verified is valid.

ここで、タグ出力情報はタグ装置から出力される度に更新されるのだから、現在検証を行っているタグ出力情報が正当なものであれば、その更新回数が、過去に検証サーバ装置で検証され正当性が認められたタグ出力情報の更新回数以下であることはない。判定部は、これを判断してリプレイアタックを検出する。
また、本発明において好ましくは、判定部によって検証対象のタグ出力情報が正当であると判定された場合に、当該対象のタグ出力情報の更新回数を示す情報を、新たな確定更新回数情報とする。
Here, since the tag output information is updated every time it is output from the tag device, if the tag output information currently being verified is valid, the number of updates is verified by the verification server device in the past. The number of updates of the tag output information that has been validated is not less than the number of updates. The determination unit determines this and detects a replay attack.
Preferably, in the present invention, when the determination unit determines that the tag output information to be verified is valid, information indicating the number of update times of the target tag output information is set as new confirmed update number information. .

上述のように、本発明では、タグ出力情報によりリプレイアタックを検出でき、リプレイアタックに対する高い耐性を実現することができる。   As described above, in the present invention, the replay attack can be detected from the tag output information, and high resistance to the replay attack can be realized.

以下、本発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における検証システム1の構成を例示したブロック図である。
図1に例示するように、本形態の検証システム1は、逐次更新されるタグ出力情報を出力するタグ装置20と、タグ装置20からタグ出力情報を読み取ってネットワーク40を通じて検証サーバ装置10に送信するリーダ装置30と、送信されたタグ出力情報の正当性を検証する検証サーバ装置10とを有する。なお、説明の簡略化のため、図1では一つのタグ装置20のみを図示しているが、実際は複数のタグ装置20が存在する。また、検証サーバ装置10及びリーダ装置30も一つである必要はなく、2以上の検証サーバ装置10やリーダ装置30によって本システムを構成することとしてもよい。また、図1における矢印はデータの流れを示すが、制御部17,25,33及び一時メモリ17a,25a,33aに入出力されるデータの流れの記載は省略してある。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Overall configuration>
FIG. 1 is a block diagram illustrating the configuration of a verification system 1 according to this embodiment.
As illustrated in FIG. 1, the verification system 1 of the present embodiment outputs a tag device 20 that sequentially updates tag output information, reads the tag output information from the tag device 20, and transmits the tag output information to the verification server device 10 through the network 40. Reader device 30 that performs the verification and the verification server device 10 that verifies the validity of the transmitted tag output information. For simplification of explanation, only one tag device 20 is shown in FIG. 1, but there are actually a plurality of tag devices 20. Further, the verification server device 10 and the reader device 30 do not need to be one, and the system may be configured by two or more verification server devices 10 and reader devices 30. In addition, arrows in FIG. 1 indicate the flow of data, but the description of the flow of data input to and output from the control units 17, 25, 33 and the temporary memories 17a, 25a, 33a is omitted.

<検証サーバ装置10の構成>
次に、検証サーバ装置10の構成について説明する。
[機能構成]
図1に例示するように、検証サーバ装置10は、メモリ11、通信部12(「入力部」に相当)、抽出部13、比較部14、判定部15、更新部16及び制御部17を有している。また、制御部17は一時メモリ17aを有しており、メモリ11には、タグ識別子101、更新回数情報102、タグ出力情報103及び確定更新回数情報104が対応付けられた対応表100が格納されている。
<Configuration of Verification Server Device 10>
Next, the configuration of the verification server device 10 will be described.
[Function configuration]
As illustrated in FIG. 1, the verification server device 10 includes a memory 11, a communication unit 12 (corresponding to an “input unit”), an extraction unit 13, a comparison unit 14, a determination unit 15, an update unit 16, and a control unit 17. is doing. The control unit 17 also has a temporary memory 17a, and the memory 11 stores a correspondence table 100 in which the tag identifier 101, the update count information 102, the tag output information 103, and the confirmed update count information 104 are associated with each other. ing.

[データ構成]
図2は、メモリ11に格納される対応表100のデータ構成を例示した図である。
上述のように、対応表100は、タグ識別子101、更新回数情報102、タグ出力情報103及び確定更新回数情報104を対応付けたテーブルである。
ここで、タグ識別子101は、各タグ装置20を一意に識別するための識別子であり、例えば、各タグ装置20と一対一で対応するシリアル番号がタグ識別子101に相当する。本形態では、このタグ識別子101を変数i〔i=1,2,…,N(Nはタグ装置20の総数)〕で表現する。
[Data structure]
FIG. 2 is a diagram illustrating a data configuration of the correspondence table 100 stored in the memory 11.
As described above, the correspondence table 100 is a table in which the tag identifier 101, the update count information 102, the tag output information 103, and the confirmed update count information 104 are associated with each other.
Here, the tag identifier 101 is an identifier for uniquely identifying each tag device 20. For example, a serial number corresponding to each tag device 20 on a one-to-one basis corresponds to the tag identifier 101. In this embodiment, the tag identifier 101 is expressed by a variable i [i = 1, 2,..., N (N is the total number of tag devices 20)].

また、更新回数情報102は、タグ出力情報103の更新回数を示す値である。本形態では、この更新回数情報102を変数j〔j=1,2,…,M(Mはタグ出力情報103の更新回数の上限)〕で表現する。
また、タグ出力情報103は、各タグ装置20に対応する各更新時点におけるタグ出力情報である。後で詳細に説明する通り、各タグ装置20が出力するタグ出力情報は、各タグ装置20によって逐次更新される。本形態のタグ出力情報103は、各更新時点の各タグ出力情報をタグ装置20毎に予め算出しておくことにより得られる。より具体的には、本形態の例のタグ出力情報103は、各タグ装置20に一対一で対応する種(シード)情報Si,0(i=1,2,…,N)にハッシュ関数hをj(j=1,2,…,M)回施し(h(Si,0))、さらに、ハッシュ関数gを施して生成したg(h(Si,0))である。そして、このように生成された各タグ出力情報103〔g(h(Si,0))〕は、それぞれの生成に用いられたタグ識別子101(i=1,2,…,N)及び更新回数情報102(j=1,2,…,M)に対応付けられる(図2参照)。なお、ハッシュ関数h,gは互いに独立である、また、ハッシュ関数h,gの具体例としては、SHA−1等を例示できる。
The update count information 102 is a value indicating the update count of the tag output information 103. In this embodiment, the update count information 102 is expressed by a variable j [j = 1, 2,..., M (M is the upper limit of the update count of the tag output information 103)].
The tag output information 103 is tag output information at each update time corresponding to each tag device 20. As will be described in detail later, the tag output information output by each tag device 20 is sequentially updated by each tag device 20. The tag output information 103 of this embodiment is obtained by calculating each tag output information at each update time in advance for each tag device 20. More specifically, the tag output information 103 in the example of the present embodiment includes a hash function in the seed information S i, 0 (i = 1, 2,..., N) corresponding to each tag device 20 on a one-to-one basis. h is j (j = 1, 2,..., M) times (h j (S i, 0 )), and g (h j (S i, 0 )) generated by applying the hash function g. . Each tag output information 103 [g (h j (S i, 0 ))] generated in this way is a tag identifier 101 (i = 1, 2,..., N) used for each generation and It is associated with the update count information 102 (j = 1, 2,..., M) (see FIG. 2). Note that the hash functions h and g are independent of each other, and a specific example of the hash functions h and g is SHA-1.

また、確定更新回数情報104は、検証サーバ装置10が正当性を認めた(詳細は後述)タグ出力情報の更新回数の(タグ装置20毎の)最大値を示す情報である。本形態では、この確定更新回数情報104を変数fj(i=1,2,…,N)で表現する。また、この確定更新回数情報104は、対応するタグ装置20のタグ識別子101に対応付けられる。図2の例の場合、i=1のタグ識別子101に対して、fj=5の確定更新回数情報104が対応付けられ、i=2のタグ識別子101に対して、fj=12の確定更新回数情報104が対応付けられている。 The confirmed update count information 104 is information indicating the maximum value (for each tag device 20) of the update count of the tag output information that has been validated by the verification server device 10 (details will be described later). In this embodiment, this fixed update number information 104 is expressed by a variable fj i (i = 1, 2,..., N). Further, this fixed update count information 104 is associated with the tag identifier 101 of the corresponding tag device 20. In the example of FIG. 2, the confirmed update count information 104 of fj i = 5 is associated with the tag identifier 101 of i = 1, and the confirmed value of fj i = 12 is associated with the tag identifier 101 of i = 2. Update number information 104 is associated.

[ハードウェア構成]
図3は、本形態の検証サーバ装置10をハードウェア構成の面から例示したブロック図である。
図3に例示するように、本形態の検証サーバ装置10は、CPU(Central Processing Unit)10a、出力部10b、通信部10c、RAM(Random Access Memory)10d、ROM(Read Only Memory)10e、補助記憶装置10f及びバス10gを有している。
[Hardware configuration]
FIG. 3 is a block diagram illustrating the verification server device 10 according to the present embodiment in terms of hardware configuration.
As illustrated in FIG. 3, the verification server device 10 according to this embodiment includes a CPU (Central Processing Unit) 10 a, an output unit 10 b, a communication unit 10 c, a RAM (Random Access Memory) 10 d, a ROM (Read Only Memory) 10 e, an auxiliary device. It has a storage device 10f and a bus 10g.

この例のCPU10aは、制御部10aa、演算部10ab及びレジスタ10acを有し、レジスタ10acに読み込まれた各種プログラムに従って様々な演算処理を実行する。また、出力部10bは、データが出力される出力端子、ディスプレイ等である。また、通信部10cは、所定のプログラムを読み込んだCPU10aによって制御されるLANカード等である。また、RAM10dは、SRAM (Static Random Access Memory)、DRAM (Dynamic Random Access Memory)等であり、所定のプログラムが格納されるプログラム領域10da及び各種データが格納されるデータ領域10dbを有している。また、補助記憶装置10fは、例えば、ハードディスク、MO(Magneto-Optical disc)、半導体メモリ等であり、所定のプログラムが格納されるプログラム領域10fa及び各種データが格納されるデータ領域10fbを有している。また、バス10gは、CPU10a、出力部10b、通信部10c、RAM10d、ROM10e及び補助記憶装置10fを、情報のやり取りが可能なように接続する。   The CPU 10a in this example includes a control unit 10aa, a calculation unit 10ab, and a register 10ac, and executes various calculation processes according to various programs read into the register 10ac. The output unit 10b is an output terminal from which data is output, a display, or the like. The communication unit 10c is a LAN card or the like controlled by the CPU 10a that has read a predetermined program. The RAM 10d is an SRAM (Static Random Access Memory), a DRAM (Dynamic Random Access Memory) or the like, and has a program area 10da for storing a predetermined program and a data area 10db for storing various data. The auxiliary storage device 10f is, for example, a hard disk, an MO (Magneto-Optical disc), a semiconductor memory, or the like, and has a program area 10fa for storing a predetermined program and a data area 10fb for storing various data. Yes. The bus 10g connects the CPU 10a, the output unit 10b, the communication unit 10c, the RAM 10d, the ROM 10e, and the auxiliary storage device 10f so that information can be exchanged.

また、CPU10aは、読み込まれたOS(Operating System)プログラムに従い、補助記憶装置10fのプログラム領域10faに格納されているプログラムをRAM10dのプログラム領域10daに書き込む。同様にCPU10aは、補助記憶装置10fのデータ領域10fbに格納されている各種データを、RAM10dのデータ領域10dbに書き込む。そして、このプログラムやデータが書き込まれたRAM10d上のアドレスがCPU10aのレジスタ10acに格納される。CPU10aの制御部10abは、レジスタ10acに格納されたこれらのアドレスを順次読み出し、読み出したアドレスが示すRAM10d上の領域からプログラムやデータを読み出し、そのプログラムが示す演算を演算部10abに順次実行させ、その演算結果をレジスタ10acに格納していく。   The CPU 10a writes the program stored in the program area 10fa of the auxiliary storage device 10f in the program area 10da of the RAM 10d in accordance with the read OS (Operating System) program. Similarly, the CPU 10a writes various data stored in the data area 10fb of the auxiliary storage device 10f to the data area 10db of the RAM 10d. The address on the RAM 10d where the program and data are written is stored in the register 10ac of the CPU 10a. The control unit 10ab of the CPU 10a sequentially reads these addresses stored in the register 10ac, reads a program and data from the area on the RAM 10d indicated by the read address, and causes the calculation unit 10ab to sequentially execute the operation indicated by the program. The calculation result is stored in the register 10ac.

このような構成により、図1に例示した検証サーバ装置10の機能構成が実現される。すなわち、図1のメモリ11及び一時メモリ17aは、補助記憶装置10fのデータ領域10fb、RAM10dのデータ領域10db、CPU10aのレジスタ10ac、その他のバッファメモリやキャッシュメモリ等の何れか、或いはこれらを併用した記憶領域に相当する。また、通信部12は、上述のプログラムが読み込まれたCPU10aの制御のもと処理を実行する通信部10cに相当する。また、抽出部13、比較部14、判定部15、更新部16及び制御部17は、上述のプログラムが読み込まれたCPU10aに相当する。   With this configuration, the functional configuration of the verification server device 10 illustrated in FIG. 1 is realized. That is, the memory 11 and the temporary memory 17a in FIG. 1 are either the data area 10fb of the auxiliary storage device 10f, the data area 10db of the RAM 10d, the register 10ac of the CPU 10a, other buffer memory or cache memory, or a combination thereof. It corresponds to a storage area. The communication unit 12 corresponds to the communication unit 10c that executes processing under the control of the CPU 10a in which the above-described program is read. The extraction unit 13, the comparison unit 14, the determination unit 15, the update unit 16, and the control unit 17 correspond to the CPU 10a in which the above-described program is read.

<タグ装置20の構成>
図1に例示するように、本形態のタグ装置20は、メモリ21、ハッシュ演算部22,23、通信部24及び制御部25を有する。なお、制御部25は、一時メモリ25aを有する。
ここで、メモリ21,一時メモリ25aは、例えば、EEPROM(Electronically Erasable and Programmable Read Only Memory)、FeRAM(Ferroelectric Random Access Memory)、フラッシュメモリ、NV(Nonvolatile)RAM等の読書き可能なメモリである。また、ハッシュ演算部22及びハッシュ演算部23は、ハッシュ(hash)関数g,hを作用させ、その結果を出力するように構成された集積回路である。通信部24は、無線或いは有線によってリーダ装置3にデータを出力するハードウェアである。具体的には、通信部24は、例えば、NRZ符号やマンチェスター符号化やミラー符号や単極RZ符号化等によって符号化・復号化を行う符号化・復号化回路、ASK(Amplitude Shidt Keying)やPSK(Phase Shidt Keying)やFSK(Frequency Shidt Keying)等によって変・復調を行う変・復調回路、ダイポールアンテナやマイクロストリップアンテナやループコイルやコア入りコイル等のアンテナを有し、長波帯やISM帯(Industry Science Medical band)の周波数を用いて信号の送受信を行う。また、制御部25は、例えば、集積回路や、所定のプログラムが読み込まれたCPUである。
<Configuration of Tag Device 20>
As illustrated in FIG. 1, the tag device 20 according to this embodiment includes a memory 21, hash calculation units 22 and 23, a communication unit 24, and a control unit 25. The control unit 25 includes a temporary memory 25a.
Here, the memory 21 and the temporary memory 25a are readable / writable memories such as an EEPROM (Electronically Erasable and Programmable Read Only Memory), a FeRAM (Ferroelectric Random Access Memory), a flash memory, and an NV (Nonvolatile) RAM. The hash calculator 22 and the hash calculator 23 are integrated circuits configured to operate hash functions g and h and output the results. The communication unit 24 is hardware that outputs data to the reader device 3 wirelessly or by wire. Specifically, the communication unit 24 includes, for example, an encoding / decoding circuit that performs encoding / decoding by NRZ code, Manchester encoding, mirror code, unipolar RZ encoding, etc., ASK (Amplitude Shidt Keying), Has modulation / demodulation circuit that performs modulation / demodulation by PSK (Phase Shidt Keying), FSK (Frequency Shidt Keying), etc., dipole antenna, microstrip antenna, loop coil, cored coil, etc. Signals are transmitted and received using the frequency of (Industry Science Medical band). The control unit 25 is, for example, an integrated circuit or a CPU loaded with a predetermined program.

<リーダ装置30の構成>
本形態のリーダ装置30は、通信部31,32及び制御部33を有する。なお、制御部33は、一時メモリ33aを有する。
ここで、通信部31は、例えば、通信部24の例と同様なハードウェアである。また、通信部32は、例えば、LANカード、モデム、ターミナルアダプター等であり、制御部33は、例えば、集積回路や、所定のプログラムが読み込まれたCPUである。また、一時メモリ33aは、NV(Nonvolatile)RAM等の読書き可能なメモリである。
<Configuration of Reader Device 30>
The reader device 30 according to this embodiment includes communication units 31 and 32 and a control unit 33. The control unit 33 includes a temporary memory 33a.
Here, the communication unit 31 is, for example, hardware similar to the example of the communication unit 24. The communication unit 32 is, for example, a LAN card, a modem, a terminal adapter, or the like, and the control unit 33 is, for example, an integrated circuit or a CPU loaded with a predetermined program. The temporary memory 33a is a readable / writable memory such as NV (Nonvolatile) RAM.

<検証システム1の処理>
図4は、本形態の検証システム1の処理を説明するためのフローチャートである。以下では、これを用い、検証システム1の処理について説明する。
[前処理]
前処理として、検証サーバ装置10のメモリ11に前述した(図2)対応表100を格納しておく。なお、初期状態では、各タグ識別子101に対応する確定更新回数情報104をfj=0に設定する。
<Processing of verification system 1>
FIG. 4 is a flowchart for explaining the processing of the verification system 1 of this embodiment. Below, the process of the verification system 1 is demonstrated using this.
[Preprocessing]
As preprocessing, the above-described correspondence table 100 (FIG. 2) is stored in the memory 11 of the verification server device 10. In the initial state, the fixed update count information 104 corresponding to each tag identifier 101 is set to fj i = 0.

[タグ装置20の処理]
以下では、タグ出力情報の更新を既にj回(j=1,2,…,M)行ったタグ装置20がタグ出力情報を出力する際の処理を説明する。なお、タグ装置20は、制御部25の制御のもと、以下の処理を実行する。また、各処理に用いられるデータは、各処理の過程或いは終了後に一時メモリ25aに格納され、必要に応じて所定のハードウェアに読み込まれる。
まず、タグ装置20は、ハッシュ演算部23において、メモリ211から秘密値si,jを読み出し(ステップS1)、そのハッシュ値であるタグ出力情報g(si,j)を生成する(ステップS2)。このタグ出力情報g(si,j)は、通信部24に送られ、そこから無線或いは有線でリーダ装置30に送信される(ステップS3)。
[Processing of tag device 20]
In the following, a process when the tag device 20 that has already updated the tag output information j times (j = 1, 2,..., M) outputs the tag output information will be described. The tag device 20 executes the following processing under the control of the control unit 25. Data used for each process is stored in the temporary memory 25a after each process or after completion, and is read into predetermined hardware as necessary.
First, the tag device 20 reads the secret value s i, j from the memory 211 in the hash calculation unit 23 (step S1), and generates tag output information g (s i, j ) that is the hash value (step S2). ). This tag output information g (s i, j ) is sent to the communication unit 24, and from there is transmitted to the reader device 30 wirelessly or by wire (step S3).

次に、ハッシュ演算部23において、メモリ21から読み出した秘密値si,jのハッシュ値si,j+1=h(si,j)を演算し(ステップS4)、このハッシュ値si,j+1をメモリ21に上書き保存する(メモリ211の秘密値si,jを消去或いは退避させ、代わりに秘密値si,j+1を格納する:ステップS5)。
<リーダ装置30の処理>
リーダ装置30は、制御部33の制御のもと、以下の処理を実行する。
まず、リーダ装置30は、通信部31において、タグ装置20から送信されたタグ出力情報g(si,j)を受信し(ステップS6)、通信部32に送る。通信部32は、これを、ネットワーク40を通じて検証サーバ装置10に送信する(ステップS7)。
Next, the hash calculator 23 calculates a hash value s i, j + 1 = h (s i, j ) of the secret value s i, j read from the memory 21 (step S4), and this hash value s i, j + 1. Is overwritten and saved in the memory 21 (the secret value s i, j in the memory 211 is deleted or saved, and the secret value s i, j + 1 is stored instead: step S5).
<Processing of Reader Device 30>
The reader device 30 executes the following processing under the control of the control unit 33.
First, the reader device 30 receives the tag output information g (s i, j ) transmitted from the tag device 20 at the communication unit 31 (step S6) and sends it to the communication unit 32. The communication unit 32 transmits this to the verification server device 10 through the network 40 (step S7).

<検証サーバ装置10の処理>
検証サーバ装置10は、制御部17の制御のもと、以下の処理を実行する。また、各処理に用いられるデータは、各処理の過程或いは終了後に一時メモリ17aに格納され、必要に応じて所定のハードウェアに読み込まれる。
まず、検証サーバ装置10は、通信部12において、リーダ装置30から送信された検証対象のタグ出力情報g(si,j)を受信する(入力を受け付ける:ステップS8)。このタグ出力情報g(si,j)は抽出部13に送られ、抽出部13は、メモリ11に格納された対応表100を検索し、検証対象のタグ出力情報g(si,j)に対応するデータが存在するか否かを検証する(ステップS9)。すなわち、タグ出力情報g(si,j)に一致するデータを、対応表100のタグ出力情報103のカラムから検索する。ここで検証対象のタグ出力情報g(si,j)に対応するデータが存在しなかった場合、判定部15は、検証対象のタグ出力情報g(si,j)が不当(NG)である旨の判定結果を出力し(ステップS11)、制御部17は処理を終了させる。なお、タグ出力情報g(si,j)が不当(NG)であると判定するとは、タグ出力情報g(si,j)が認証処理に用いられているのであれば、認証を否認することを意味し、タグ出力情報g(si,j)が真贋判定に用いられているのであれば、贋作と判定することを意味する。
<Processing of Verification Server Device 10>
The verification server device 10 executes the following processing under the control of the control unit 17. Data used for each process is stored in the temporary memory 17a after each process or after completion, and is read into predetermined hardware as needed.
First, the verification server device 10 receives the tag output information g (s i, j ) to be verified transmitted from the reader device 30 in the communication unit 12 (accepts input: step S8). The tag output information g (s i, j ) is sent to the extraction unit 13, and the extraction unit 13 searches the correspondence table 100 stored in the memory 11 to check the tag output information g (s i, j ) to be verified. It is verified whether there is data corresponding to (step S9). That is, data matching the tag output information g (s i, j ) is searched from the column of the tag output information 103 in the correspondence table 100. Here verified tag output information g (s i, j) if the data corresponding to the does not exist, the determination unit 15, tag output verified information g (s i, j) is unjustly (NG) A determination result to the effect is output (step S11), and the control unit 17 ends the process. Note that determining that the tag output information g (s i, j ) is invalid (NG) means that if the tag output information g (s i, j ) is used in the authentication process, the authentication is denied. If the tag output information g (s i, j ) is used for authenticity determination, it means that it is determined to be a counterfeit.

一方、検証対象のタグ出力情報g(si,j)に対応するデータが存在した場合、抽出部13は、このタグ出力情報g(si,j)に一致するタグ出力情報103のデータg(h(si,1))に対応付けられている更新回数情報101(i)と、更新回数情報102(j)と、確定更新回数情報104(fj)とを抽出する(ステップS12)。抽出された更新回数情報102(j)と、確定更新回数情報104(fj)とは、比較部14に送られ、比較部14は、j>fjであるか否かを検証する(ステップS13)。ここで、j>fjでなかった場合(抽出部13が抽出した更新回数情報101が示す更新回数iが、確定更新回数情報104が示す更新回数fj以下であると判断された場合)、判定部15は、検証対象のタグ出力情報g(si,j)が不当(NG)である旨の判定結果を出力し(ステップS11)、制御部17は処理を終了させる。 On the other hand, when there is data corresponding to the tag output information g (s i, j ) to be verified, the extraction unit 13 uses the data g of the tag output information 103 that matches the tag output information g (s i, j ). Update number information 101 (i), update number information 102 (j), and confirmed update number information 104 (fj i ) associated with (h j (s i, 1 )) are extracted (step S12). ). The extracted update number information 102 (j) and confirmed update number information 104 (fj i ) are sent to the comparison unit 14, and the comparison unit 14 verifies whether or not j> fj i (step). S13). Here, when j> fj i is not satisfied (when it is determined that the update number i indicated by the update number information 101 extracted by the extraction unit 13 is equal to or less than the update number fj i indicated by the confirmed update number information 104). The determination unit 15 outputs a determination result indicating that the tag output information g (s i, j ) to be verified is invalid (NG) (step S11), and the control unit 17 ends the process.

一方、j>fjであった場合(抽出部13が抽出した更新回数情報101が示す更新回数iが、確定更新回数情報104が示す更新回数fjよりも多いと判断された場合)、判定部15が、検証対象のタグ出力情報g(si,j)が正当(OK)である旨の判定結果を出力する(ステップS14)。さらに、更新部16が、抽出部13で抽出された更新回数情報101(i)と、更新回数情報102(j)とを受け取り、このiに対応付けられている確定更新回数情報fjの値をjとする対応表100の更新を行う(ステップS15)。これにより、確定更新回数情報fjが、検証サーバ装置10が正当性を認めたタグ出力情報の更新回数の最大値を示す値として保存される。なお、タグ出力情報g(si,j)が正当(OK)であると判定するとは、タグ出力情報g(si,j)が認証処理に用いられているのであれば、認証を行うことを意味し、タグ出力情報g(si,j)が真贋判定に用いられているのであれば、贋作でないと判定することを意味する。 On the other hand, if j> fj i (when it is determined that the update number i indicated by the update number information 101 extracted by the extraction unit 13 is larger than the update number fj i indicated by the confirmed update number information 104), the determination The unit 15 outputs a determination result indicating that the tag output information g (s i, j ) to be verified is valid (OK) (step S14). Further, the update unit 16 receives the update count information 101 (i) and the update count information 102 (j) extracted by the extraction unit 13, and the value of the confirmed update count information fj i associated with this i Update the correspondence table 100 with j as j (step S15). Thereby, the definite update number information fj i is stored as a value indicating the maximum value of the number of update times of the tag output information that the verification server device 10 has validated. Note that determining that the tag output information g (s i, j ) is valid (OK) means that if the tag output information g (s i, j ) is used for authentication processing, authentication is performed. If the tag output information g (s i, j ) is used for authenticity determination, it means that it is not a counterfeit.

<本形態の効果>
以上説明した通り、本形態では、リプレイアタックに用いられたタグ出力情報の更新回数が、過去に検証サーバ装置が正当であると判断したタグ出力情報の更新回数以下となる点に着目し、これらの更新回数を比較することによってリプレイアタックを検出する構成をとった。
本形態のような構成において攻撃者がタグ装置を完全に偽造しようとする場合、この攻撃者は、各タグ装置の内部に書き込まれる擬似乱数等の種情報を取得しなければならない。しかし、暗号学的擬似乱数の性質より、RFIDプロトコルからだけではそれを実行することは困難である。
<Effect of this embodiment>
As described above, in this embodiment, paying attention to the fact that the number of updates of the tag output information used for the replay attack is less than or equal to the number of updates of the tag output information that the verification server device has determined to be valid in the past. The replay attack is detected by comparing the number of updates.
When an attacker intends to completely forge a tag device in the configuration as in this embodiment, the attacker must acquire seed information such as a pseudo-random number written inside each tag device. However, due to the nature of cryptographic pseudorandom numbers, it is difficult to execute it only from the RFID protocol.

また、攻撃者がタグ装置から予めタグ出力情報を取得し、それを発信するタグ装置を偽造したとしても、本物のタグ装置がサーバ装置に1回アクセスすれば、偽造されたタグ装置から出力されるタグ出力情報は全て不正である(否認或いは贋作である)と判断されることになる。
〔第2の実施の形態〕
次に、本発明における第2の実施の形態について説明する。
本形態は第1の実施の形態の変形例である。第1の実施の形態では、検証サーバ装置10が、想定し得るタグ出力情報を予め計算しておいたのに対し、第2の実施の形態では、検証を行う度に検証サーバ装置が種情報からタグ出力情報を生成し、検証対象のタグ出力情報と比較する。この点が第1の実施の形態と第2の実施の形態との相違点である。以下では、第1の実施の形態との相違点を中心に説明し、第1の実施の形態と共通する事項については説明を省略する。
Moreover, even if an attacker obtains tag output information from a tag device in advance and forges a tag device that transmits the tag output information, if the real tag device accesses the server device once, it is output from the forged tag device. It is determined that all the tag output information is illegal (denial or counterfeit).
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment. In the first embodiment, the verification server apparatus 10 calculates the tag output information that can be assumed in advance. In the second embodiment, the verification server apparatus performs seed information each time verification is performed. Tag output information is generated from this and compared with the tag output information to be verified. This is the difference between the first embodiment and the second embodiment. Below, it demonstrates centering around difference with 1st Embodiment, and abbreviate | omits description about the matter which is common in 1st Embodiment.

<構成>
図5は、本形態における検証システム200の構成を例示したブロック図である。なお、第1の実施の形態と共通する部分については、図1と同じ符号を付した。
検証システム200の第1の実施の形態との相違点は、検証サーバ装置10の代わりに検証サーバ装置210を用いる点のみである。以下では、検証サーバ装置210の構成のみを説明する。
検証サーバ装置210の検証サーバ装置10との相違点は、対応表100を格納するメモリ11の代わりに対応表300を格納するメモリ211を配する点、抽出部13の代わりに抽出部213を配する点のみである。ここで、対応表300は、タグ識別子301(i)と、種情報302(si,0)と、確定更新回数情報304(fj)とを対応付けたテーブルである。抽出部13と抽出部213との実質的な差異については処理の説明の中で示す。
<Configuration>
FIG. 5 is a block diagram illustrating the configuration of the verification system 200 according to this embodiment. In addition, the same code | symbol as FIG. 1 was attached | subjected about the part which is common in 1st Embodiment.
The only difference between the verification system 200 and the first embodiment is that the verification server apparatus 210 is used instead of the verification server apparatus 10. Only the configuration of the verification server device 210 will be described below.
The difference between the verification server device 210 and the verification server device 10 is that a memory 211 that stores the correspondence table 300 is arranged instead of the memory 11 that stores the correspondence table 100, and an extraction unit 213 is arranged instead of the extraction unit 13. It is only a point to do. Here, the correspondence table 300 is a table in which the tag identifier 301 (i), the seed information 302 (s i, 0 ), and the confirmed update count information 304 (fj i ) are associated with each other. Substantial differences between the extraction unit 13 and the extraction unit 213 will be described in the description of the processing.

<検証システム220の処理>
次に、本形態の検証システム200の処理について説明する。なお、タグ装置20及びリーダ装置30の処理は第1の実施の形態と同じであるため説明を省略し、以下では、検証サーバ装置210の処理のみを説明する。
[検証サーバ装置210の処理]
図6は、本形態の検証サーバ装置210の処理を説明するためのフローチャートである。以下では、これを用い、検証サーバ装置210の処理について説明する。
<Processing of Verification System 220>
Next, processing of the verification system 200 of this embodiment will be described. The processing of the tag device 20 and the reader device 30 is the same as that of the first embodiment, and thus the description thereof is omitted. Only the processing of the verification server device 210 will be described below.
[Processing of Verification Server Device 210]
FIG. 6 is a flowchart for explaining processing of the verification server apparatus 210 of this embodiment. Below, the process of the verification server apparatus 210 is demonstrated using this.

検証サーバ装置210は、まず、通信部12において、リーダ装置30から送信された検証対象のタグ出力情報g(si,j)を受信する(入力を受け付ける:ステップS21)。これをトリガに制御部17は、変数nに1を代入し、その変数nを一時メモリ17aに格納する(ステップS22)。次に、一時メモリ17aに格納されたnが抽出部213に送られ、抽出部213は、これを用いてメモリ211の対応表300から種情報302(sn,0)を抽出する(ステップS23)。次に、制御部17は、変数mに0を代入し、このmを一時メモリ17aに格納する(ステップS24)。次に、一時メモリ17aに格納されたmが抽出部213に送られ、抽出部213は、これと種情報302(sn,0)とを用いてg(h(sn,0))を算出する(ステップS25)。次に、ステップS21で受信されたタグ出力情報g(si,j)が抽出部213に送られ、抽出部213は、このタグ出力情報g(si,j)と、算出したg(h(sn,0))とが一致するか否かを比較する(ステップS26)。 First, the verification server device 210 receives the tag output information g (s i, j ) to be verified transmitted from the reader device 30 in the communication unit 12 (accepts input: step S21). Using this as a trigger, the control unit 17 assigns 1 to the variable n, and stores the variable n in the temporary memory 17a (step S22). Next, n stored in the temporary memory 17a is sent to the extraction unit 213, and the extraction unit 213 uses this to extract the seed information 302 (s n, 0 ) from the correspondence table 300 of the memory 211 (step S23). ). Next, the control unit 17 assigns 0 to the variable m, and stores this m in the temporary memory 17a (step S24). Next, m stored in the temporary memory 17a is sent to the extraction unit 213, and the extraction unit 213 uses this and the seed information 302 (s n, 0 ) to obtain g (h m (s n, 0 )). Is calculated (step S25). Next, the tag output information g (s i, j ) received in step S21 is sent to the extraction unit 213, which extracts the tag output information g (s i, j ) and the calculated g (h It is compared whether m (s n, 0 ) matches (step S26).

ここで、これらが一致しないと判断された場合、制御部17は、一時メモリ17aに格納されているmに1を加算した値を新たなmとして一時メモリ17aに格納する(ステップS28)。そして、制御部17は、m>M(Mは更新回数の上限)であるか否かを検証し、m>Mでなければ処理をステップS25に戻す。一方、m>Mであれば、制御部17は、一時メモリ17aに格納されているnがN(Nはタグ装置の総数)であるか否かを検証し、n=Nでなければ、nに1を加算した値を新たなnとして一時メモリ17aに格納し(ステップS31)、処理をステップS23戻す。一方、n=Nであれば、制御部17は判定部15に指令を与え、判定部15は、検証対象のタグ出力情報g(si,j)が不当である旨の情報を出力し(ステップS34)、制御部17は処理を終了させる。 If it is determined that they do not match, the control unit 17 stores a value obtained by adding 1 to m stored in the temporary memory 17a as a new m in the temporary memory 17a (step S28). And the control part 17 verifies whether it is m> M (M is the upper limit of the update frequency), and if it is not m> M, it returns a process to step S25. On the other hand, if m> M, the control unit 17 verifies whether or not n stored in the temporary memory 17a is N (N is the total number of tag devices). 1 is added to the temporary memory 17a as a new n (step S31), and the process returns to step S23. On the other hand, if n = N, the control unit 17 gives a command to the determination unit 15, and the determination unit 15 outputs information indicating that the verification target tag output information g (s i, j ) is invalid ( In step S34), the control unit 17 ends the process.

一方、ステップS27において、抽出部213が、検証対象のタグ出力情報g(si,j)と、算出したg(h(sn,0))とが一致すると判断した場合(すなわち、n=i,m=j)、抽出部213は、種情報sn,0(すなわち、si,0)に対応する確定更新回数情報304(fj)を、メモリ211の対応表300から抽出する(ステップS32)。この確定更新回数情報304(fj)と値j=m(「抽出部213が抽出した検証対象のタグ出力情報の更新回数」に相当)とは比較部14に送られ、比較部14は、j>fjであるか否かを判断する(ステップ33)。この判断結果は判定部15に送られる。そして、この判断結果がj>fjでないと判断されたものであった場合、判定部15は、検証対象のタグ出力情報g(si,j)が不当である旨の情報を出力し(ステップS34)、制御部17が処理を終了させる。一方、この判断結果がj>fjであると判断されたものであった場合、判定部15は、検証対象のタグ出力情報g(si,j)が正当である旨の情報を出力する(ステップS35)。この場合さらに、一時メモリ17aに格納されているn=iとm=jとが更新部16に送られる。更新部16は、対応表300において、このiに対応付けられている確定更新回数情報fjをjの値に更新する(ステップS15)。
以上のような構成としても第1の実施の形態と同様な効果を得ることができる。
On the other hand, when the extraction unit 213 determines in step S27 that the tag output information g (s i, j ) to be verified matches the calculated g (h m (s n, 0 )) (that is, n = I, m = j), the extraction unit 213 extracts the definite update count information 304 (fj i ) corresponding to the seed information s n, 0 (ie, s i, 0 ) from the correspondence table 300 of the memory 211. (Step S32). This confirmed update count information 304 (fj i ) and value j = m (corresponding to “the update count of verification target tag output information extracted by the extraction unit 213”) are sent to the comparison unit 14, and the comparison unit 14 It is determined whether j> fj i is satisfied (step 33). This determination result is sent to the determination unit 15. If the determination result indicates that j> fj i is not satisfied, the determination unit 15 outputs information indicating that the tag output information g (s i, j ) to be verified is invalid ( Step S34), the control unit 17 ends the process. On the other hand, when the determination result is determined to be j> fj i , the determination unit 15 outputs information indicating that the tag output information g (s i, j ) to be verified is valid. (Step S35). In this case, n = i and m = j stored in the temporary memory 17 a are further sent to the update unit 16. In the correspondence table 300, the update unit 16 updates the confirmed update count information fj i associated with i to a value of j (step S15).
Even if it is the above structures, the effect similar to 1st Embodiment can be acquired.

〔変形例等〕
なお、本発明は上述の各実施の形態に限定されるものではない。
例えば、上述の各実施の形態では、タグ出力情報は、タグ装置から出力される度に更新されることとした。そのため、抽出部13,213が抽出した検証対象のタグ出力情報の更新回数が、確定更新回数情報104,304が示す更新回数以下である場合に、検証対象のタグ出力情報が不正であると判定する構成とした。しかし、タグ出力情報が毎回更新されないシステムに本発明を適用する場合には、抽出部13,213が抽出した検証対象のタグ出力情報の更新回数が、確定更新回数情報104,304が示す更新回数未満である場合に、検証対象のタグ出力情報が不正であると判定する構成とすることが望ましい。
[Modifications, etc.]
The present invention is not limited to the embodiments described above.
For example, in each of the embodiments described above, the tag output information is updated every time it is output from the tag device. Therefore, when the number of updates of the verification target tag output information extracted by the extraction units 13 and 213 is equal to or less than the number of updates indicated by the confirmed update number information 104 and 304, it is determined that the verification target tag output information is invalid. It was set as the structure to do. However, when the present invention is applied to a system in which the tag output information is not updated each time, the update count of the verification target tag output information extracted by the extraction units 13 and 213 is the update count indicated by the confirmed update count information 104 and 304. It is desirable that the tag output information to be verified is determined to be invalid when the number is less than 1.

また、上述の各実施の形態では、過去に正当性が認められたタグ出力情報の更新回数の最大値を確定更新回数情報104,304とした。しかし、リプレイアタックの検出精度を落としてよいのであれば、過去に正当性が認められたタグ出力情報の更新回数の何れかを確定更新回数情報104,304としてもよい。
また、上述の各実施の形態では、ハッシュ関数によってタグ出力情報が更新される構成を例示したが、共通鍵暗号等その他の関数によってグ出力情報が更新される構成をとってもよい。
Further, in each of the above-described embodiments, the maximum number of update times of tag output information that has been validated in the past is determined update number information 104 and 304. However, if the replay attack detection accuracy may be lowered, the update count information 104, 304 may be any one of the tag output information update counts validated in the past.
Further, in each of the above-described embodiments, the configuration in which the tag output information is updated by the hash function is exemplified, but the configuration in which the tag output information is updated by other functions such as common key encryption may be employed.

また、対応表100,300のデータ構成は、上述の各実施の形態のものに限定されない。対応表100,300を複数の表に分散させてもよいし、さらに他の要素を加えた対応表としてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力或いは必要に応じて並列的に或いは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Moreover, the data structure of the correspondence tables 100 and 300 is not limited to that of the above-described embodiments. The correspondence tables 100 and 300 may be distributed over a plurality of tables, or may be a correspondence table to which other elements are added.
Further, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
Further, the program describing the above-described processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

本発明の産業上の利用分野としては、例えば、RFIDタグを用いた認証処理、真贋判定処理、物流管理処理等を例示できる。   As an industrial application field of the present invention, for example, authentication processing using an RFID tag, authentication determination processing, physical distribution management processing, and the like can be exemplified.

図1は、第1の実施の形態における検証システムの構成を例示したブロック図である。FIG. 1 is a block diagram illustrating the configuration of the verification system according to the first embodiment. 図2は、第1の実施の形態における対応表のデータ構成を例示した図である。FIG. 2 is a diagram illustrating a data configuration of the correspondence table in the first embodiment. 図3は、第1の実施の形態の検証サーバ装置をハードウェア構成の面から例示したブロック図である。FIG. 3 is a block diagram illustrating the verification server device according to the first embodiment in terms of hardware configuration. 図4は、第1の実施の形態の検証システムの処理を説明するためのフローチャートである。FIG. 4 is a flowchart for explaining processing of the verification system according to the first embodiment. 図5は、第2の実施の形態における検証システムの構成を例示したブロック図である。FIG. 5 is a block diagram illustrating the configuration of the verification system according to the second embodiment. 図6は、第2の実施の形態の検証サーバ装置の処理を説明するためのフローチャートである。FIG. 6 is a flowchart for explaining processing of the verification server device according to the second embodiment.

符号の説明Explanation of symbols

1,200 検証システム
10,210 検証サーバ装置
1,200 verification system 10,210 verification server device

Claims (7)

逐次更新されるタグ出力情報の正当性を検証する検証サーバ装置であって、
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を格納したメモリと、
検証対象のタグ出力情報の入力を受け付ける入力部と、
上記検証対象のタグ出力情報の更新回数を抽出する抽出部と、
上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較する比較部と、
上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する判定部と、
を有することを特徴とする検証サーバ装置。
A verification server device that verifies the validity of tag output information that is sequentially updated,
A memory that stores fixed update count information indicating the update count of the tag output information that has been validated;
An input unit that receives input of tag output information to be verified;
An extraction unit for extracting the number of updates of the tag output information to be verified;
A comparison unit for comparing the number of updates extracted by the extraction unit with the number of updates indicated by the fixed update number information;
In accordance with the comparison result in the comparison unit, a determination unit that determines the validity of the tag output information to be verified,
A verification server device characterized by comprising:
請求項1に記載の検証サーバ装置であって、
上記メモリは、
各更新時点のタグ出力情報と、それらの更新回数を示す更新回数情報と、上記確定更新回数情報とを、タグ装置毎に対応付けた対応表を格納し、
上記抽出部は、
上記対応表を検索し、上記検証対象のタグ出力情報に対応する更新回数情報と、上記確定更新回数情報とを抽出する、
ことを特徴とする検証サーバ装置。
The verification server device according to claim 1,
The above memory is
Stores a correspondence table in which tag output information at each update time point, update number information indicating the number of times of update, and the determined update number information are associated with each tag device,
The extraction unit
Search the correspondence table, and extract the update count information corresponding to the verification target tag output information and the confirmed update count information,
The verification server apparatus characterized by the above-mentioned.
請求項1に記載の検証サーバ装置であって、
上記タグ出力情報は、
タグ装置から出力される度に更新される情報であり、
上記確定更新回数情報は、
正当性を認めたタグ出力情報の更新回数の最大値を示す情報であり、
上記判定部は、
上記抽出部が抽出した更新回数が、上記確定更新回数情報が示す更新回数以下であると判断された場合に、検証対象のタグ出力情報が不正であると判定し、上記抽出部が抽出した更新回数が、上記確定更新回数情報が示す更新回数よりも多いと判断された場合に、検証対象のタグ出力情報が正当であると判定する、
ことを特徴とする検証サーバ装置。
The verification server device according to claim 1,
The above tag output information is
Information that is updated each time it is output from the tag device.
The above confirmed update count information
Information indicating the maximum number of updates of the tag output information that has been validated,
The determination unit is
When it is determined that the number of updates extracted by the extraction unit is equal to or less than the number of updates indicated by the fixed update number information, the tag output information to be verified is determined to be invalid, and the update extracted by the extraction unit When it is determined that the number of times is greater than the number of updates indicated by the confirmed update number information, it is determined that the tag output information to be verified is valid.
The verification server apparatus characterized by the above-mentioned.
請求項1に記載の検証サーバ装置であって、
上記判定部によって検証対象のタグ出力情報が正当であると判定された場合に、当該対象のタグ出力情報の更新回数を示す情報を、新たな上記確定更新回数情報とする更新部を有する、
ことを特徴とする検証サーバ装置。
The verification server device according to claim 1,
When it is determined by the determination unit that the tag output information to be verified is valid, the update unit uses information indicating the number of updates of the target tag output information as the new confirmed update number information.
The verification server apparatus characterized by the above-mentioned.
タグ出力情報を出力するタグ装置と、当該タグ出力情報の正当性を検証する検証サーバ装置とを含む検証システムであって、
上記タグ装置は、
逐次更新されるタグ出力情報を出力する出力部を有し、
上記検証サーバ装置は、
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を格納したメモリと、
検証対象のタグ出力情報の入力を受け付ける入力部と、
上記検証対象のタグ出力情報の更新回数を抽出する抽出部と、
上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較する比較部と、
上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する判定部と、
を有することを特徴とする検証システム。
A verification system that includes a tag device that outputs tag output information and a verification server device that verifies the validity of the tag output information,
The tag device is
It has an output unit that outputs tag output information that is updated sequentially,
The verification server device
A memory that stores fixed update count information indicating the update count of the tag output information that has been validated;
An input unit that receives input of tag output information to be verified;
An extraction unit for extracting the number of updates of the tag output information to be verified;
A comparison unit for comparing the number of updates extracted by the extraction unit with the number of updates indicated by the fixed update number information;
In accordance with the comparison result in the comparison unit, a determination unit that determines the validity of the tag output information to be verified,
The verification system characterized by having.
逐次更新されるタグ出力情報の正当性を検証する検証サーバ装置のタグ検証方法であって、
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報をメモリに格納するステップと、
入力部が、検証対象のタグ出力情報の入力を受け付けるステップと、
抽出部が、上記検証対象のタグ出力情報の更新回数を抽出するステップと、
比較部が、上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較するステップと、
判定部が、上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定するステップと、
を有することを特徴とするタグ検証方法。
A tag verification method of a verification server device that verifies the validity of tag output information that is sequentially updated,
Storing the definite update count information indicating the update count of the tag output information that has been validated in the memory;
An input unit receiving input of tag output information to be verified;
An extraction unit extracting the number of updates of the verification target tag output information;
A step of comparing the update number extracted by the extraction unit with the update number indicated by the confirmed update number information;
A step of determining the validity of the verification target tag output information according to the comparison result in the comparison unit;
A tag verification method characterized by comprising:
請求項1から4の何れかに記載の検証サーバ装置としてコンピュータを機能させるためのプログラム。   The program for functioning a computer as a verification server apparatus in any one of Claim 1 to 4.
JP2005322413A 2005-11-07 2005-11-07 Tag verification server device, tag verification system, tag verification method, and program thereof Pending JP2007129649A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005322413A JP2007129649A (en) 2005-11-07 2005-11-07 Tag verification server device, tag verification system, tag verification method, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005322413A JP2007129649A (en) 2005-11-07 2005-11-07 Tag verification server device, tag verification system, tag verification method, and program thereof

Publications (1)

Publication Number Publication Date
JP2007129649A true JP2007129649A (en) 2007-05-24

Family

ID=38151913

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005322413A Pending JP2007129649A (en) 2005-11-07 2005-11-07 Tag verification server device, tag verification system, tag verification method, and program thereof

Country Status (1)

Country Link
JP (1) JP2007129649A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (en) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (en) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon

Similar Documents

Publication Publication Date Title
Aggarwal et al. RFID security in the context of" internet of things"
Molnar et al. Privacy and security in library RFID: Issues, practices, and architectures
CA2647318C (en) Method and system for validating a device that uses a dynamic identifier
Lehtonen et al. Securing RFID systems by detecting tag cloning
US7646300B2 (en) Master tags
CN101111853B (en) Device, method and system of control of data exchange
US10186127B1 (en) Exit-code-based RFID loss-prevention system
US8659393B2 (en) Methods and systems for positioning data fields of a radio-frequency identification (RFID) tag
US20060033608A1 (en) Proxy device for enhanced privacy in an RFID system
US20080001752A1 (en) System and method for securing rfid tags
US20080214312A1 (en) Security System For Authenticating Gaming Chips
CN101755291A (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
JP2008502068A (en) One-time authentication system
JP2011243209A (en) Purchased article information confirmation method using radio identification system, recording medium thereof and system thereof
MX2010011809A (en) System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking.
WO2016193156A1 (en) Computer-implemented tracking mechanism and data management
Spiekermann et al. Maintaining privacy in RFID enabled environments: Proposal for a disable-model
JP4576633B2 (en) IC card immediate reissuing method and system using network
JP2007129649A (en) Tag verification server device, tag verification system, tag verification method, and program thereof
JP2006268859A (en) Device and method for ownership verification
KR20110111661A (en) Rfid tag for protecting duplication, system and method for protecting duplication using the same on epc network
Ilic et al. Synchronized secrets approach for RFID-enabled anti-counterfeiting
RU2680546C2 (en) System, method and identification kit for identification of vehicle
Noman et al. Improving security and usability of low cost RFID tags
JP2008233975A (en) Information communicating device, information collectively managing device, and information processing system