JP2007129649A - Tag verification server device, tag verification system, tag verification method, and program thereof - Google Patents
Tag verification server device, tag verification system, tag verification method, and program thereof Download PDFInfo
- Publication number
- JP2007129649A JP2007129649A JP2005322413A JP2005322413A JP2007129649A JP 2007129649 A JP2007129649 A JP 2007129649A JP 2005322413 A JP2005322413 A JP 2005322413A JP 2005322413 A JP2005322413 A JP 2005322413A JP 2007129649 A JP2007129649 A JP 2007129649A
- Authority
- JP
- Japan
- Prior art keywords
- tag
- output information
- information
- update
- tag output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報セキュリティ技術を応用したタグ技術の分野に関し、特に、認証、真贋判定及びプライバシ保護の技術分野に関する。 The present invention relates to the field of tag technology to which information security technology is applied, and more particularly to the technical field of authentication, authentication, and privacy protection.
物品や人に識別子〔例えば、商品シリアルナンバーやISBN(International Standard Book Number),バーコード,パスポート番号等〕を割り当てる場合、基本的に一つの物品や人、或いは一つのカテゴリに対して一意となる識別子がただ一つ与えられる。また、ISBN,バーコード等は、一般にその番号体系が公開されており、識別子を見れば如何なる商品であるかが誰にでも特定できる。また、従来のバーコードや商品シリアルナンバー等の識別子は物品或いはタグ等に印刷されて提供されており、その識別子を認識できるのは識別子を目視できる者に限られていた。 When assigning an identifier (for example, a product serial number, ISBN (International Standard Book Number), bar code, passport number, etc.) to an article or person, it is basically unique to one article or person or one category. Only one identifier is given. In addition, ISBN, barcodes, and the like generally have their number systems open to the public, and anyone can specify what kind of product they are by looking at their identifiers. Further, identifiers such as conventional barcodes and product serial numbers are provided by being printed on articles or tags, and the identifiers can be recognized only by those who can see the identifiers.
これに対し、近年、印刷の代わりにRF(Radio Frequency)タグを用いて物品に識別子を付する研究がさかんに行われている(例えば、非特許文献1参照)。一般に、RFタグとは、アンテナとICチップ等から構成される微小な装置であり、外部の無線装置(RFIDリーダ)と無線通信で情報のやり取りを行うことができるものである。無線装置は、無線が到達できる範囲内にRFタグが存在する限り、当該RFタグ内に格納されたバーコードや商品シリアルナンバー等を一度に大量に取得することができるため、RFタグを物品に添付或いは物品内に格納しておけば、このRFタグを物品の流通や在庫の管理等に活用することができる。また、RFIDを用いた入退室管理システムや、高級ブランド品や紙幣或いはイベントや施設の入場券等にRFIDタグを用いる応用など、RFIDを用いた認証や真贋判定の研究もさかんに行われている。 On the other hand, in recent years, there are many studies on attaching an identifier to an article using an RF (Radio Frequency) tag instead of printing (for example, see Non-Patent Document 1). In general, an RF tag is a minute device including an antenna, an IC chip, and the like, and can exchange information with an external wireless device (RFID reader) by wireless communication. As long as the RF tag exists within the reach of radio, the wireless device can acquire a large amount of barcodes, product serial numbers, etc. stored in the RF tag at a time. If attached or stored in an article, the RF tag can be used for article distribution, inventory management, and the like. Also, there are many studies on authentication and authentication using RFID, such as entry / exit management systems using RFID, applications using RFID tags for high-end branded goods, banknotes, events and facility entrance tickets, etc. .
しかし、一般に、RFIDを使って物品を管理する場合、RFタグの機能を明示的に停止させない限り、「最終消費者等が如何なる物品を所持しているか」「物品の現在位置(或いは所有者の現在位置)はどこか」「その他RFタグが提供する情報(気温,湿度等)」等のプライバシ情報が外部の無線装置によって不正に取得されてしまう可能性がある。すなわち、RFタグを用いて物品管理を行った場合、物品の所有者が気付かぬうちにプライバシ情報が任意の第三者に取得されてしまい、結果的に物品の所持者が無意識のうちに何らかの監視を受けていることとなってしまう。 However, in general, when managing an article using RFID, unless the RF tag function is explicitly stopped, “what kind of article the final consumer, etc. possesses”, “current position of the article (or the owner's There is a possibility that privacy information such as “Where is the current position” or “Other information provided by the RF tag (temperature, humidity, etc.)” may be illegally acquired by an external wireless device. That is, when managing an article using an RF tag, privacy information is acquired by an arbitrary third party without the owner of the article noticing, and as a result, the owner of the article unconsciously does something. It will be monitored.
また、RFIDを用いて認証や真贋判定を行う場合は、RFIDタグはRFIDリーダからの要求に従って誰にでも識別できるIDを出力するので、特に無意識の監視を受ける可能性が大きい。そのため、RFIDを用いた認証や真贋判定とプライバシ保護を両立させることはRFIDの分野で大きな課題となっていた。
このようなRFIDのプライバシ保護の問題に対し、大久保らは、以下の方法を提案した(例えば、非特許文献2参照)。
大久保らの方法
準備:h(x),g(x)を互いに相関のない2つの暗号学的ハッシュ(Hash)関数とする。
Further, when authentication or authentication is performed using RFID, the RFID tag outputs an ID that can be identified by anyone according to a request from the RFID reader, so that there is a high possibility that the RFID tag is particularly unconsciously monitored. Therefore, it has been a big problem in the field of RFID to achieve both authentication and authentication using RFID and privacy protection.
In response to such a problem of RFID privacy protection, Okubo et al. Proposed the following method (for example, see Non-Patent Document 2).
Okubo et al. Preparation: Let h (x) and g (x) be two cryptographic hash functions not correlated with each other.
タグ初期設定:タグiのメモリ領域sに乱数siを記録する。i,siの組は鍵となる情報である。
タグの処理:タグiはIDが要求されたらg(si)を出力し、メモリ領域sにh(si)を上書き保存する。
サーバの初期設定:サーバは、i,siの対応表から、あり得るタグの出力g(hj(si))を予め計算し、g(hj(si))とiとの対応表を作る。
サーバ装置の処理:タグから与えられたg(si)を検索キーとしてg(hj(si))とiとの対応表を検索し、g(si)に対応するiを出力する。
Tag initial setting: Random number s i is recorded in memory area s of tag i. A set of i and s i is key information.
Tags processing: tags i outputs When ID is requested g (s i), it overwrites the h (s i) in the memory area s.
Initial setting of server: The server calculates in advance a possible tag output g (h j (s i )) from the correspondence table of i and s i , and correspondence between g (h j (s i )) and i Make a table.
Processing of server device: Searches correspondence table between g (h j (s i )) and i using g (s i ) given from the tag as a search key, and outputs i corresponding to g (s i ) .
このようなh(x)を一方向性関数、g(x)をランダムオラクルとする大久保らの方法は上記のプライバシの問題を解決する。すなわち、タグはg(si)を出力する度にメモリ領域sの値siを更新するため、第三者からみると、タグが各時点において出力するg(si)は相互にランダムな関係にみえる。その結果、第三者はタグが出力した情報から上記のプライバシ情報を取得することが困難となる。
しかし、上述の大久保らの方法は、リプレイアタックに弱いという問題点がある。すなわち、タグから出力された情報を第三者が入手した場合、この第三者は、この情報を何度でも不正に使用することができる。特に、RFIDを用いて認証処理を行う場合、第三者は、タグから出力された情報を取得し、これを利用するだけで、不正に認証を受けることができる。
本発明はこのような点に鑑みてなされたものであり、リプレイアタックに強いタグ技術を提供することを目的とする。
However, the above-mentioned method by Okubo et al. Has a problem that it is vulnerable to replay attack. That is, when a third party obtains information output from the tag, the third party can use this information illegally any number of times. In particular, when performing authentication processing using RFID, a third party can obtain unauthorized authentication simply by acquiring information output from a tag and using it.
The present invention has been made in view of these points, and an object thereof is to provide a tag technology that is resistant to replay attacks.
本発明では上記課題を解決するために、検証サーバ装置が正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を、検証サーバ装置のメモリに格納しておく。そして、入力部が、検証対象のタグ出力情報の入力を受け付け、抽出部が、この検証対象のタグ出力情報の更新回数を抽出する。次に、比較部が、抽出部が抽出した更新回数と確定更新回数情報が示す更新回数とを比較し、判定部が、比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する。
すなわち、判定部は、既に検証サーバ装置で検証対象とされ正当性が認められたタグ出力情報の更新回数と、検証対象となっているタグ出力情報の更新回数とを比較し、その比較結果から検証対象となっているタグ出力情報の正当性を判断する。
In the present invention, in order to solve the above-described problem, fixed update count information indicating the update count of tag output information that the verification server device has recognized is stored in the memory of the verification server device. The input unit receives input of the tag output information to be verified, and the extraction unit extracts the number of updates of the tag output information to be verified. Next, the comparison unit compares the update count extracted by the extraction unit with the update count indicated by the confirmed update count information, and the determination unit verifies the validity of the tag output information to be verified according to the comparison result in the comparison unit. judge.
In other words, the determination unit compares the number of updates of the tag output information that has already been validated and verified by the verification server device with the number of updates of the tag output information that is the verification target, and from the comparison result The validity of the tag output information to be verified is determined.
また、本発明において好ましくは、メモリは、各更新時点のタグ出力情報と、それらの更新回数を示す更新回数情報と、確定更新回数情報とを、タグ装置毎に対応付けた対応表を格納し、抽出部は、対応表を検索し、検証対象のタグ出力情報に対応する更新回数情報と、確定更新回数情報とを抽出する。
また、本発明において好ましくは、タグ出力情報は、タグ装置から出力される度に更新される情報であり、確定更新回数情報は、正当性を認めたタグ出力情報の更新回数の最大値を示す情報であり、判定部は、抽出部が抽出した更新回数が、確定更新回数情報が示す更新回数以下であると判断された場合に、検証対象のタグ出力情報が不正であると判定し、抽出部が抽出した更新回数が、確定更新回数情報が示す更新回数よりも多いと判断された場合に、検証対象のタグ出力情報が正当であると判定する。
Preferably, in the present invention, the memory stores a correspondence table in which tag output information at each update time point, update number information indicating the number of updates, and fixed update number information are associated with each tag device. The extraction unit searches the correspondence table and extracts the update count information corresponding to the tag output information to be verified and the confirmed update count information.
Preferably, in the present invention, the tag output information is information that is updated every time it is output from the tag device, and the confirmed update number information indicates a maximum value of the number of updates of the tag output information that has been validated. When the update count extracted by the extractor is determined to be less than or equal to the update count indicated by the confirmed update count information, the determination unit determines that the tag output information to be verified is invalid and extracts the information. When it is determined that the update count extracted by the section is greater than the update count indicated by the confirmed update count information, it is determined that the tag output information to be verified is valid.
ここで、タグ出力情報はタグ装置から出力される度に更新されるのだから、現在検証を行っているタグ出力情報が正当なものであれば、その更新回数が、過去に検証サーバ装置で検証され正当性が認められたタグ出力情報の更新回数以下であることはない。判定部は、これを判断してリプレイアタックを検出する。
また、本発明において好ましくは、判定部によって検証対象のタグ出力情報が正当であると判定された場合に、当該対象のタグ出力情報の更新回数を示す情報を、新たな確定更新回数情報とする。
Here, since the tag output information is updated every time it is output from the tag device, if the tag output information currently being verified is valid, the number of updates is verified by the verification server device in the past. The number of updates of the tag output information that has been validated is not less than the number of updates. The determination unit determines this and detects a replay attack.
Preferably, in the present invention, when the determination unit determines that the tag output information to be verified is valid, information indicating the number of update times of the target tag output information is set as new confirmed update number information. .
上述のように、本発明では、タグ出力情報によりリプレイアタックを検出でき、リプレイアタックに対する高い耐性を実現することができる。 As described above, in the present invention, the replay attack can be detected from the tag output information, and high resistance to the replay attack can be realized.
以下、本発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における検証システム1の構成を例示したブロック図である。
図1に例示するように、本形態の検証システム1は、逐次更新されるタグ出力情報を出力するタグ装置20と、タグ装置20からタグ出力情報を読み取ってネットワーク40を通じて検証サーバ装置10に送信するリーダ装置30と、送信されたタグ出力情報の正当性を検証する検証サーバ装置10とを有する。なお、説明の簡略化のため、図1では一つのタグ装置20のみを図示しているが、実際は複数のタグ装置20が存在する。また、検証サーバ装置10及びリーダ装置30も一つである必要はなく、2以上の検証サーバ装置10やリーダ装置30によって本システムを構成することとしてもよい。また、図1における矢印はデータの流れを示すが、制御部17,25,33及び一時メモリ17a,25a,33aに入出力されるデータの流れの記載は省略してある。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, a first embodiment of the present invention will be described.
<Overall configuration>
FIG. 1 is a block diagram illustrating the configuration of a
As illustrated in FIG. 1, the
<検証サーバ装置10の構成>
次に、検証サーバ装置10の構成について説明する。
[機能構成]
図1に例示するように、検証サーバ装置10は、メモリ11、通信部12(「入力部」に相当)、抽出部13、比較部14、判定部15、更新部16及び制御部17を有している。また、制御部17は一時メモリ17aを有しており、メモリ11には、タグ識別子101、更新回数情報102、タグ出力情報103及び確定更新回数情報104が対応付けられた対応表100が格納されている。
<Configuration of
Next, the configuration of the
[Function configuration]
As illustrated in FIG. 1, the
[データ構成]
図2は、メモリ11に格納される対応表100のデータ構成を例示した図である。
上述のように、対応表100は、タグ識別子101、更新回数情報102、タグ出力情報103及び確定更新回数情報104を対応付けたテーブルである。
ここで、タグ識別子101は、各タグ装置20を一意に識別するための識別子であり、例えば、各タグ装置20と一対一で対応するシリアル番号がタグ識別子101に相当する。本形態では、このタグ識別子101を変数i〔i=1,2,…,N(Nはタグ装置20の総数)〕で表現する。
[Data structure]
FIG. 2 is a diagram illustrating a data configuration of the correspondence table 100 stored in the memory 11.
As described above, the correspondence table 100 is a table in which the
Here, the
また、更新回数情報102は、タグ出力情報103の更新回数を示す値である。本形態では、この更新回数情報102を変数j〔j=1,2,…,M(Mはタグ出力情報103の更新回数の上限)〕で表現する。
また、タグ出力情報103は、各タグ装置20に対応する各更新時点におけるタグ出力情報である。後で詳細に説明する通り、各タグ装置20が出力するタグ出力情報は、各タグ装置20によって逐次更新される。本形態のタグ出力情報103は、各更新時点の各タグ出力情報をタグ装置20毎に予め算出しておくことにより得られる。より具体的には、本形態の例のタグ出力情報103は、各タグ装置20に一対一で対応する種(シード)情報Si,0(i=1,2,…,N)にハッシュ関数hをj(j=1,2,…,M)回施し(hj(Si,0))、さらに、ハッシュ関数gを施して生成したg(hj(Si,0))である。そして、このように生成された各タグ出力情報103〔g(hj(Si,0))〕は、それぞれの生成に用いられたタグ識別子101(i=1,2,…,N)及び更新回数情報102(j=1,2,…,M)に対応付けられる(図2参照)。なお、ハッシュ関数h,gは互いに独立である、また、ハッシュ関数h,gの具体例としては、SHA−1等を例示できる。
The
The
また、確定更新回数情報104は、検証サーバ装置10が正当性を認めた(詳細は後述)タグ出力情報の更新回数の(タグ装置20毎の)最大値を示す情報である。本形態では、この確定更新回数情報104を変数fji(i=1,2,…,N)で表現する。また、この確定更新回数情報104は、対応するタグ装置20のタグ識別子101に対応付けられる。図2の例の場合、i=1のタグ識別子101に対して、fji=5の確定更新回数情報104が対応付けられ、i=2のタグ識別子101に対して、fji=12の確定更新回数情報104が対応付けられている。
The confirmed
[ハードウェア構成]
図3は、本形態の検証サーバ装置10をハードウェア構成の面から例示したブロック図である。
図3に例示するように、本形態の検証サーバ装置10は、CPU(Central Processing Unit)10a、出力部10b、通信部10c、RAM(Random Access Memory)10d、ROM(Read Only Memory)10e、補助記憶装置10f及びバス10gを有している。
[Hardware configuration]
FIG. 3 is a block diagram illustrating the
As illustrated in FIG. 3, the
この例のCPU10aは、制御部10aa、演算部10ab及びレジスタ10acを有し、レジスタ10acに読み込まれた各種プログラムに従って様々な演算処理を実行する。また、出力部10bは、データが出力される出力端子、ディスプレイ等である。また、通信部10cは、所定のプログラムを読み込んだCPU10aによって制御されるLANカード等である。また、RAM10dは、SRAM (Static Random Access Memory)、DRAM (Dynamic Random Access Memory)等であり、所定のプログラムが格納されるプログラム領域10da及び各種データが格納されるデータ領域10dbを有している。また、補助記憶装置10fは、例えば、ハードディスク、MO(Magneto-Optical disc)、半導体メモリ等であり、所定のプログラムが格納されるプログラム領域10fa及び各種データが格納されるデータ領域10fbを有している。また、バス10gは、CPU10a、出力部10b、通信部10c、RAM10d、ROM10e及び補助記憶装置10fを、情報のやり取りが可能なように接続する。
The
また、CPU10aは、読み込まれたOS(Operating System)プログラムに従い、補助記憶装置10fのプログラム領域10faに格納されているプログラムをRAM10dのプログラム領域10daに書き込む。同様にCPU10aは、補助記憶装置10fのデータ領域10fbに格納されている各種データを、RAM10dのデータ領域10dbに書き込む。そして、このプログラムやデータが書き込まれたRAM10d上のアドレスがCPU10aのレジスタ10acに格納される。CPU10aの制御部10abは、レジスタ10acに格納されたこれらのアドレスを順次読み出し、読み出したアドレスが示すRAM10d上の領域からプログラムやデータを読み出し、そのプログラムが示す演算を演算部10abに順次実行させ、その演算結果をレジスタ10acに格納していく。
The
このような構成により、図1に例示した検証サーバ装置10の機能構成が実現される。すなわち、図1のメモリ11及び一時メモリ17aは、補助記憶装置10fのデータ領域10fb、RAM10dのデータ領域10db、CPU10aのレジスタ10ac、その他のバッファメモリやキャッシュメモリ等の何れか、或いはこれらを併用した記憶領域に相当する。また、通信部12は、上述のプログラムが読み込まれたCPU10aの制御のもと処理を実行する通信部10cに相当する。また、抽出部13、比較部14、判定部15、更新部16及び制御部17は、上述のプログラムが読み込まれたCPU10aに相当する。
With this configuration, the functional configuration of the
<タグ装置20の構成>
図1に例示するように、本形態のタグ装置20は、メモリ21、ハッシュ演算部22,23、通信部24及び制御部25を有する。なお、制御部25は、一時メモリ25aを有する。
ここで、メモリ21,一時メモリ25aは、例えば、EEPROM(Electronically Erasable and Programmable Read Only Memory)、FeRAM(Ferroelectric Random Access Memory)、フラッシュメモリ、NV(Nonvolatile)RAM等の読書き可能なメモリである。また、ハッシュ演算部22及びハッシュ演算部23は、ハッシュ(hash)関数g,hを作用させ、その結果を出力するように構成された集積回路である。通信部24は、無線或いは有線によってリーダ装置3にデータを出力するハードウェアである。具体的には、通信部24は、例えば、NRZ符号やマンチェスター符号化やミラー符号や単極RZ符号化等によって符号化・復号化を行う符号化・復号化回路、ASK(Amplitude Shidt Keying)やPSK(Phase Shidt Keying)やFSK(Frequency Shidt Keying)等によって変・復調を行う変・復調回路、ダイポールアンテナやマイクロストリップアンテナやループコイルやコア入りコイル等のアンテナを有し、長波帯やISM帯(Industry Science Medical band)の周波数を用いて信号の送受信を行う。また、制御部25は、例えば、集積回路や、所定のプログラムが読み込まれたCPUである。
<Configuration of
As illustrated in FIG. 1, the
Here, the
<リーダ装置30の構成>
本形態のリーダ装置30は、通信部31,32及び制御部33を有する。なお、制御部33は、一時メモリ33aを有する。
ここで、通信部31は、例えば、通信部24の例と同様なハードウェアである。また、通信部32は、例えば、LANカード、モデム、ターミナルアダプター等であり、制御部33は、例えば、集積回路や、所定のプログラムが読み込まれたCPUである。また、一時メモリ33aは、NV(Nonvolatile)RAM等の読書き可能なメモリである。
<Configuration of
The
Here, the
<検証システム1の処理>
図4は、本形態の検証システム1の処理を説明するためのフローチャートである。以下では、これを用い、検証システム1の処理について説明する。
[前処理]
前処理として、検証サーバ装置10のメモリ11に前述した(図2)対応表100を格納しておく。なお、初期状態では、各タグ識別子101に対応する確定更新回数情報104をfji=0に設定する。
<Processing of
FIG. 4 is a flowchart for explaining the processing of the
[Preprocessing]
As preprocessing, the above-described correspondence table 100 (FIG. 2) is stored in the memory 11 of the
[タグ装置20の処理]
以下では、タグ出力情報の更新を既にj回(j=1,2,…,M)行ったタグ装置20がタグ出力情報を出力する際の処理を説明する。なお、タグ装置20は、制御部25の制御のもと、以下の処理を実行する。また、各処理に用いられるデータは、各処理の過程或いは終了後に一時メモリ25aに格納され、必要に応じて所定のハードウェアに読み込まれる。
まず、タグ装置20は、ハッシュ演算部23において、メモリ211から秘密値si,jを読み出し(ステップS1)、そのハッシュ値であるタグ出力情報g(si,j)を生成する(ステップS2)。このタグ出力情報g(si,j)は、通信部24に送られ、そこから無線或いは有線でリーダ装置30に送信される(ステップS3)。
[Processing of tag device 20]
In the following, a process when the
First, the
次に、ハッシュ演算部23において、メモリ21から読み出した秘密値si,jのハッシュ値si,j+1=h(si,j)を演算し(ステップS4)、このハッシュ値si,j+1をメモリ21に上書き保存する(メモリ211の秘密値si,jを消去或いは退避させ、代わりに秘密値si,j+1を格納する:ステップS5)。
<リーダ装置30の処理>
リーダ装置30は、制御部33の制御のもと、以下の処理を実行する。
まず、リーダ装置30は、通信部31において、タグ装置20から送信されたタグ出力情報g(si,j)を受信し(ステップS6)、通信部32に送る。通信部32は、これを、ネットワーク40を通じて検証サーバ装置10に送信する(ステップS7)。
Next, the
<Processing of
The
First, the
<検証サーバ装置10の処理>
検証サーバ装置10は、制御部17の制御のもと、以下の処理を実行する。また、各処理に用いられるデータは、各処理の過程或いは終了後に一時メモリ17aに格納され、必要に応じて所定のハードウェアに読み込まれる。
まず、検証サーバ装置10は、通信部12において、リーダ装置30から送信された検証対象のタグ出力情報g(si,j)を受信する(入力を受け付ける:ステップS8)。このタグ出力情報g(si,j)は抽出部13に送られ、抽出部13は、メモリ11に格納された対応表100を検索し、検証対象のタグ出力情報g(si,j)に対応するデータが存在するか否かを検証する(ステップS9)。すなわち、タグ出力情報g(si,j)に一致するデータを、対応表100のタグ出力情報103のカラムから検索する。ここで検証対象のタグ出力情報g(si,j)に対応するデータが存在しなかった場合、判定部15は、検証対象のタグ出力情報g(si,j)が不当(NG)である旨の判定結果を出力し(ステップS11)、制御部17は処理を終了させる。なお、タグ出力情報g(si,j)が不当(NG)であると判定するとは、タグ出力情報g(si,j)が認証処理に用いられているのであれば、認証を否認することを意味し、タグ出力情報g(si,j)が真贋判定に用いられているのであれば、贋作と判定することを意味する。
<Processing of
The
First, the
一方、検証対象のタグ出力情報g(si,j)に対応するデータが存在した場合、抽出部13は、このタグ出力情報g(si,j)に一致するタグ出力情報103のデータg(hj(si,1))に対応付けられている更新回数情報101(i)と、更新回数情報102(j)と、確定更新回数情報104(fji)とを抽出する(ステップS12)。抽出された更新回数情報102(j)と、確定更新回数情報104(fji)とは、比較部14に送られ、比較部14は、j>fjiであるか否かを検証する(ステップS13)。ここで、j>fjiでなかった場合(抽出部13が抽出した更新回数情報101が示す更新回数iが、確定更新回数情報104が示す更新回数fji以下であると判断された場合)、判定部15は、検証対象のタグ出力情報g(si,j)が不当(NG)である旨の判定結果を出力し(ステップS11)、制御部17は処理を終了させる。
On the other hand, when there is data corresponding to the tag output information g (s i, j ) to be verified, the
一方、j>fjiであった場合(抽出部13が抽出した更新回数情報101が示す更新回数iが、確定更新回数情報104が示す更新回数fjiよりも多いと判断された場合)、判定部15が、検証対象のタグ出力情報g(si,j)が正当(OK)である旨の判定結果を出力する(ステップS14)。さらに、更新部16が、抽出部13で抽出された更新回数情報101(i)と、更新回数情報102(j)とを受け取り、このiに対応付けられている確定更新回数情報fjiの値をjとする対応表100の更新を行う(ステップS15)。これにより、確定更新回数情報fjiが、検証サーバ装置10が正当性を認めたタグ出力情報の更新回数の最大値を示す値として保存される。なお、タグ出力情報g(si,j)が正当(OK)であると判定するとは、タグ出力情報g(si,j)が認証処理に用いられているのであれば、認証を行うことを意味し、タグ出力情報g(si,j)が真贋判定に用いられているのであれば、贋作でないと判定することを意味する。
On the other hand, if j> fj i (when it is determined that the update number i indicated by the
<本形態の効果>
以上説明した通り、本形態では、リプレイアタックに用いられたタグ出力情報の更新回数が、過去に検証サーバ装置が正当であると判断したタグ出力情報の更新回数以下となる点に着目し、これらの更新回数を比較することによってリプレイアタックを検出する構成をとった。
本形態のような構成において攻撃者がタグ装置を完全に偽造しようとする場合、この攻撃者は、各タグ装置の内部に書き込まれる擬似乱数等の種情報を取得しなければならない。しかし、暗号学的擬似乱数の性質より、RFIDプロトコルからだけではそれを実行することは困難である。
<Effect of this embodiment>
As described above, in this embodiment, paying attention to the fact that the number of updates of the tag output information used for the replay attack is less than or equal to the number of updates of the tag output information that the verification server device has determined to be valid in the past. The replay attack is detected by comparing the number of updates.
When an attacker intends to completely forge a tag device in the configuration as in this embodiment, the attacker must acquire seed information such as a pseudo-random number written inside each tag device. However, due to the nature of cryptographic pseudorandom numbers, it is difficult to execute it only from the RFID protocol.
また、攻撃者がタグ装置から予めタグ出力情報を取得し、それを発信するタグ装置を偽造したとしても、本物のタグ装置がサーバ装置に1回アクセスすれば、偽造されたタグ装置から出力されるタグ出力情報は全て不正である(否認或いは贋作である)と判断されることになる。
〔第2の実施の形態〕
次に、本発明における第2の実施の形態について説明する。
本形態は第1の実施の形態の変形例である。第1の実施の形態では、検証サーバ装置10が、想定し得るタグ出力情報を予め計算しておいたのに対し、第2の実施の形態では、検証を行う度に検証サーバ装置が種情報からタグ出力情報を生成し、検証対象のタグ出力情報と比較する。この点が第1の実施の形態と第2の実施の形態との相違点である。以下では、第1の実施の形態との相違点を中心に説明し、第1の実施の形態と共通する事項については説明を省略する。
Moreover, even if an attacker obtains tag output information from a tag device in advance and forges a tag device that transmits the tag output information, if the real tag device accesses the server device once, it is output from the forged tag device. It is determined that all the tag output information is illegal (denial or counterfeit).
[Second Embodiment]
Next, a second embodiment of the present invention will be described.
This embodiment is a modification of the first embodiment. In the first embodiment, the
<構成>
図5は、本形態における検証システム200の構成を例示したブロック図である。なお、第1の実施の形態と共通する部分については、図1と同じ符号を付した。
検証システム200の第1の実施の形態との相違点は、検証サーバ装置10の代わりに検証サーバ装置210を用いる点のみである。以下では、検証サーバ装置210の構成のみを説明する。
検証サーバ装置210の検証サーバ装置10との相違点は、対応表100を格納するメモリ11の代わりに対応表300を格納するメモリ211を配する点、抽出部13の代わりに抽出部213を配する点のみである。ここで、対応表300は、タグ識別子301(i)と、種情報302(si,0)と、確定更新回数情報304(fji)とを対応付けたテーブルである。抽出部13と抽出部213との実質的な差異については処理の説明の中で示す。
<Configuration>
FIG. 5 is a block diagram illustrating the configuration of the
The only difference between the
The difference between the
<検証システム220の処理>
次に、本形態の検証システム200の処理について説明する。なお、タグ装置20及びリーダ装置30の処理は第1の実施の形態と同じであるため説明を省略し、以下では、検証サーバ装置210の処理のみを説明する。
[検証サーバ装置210の処理]
図6は、本形態の検証サーバ装置210の処理を説明するためのフローチャートである。以下では、これを用い、検証サーバ装置210の処理について説明する。
<Processing of Verification System 220>
Next, processing of the
[Processing of Verification Server Device 210]
FIG. 6 is a flowchart for explaining processing of the
検証サーバ装置210は、まず、通信部12において、リーダ装置30から送信された検証対象のタグ出力情報g(si,j)を受信する(入力を受け付ける:ステップS21)。これをトリガに制御部17は、変数nに1を代入し、その変数nを一時メモリ17aに格納する(ステップS22)。次に、一時メモリ17aに格納されたnが抽出部213に送られ、抽出部213は、これを用いてメモリ211の対応表300から種情報302(sn,0)を抽出する(ステップS23)。次に、制御部17は、変数mに0を代入し、このmを一時メモリ17aに格納する(ステップS24)。次に、一時メモリ17aに格納されたmが抽出部213に送られ、抽出部213は、これと種情報302(sn,0)とを用いてg(hm(sn,0))を算出する(ステップS25)。次に、ステップS21で受信されたタグ出力情報g(si,j)が抽出部213に送られ、抽出部213は、このタグ出力情報g(si,j)と、算出したg(hm(sn,0))とが一致するか否かを比較する(ステップS26)。
First, the
ここで、これらが一致しないと判断された場合、制御部17は、一時メモリ17aに格納されているmに1を加算した値を新たなmとして一時メモリ17aに格納する(ステップS28)。そして、制御部17は、m>M(Mは更新回数の上限)であるか否かを検証し、m>Mでなければ処理をステップS25に戻す。一方、m>Mであれば、制御部17は、一時メモリ17aに格納されているnがN(Nはタグ装置の総数)であるか否かを検証し、n=Nでなければ、nに1を加算した値を新たなnとして一時メモリ17aに格納し(ステップS31)、処理をステップS23戻す。一方、n=Nであれば、制御部17は判定部15に指令を与え、判定部15は、検証対象のタグ出力情報g(si,j)が不当である旨の情報を出力し(ステップS34)、制御部17は処理を終了させる。
If it is determined that they do not match, the
一方、ステップS27において、抽出部213が、検証対象のタグ出力情報g(si,j)と、算出したg(hm(sn,0))とが一致すると判断した場合(すなわち、n=i,m=j)、抽出部213は、種情報sn,0(すなわち、si,0)に対応する確定更新回数情報304(fji)を、メモリ211の対応表300から抽出する(ステップS32)。この確定更新回数情報304(fji)と値j=m(「抽出部213が抽出した検証対象のタグ出力情報の更新回数」に相当)とは比較部14に送られ、比較部14は、j>fjiであるか否かを判断する(ステップ33)。この判断結果は判定部15に送られる。そして、この判断結果がj>fjiでないと判断されたものであった場合、判定部15は、検証対象のタグ出力情報g(si,j)が不当である旨の情報を出力し(ステップS34)、制御部17が処理を終了させる。一方、この判断結果がj>fjiであると判断されたものであった場合、判定部15は、検証対象のタグ出力情報g(si,j)が正当である旨の情報を出力する(ステップS35)。この場合さらに、一時メモリ17aに格納されているn=iとm=jとが更新部16に送られる。更新部16は、対応表300において、このiに対応付けられている確定更新回数情報fjiをjの値に更新する(ステップS15)。
以上のような構成としても第1の実施の形態と同様な効果を得ることができる。
On the other hand, when the
Even if it is the above structures, the effect similar to 1st Embodiment can be acquired.
〔変形例等〕
なお、本発明は上述の各実施の形態に限定されるものではない。
例えば、上述の各実施の形態では、タグ出力情報は、タグ装置から出力される度に更新されることとした。そのため、抽出部13,213が抽出した検証対象のタグ出力情報の更新回数が、確定更新回数情報104,304が示す更新回数以下である場合に、検証対象のタグ出力情報が不正であると判定する構成とした。しかし、タグ出力情報が毎回更新されないシステムに本発明を適用する場合には、抽出部13,213が抽出した検証対象のタグ出力情報の更新回数が、確定更新回数情報104,304が示す更新回数未満である場合に、検証対象のタグ出力情報が不正であると判定する構成とすることが望ましい。
[Modifications, etc.]
The present invention is not limited to the embodiments described above.
For example, in each of the embodiments described above, the tag output information is updated every time it is output from the tag device. Therefore, when the number of updates of the verification target tag output information extracted by the
また、上述の各実施の形態では、過去に正当性が認められたタグ出力情報の更新回数の最大値を確定更新回数情報104,304とした。しかし、リプレイアタックの検出精度を落としてよいのであれば、過去に正当性が認められたタグ出力情報の更新回数の何れかを確定更新回数情報104,304としてもよい。
また、上述の各実施の形態では、ハッシュ関数によってタグ出力情報が更新される構成を例示したが、共通鍵暗号等その他の関数によってグ出力情報が更新される構成をとってもよい。
Further, in each of the above-described embodiments, the maximum number of update times of tag output information that has been validated in the past is determined
Further, in each of the above-described embodiments, the configuration in which the tag output information is updated by the hash function is exemplified, but the configuration in which the tag output information is updated by other functions such as common key encryption may be employed.
また、対応表100,300のデータ構成は、上述の各実施の形態のものに限定されない。対応表100,300を複数の表に分散させてもよいし、さらに他の要素を加えた対応表としてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力或いは必要に応じて並列的に或いは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
Moreover, the data structure of the correspondence tables 100 and 300 is not limited to that of the above-described embodiments. The correspondence tables 100 and 300 may be distributed over a plurality of tables, or may be a correspondence table to which other elements are added.
Further, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually as required by the processing capability of the apparatus that executes the processes. Needless to say, other modifications are possible without departing from the spirit of the present invention.
Further, the program describing the above-described processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, the magnetic recording device may be a hard disk device or a flexible Discs, magnetic tapes, etc. as optical disks, DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable) / RW (ReWritable), etc. As the magneto-optical recording medium, MO (Magneto-Optical disc) or the like can be used, and as the semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) or the like can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送される度に、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
本発明の産業上の利用分野としては、例えば、RFIDタグを用いた認証処理、真贋判定処理、物流管理処理等を例示できる。 As an industrial application field of the present invention, for example, authentication processing using an RFID tag, authentication determination processing, physical distribution management processing, and the like can be exemplified.
1,200 検証システム
10,210 検証サーバ装置
1,200 verification system 10,210 verification server device
Claims (7)
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を格納したメモリと、
検証対象のタグ出力情報の入力を受け付ける入力部と、
上記検証対象のタグ出力情報の更新回数を抽出する抽出部と、
上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較する比較部と、
上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する判定部と、
を有することを特徴とする検証サーバ装置。 A verification server device that verifies the validity of tag output information that is sequentially updated,
A memory that stores fixed update count information indicating the update count of the tag output information that has been validated;
An input unit that receives input of tag output information to be verified;
An extraction unit for extracting the number of updates of the tag output information to be verified;
A comparison unit for comparing the number of updates extracted by the extraction unit with the number of updates indicated by the fixed update number information;
In accordance with the comparison result in the comparison unit, a determination unit that determines the validity of the tag output information to be verified,
A verification server device characterized by comprising:
上記メモリは、
各更新時点のタグ出力情報と、それらの更新回数を示す更新回数情報と、上記確定更新回数情報とを、タグ装置毎に対応付けた対応表を格納し、
上記抽出部は、
上記対応表を検索し、上記検証対象のタグ出力情報に対応する更新回数情報と、上記確定更新回数情報とを抽出する、
ことを特徴とする検証サーバ装置。 The verification server device according to claim 1,
The above memory is
Stores a correspondence table in which tag output information at each update time point, update number information indicating the number of times of update, and the determined update number information are associated with each tag device,
The extraction unit
Search the correspondence table, and extract the update count information corresponding to the verification target tag output information and the confirmed update count information,
The verification server apparatus characterized by the above-mentioned.
上記タグ出力情報は、
タグ装置から出力される度に更新される情報であり、
上記確定更新回数情報は、
正当性を認めたタグ出力情報の更新回数の最大値を示す情報であり、
上記判定部は、
上記抽出部が抽出した更新回数が、上記確定更新回数情報が示す更新回数以下であると判断された場合に、検証対象のタグ出力情報が不正であると判定し、上記抽出部が抽出した更新回数が、上記確定更新回数情報が示す更新回数よりも多いと判断された場合に、検証対象のタグ出力情報が正当であると判定する、
ことを特徴とする検証サーバ装置。 The verification server device according to claim 1,
The above tag output information is
Information that is updated each time it is output from the tag device.
The above confirmed update count information
Information indicating the maximum number of updates of the tag output information that has been validated,
The determination unit is
When it is determined that the number of updates extracted by the extraction unit is equal to or less than the number of updates indicated by the fixed update number information, the tag output information to be verified is determined to be invalid, and the update extracted by the extraction unit When it is determined that the number of times is greater than the number of updates indicated by the confirmed update number information, it is determined that the tag output information to be verified is valid.
The verification server apparatus characterized by the above-mentioned.
上記判定部によって検証対象のタグ出力情報が正当であると判定された場合に、当該対象のタグ出力情報の更新回数を示す情報を、新たな上記確定更新回数情報とする更新部を有する、
ことを特徴とする検証サーバ装置。 The verification server device according to claim 1,
When it is determined by the determination unit that the tag output information to be verified is valid, the update unit uses information indicating the number of updates of the target tag output information as the new confirmed update number information.
The verification server apparatus characterized by the above-mentioned.
上記タグ装置は、
逐次更新されるタグ出力情報を出力する出力部を有し、
上記検証サーバ装置は、
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報を格納したメモリと、
検証対象のタグ出力情報の入力を受け付ける入力部と、
上記検証対象のタグ出力情報の更新回数を抽出する抽出部と、
上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較する比較部と、
上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定する判定部と、
を有することを特徴とする検証システム。 A verification system that includes a tag device that outputs tag output information and a verification server device that verifies the validity of the tag output information,
The tag device is
It has an output unit that outputs tag output information that is updated sequentially,
The verification server device
A memory that stores fixed update count information indicating the update count of the tag output information that has been validated;
An input unit that receives input of tag output information to be verified;
An extraction unit for extracting the number of updates of the tag output information to be verified;
A comparison unit for comparing the number of updates extracted by the extraction unit with the number of updates indicated by the fixed update number information;
In accordance with the comparison result in the comparison unit, a determination unit that determines the validity of the tag output information to be verified,
The verification system characterized by having.
正当性を認めたタグ出力情報の更新回数を示す確定更新回数情報をメモリに格納するステップと、
入力部が、検証対象のタグ出力情報の入力を受け付けるステップと、
抽出部が、上記検証対象のタグ出力情報の更新回数を抽出するステップと、
比較部が、上記抽出部が抽出した更新回数と、上記確定更新回数情報が示す更新回数とを比較するステップと、
判定部が、上記比較部での比較結果に従い、検証対象のタグ出力情報の正当性を判定するステップと、
を有することを特徴とするタグ検証方法。 A tag verification method of a verification server device that verifies the validity of tag output information that is sequentially updated,
Storing the definite update count information indicating the update count of the tag output information that has been validated in the memory;
An input unit receiving input of tag output information to be verified;
An extraction unit extracting the number of updates of the verification target tag output information;
A step of comparing the update number extracted by the extraction unit with the update number indicated by the confirmed update number information;
A step of determining the validity of the verification target tag output information according to the comparison result in the comparison unit;
A tag verification method characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005322413A JP2007129649A (en) | 2005-11-07 | 2005-11-07 | Tag verification server device, tag verification system, tag verification method, and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005322413A JP2007129649A (en) | 2005-11-07 | 2005-11-07 | Tag verification server device, tag verification system, tag verification method, and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007129649A true JP2007129649A (en) | 2007-05-24 |
Family
ID=38151913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005322413A Pending JP2007129649A (en) | 2005-11-07 | 2005-11-07 | Tag verification server device, tag verification system, tag verification method, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007129649A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008104169A (en) * | 2006-10-17 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon |
-
2005
- 2005-11-07 JP JP2005322413A patent/JP2007129649A/en active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008104169A (en) * | 2006-10-17 | 2008-05-01 | Internatl Business Mach Corp <Ibm> | Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Aggarwal et al. | RFID security in the context of" internet of things" | |
Molnar et al. | Privacy and security in library RFID: Issues, practices, and architectures | |
CA2647318C (en) | Method and system for validating a device that uses a dynamic identifier | |
Lehtonen et al. | Securing RFID systems by detecting tag cloning | |
US7646300B2 (en) | Master tags | |
CN101111853B (en) | Device, method and system of control of data exchange | |
US10186127B1 (en) | Exit-code-based RFID loss-prevention system | |
US8659393B2 (en) | Methods and systems for positioning data fields of a radio-frequency identification (RFID) tag | |
US20060033608A1 (en) | Proxy device for enhanced privacy in an RFID system | |
US20080001752A1 (en) | System and method for securing rfid tags | |
US20080214312A1 (en) | Security System For Authenticating Gaming Chips | |
CN101755291A (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
JP2008502068A (en) | One-time authentication system | |
JP2011243209A (en) | Purchased article information confirmation method using radio identification system, recording medium thereof and system thereof | |
MX2010011809A (en) | System of providing a fixed identification of a transponder while keeping privacy and avoiding tracking. | |
WO2016193156A1 (en) | Computer-implemented tracking mechanism and data management | |
Spiekermann et al. | Maintaining privacy in RFID enabled environments: Proposal for a disable-model | |
JP4576633B2 (en) | IC card immediate reissuing method and system using network | |
JP2007129649A (en) | Tag verification server device, tag verification system, tag verification method, and program thereof | |
JP2006268859A (en) | Device and method for ownership verification | |
KR20110111661A (en) | Rfid tag for protecting duplication, system and method for protecting duplication using the same on epc network | |
Ilic et al. | Synchronized secrets approach for RFID-enabled anti-counterfeiting | |
RU2680546C2 (en) | System, method and identification kit for identification of vehicle | |
Noman et al. | Improving security and usability of low cost RFID tags | |
JP2008233975A (en) | Information communicating device, information collectively managing device, and information processing system |