JP2007140778A - Password management system and password authentication method - Google Patents

Password management system and password authentication method Download PDF

Info

Publication number
JP2007140778A
JP2007140778A JP2005331890A JP2005331890A JP2007140778A JP 2007140778 A JP2007140778 A JP 2007140778A JP 2005331890 A JP2005331890 A JP 2005331890A JP 2005331890 A JP2005331890 A JP 2005331890A JP 2007140778 A JP2007140778 A JP 2007140778A
Authority
JP
Japan
Prior art keywords
password
loader
identification information
reader
writer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005331890A
Other languages
Japanese (ja)
Inventor
Harutake Morohashi
玄武 諸橋
Shingo Kinoshita
真吾 木下
Fumisato Hoshino
文学 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005331890A priority Critical patent/JP2007140778A/en
Publication of JP2007140778A publication Critical patent/JP2007140778A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a password management system without the need for managing all passwords intrinsic to respective IC loaders, and a password authentication method. <P>SOLUTION: In the IC loader and a reader-writer which communicate with each other, the IC loader stores intrinsic identification information and a password, and the reader-writer stores secret information in common to the plurality of IC loaders. The reader-writer receives the identification information intrinsic to the IC loader from the IC loader, generates a password with the identification information and the secret information as the input of a password generation function, and transmits the password to the IC loader. The IC loader judges the matching of the password received from the reader-writer and the password stored in itself and performs authentication. Also, the password stored in the IC loader is an arithmetic result obtained by inputting the identification information of the IC loader and the secret information to the password generation function. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報セキュリティ技術に関するものであり、より詳しくは、パスワード管理技術に関する。   The present invention relates to information security technology, and more particularly to password management technology.

公知の相手認証方法の一つに、パスワードによる方法がある。この方法では、認証したい相手の全てに同じパスワードを割り当てる方法と、認証したい相手ごとに固有のパスワードを割り当てる方法がある。   One of known authentication methods is a password method. In this method, there are a method of assigning the same password to all of the parties to be authenticated and a method of assigning a unique password for each partner to be authenticated.

具体例として、ISO(International Organization for Standardization)-15693やISO-18000などにおいて定められているRFID(Radio Frequency Identification)タグで説明する。このRFIDタグでは、アクセス制御手段としてパスワード認証が行われている。このパスワード認証方法では、RFIDタグとリーダライタ側の双方に共通のパスワードが管理(記憶)されている。機能実行要求時には、リーダライタ側がRFIDタグに対してパスワードを提示し、RFIDタグは、提示されたパスワードとRFIDタグに記憶されているパスワードとが一致した場合のみ、要求機能の実行を許可する。また、例えばEPCglobal Inc.が定める方式(非特許文献1、非特許文献2参照。)では、RFIDタグに搭載されたメモリ領域の読み書き制御とプライバシ保護を目的としてRFIDタグを無効化する機能の2つに関するパスワードが設定されている。   As a specific example, an RFID (Radio Frequency Identification) tag defined in ISO (International Organization for Standardization) -15693, ISO-18000, or the like will be described. In this RFID tag, password authentication is performed as an access control means. In this password authentication method, a common password is managed (stored) on both the RFID tag and the reader / writer side. When a function execution request is made, the reader / writer side presents a password to the RFID tag, and the RFID tag permits execution of the requested function only when the presented password matches the password stored in the RFID tag. Further, for example, a method defined by EPCglobal Inc. (see Non-Patent Document 1 and Non-Patent Document 2) is a function 2 for invalidating an RFID tag for the purpose of read / write control and privacy protection of a memory area mounted on the RFID tag. A password is set.

このようなRFIDタグでは、複数のRFIDタグで同じパスワードを設定する方法と、個々のRFIDタグごとに固有のパスワードを設定する方法がある。後者の場合、(許可された)リーダライタは全てのRFIDタグについて、個々のパスワードとの対応表をメモリに記憶しておく。
上記説明したことは、RFIDタグに限らずIC(Integrated Circuit)カードなどでも同様である。以上のパスワード認証機能などを担う実体はICチップであるから、このようなICチップを搭載したタグやカードなどを総称して、ICローダ(loader)と云うことにする。
「NTT技術ジャーナル」、社団法人電気通信協会、2005年11月号 EPCglobal Inc.,"EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz", Version 1.0.8, EPCglobal Inc., 2005年1月,[平成17年11月7日検索],〈http://www.epcglobalinc.org/standards_technology/specifications.html〉
In such RFID tags, there are a method of setting the same password for a plurality of RFID tags and a method of setting a unique password for each RFID tag. In the latter case, the (permitted) reader / writer stores a correspondence table with individual passwords in the memory for all RFID tags.
What has been described above is not limited to the RFID tag, and the same applies to an IC (Integrated Circuit) card or the like. Since the entity responsible for the password authentication function and the like is an IC chip, a tag, a card or the like equipped with such an IC chip is generically called an IC loader.
"NTT Technical Journal", Telecommunications Association, November 2005 EPCglobal Inc., "EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz", Version 1.0.8, EPCglobal Inc., January 2005, [November 7, 2005 Search], <http://www.epcglobalinc.org/standards_technology/specifications.html>

各ICローダに固有のパスワードを設定して管理(記憶)する場合、リーダライタ側で個別のICローダとそのパスワードの対応表等を用意しなければならない。そして、ICローダを例えば荷札(タグ)として用いる物流の現場などを考えると、リーダライタが扱うICローダの数は膨大な量であり、また、上記対応表を管理(記憶)するリーダライタの数も多く、それらリーダライタ間でデータ量が膨大な対応表を共有しなければならない。このような場合の単純な解決策は、全てのICローダに対して同じパスワードを設定することである。しかし、パスワードが漏洩した際の安全性の問題やパスワードを更新する作業に非常に手間がかかることを考慮すれば、有効な解決策ではない。   When a unique password is set and managed (stored) in each IC loader, an individual IC loader and a correspondence table of the password must be prepared on the reader / writer side. Considering the physical distribution site that uses IC loaders as tags (tags), for example, the number of IC loaders handled by the reader / writer is enormous, and the number of reader / writers that manage (store) the correspondence table. Many readers / writers must share a correspondence table with a huge amount of data. A simple solution in such a case is to set the same password for all IC loaders. However, it is not an effective solution in consideration of the security problem when a password is leaked and the time taken to update the password.

そこで、本発明は、各ICローダに固有の全てのパスワードを管理する必要の無いパスワード管理システムおよびパスワード認証方法を提供することを目的とする。   Accordingly, an object of the present invention is to provide a password management system and a password authentication method that do not require management of all passwords unique to each IC loader.

上記課題を解決するために、相互に通信可能なICローダとリーダライタにおいて、ICローダは固有の識別情報とパスワードを記憶し、リーダライタは複数のICローダに共通の秘密情報を記憶しておく。リーダライタは、ICローダに固有の識別情報をICローダから受信して、この識別情報と前記秘密情報をパスワード生成関数の入力としてパスワードを生成し、このパスワードをICローダに送信する。ICローダは、リーダライタから受信したパスワードと自己が記憶するパスワードとの一致を判定して認証を行う。なお、ICローダの記憶するパスワードは、ICローダの識別情報および前記秘密情報をパスワード生成関数に入力して得られた演算結果としておく。
このようにリーダライタは、各ICローダに固有のパスワードを全て記憶保存しておくのではなく、複数のICローダに共通の秘密情報だけを記憶しておく。そして、リーダライタは、必要となったときにICローダに固有の識別情報を取得して、ICローダに固有のパスワードを生成してパスワード認証を行う。
In order to solve the above problems, in an IC loader and reader / writer that can communicate with each other, the IC loader stores unique identification information and a password, and the reader / writer stores secret information common to a plurality of IC loaders. . The reader / writer receives identification information unique to the IC loader from the IC loader, generates a password using the identification information and the secret information as input of a password generation function, and transmits the password to the IC loader. The IC loader performs authentication by determining whether the password received from the reader / writer matches the password stored by itself. Note that the password stored in the IC loader is the calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
As described above, the reader / writer does not store and save all passwords unique to each IC loader, but stores only secret information common to a plurality of IC loaders. The reader / writer acquires identification information unique to the IC loader when necessary, generates a password unique to the IC loader, and performs password authentication.

また、リーダライタは複数のICローダに共通の秘密情報、ICローダに対して要求する処理の種類ごとに定まる情報(要求処理識別情報)を記憶し、ICローダは固有の識別情報、要求処理識別情報ごとにこれに対応したパスワードを記憶しておくとしてもよい。この場合、ICローダは、リーダライタから要求処理識別情報を受信し、この要求処理識別情報に対応した処理の実行を要求される。そこで、ICローダは、リーダライタにICローダに固有の識別情報を送信する。リーダライタは、ICローダに固有の識別情報をICローダから受信して、この識別情報、前記秘密情報、ICローダに送信した要求処理識別情報をパスワード生成関数の入力としてパスワードを生成し、このパスワードをICローダに送信する。ICローダは、リーダライタから受信したパスワードと自己が記憶するパスワードとの一致を判定して認証を行う。なお、ICローダの記憶するパスワードは、ICローダの識別情報、前記秘密情報、要求処理識別情報をパスワード生成関数に入力して得られた演算結果としておく。
このように、要求処理識別情報に対応した処理の種類ごとにパスワードを定めているので、特定の処理についてパスワード認証が行われることとなるが、このような場合でも、リーダライタが記憶する情報は、複数のICローダに共通の秘密情報と要求処理識別情報だけですむ。
The reader / writer stores secret information common to a plurality of IC loaders and information (request process identification information) determined for each type of process requested to the IC loader. The IC loader stores unique identification information and request process identification. You may memorize | store the password corresponding to this for every information. In this case, the IC loader receives the requested process identification information from the reader / writer and is requested to execute a process corresponding to the requested process identification information. Therefore, the IC loader transmits identification information unique to the IC loader to the reader / writer. The reader / writer receives identification information unique to the IC loader from the IC loader, generates a password using the identification information, the secret information, and the request processing identification information transmitted to the IC loader as an input of a password generation function. Is sent to the IC loader. The IC loader performs authentication by determining whether the password received from the reader / writer matches the password stored by itself. Note that the password stored in the IC loader is the calculation result obtained by inputting the identification information of the IC loader, the secret information, and the request processing identification information into the password generation function.
Thus, since a password is defined for each type of process corresponding to the requested process identification information, password authentication is performed for a specific process. Even in such a case, the information stored in the reader / writer is Only secret information and request processing identification information common to a plurality of IC loaders are required.

また、リーダライタを介して相互に通信可能なICローダとサーバにおいて、ICローダは固有の識別情報とパスワードを記憶し、サーバは複数のICローダに共通の秘密情報を記憶しておく。リーダライタは、ICローダに固有の識別情報をICローダから受信すると、これをサーバに送信する。サーバは、リーダライタから識別情報を受信すると、この識別情報と前記秘密情報をパスワード生成関数の入力としてパスワードを生成し、このパスワードをリーダライタに送信する。リーダライタは、受信したパスワードをICローダに送信する。ICローダは、リーダライタから受信したパスワードと自己が記憶するパスワードとの一致を判定して認証を行う。なお、ICローダの記憶するパスワードは、ICローダの識別情報および前記秘密情報をパスワード生成関数に入力して得られた演算結果としておく。
このようにサーバが秘密情報を記憶しているので、複数のリーダライタは独自に秘密情報を記憶する必要がない。つまり、サーバに秘密情報を記憶させておくことで、複数のリーダライタが秘密情報を記憶していることに伴う秘密情報漏洩のリスク(一般的に、秘密情報を記憶しているものが多いほど、故障などに伴う当該秘密情報の漏洩の可能性が高くなる。)を低減することができる。
In an IC loader and a server that can communicate with each other via a reader / writer, the IC loader stores unique identification information and a password, and the server stores secret information common to a plurality of IC loaders. When the reader / writer receives identification information unique to the IC loader from the IC loader, the reader / writer transmits it to the server. When the server receives the identification information from the reader / writer, the server generates a password using the identification information and the secret information as an input of a password generation function, and transmits the password to the reader / writer. The reader / writer transmits the received password to the IC loader. The IC loader performs authentication by determining whether the password received from the reader / writer matches the password stored by itself. Note that the password stored in the IC loader is the calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
Since the server stores the secret information in this way, the plurality of reader / writers do not need to store the secret information independently. In other words, by storing the secret information in the server, the risk of leakage of secret information due to the storage of the secret information by a plurality of reader / writers (generally, the more the secret information is stored, the more , The possibility of leakage of the secret information due to a failure or the like increases.).

また、リーダライタを介して相互に通信可能なICローダとサーバにおいて、ICローダは固有の識別情報とパスワードを記憶し、サーバは複数のICローダに共通の秘密情報を記憶しておく。ICローダは、リーダライタからアクセスを受けると、乱数を生成して、この乱数およびICローダに固有の識別情報をリーダライタに送信する。リーダライタは、ICローダに固有の識別情報および乱数をICローダから受信すると、これをサーバに送信する。サーバは、リーダライタから識別情報および乱数を受信すると、この識別情報と前記秘密情報をパスワード生成関数の入力としてパスワードを生成し、このパスワードと乱数をマスキング関数の入力としてマスキングパスワードを生成する。そして、サーバは、このマスキングパスワードをリーダライタに送信する。リーダライタは、受信したマスキングパスワードをICローダに送信する。ICローダは、リーダライタから受信したマスキングパスワードと上記乱数をマスキング逆関数の入力としてパスワードを取り出す。そして、ICローダは、この取り出したパスワードと自己が記憶するパスワードとの一致を判定して認証を行う。なお、ICローダの記憶するパスワードは、ICローダの識別情報および前記秘密情報をパスワード生成関数に入力して得られた演算結果としておく。
このようにサーバは、リーダライタのアクセスごとにICローダが生成した乱数を用いてパスワードをマスキングして、このマスキングされたパスワードをリーダライタに送信する。そのため、従前にサーバから受信したパスワードを用いたリーダライタによるICローダへの不正アクセス(リプレイアタック)が阻止される。
In an IC loader and a server that can communicate with each other via a reader / writer, the IC loader stores unique identification information and a password, and the server stores secret information common to a plurality of IC loaders. When receiving an access from the reader / writer, the IC loader generates a random number and transmits the random number and identification information unique to the IC loader to the reader / writer. When the reader / writer receives identification information and random numbers unique to the IC loader from the IC loader, it transmits them to the server. When the server receives the identification information and the random number from the reader / writer, the server generates a password using the identification information and the secret information as an input of a password generation function, and generates a masking password using the password and the random number as an input of a masking function. Then, the server transmits this masking password to the reader / writer. The reader / writer transmits the received masking password to the IC loader. The IC loader takes out the password using the masking password received from the reader / writer and the random number as inputs of the masking inverse function. Then, the IC loader performs authentication by determining whether the extracted password matches the password stored by itself. Note that the password stored in the IC loader is the calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
In this way, the server masks the password using the random number generated by the IC loader every time the reader / writer accesses, and transmits the masked password to the reader / writer. Therefore, unauthorized access (replay attack) to the IC loader by the reader / writer using the password previously received from the server is prevented.

本発明によれば、リーダライタあるいはサーバは秘密情報だけを記憶しておき、ICローダに固有の識別情報および秘密情報からICローダに固有のパスワードを生成するので、各ICローダに固有の全てのパスワードを管理する必要が無く、また、リーダライタあるいはサーバが生成したパスワードとICローダが記憶する自己に固有のパスワードとの照合によってパスワード認証が行える。   According to the present invention, the reader / writer or the server stores only the secret information, and generates the password unique to the IC loader from the identification information unique to the IC loader and the secret information. There is no need to manage passwords, and password authentication can be performed by comparing a password generated by a reader / writer or server with a unique password stored in the IC loader.

<ICローダ>
本発明におけるICローダは、各実施形態ではRFIDタグ(2)とする。もちろん、RFIDタグ(2)に限定する趣旨ではなく、ICカードや演算機能を豊富に搭載しえないモバイル端末(例えば携帯電話、PDAなど)でもよいし、さらには、演算機能を豊富に有する高性能コンピュータなどであってもよい。
以下、RFIDタグ(2)をタグ(2)と略記する。
<IC loader>
The IC loader in the present invention is an RFID tag (2) in each embodiment. Of course, it is not intended to be limited to the RFID tag (2), and may be a mobile terminal (for example, a mobile phone, a PDA, etc.) that cannot be equipped with abundant IC cards and computation functions, and further, a high-performance with abundant computation functions It may be a performance computer.
Hereinafter, the RFID tag (2) is abbreviated as a tag (2).

図1、図3に例示するように、タグ(2)は、電源回路(21)、変復調回路(22)、CPU(Central Processing Unit)(23)、メモリであるRAM(24)、ROM(25)、不揮発性メモリ(27)、リーダライタ(3)と通信可能なアンテナ(28)を備えている。   As illustrated in FIGS. 1 and 3, the tag (2) includes a power supply circuit (21), a modulation / demodulation circuit (22), a CPU (Central Processing Unit) (23), a RAM (24) and a ROM (25 ), An antenna (28) capable of communicating with the nonvolatile memory (27) and the reader / writer (3).

アンテナ(28)は、後述のリーダライタ(3)のアンテナ(38)から与えられた電磁波を受けると誘導起電力を生じ、電源回路(21)に電力が供給される。また、リーダライタ(3)から与えられた電磁波には、所定のデータなどが変調されて載せられており、変復調回路(22)は、この所定のデータをリーダライタ(3)から与えられた電磁波から復調して取り出す。CPU(23)は、取り出されたデータに対して適宜の情報処理(演算)を実行する。逆に、CPU(23)の演算によって得られたデータなどは、変復調回路(22)で変調されて電磁波としてアンテナ(28)からリーダライタ(3)に送られる。
以下、変復調回路(22)およびアンテナ(28)をまとめて通信部(29)と称する。
The antenna (28) generates an induced electromotive force when it receives an electromagnetic wave applied from an antenna (38) of a reader / writer (3) described later, and power is supplied to the power supply circuit (21). In addition, predetermined data or the like is modulated and placed on the electromagnetic wave applied from the reader / writer (3), and the modulation / demodulation circuit (22) transmits the predetermined data to the electromagnetic wave applied from the reader / writer (3). Demodulate and take out. The CPU (23) executes appropriate information processing (calculation) on the extracted data. Conversely, data obtained by the calculation of the CPU (23) is modulated by the modulation / demodulation circuit (22) and sent as electromagnetic waves from the antenna (28) to the reader / writer (3).
Hereinafter, the modem circuit (22) and the antenna (28) are collectively referred to as a communication unit (29).

タグ(2)のROM(25)には、パスワード認証やリーダライタ(3)から要求された処理を実行するためのプログラムおよびこのプログラムの処理において必要となるデータなどが記憶保存されている。また、これらのプログラムの処理によって得られるデータなどは、RAM(24)や不揮発性メモリ(27)に適宜に記憶保存される。   The ROM (25) of the tag (2) stores and saves a program for executing password authentication and processing requested by the reader / writer (3), data necessary for processing of this program, and the like. Further, data obtained by the processing of these programs is appropriately stored and saved in the RAM (24) and the nonvolatile memory (27).

タグ(2)では、ROM(25)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(24)に読み込まれて、CPU(23)で解釈実行・処理される。その結果、CPU(23)が所定の機能(判定部、乱数生成部、XOR演算部、制御部)を実現することで、タグ(2)におけるパスワード認証などが実現される。   In the tag (2), each program stored in the ROM (25) and data necessary for processing of each program are read into the RAM (24) as necessary, and interpreted and executed by the CPU (23). The As a result, the CPU (23) realizes predetermined functions (determination unit, random number generation unit, XOR operation unit, control unit), thereby realizing password authentication and the like in the tag (2).

<リーダライタ>
リーダライタ(3)のハードウェア構成は、図2、図3に例示するように、変復調回路(32)、CPU(33)、メモリであるRAM(34)、ROM(35)や一方向性関数を高速に演算可能なコプロセッサ(36)、不揮発性メモリ(37)、タグ(2)と通信可能なアンテナ(38)、後述するサーバ(1)と相互にデータの送受信が可能な通信手段(31)を備えている。なお、タグ(2)ではアンテナ(28)の誘導起電力を電力源としていたが、リーダライタ(3)では、図示しない電源装置から電力の供給を受ける。
<Reader / Writer>
As shown in FIGS. 2 and 3, the hardware configuration of the reader / writer (3) includes a modulation / demodulation circuit (32), a CPU (33), a memory RAM (34), a ROM (35), and a one-way function. A coprocessor (36) capable of computing at high speed, a non-volatile memory (37), an antenna (38) capable of communicating with the tag (2), and a communication means capable of transmitting / receiving data to / from the server (1) described later ( 31). In the tag (2), the induced electromotive force of the antenna (28) is used as a power source. However, the reader / writer (3) is supplied with power from a power supply device (not shown).

CPU(33)やコプロセッサ(36)の演算によって得られたデータなどは、変復調回路(32)で変調されて電磁波としてアンテナ(38)からタグ(2)に送られる。逆に、タグ(2)から与えられた電磁波には、所定のデータなどが変調されて載せられており、これをアンテナ(38)で受信すると、変復調回路(32)は、この所定のデータをタグ(2)から与えられた電磁波から復調して取り出す。CPU(33)やコプロセッサ(36)は、取り出されたデータに対して適宜の演算を実行する。
以下、変復調回路(32)およびアンテナ(38)をまとめて通信部(39)と称する。
Data obtained by the operation of the CPU (33) and the coprocessor (36) is modulated by the modulation / demodulation circuit (32) and sent as electromagnetic waves from the antenna (38) to the tag (2). On the other hand, the electromagnetic wave given from the tag (2) is loaded with predetermined data and the like, and when this is received by the antenna (38), the modem circuit (32) receives the predetermined data. Demodulated and extracted from the electromagnetic wave applied from the tag (2). The CPU (33) and the coprocessor (36) perform appropriate calculations on the extracted data.
Hereinafter, the modem circuit (32) and the antenna (38) are collectively referred to as a communication unit (39).

リーダライタ(3)のROM(35)には、パスワード認証などの処理を実行するためのプログラムおよびこのプログラムの処理において必要となるデータなどが記憶保存されている。また、これらのプログラムの処理によって得られるデータなどは、RAM(34)や不揮発性メモリ(37)に適宜に記憶保存される。   The ROM (35) of the reader / writer (3) stores and saves a program for executing processing such as password authentication and data necessary for processing of this program. Further, data obtained by the processing of these programs is appropriately stored and saved in the RAM (34) and the nonvolatile memory (37).

リーダライタ(3)では、ROM(35)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(34)に読み込まれて、CPU(34)およびコプロセッサ(36)で解釈実行・処理される。その結果、CPU(34)およびコプロセッサ(36)が所定の機能(一方向性関数演算部、制御部)を実現することで、リーダライタ(3)におけるパスワード認証などが実現される。   In the reader / writer (3), each program stored in the ROM (35) and data necessary for processing each program are read into the RAM (34) as necessary, and the CPU (34) and the coprocessor (36) are read. ) Is interpreted and executed. As a result, the CPU (34) and the coprocessor (36) realize predetermined functions (one-way function calculation unit, control unit), thereby realizing password authentication and the like in the reader / writer (3).

((第1実施形態))
まず、本発明の第1実施形態について図4、図5を参照して説明する。
《パスワード管理システム》
図4を参照して、第1実施形態のパスワード管理システムを説明する。
リーダライタ(3)のROM(35)には、従来のように、各タグ(2)と各タグ(2)に固有のパスワードとを対応付けたタグ−パスワード対応テーブルを記憶しているのではなく、全てのタグ(2)に共通の秘密情報sのみを記憶保存している。なお、本明細書では、秘密情報sを全てのタグ(2)に共通とするが、例えば、タグ(2)を複数のグループに分割し、このグループごとに異なる秘密情報を割り当てるようにしてもよい。
((First Embodiment))
First, a first embodiment of the present invention will be described with reference to FIGS.
《Password management system》
A password management system according to the first embodiment will be described with reference to FIG.
In the ROM (35) of the reader / writer (3), a tag-password correspondence table in which each tag (2) and a unique password are associated with each tag (2) is stored as in the prior art. Rather, only secret information s common to all tags (2) is stored and saved. In this specification, the secret information s is common to all the tags (2). For example, the tag (2) may be divided into a plurality of groups, and different secret information may be assigned to each group. Good.

一方、タグ(2)のROM(25)には、予め、それぞれのタグ(2)に固有の識別情報であるID(identification)および固有のパスワードが記憶されている。便宜上、n番目のタグT(2)のIDをIDと表すことにする。全てのIDは異なるとするが、一部同じである場合があってもよい。ここでパスワードとは、識別情報IDおよび秘密情報sを入力とした一方向性関数(パスワード生成関数)の演算結果である。パスワードを与えるパスワード生成関数は、一方向性関数に限定されないものの、逆演算で得た識別情報や秘密情報の不正使用を防止する観点から、少なくともパスワード生成関数の逆演算は困難なものであることが望ましい。 On the other hand, in the ROM (25) of the tag (2), an ID (identification) that is identification information unique to each tag (2) and a unique password are stored in advance. For convenience, the ID of the nth tag T n (2) will be expressed as ID n . Although all IDs n are different, some of them may be the same. Here, the password is a calculation result of a one-way function (password generation function) using the identification information ID n and the secret information s as inputs. Although the password generation function that gives the password is not limited to the one-way function, it is difficult to at least reverse the password generation function from the viewpoint of preventing unauthorized use of identification information and secret information obtained by the reverse operation. Is desirable.

リーダライタ(3)は、各タグ(2)に固有のパスワードを全て記憶保存しておくのではなく、必要となったときに、タグ(2)に固有のパスワードを生成してパスワード認証を行う。このため、リーダライタ(3)のコプロセッサ(36)は、パスワードである演算結果を与える一方向性関数(パスワード生成関数)を高速演算可能なプロセッサであるとする。リーダライタ(3)のROM(35)には全てのタグ(2)に共通する秘密情報sが記憶保存されているから、リーダライタ(3)は、タグT(2)に固有の識別情報IDを入手することで、タグT(2)に固有のパスワードを生成することができる。 The reader / writer (3) does not store and save all the passwords unique to each tag (2), but generates a password unique to the tag (2) and performs password authentication when necessary. . For this reason, the coprocessor (36) of the reader / writer (3) is assumed to be a processor capable of high-speed computation of a one-way function (password generation function) that gives a computation result that is a password. Since the secret information s common to all the tags (2) is stored and stored in the ROM (35) of the reader / writer (3), the reader / writer (3) has identification information unique to the tag T n (2). By obtaining ID n , a password unique to the tag T n (2) can be generated.

第1実施形態では、一方向性関数をハッシュ関数Hとする。
パスワードの具体例としては、識別情報IDおよび秘密情報sをバイナリ系列で結合した値ID‖s〔記号‖は、IDのバイナリ系列とsのバイナリ系列との結合を表す。〕を入力としたハッシュ関数Hの演算結果H(ID‖s)である。勿論、s‖IDをハッシュ関数Hの入力としてもよいし、例えば2つの秘密情報sおよびtのバイナリ系列を識別情報IDに結合したt‖ID‖sを入力とすることでもよい。このような趣旨を込めて、以後、パスワードを単にH(ID,s)と表記する。
In the first embodiment, the one-way function is a hash function H.
As a specific example of a password, a value ID n ‖s [symbol た represents a combination of a binary sequence of ID n and a binary sequence of s, in which identification information ID n and secret information s are combined in a binary sequence. ] Is the calculation result H (ID n ‖s) of the hash function H. Of course, s‖ID n may be input to the hash function H, or for example, t‖ID n ‖s obtained by combining the binary sequence of the two secret information s and t with the identification information ID n may be input. With this intent, the password is simply expressed as H (ID n , s).

《パスワード認証方法》
次に、図5を参照して、第1実施形態のパスワード管理システムにおけるパスワード認証の処理の流れを順次説明する。
《Password authentication method》
Next, with reference to FIG. 5, the flow of the password authentication process in the password management system of the first embodiment will be sequentially described.

まず、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、n番目のタグT(2)に対して、タグT(2)のアクセスを開始する情報(アクセス開始情報)を送信する(ステップS100)。この際、例えば不揮発性メモリ(27)への書き込み処理などタグT(2)に実行させたい処理(要求処理)のコマンド識別子を同時に送信するとしてもよい。
なお、この明細書において、アクセス開始情報の種類などには格別の限定はなく、以下に述べるトランザクションを開始することを表す情報であればよい。
First, the control unit of the reader-writer (3) (340) controls the communication unit (39), the n-th tag T n (2), initiates access of the tag T n (2) Information (access start information) is transmitted (step S100). At this time, for example, a command identifier of a process (request process) desired to be executed by the tag T n (2) such as a write process to the nonvolatile memory (27) may be transmitted simultaneously.
In this specification, the type of access start information and the like are not particularly limited, and may be information indicating that a transaction described below is started.

次に、タグT(2)の通信部(29)が、ステップS100で送信されたアクセス開始情報を受信する(ステップS101)。そして、タグT(2)の制御部(240)は、受信したアクセス開始情報を契機として、ROM(25)から識別情報IDを読み込み、さらに通信部(29)を制御して、識別情報IDをリーダライタ(3)に対して送信する(ステップS102)。 Next, the communication unit (29) of the tag T n (2) receives the access start information transmitted in step S100 (step S101). Then, the control unit (240) of the tag T n (2) reads the identification information ID n from the ROM (25) triggered by the received access start information, and further controls the communication unit (29) to identify the identification information. ID n is transmitted to the reader / writer (3) (step S102).

次に、リーダライタ(3)の通信部(39)がステップS102で送信された識別情報IDを受信する(ステップS103)。そして、リーダライタ(3)の制御部(340)は、ROM(35)から読み込んだ秘密情報sおよび受信した識別情報IDをRAM(34)に格納する(中間処理;ステップS104)。 Next, the communication unit (39) of the reader / writer (3) receives the identification information ID n transmitted in step S102 (step S103). Then, the control unit (340) of the reader / writer (3) stores the secret information s read from the ROM (35) and the received identification information ID n in the RAM (34) (intermediate process; step S104).

次に、リーダライタ(3)の一方向性関数演算部(341)は、RAM(34)に格納された識別情報IDおよび秘密情報sを読み込み、これらを入力としたハッシュ関数Hを演算して、その演算結果をRAM(34)に格納する(ステップS105)。便宜上、この演算結果をHRW(ID,s)と表記する。 Next, the one-way function calculation unit (341) of the reader / writer (3) reads the identification information ID n and the secret information s stored in the RAM (34), and calculates a hash function H using these as input. The calculation result is stored in the RAM (34) (step S105). For convenience, this calculation result is expressed as H RW (ID n , s).

次に、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、RAM(34)に格納された演算結果HRW(ID,s)を、タグT(2)に対して送信する(ステップS106)。 Next, the control unit (340) of the reader / writer (3) controls the communication unit (39) so that the calculation result H RW (ID n , s) stored in the RAM (34) is stored in the tag T n. It transmits with respect to (2) (step S106).

次に、タグT(2)の通信部(29)がステップS106で送信された演算結果HRW(ID,s)を受信する(ステップS107)。そして、タグT(2)の制御部(240)は、ROM(25)から読み込んだパスワードH(ID,s)および受信した演算結果HRW(ID,s)をRAM(24)に格納する(中間処理;ステップS108)。 Next, the communication unit (29) of the tag T n (2) receives the calculation result H RW (ID n , s) transmitted in step S106 (step S107). Then, the control unit (240) of the tag T n (2) stores the password H (ID n , s) read from the ROM (25) and the received calculation result H RW (ID n , s) in the RAM (24). Store (intermediate processing; step S108).

次に、タグT(2)の判定部(241)は、RAM(24)に格納されたパスワードH(ID,s)および演算結果HRW(ID,s)を読み込み、これらが一致するか否かを判定する(ステップS109)。一致すれば、リーダライタ(3)のタグT(2)に対するアクセスが許可される(ステップS110)。なお、タグT(2)のCPU(23)は、ステップS101で要求処理のコマンド識別子も受信していれば、このコマンド識別子に対応したコマンド(例えばROM(25)に記憶保存されたコマンド識別子−コマンド対応テーブルを参照して特定する。)を実行する。一致しなければ、リーダライタ(3)のタグT(2)に対するアクセスが許可されない(ステップS111)。一致しない場合としては、例えば、リーダライタ(3)が正規のものでないため、秘密情報sを記憶保有していなかった場合や、所定のハッシュ関数Hの演算を行わなかった場合などが考えられる。 Next, the determination unit (241) of the tag T n (2) reads the password H (ID n , s) and the calculation result H RW (ID n , s) stored in the RAM (24), and these match. It is determined whether or not to perform (step S109). If they match, the reader / writer (3) is permitted to access the tag T n (2) (step S110). If the CPU (23) of the tag T n (2) has also received the command identifier of the request processing in step S101, the command corresponding to this command identifier (for example, the command identifier stored and saved in the ROM (25)) -Identify by referring to the command correspondence table). If they do not match, the reader / writer (3) is not permitted to access the tag T n (2) (step S111). For example, the reader / writer (3) is not authorized, and thus the secret information s is not stored and held, or the calculation of the predetermined hash function H is not performed.

以上のように、リーダライタ(3)は秘密情報sを記憶保存しておくだけでありながら、タグT(2)から固有の識別情報IDを入手した場合に、タグT(2)に固有のパスワードH(ID,s)を生成し、パスワード認証を行うことができる。 As described above, the reader-writer (3) if obtained with merely keep storing secret information s, unique from the tag T n (2) identification information ID n, tag T n (2) A unique password H (ID n , s) can be generated and password authentication can be performed.

((第2実施形態))
次に、本発明の第2実施形態について図6〜図9を参照して説明する。
第2実施形態は、第1実施形態の拡張的形態であり、リーダライタ(3)からの要求処理の種類ごとにパスワードが定められている場合である。
第1実施形態と同様のハードウェア構成、機能、処理などには同じ符号を当てるなどして、重複説明を省略する。
((Second Embodiment))
Next, a second embodiment of the present invention will be described with reference to FIGS.
The second embodiment is an extended form of the first embodiment, and is a case where a password is defined for each type of request processing from the reader / writer (3).
The same reference numerals are assigned to the same hardware configurations, functions, processes, and the like as in the first embodiment, and a duplicate description is omitted.

《パスワード管理システム》
図6を参照して、第1実施形態のパスワード管理システムを説明する。
リーダライタ(3)のROM(35)には、全てのタグ(2)に共通の秘密情報s、要求処理の種類ごとに定まる要求処理識別情報とこの要求処理識別情報に対応したコマンド識別子とを対応付けた対応テーブル(350)も記憶保存している(図7参照。)。例えば、要求処理がタグT(2)の機能を無効化する処理の場合には要求処理識別情報をa、要求処理が不揮発性メモリ(27)からの読み込み処理の場合には要求処理識別情報をa、要求処理が不揮発性メモリ(27)への書き込み処理の場合には要求処理識別情報をaとする。そして、要求処理識別情報aに対応するコマンド識別子をc、要求処理識別情報aに対応するコマンド識別子をc、要求処理識別情報aに対応するコマンド識別子をcとする。勿論、要求処理の種類はこれらに限定されない。
要求処理識別情報およびコマンド識別子は、全てのタグ(2)に共通とする。
また、リーダライタ(3)のコプロセッサ(36)は、第1実施形態と同様、一方向性関数であるハッシュ関数Hを高速演算可能なプロセッサであるとする。
《Password management system》
With reference to FIG. 6, the password management system of the first embodiment will be described.
The ROM (35) of the reader / writer (3) contains secret information s common to all tags (2), request processing identification information determined for each type of request processing, and a command identifier corresponding to the request processing identification information. The associated correspondence table (350) is also stored and saved (see FIG. 7). For example, when the request process is a process for invalidating the function of the tag T n (2), the request process identification information is a k , and when the request process is a read process from the nonvolatile memory (27), the request process identification is performed. If the information is a r and the request process is a write process to the nonvolatile memory (27), the request process identification information is a w . Then, a command identifier corresponding to the request processing identification information a k is c k , a command identifier corresponding to the request processing identification information a r is c r , and a command identifier corresponding to the request processing identification information a w is c w . Of course, the types of request processing are not limited to these.
The request processing identification information and the command identifier are common to all the tags (2).
Further, the coprocessor (36) of the reader / writer (3) is assumed to be a processor capable of calculating a hash function H, which is a one-way function, at high speed as in the first embodiment.

一方、タグT(2)のROM(25)には、予め、それぞれのタグT(2)に固有の識別情報ID、要求処理の種類ごとに固有のパスワード、コマンド識別子とコマンドとパスワードとを対応付けた対応テーブル(250)が記憶されている(図8参照。)。
要求処理の種類ごとに固有のパスワードの具体例としては、タグT(2)の機能を無効化する処理のパスワードはH(ID‖a‖s)、不揮発性メモリ(27)からの読み込み処理のパスワードはH(ID‖a‖s)、不揮発性メモリ(27)への書き込み処理のパスワードはH(ID‖a‖s)である。なお、このようなパスワードに限定されないことは第1実施形態と同様であり、この趣旨を込めて、以後、要求処理の種類ごとに固有のパスワードをH(ID,a,s)[i=k,r,w]と表記する。
On the other hand, the ROM (25) of the tag T n (2), in advance, identification information unique ID n in each tag T n (2), unique password for each type of request processing, the command identifier and command and password Is stored (see FIG. 8).
As a specific example of the password unique to each type of request processing, the password for the processing for invalidating the function of the tag T n (2) is H (ID n ‖a k ‖s), from the nonvolatile memory (27). The password for the read process is H (ID n ‖ a r ‖s), and the password for the write process to the nonvolatile memory (27) is H (ID n ‖ a w ‖s). The password is not limited to the same as in the first embodiment, and for this purpose, a unique password for each type of request processing is referred to as H (ID n , a i , s) [i = K, r, w].

《パスワード認証方法》
次に、図9を参照して、第2実施形態のパスワード管理システムにおけるパスワード認証の処理の流れを順次説明する。
《Password authentication method》
Next, with reference to FIG. 9, the flow of the password authentication process in the password management system of the second embodiment will be sequentially described.

まず、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、タグT(2)に対して、タグT(2)のアクセスを開始する情報(アクセス開始情報)および要求処理のコマンド識別子を送信する(ステップS100a)。例えば要求処理をタグT(2)の機能を無効化する処理とした場合、このコマンド識別子cを送信する。以下では一般的な場合を考慮して、要求処理のコマンド識別子をc[i=k,r,w]として表記する。 First, the control unit (340) of the reader / writer (3) controls the communication unit (39) to start access to the tag T n (2) for the tag T n (2) (access). (Start information) and a command identifier for request processing are transmitted (step S100a). For example, when the request process is a process for invalidating the function of the tag T n (2), the command identifier ck is transmitted. In the following, in consideration of a general case, a command identifier for request processing is expressed as c i [i = k, r, w].

次に、タグT(2)の通信部(29)が、ステップS100aで送信されたアクセス開始情報およびコマンド識別子cを受信する(ステップS101a)。そして、タグT(2)の制御部(240)は、受信したアクセス開始情報を契機として、ROM(25)から識別情報IDを読み込み、さらに通信部(29)を制御して、識別情報IDをリーダライタ(3)に対して送信する(ステップS102)。なお、タグT(2)の制御部(240)は、受信したコマンド識別子cをRAM(24)に格納する。 Next, the communication unit (29) of the tag T n (2) receives the access start information and the command identifier c i transmitted in step S100a (step S101a). Then, the control unit (240) of the tag T n (2) reads the identification information ID n from the ROM (25) triggered by the received access start information, and further controls the communication unit (29) to identify the identification information. ID n is transmitted to the reader / writer (3) (step S102). The control unit (240) of the tag T n (2) stores the received command identifier c i in the RAM (24).

次に、リーダライタ(3)の通信部(39)がステップS102で送信された識別情報IDを受信する(ステップS103)。そして、リーダライタ(3)の制御部(340)は、ROM(35)から読み込んだ秘密情報s、対応テーブル(350)を参照して得たコマンド識別子cに対応する要求処理識別情報aおよび受信した識別情報IDをRAM(34)に格納する(中間処理;ステップS104a)。 Next, the communication unit (39) of the reader / writer (3) receives the identification information ID n transmitted in step S102 (step S103). Then, the control unit of the reader-writer (3) (340), ROM read secret information s from (35), corresponding to the command identifier c i obtained by referring to the correspondence table (350) request process identification information a i The received identification information ID n is stored in the RAM (34) (intermediate process; step S104a).

次に、リーダライタ(3)の一方向性関数演算部(341)は、RAM(34)に格納された識別情報IDおよび秘密情報s、要求処理識別情報aを読み込み、これらを入力としたハッシュ関数Hを演算して、その演算結果をRAM(34)に格納する(ステップS105a)。この演算結果をHRW(ID,a,s)と表記する。 Next, the one-way function calculation unit (341) of the reader / writer (3) reads the identification information ID n, secret information s, and request processing identification information a i stored in the RAM (34), and inputs them. The calculated hash function H is calculated, and the calculation result is stored in the RAM (34) (step S105a). This calculation result is expressed as H RW (ID n , a i , s).

次に、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、RAM(34)に格納された演算結果HRW(ID,a,s)を、タグT(2)に対して送信する(ステップS106a)。 Next, the control unit (340) of the reader / writer (3) controls the communication unit (39) to obtain the calculation result H RW (ID n , a i , s) stored in the RAM (34). sending the tag T n (2) (step S 106 a).

次に、タグT(2)の通信部(29)がステップS106aで送信された演算結果HRW(ID,a,s)を受信する(ステップS107a)。そして、タグT(2)の制御部(240)は、受信した演算結果HRW(ID,a,s)をRAM(24)に格納する。また、タグT(2)の制御部(240)は、ROM(25)に格納された対応テーブル(250)を参照して、RAM(24)に格納されるコマンド識別子cに対応したパスワードH(ID,a,s)をRAM(24)に格納する(中間処理;ステップS108a)。 Next, the communication unit (29) of the tag T n (2) receives the calculation result H RW (ID n , a i , s) transmitted in step S106a (step S107a). Then, the control unit (240) of the tag T n (2) stores the received calculation result H RW (ID n , a i , s) in the RAM (24). Further, the control unit (240) of the tag T n (2) refers to the correspondence table (250) stored in the ROM (25), and the password corresponding to the command identifier c i stored in the RAM (24). H (ID n , a i , s) is stored in the RAM (24) (intermediate processing; step S108a).

次に、タグT(2)の判定部(241)は、RAM(24)に格納されたパスワードH(ID,a,s)および演算結果HRW(ID,a,s)を読み込み、これらが一致するか否かを判定する(ステップS109a)。一致すれば、リーダライタ(3)のタグT(2)に対するアクセスが許可され、タグT(2)のCPU(23)は、対応テーブル(250)を参照して特定されたコマンド識別子cに対応するコマンドを実行して要求処理を実現する(ステップS110a)。一致しなければ、リーダライタ(3)のタグT(2)に対するアクセスが許可されない(ステップS111)。 Next, the determination unit (241) of the tag T n (2) uses the password H (ID n , a i , s) stored in the RAM (24) and the operation result H RW (ID n , a i , s). Is read and it is determined whether or not they match (step S109a). If they match, access is granted to the tag T n interrogator (3) (2), CPU (23) of the tag T n (2) is identified by referring to the correspondence table (250) a command identifier c The request process is realized by executing a command corresponding to i (step S110a). If they do not match, the reader / writer (3) is not permitted to access the tag T n (2) (step S111).

第2実施形態では、アンテナ(28)およびアンテナ(38)の通信区間がセキュア通信区間でない場合を想定して、安全性を高める観点でリーダライタ(3)からタグ(2)に対してコマンド識別子を送信するとしたが、要求処理識別情報そのものを送信するようにしてもよい。この場合、リーダライタ(3)は、図7に示す対応テーブル(350)ではなく、要求処理識別情報そのものを記憶保存する。また、タグ(2)は、図8に示す対応テーブル(250)のコマンド識別子欄が要求処理識別情報に置き換えられた対応テーブルを記憶保存する。   In the second embodiment, assuming that the communication section of the antenna (28) and the antenna (38) is not a secure communication section, a command identifier is sent from the reader / writer (3) to the tag (2) from the viewpoint of improving safety. However, the request processing identification information itself may be transmitted. In this case, the reader / writer (3) stores and saves the request processing identification information itself, not the correspondence table (350) shown in FIG. The tag (2) stores and saves a correspondence table in which the command identifier column of the correspondence table (250) shown in FIG. 8 is replaced with request processing identification information.

要求処理の種類ごとにパスワードを定めることで、例えば不揮発性メモリ(27)からの読み込み処理の権限しかないリーダライタ(3)が、読み込み処理を要求処理としてタグ(2)にアクセスした際に、権限外の例えばタグ機能の無効化処理を実行するなどの不正行為を防止することができる。   By defining a password for each type of request processing, for example, when the reader / writer (3) who has only the authority to read from the nonvolatile memory (27) accesses the tag (2) as the read processing, Unauthorized acts such as executing invalidation processing of the tag function, for example, can be prevented.

((第3実施形態))
次に、本発明の第3実施形態について図10〜図12を参照して説明する。
第3実施形態は、第1実施形態および第2実施形態の類型的形態であり、一方向性関数として共通鍵暗号系における暗号化関数Eは共通鍵)や公開鍵暗号系における暗号化関数E、E(p:公開鍵、q:秘密鍵)を用いる。
ここでは、第2実施形態の類型的形態として説明する。第2実施形態と同様のハードウェア構成、機能、処理などには同じ符号を当てるなどして、重複説明を省略する。なお、第1実施形態は、第2実施形態において要求処理識別情報a=0[i=k,r,w]とした場合に実質的に相当することに留意すること。
((Third Embodiment))
Next, a third embodiment of the present invention will be described with reference to FIGS.
The third embodiment is a type of the first embodiment and the second embodiment, and an encryption function E d ( d is a common key) in a common key cryptosystem or a cipher in a public key cryptosystem as a one-way function. , E p , E q (p: public key, q: secret key) are used.
Here, it demonstrates as a typical form of 2nd Embodiment. The same reference numerals are assigned to the same hardware configurations, functions, processes, and the like as in the second embodiment, and a duplicate description is omitted. Note that the first embodiment substantially corresponds to the case where the request processing identification information a i = 0 [i = k, r, w] in the second embodiment.

まず、一方向性関数として共通鍵暗号系における暗号化関数Eを用いた場合を説明する。
リーダライタ(3)は、秘密情報s、要求処理識別情報に加え、暗号化に使用する共通鍵dもROM(35)に記憶保存している。また、リーダライタ(3)のコプロセッサ(36)は、暗号化関数Eを高速演算可能なプロセッサであるとする。
First, the case of using the encryption function E d in a common key cryptosystem as a one-way function.
The reader / writer (3) stores and saves the common key d used for encryption in the ROM (35) in addition to the secret information s and the request processing identification information. In addition, the coprocessor (36) of the reader / writer (3) is assumed to be a processor that can calculate the encryption function Ed at high speed.

タグT(2)のROM(25)に予め記憶保存される要求処理の種類ごとに定まった固有のパスワードは、タグT(2)の機能を無効化する処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)からの読み込み処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)への書き込み処理のパスワードはE(ID‖a‖s)である。なお、このようなパスワードに限定されないことは第2実施形態と同様であり、この趣旨を込めて、以後、要求処理の種類ごとに固有のパスワードをE(ID,a,s)[i=k,r,w]と表記する。 Specific password that definite for each type of request processing stored in advance stored in the ROM (25) of the tag T n (2), the tag T n (2) is the password of the process to disable the function of E d (ID n ‖a k ‖s), reading processing of password E d (ID n ‖a r ‖s from the non-volatile memory (27)), the password of the process of writing to the non-volatile memory (27) E d (ID n ‖a w ‖s). It is to be noted that the password is not limited to the same as in the second embodiment, and for this purpose, a unique password for each type of request processing is hereinafter referred to as E d (ID n , a i , s) [ i = k, r, w].

この場合、上記ステップS105aの処理は、リーダライタ(3)の一方向性関数演算部(341)が、RAM(34)に格納された識別情報IDおよび秘密情報s、要求処理識別情報aを読み込み、これらを入力とした暗号化関数Eを演算して、その演算結果Ed,RW(ID,a,s)をRAM(34)に格納するものとなる(ステップS105b)。
その他の処理は、パスワードがE(ID,a,s)、演算結果がEd,RW(ID,a,s)になることを除いて第2実施形態と同様であるから、説明を省略する(図10中、符号の添え字がbの部分を参照。)。
In this case, in the process of step S105a, the one-way function calculation unit (341) of the reader / writer (3) performs identification information ID n and secret information s, request processing identification information a i stored in the RAM (34). And the encryption function E d using these as inputs is calculated, and the calculation results E d, RW (ID n , a i , s) are stored in the RAM (34) (step S105b).
Other processing is the same as that of the second embodiment except that the password is E d (ID n , a i , s) and the calculation result is E d, RW (ID n , a i , s). The description will be omitted (see the portion where the subscript is b in FIG. 10).

また、秘密情報sを不要として、共通鍵dを秘密情報とすることもできる。この場合、パスワードはE(ID,a)[i=k,r,w]となる。 Further, the secret key s can be made secret information without using the secret information s. In this case, the password is E d (ID n , a i ) [i = k, r, w].

次に、一方向性関数として公開鍵暗号系における暗号化関数E、Eを用いた場合を説明する。公開鍵暗号を用いた場合、2通りのパターンがある。
[パターン1]
リーダライタ(3)は、秘密情報s、要求処理識別情報に加え、暗号化に使用する公開鍵pもROM(35)に記憶保存している。また、リーダライタ(3)のコプロセッサ(36)は、暗号化関数Eを高速演算可能なプロセッサであるとする。
Next, the case where the encryption functions E p and E q in the public key cryptosystem are used as the one-way function will be described. When using public key cryptography, there are two patterns.
[Pattern 1]
The reader / writer (3) stores the public key p used for encryption in addition to the secret information s and request processing identification information in the ROM (35). Further, it is assumed that the coprocessor (36) of the reader / writer (3) is a processor capable of calculating the encryption function Ep at high speed.

タグT(2)のROM(25)に予め記憶保存される要求処理の種類ごとに定まった固有のパスワードは、タグT(2)の機能を無効化する処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)からの読み込み処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)への書き込み処理のパスワードはE(ID‖a‖s)である。なお、このようなパスワードに限定されないことは第2実施形態と同様であり、この趣旨を込めて、以後、要求処理の種類ごとに固有のパスワードをE(ID,a,s)[i=k,r,w]と表記する。 Tag T n (2) unique password that definite in advance for each storage conserved request processing type of the ROM (25) of the tag T n (2) Password E p (ID of a process of invalidating the function of the n ‖a k ‖s), the password for reading from the nonvolatile memory (27) is E p (ID n a r s), and the password for writing to the nonvolatile memory (27) is E p (ID n ‖a w ‖s). It is to be noted that the password is not limited to the same as in the second embodiment, and for this purpose, a unique password is designated for each type of request processing E p (ID n , a i , s) [ i = k, r, w].

この場合、上記ステップS105aの処理は、リーダライタ(3)の一方向性関数演算部(341)が、RAM(34)に格納された識別情報IDおよび秘密情報s、要求処理識別情報aを読み込み、これらを入力とした暗号化関数Eを演算して、その演算結果Ep,RW(ID,a,s)をRAM(34)に格納するものとなる(ステップS105c)。
その他の処理は、パスワードがE(ID,a,s)、演算結果がEp,RW(ID,a,s)になることを除いて第2実施形態と同様であるから、説明を省略する(図11中、符号の添え字がcの部分を参照。)。
In this case, in the process of step S105a, the one-way function calculation unit (341) of the reader / writer (3) performs identification information ID n and secret information s, request processing identification information a i stored in the RAM (34). And the encryption function E p using these as inputs is calculated, and the calculation result E p, RW (ID n , a i , s) is stored in the RAM (34) (step S105c).
The other processing is the same as that of the second embodiment except that the password is E p (ID n , a i , s) and the operation result is E p, RW (ID n , a i , s). The description will be omitted (see the portion of FIG. 11 where the subscript is c).

秘密鍵qは、原則秘密とする(もし外部に漏洩すると、演算結果Ep,RW(ID,a,s)の平文−例えばID‖a‖s−が判明するから、これを不正に利用される可能性がある。)。本実施形態では、暗号文の復号化は行わないので、公開鍵pと秘密鍵qを生成した後、秘密鍵qのみを消去してもよい。
しかしながら、このような秘密鍵qであっても、例外的に(正規の)リーダライタ(3)には知られていてもよい。この場合、秘密情報sに替え、秘密鍵qを秘密情報とすることができ、パスワードはE(ID,a,q)[i=k,r,w]となる。
The secret key q is in principle secret (if it leaks to the outside, the plaintext of the operation result E p, RW (ID n , a i , s) —for example, ID n ‖a i −s— is found. May be used fraudulently.) In this embodiment, since the ciphertext is not decrypted, only the secret key q may be deleted after the public key p and the secret key q are generated.
However, even such a secret key q may be exceptionally known to the (regular) reader / writer (3). In this case, the secret key q can be used as the secret information instead of the secret information s, and the password is E p (ID n , a i , q) [i = k, r, w].

さらに、秘密情報sを不要として、公開鍵pを公開せず秘密情報とすることもできる。この場合、パスワードはE(ID,a)[i=k,r,w]となる。 Furthermore, the secret information s can be made unnecessary and the public key p can be made secret information without being disclosed. In this case, the password is E p (ID n , a i ) [i = k, r, w].

[パターン2]
リーダライタ(3)は、秘密情報s、要求処理識別情報に加え、暗号化に使用する秘密鍵qもROM(35)に記憶保存している。また、リーダライタ(3)のコプロセッサ(36)は、暗号化関数Eを高速演算可能なプロセッサであるとする。
[Pattern 2]
The reader / writer (3) stores, in the ROM (35), the secret key q used for encryption in addition to the secret information s and the request processing identification information. In addition, the coprocessor (36) of the reader / writer (3) is assumed to be a processor that can calculate the encryption function Eq at high speed.

タグT(2)のROM(25)に予め記憶保存される要求処理の種類ごとに定まった固有のパスワードは、タグT(2)の機能を無効化する処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)からの読み込み処理のパスワードはE(ID‖a‖s)、不揮発性メモリ(27)への書き込み処理のパスワードはE(ID‖a‖s)である。なお、このようなパスワードに限定されないことは第2実施形態と同様であり、この趣旨を込めて、以後、要求処理の種類ごとに固有のパスワードをE(ID,a,s)[i=k,r,w]と表記する。 Specific password that definite for each type of request processing stored in advance stored in the ROM (25) of the tag T n (2), the tag T password processing to disable the function of n (2) is E q (ID n ‖a k ‖s), the password for the reading process from the non-volatile memory (27) is E q (ID n ‖a r ‖s), and the password for the writing process to the non-volatile memory (27) is E q (ID n ‖a w ‖s). It is to be noted that the password is not limited to the same as in the second embodiment, and for this purpose, a unique password for each type of request processing will be referred to as E q (ID n , a i , s) [ i = k, r, w].

この場合、上記ステップS105aの処理は、リーダライタ(3)の一方向性関数演算部(341)が、RAM(34)に格納された識別情報IDおよび秘密情報s、要求処理識別情報aを読み込み、これらを入力とした暗号化関数Eを演算して、その演算結果Eq,RW(ID,a,s)をRAM(34)に格納するものとなる(ステップS105d)。
その他の処理は、パスワードがE(ID,a,s)、演算結果がEq,RW(ID,a,s)になることを除いて第2実施形態と同様であるから、説明を省略する(図12中、符号の添え字がdの部分を参照。)。
In this case, in the process of step S105a, the one-way function calculation unit (341) of the reader / writer (3) performs identification information ID n and secret information s, request processing identification information a i stored in the RAM (34). And the encryption function E q using these as inputs is calculated, and the calculation results E q, RW (ID n , a i , s) are stored in the RAM (34) (step S105d).
Other processing is the same as that of the second embodiment except that the password is E q (ID n , a i , s) and the calculation result is E q, RW (ID n , a i , s). The description will be omitted (see the portion where the subscript is d in FIG. 12).

また、秘密情報sを不要として、秘密鍵qを秘密情報とすることもできる。この場合、パスワードはE(ID,a)[i=k,r,w]となる。この場合、演算結果Eq,RW(ID,a)から平文が判明することを防止するため、秘密鍵pに対応する公開鍵pを公開しないようにする。 It is also possible to make the secret key q secret information without using the secret information s. In this case, the password is E q (ID n , a i ) [i = k, r, w]. In this case, the public key p corresponding to the secret key p is not disclosed in order to prevent plaintext from being determined from the operation result E q, RW (ID n , a i ).

((第4実施形態))
次に、本発明の第4実施形態について図13〜図17を参照して説明する。
第4実施形態は、上記各実施形態で説明したリーダライタ(3)の機能を後述するサーバ(1)に担当させたパスワード管理およびパスワード認証を実現する形態であり、上記各実施形態の変形形態に相当するが、ここでは第1実施形態の変形形態として説明する。この第4実施形態は、リーダライタ(3)を信頼できない場合などに相当し、リーダライタ(3)は一方向性関数の演算を行わない。また、タグ(2)には、非特許文献2に示される方式と同様に、XOR演算機能が搭載されているとする。なお、XORは排他的論理和を表す。このXOR演算が、上記マスキング関数およびマスキング逆関数に相当する。
また、第1実施形態と同じハードウェア構成、機能、処理などについては同一符号を当てるなどして重複説明を省略する。
((Fourth embodiment))
Next, a fourth embodiment of the present invention will be described with reference to FIGS.
The fourth embodiment is a form for realizing password management and password authentication in which the function of the reader / writer (3) described in each of the above embodiments is assigned to a server (1) to be described later, and is a modification of the above embodiments. Here, it will be described as a modification of the first embodiment. The fourth embodiment corresponds to a case where the reader / writer (3) cannot be trusted, and the reader / writer (3) does not perform a one-way function calculation. Further, it is assumed that the tag (2) has an XOR operation function as in the method disclosed in Non-Patent Document 2. XOR represents exclusive OR. This XOR operation corresponds to the masking function and the masking inverse function.
Also, the same hardware configuration, function, processing, etc. as in the first embodiment are assigned the same reference numerals, and redundant description is omitted.

<サーバ>
図13に例示するように、サーバ(1)は、リーダライタ(3)と通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部(13)、CPU(14)〔キャッシュメモリなどを備えていてもよい。〕、メモリであるRAM(15)、ROM(16)やハードディスクである外部記憶装置(17)並びにこれらの通信部(13)、CPU(14)、RAM(15)、ROM(16)、外部記憶装置(17)間のデータのやり取りが可能なように接続するバス(18)を有している。また必要に応じて、サーバ(1)には、CD−ROMなどの記憶媒体を読み書きできる装置(ドライブ)などを設けるとしてもよい。
<Server>
As illustrated in FIG. 13, the server (1) includes a communication unit (13) to which a communication device (for example, a communication cable) that can communicate with the reader / writer (3) can be connected, and a CPU (14) [cache memory and the like. It may be. ] RAM (15), which is a memory, ROM (16), external storage device (17) which is a hard disk, and communication unit (13), CPU (14), RAM (15), ROM (16), external storage A bus (18) is connected so that data can be exchanged between the devices (17). If necessary, the server (1) may be provided with a device (drive) that can read and write a storage medium such as a CD-ROM.

サーバ(1)の外部記憶装置(17)には、パスワード認証などの処理を実行するためのプログラムおよびこのプログラムの処理において必要となるデータなどが記憶保存されている。また、これらのプログラムの処理によって得られるデータなどは、RAM(15)に適宜に記憶保存される。   The external storage device (17) of the server (1) stores and saves a program for executing processing such as password authentication and data necessary for processing of this program. Further, data obtained by the processing of these programs is appropriately stored and saved in the RAM (15).

サーバ(1)では、外部記憶装置(17)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてRAM(15)に読み込まれて、CPU(14)で解釈実行・処理される。その結果、CPU(14)が所定の機能(一方向性関数演算部、XOR演算部、制御部)を実現する。   In the server (1), each program stored in the external storage device (17) and data necessary for processing of each program are read into the RAM (15) as necessary, and interpreted and executed by the CPU (14). It is processed. As a result, the CPU (14) implements predetermined functions (one-way function calculation unit, XOR calculation unit, control unit).

《パスワード管理システム》
図14、図15を参照して、第4実施形態のパスワード管理システムを説明する。
サーバ(1)の外部記憶装置(17)には、従来のように、各タグ(2)と各タグ(2)に固有のパスワードとを対応付けたタグ−パスワード対応テーブルを記憶しているのではなく、全てのタグ(2)に共通の秘密情報sのみを記憶保存している。
《Password management system》
A password management system according to the fourth embodiment will be described with reference to FIGS.
The external storage device (17) of the server (1) stores a tag-password correspondence table in which each tag (2) and a password unique to each tag (2) are associated with each other as in the prior art. Instead, only the secret information s common to all the tags (2) is stored and saved.

タグT(2)のROM(25)には、予め、それぞれのタグ(2)に固有の識別情報であるIDおよび固有のパスワードが記憶されている。パスワードは、識別情報IDおよび秘密情報sを入力とした一方向性関数(第1実施形態と同様にハッシュ関数Hとする。)の演算結果である。即ち、第1実施形態と同様、パスワードはH(ID,s)とする。 The ROM (25) of the tag T n (2) stores in advance ID n which is identification information unique to each tag (2) and a unique password. The password is a calculation result of a one-way function (referred to as a hash function H as in the first embodiment) with the identification information ID n and the secret information s as inputs. That is, as in the first embodiment, the password is H (ID n , s).

サーバ(1)は、各タグ(2)に固有のパスワードを全て記憶保存しておくのではなく、必要となったときに、タグ(2)に固有のパスワードを生成してパスワード認証を行う。サーバ(1)の外部記憶装置(17)には全てのタグ(2)に共通する秘密情報sが記憶保存されているから、サーバ(1)は、タグT(2)に固有の識別情報IDを入手することで、タグT(2)に固有のパスワードを生成することができる。 The server (1) does not store and save all the passwords unique to each tag (2), but generates a password unique to the tag (2) and performs password authentication when necessary. Since the secret information s common to all the tags (2) is stored and stored in the external storage device (17) of the server (1), the server (1) has identification information unique to the tag T n (2). By obtaining ID n , a password unique to the tag T n (2) can be generated.

《パスワード認証方法》
次に、図16、図17を参照して、第4実施形態のパスワード管理システムにおけるパスワード認証の処理の流れを順次説明する。
《Password authentication method》
Next, with reference to FIGS. 16 and 17, the flow of password authentication processing in the password management system of the fourth embodiment will be sequentially described.

まず、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、n番目のタグT(2)に対して、タグT(2)のアクセスを開始する情報(アクセス開始情報)を送信する(ステップS400)。この際、例えば不揮発性メモリ(27)への書き込み処理などタグT(2)に実行させたい処理(要求処理)のコマンド識別子を同時に送信するとしてもよい。 First, the control unit of the reader-writer (3) (340) controls the communication unit (39), the n-th tag T n (2), initiates access of the tag T n (2) Information (access start information) is transmitted (step S400). At this time, for example, a command identifier of a process (request process) desired to be executed by the tag T n (2) such as a write process to the nonvolatile memory (27) may be transmitted simultaneously.

次に、タグT(2)の通信部(29)が、ステップS400で送信されたアクセス開始情報を受信する(ステップS401)。そして、タグT(2)の制御部(240)は、受信したアクセス開始情報を契機として、ROM(25)から識別情報IDを読み込み、これをRAM(24)に格納する。また、タグT(2)の制御部(240)の制御によって、擬似乱数生成手段であるタグT(2)の乱数生成部(242)は、乱数rを生成してこれをRAM(24)に格納する(ステップS402)。次いで、タグT(2)の制御部(240)は、通信部(29)を制御して、RAM(24)から読み込んだ乱数rおよび識別情報IDをリーダライタ(3)に対して送信する(ステップS403)。 Next, the communication unit (29) of the tag T n (2) receives the access start information transmitted in step S400 (step S401). Then, the control unit (240) of the tag T n (2) reads the identification information ID n from the ROM (25) triggered by the received access start information, and stores it in the RAM (24). Further, the control of the control unit of the tag T n (2) (240) , random number generation unit is a pseudo-random number generator tag T n (2) (242) is, then, this generates a random number r n RAM ( 24) (step S402). Next, the control unit of the tag T n (2) (240) controls the communication unit (29), a random number r n and the identification information ID n read from RAM (24) to the reader-writer (3) Transmit (step S403).

次に、リーダライタ(3)の通信部(39)がステップS403で送信された乱数rおよび識別情報IDを受信する(ステップS404)。そして、リーダライタ(3)の制御部(340)は、その通信手段(31)を制御して、受信した乱数rおよび識別情報IDをサーバ(1)に対して送信する(ステップS405)。 Next, the communication unit of the reader-writer (3) (39) receives the random number r n and the identification information ID n transmitted in step S403 (step S404). Then, the control unit of the reader-writer (3) (340) controls the communication unit (31), and transmits the random number r n and the identification information ID n received to the server (1) (step S405) .

次に、サーバ(1)の通信部(13)がステップS405で送信された乱数rおよび識別情報IDを受信する(ステップS406)。そして、サーバ(1)の制御部(140)は、外部記憶装置(17)から読み込んだ秘密情報sと受信した乱数rおよび識別情報IDとをRAM(15)に格納する(中間処理;ステップS407)。 Next, the communication unit of the server (1) (13) receives the random number r n and the identification information ID n transmitted in step S405 (step S406). Then, the server (1) control unit (140) of the stores the random number r n and the identification information ID n and the received secret information s read from the external storage device (17) to the RAM (15) (intermediate processing; Step S407).

次に、サーバ(1)の一方向性関数演算部(141)は、RAM(15)に格納された秘密情報sおよび識別情報IDを読み込み、これらを入力としたハッシュ関数Hを演算して、その演算結果をRAM(15)に格納する(ステップS408)。この演算結果をHRW(ID,s)と表記する。 Next, the one-way function calculation unit (141) of the server (1) reads the secret information s and the identification information ID n stored in the RAM (15) and calculates a hash function H using these as inputs. The calculation result is stored in the RAM (15) (step S408). This calculation result is expressed as H RW (ID n , s).

次に、サーバ(1)のXOR演算部(142)は、RAM(15)に格納されたHRW(ID,s)および乱数rを読み込み、これらの排他的論理和XORを演算して、その演算結果〔HRW(ID,s)〕XOR〔r〕をRAM(15)に格納する(ステップS409)。この演算結果〔HRW(ID,s)〕XOR〔r〕がマスキングパスワードである。つまり、乱数rとのXOR演算によってHRW(ID,s)をマスキングした。ここでのXOR演算がマスキング関数に相当する。 Then, XOR operation unit of the server (1) (142), RAM is stored in (15) the H RW (ID n, s) and reads the random number r n, by calculating these exclusive XOR The operation result [H RW (ID n , s)] XOR [r n ] is stored in the RAM (15) (step S409). The calculation result [H RW (ID n , s)] XOR [r n ] is the masking password. That was masked H RW (ID n, s) by the XOR operation between the random number r n. The XOR operation here corresponds to a masking function.

次に、サーバ(1)の制御部(140)は、その通信部(13)を制御して、RAM(15)に格納された排他的論理和XORの演算結果〔HRW(ID,s)〕XOR〔r〕を、リーダライタ(3)に対して送信する(ステップS410)。 Next, the control unit (140) of the server (1) controls the communication unit (13) to calculate the exclusive OR XOR stored in the RAM (15) [H RW (ID n , s ]] XOR [r n ] is transmitted to the reader / writer (3) (step S410).

次に、リーダライタ(3)の通信手段(31)がステップS410で送信された演算結果〔HRW(ID,s)〕XOR〔r〕を受信する(ステップS411)。そして、リーダライタ(3)の制御部(340)は、その通信部(39)を制御して、ステップS411において受信した演算結果〔HRW(ID,s)〕XOR〔r〕をタグT(2)に送信する(ステップS412)。 Next, the communication means (31) of the reader / writer (3) receives the calculation result [H RW (ID n , s)] XOR [r n ] transmitted in step S410 (step S411). Then, the control unit (340) of the reader / writer (3) controls the communication unit (39) to tag the calculation result [H RW (ID n , s)] XOR [r n ] received in step S411. Transmit to T n (2) (step S412).

次に、タグT(2)の通信部(29)がステップS412で送信された演算結果〔HRW(ID,s)〕XOR〔r〕を受信する(ステップS413)。そして、タグT(2)の制御部(240)は、ROM(25)から読み込んだパスワードH(ID,s)および受信した演算結果〔HRW(ID,s)〕XOR〔r〕をRAM(24)に格納する(中間処理;ステップS414)。 Next, the communication unit (29) of the tag T n (2) receives the calculation result [H RW (ID n , s)] XOR [r n ] transmitted in step S412 (step S413). Then, the control unit (240) of the tag T n (2) reads the password H (ID n , s) read from the ROM (25) and the received calculation result [H RW (ID n , s)] XOR [r n ] Is stored in the RAM (24) (intermediate processing; step S414).

次に、タグT(2)のXOR演算部(243)は、RAM(24)に格納された乱数rおよび演算結果〔HRW(ID,s)〕XOR〔r〕を読み込み、これらの排他的論理和XORを演算して、その演算結果〔HRW(ID,s)〕XOR〔r〕XOR〔r〕=HRW(ID,s)をRAM(24)に格納する(ステップS415)。なお、この処理では排他的論理和XORの性質を用いた。つまり、乱数rとのXOR演算によって演算結果〔HRW(ID,s)〕XOR〔r〕からHRW(ID,s)を取り出した。ここでのXOR演算がマスキング逆関数に相当する。
マスキング関数およびマスキング逆関数は、このようにHRW(ID,s)をマスキングし、再度HRW(ID,s)を取り出せる関係にあれば、XOR演算に限定されない。仮に、タグ(2)の演算能力が高度であれば、暗号化関数および復号化関数をマスキング関数およびマスキング逆関数として用いることも可能である。
Then, XOR operation unit of the tag T n (2) (243) reads the RAM (24) stored random number r n and the calculation result to the [H RW (ID n, s)] XOR [r n], The exclusive OR XOR is calculated, and the operation result [H RW (ID n , s)] XOR [r n ] XOR [r n ] = H RW (ID n , s) is stored in the RAM (24). Store (step S415). In this process, the property of exclusive OR XOR is used. That is, it obtains the calculation result by the XOR operation between the random number r n [H RW (ID n, s)] H RW from XOR [r n] (ID n, s). The XOR operation here corresponds to an inverse masking function.
Masking function and masking inverse function is thus H RW (ID n, s) masked, if the relationship can be extracted again H RW (ID n, s), but is not limited to the XOR operation. If the computing capability of the tag (2) is high, the encryption function and the decryption function can be used as the masking function and the masking inverse function.

次に、タグT(2)の判定部(241)は、RAM(24)に格納されたパスワードH(ID,s)および演算結果HRW(ID,s)を読み込み、これらが一致するか否かを判定する(ステップS416)。一致すれば、リーダライタ(3)のタグT(2)に対するアクセスが許可される(ステップS417)。なお、タグT(2)のCPU(23)は、ステップS401で要求処理のコマンド識別子も受信していれば、このコマンド識別子に対応したコマンド(例えばROM(25)に記憶保存されたコマンド識別子−コマンド対応テーブルを参照して特定する。)を実行する。一致しなければ、リーダライタ(3)のタグT(2)に対するアクセスが許可されない(ステップS418)。 Next, the determination unit (241) of the tag T n (2) reads the password H (ID n , s) and the calculation result H RW (ID n , s) stored in the RAM (24), and these match. It is determined whether or not to perform (step S416). If they match, the reader / writer (3) is permitted to access the tag T n (2) (step S417). If the CPU (23) of the tag T n (2) has also received the command identifier of the request processing in step S401, the command corresponding to this command identifier (for example, the command identifier stored and saved in the ROM (25)) -Identify by referring to the command correspondence table). If not, access to the tag T n (2) of the reader / writer (3) is not permitted (step S418).

なお、乱数の生成(ステップS402参照)は、リーダライタ(3)からのアクセス開始情報を受信するごとに行う。このようにすることで、リーダライタ(3)が以前と同じ演算結果〔HRW(ID,s)〕XOR〔r〕を用いて(サーバ(1)を介入しない不正な)アクセスを行おうとしても、乱数値が異なるため、ステップS415の処理を経たステップS416における判定処理によって、タグT(2)に対するアクセスが許可されない。つまり、従前の演算結果〔HRW(ID,s)〕XOR〔r〕を用いたリプレイアタックに対して耐タンパ性を有するものとなる。 A random number is generated (see step S402) every time access start information is received from the reader / writer (3). In this way, the reader / writer (3) performs the same access result (H RW (ID n , s)) XOR [r n ] as before (unauthorized access without intervening the server (1)). Even if the random number value is different, access to the tag T n (2) is not permitted by the determination process in step S416 after the process in step S415. That is, it has tamper resistance against a replay attack using the previous calculation result [H RW (ID n , s)] XOR [r n ].

具体的には、タグ(2)の機能を有効にしたまま、メモリの読み取りや書き込みの処理を他者に一時的に委託する場合−例えば流通分野において、タグ(2)を操作する全面的な権限はメーカにあるが、流通過程での情報を読み書きするために卸業者や小売店舗のリーダライタ(3)に一時的にアクセスを許可するといった場合−に、パスワード算出のためタグ共通の秘密情報を開示してしまうと、リーダライタ(3)は、対象となるタグに対して爾後の不正アクセス(リプレイアタック)ができるようになる。そこで、第4実施形態のように、リーダライタからのアクセスのたびに乱数を発生させて、この乱数で演算結果HRW(ID,s)をマスキングすることで、上記不正アクセス(リプレイアタック)を阻止することができる。 Specifically, when the function of the tag (2) is kept valid and the memory read / write processing is temporarily entrusted to another party—for example, the entire operation of the tag (2) in the distribution field. Although the authority is in the manufacturer, in order to temporarily permit access to the reader / writer (3) of the wholesaler or retail store in order to read / write information in the distribution process, the secret information common to the tags for password calculation If this is disclosed, the reader / writer (3) can perform unauthorized access (replay attack) to the target tag. Therefore, as in the fourth embodiment, a random number is generated every time the reader / writer accesses, and the operation result H RW (ID n , s) is masked with the random number, thereby making the unauthorized access (replay attack). Can be prevented.

第4実施形態では、第1実施形態の変形実施形態として説明した。勿論、要求処理の種類ごとにパスワードを定める第2実施形態の変形形態としての第4実施形態も考えられる。この場合には、リーダライタ(3)がコマンド識別子を記憶しておき、上記ステップS400でタグ(2)にコマンド識別子も送信し、さらに上記ステップS405でもステップS400で送信したコマンド識別子をサーバに送信し、上記ステップS408では、サーバの一方向性関数演算部(141)が、コマンド識別子に対応した要求処理識別子aも用いてHRW(ID,a,s)を求めるとする。あるいは、リーダライタ(3)が要求処理識別情報aを記憶しておき、上記ステップS400でタグ(2)に要求処理識別情報aも送信し、さらに上記ステップS405でもステップS400で送信した要求処理識別情報aをサーバに送信し、上記ステップS408では、サーバの一方向性関数演算部(141)が、リーダライタ(3)から受信した要求処理識別子aも用いてHRW(ID,a,s)を求めるとしてもよい。 The fourth embodiment has been described as a modified embodiment of the first embodiment. Of course, a fourth embodiment as a modification of the second embodiment in which a password is defined for each type of request processing is also conceivable. In this case, the reader / writer (3) stores the command identifier, transmits the command identifier to the tag (2) in step S400, and transmits the command identifier transmitted in step S400 to the server in step S405. In step S408, it is assumed that the one-way function calculation unit (141) of the server obtains H RW (ID n , a i , s) using the request processing identifier a i corresponding to the command identifier. Alternatively, request the reader-writer (3) stores the request processing identification information a i, request processing identification information to the tag (2) in step S400 a i also transmitted, further transmitted in step S400 even step S405 The process identification information a i is transmitted to the server, and in step S408, the one-way function calculation unit (141) of the server also uses the request process identifier a i received from the reader / writer (3) to generate H RW (ID n , A i , s) may be obtained.

本発明であるパスワード管理システムおよびパスワード認証方法は、上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。例えば、RFIDは接触方式でも非接触方式でもよいし、ICローダとリーダライタ間の通信は無線通信ではなく有線通信としてもよい。また、上記各実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。また、上記形態では、所定のプログラムを実行させることにより、所定の機能(例えば、XOR演算部など)を実現することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   The password management system and password authentication method according to the present invention are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. For example, the RFID may be a contact type or a non-contact type, and communication between the IC loader and the reader / writer may be wired communication instead of wireless communication. In addition, the processes described in the above embodiments may be executed not only in time series according to the order of description but also in the processing capability of the apparatus that executes the processes or in parallel or individually as required. Good. In the above embodiment, a predetermined function (for example, an XOR operation unit) is realized by executing a predetermined program. However, at least a part of these processing contents is realized by hardware. It is good.

本発明は、例えば、物流市場に出回るICタグや人的管理に用いられるICカードなどのパスワード管理およびパスワード認証に有用である。   The present invention is useful for password management and password authentication, for example, for IC tags on the logistics market and IC cards used for human management.

タグ(2)のハードウェア構成例。The hardware structural example of a tag (2). リーダライタ(3)のハードウェア構成例。The hardware structural example of a reader / writer (3). タグ(2)とリーダライタ(3)との通信の模式図。The schematic diagram of communication with a tag (2) and a reader / writer (3). 第1実施形態に係わるタグ(2)およびリーダライタ(3)の機能ブロック図。Functional block diagram of a tag (2) and a reader / writer (3) according to the first embodiment. 第1実施形態に係わるパスワード認証の処理フロー。6 is a process flow of password authentication according to the first embodiment. 第2実施形態に係わるタグ(2)およびリーダライタ(3)の機能ブロック図。The functional block diagram of the tag (2) and reader / writer (3) concerning 2nd Embodiment. コマンド識別子と要求処理情報とを対応付けた対応テーブルの一例。An example of a correspondence table in which command identifiers are associated with request processing information. コマンド識別子、コマンドおよびパスワードを対応付けた対応テーブルの一例。An example of the correspondence table which matched the command identifier, the command, and the password. 第2実施形態に係わるパスワード認証の処理フロー。The processing flow of the password authentication concerning 2nd Embodiment. 第3実施形態に係わるパスワード認証の処理フロー(共通鍵暗号化関数の場合)。Processing flow of password authentication according to the third embodiment (in the case of a common key encryption function). 第3実施形態に係わるパスワード認証の処理フロー(公開鍵暗号化関数の場合パターン1)。Processing flow of password authentication according to the third embodiment (pattern 1 in the case of a public key encryption function). 第3実施形態に係わるパスワード認証の処理フロー(公開鍵暗号化関数の場合パターン2)。Processing flow of password authentication according to the third embodiment (pattern 2 in the case of a public key encryption function). サーバ(1)のハードウェア構成例。The hardware structural example of a server (1). 第4実施形態に係わるサーバ(1)、タグ(2)およびリーダライタ(3)の機能ブロック図。The functional block diagram of the server (1), tag (2), and reader / writer (3) concerning 4th Embodiment. サーバ(1)、タグ(2)、リーダライタ(3)間の通信の模式図。The schematic diagram of communication between a server (1), a tag (2), and a reader / writer (3). 第4実施形態に係わるパスワード認証の処理フロー(その1)。Process flow (part 1) for password authentication according to the fourth embodiment. 第4実施形態に係わるパスワード認証の処理フロー(その2)。Process flow (2) of password authentication concerning 4th Embodiment.

符号の説明Explanation of symbols

1 サーバ
13 通信部
140 制御部
141 一方向性関数演算部
142 XOR演算部
17 外部記憶装置
2 RFIDタグ
240 制御部
241 判定部
242 乱数生成部
243 XOR演算部
25 ROM
29 通信部
3 リーダライタ
31 通信手段
340 制御部
341 一方向性関数演算部
35 ROM
39 通信部
DESCRIPTION OF SYMBOLS 1 Server 13 Communication part 140 Control part 141 Unidirectional function calculating part 142 XOR calculating part 17 External storage device 2 RFID tag 240 Control part 241 Determination part 242 Random number generation part 243 XOR calculating part 25 ROM
29 Communication Unit 3 Reader / Writer 31 Communication Unit 340 Control Unit 341 Unidirectional Function Calculation Unit 35 ROM
39 Communication Department

Claims (8)

ICローダとリーダライタとは相互に通信可能であり、
ICローダは、
ICローダに固有の識別情報およびパスワードを記憶する記憶手段と、
リーダライタに識別情報を送信する送信手段と、
リーダライタからパスワードを受信する受信手段と、
ICローダの記憶手段に記憶されるパスワードと、ICローダの受信手段によって受信したパスワードとが一致するか否かを判定する判定手段とを備え、
リーダライタは、
複数のICローダに共通の秘密情報を記憶する記憶手段と、
ICローダから当該ICローダの識別情報を受信する受信手段と、
リーダライタの受信手段によって受信した識別情報およびリーダライタの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成手段と、
パスワード生成手段によって生成されたパスワードをICローダに送信する送信手段とを備え、
ICローダの記憶手段に記憶されるパスワードは、このICローダの識別情報および上記秘密情報を上記パスワード生成関数に入力して得られた演算結果である
ことを特徴とするパスワード管理システム。
The IC loader and reader / writer can communicate with each other.
IC loader
Storage means for storing identification information and password unique to the IC loader;
Transmitting means for transmitting identification information to a reader / writer;
Receiving means for receiving a password from the reader / writer;
A determination means for determining whether or not the password stored in the storage means of the IC loader matches the password received by the reception means of the IC loader,
Reader / writer
Storage means for storing secret information common to a plurality of IC loaders;
Receiving means for receiving identification information of the IC loader from the IC loader;
Password generation means for generating a password using the identification information received by the reader / writer receiving means and the secret information stored in the reader / writer storage means as an input of a password generation function;
Transmission means for transmitting the password generated by the password generation means to the IC loader,
A password management system characterized in that the password stored in the storage means of the IC loader is a calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
ICローダとリーダライタとは相互に通信可能であって、ICローダはリーダライタから要求された処理を実行可能なものであり、
ICローダは、
ICローダに固有の識別情報およびリーダライタから要求された処理の種類ごとに定まる情報(要求処理識別情報)に対応したパスワードを記憶する記憶手段と、
リーダライタに識別情報を送信する送信手段と、
リーダライタからパスワードあるいは要求処理識別情報を受信する受信手段と、
ICローダの記憶手段に記憶されるパスワードと、ICローダの受信手段によって受信したパスワードとが一致するか否かを判定する判定手段とを備え、
リーダライタは、
複数のICローダに共通の秘密情報および要求処理識別情報を記憶する記憶手段と、
ICローダから当該ICローダの識別情報を受信する受信手段と、
リーダライタの受信手段によって受信した識別情報、リーダライタの記憶手段に記憶される秘密情報、ICローダに送信した要求処理識別情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成手段と、
パスワード生成手段によって生成されたパスワードあるいは要求処理識別情報をICローダに送信する送信手段とを備え、
ICローダの記憶手段に記憶される要求処理識別情報に対応した上記パスワードは、このICローダの識別情報、上記秘密情報、要求処理識別情報を上記パスワード生成関数に入力して得られた演算結果である
ことを特徴とするパスワード管理システム。
The IC loader and the reader / writer can communicate with each other, and the IC loader can execute processing requested by the reader / writer.
IC loader
Storage means for storing identification information unique to the IC loader and password corresponding to information (request processing identification information) determined for each type of processing requested from the reader / writer;
Transmitting means for transmitting identification information to a reader / writer;
Receiving means for receiving a password or request processing identification information from a reader / writer;
A determination means for determining whether or not the password stored in the storage means of the IC loader matches the password received by the reception means of the IC loader,
Reader / writer
Storage means for storing secret information and request processing identification information common to a plurality of IC loaders;
Receiving means for receiving identification information of the IC loader from the IC loader;
Identification information received by the reader / writer receiving means, secret information stored in the storage means of the reader / writer, request processing identification information transmitted to the IC loader, and password generation means for generating a password using the password generation function as input,
A transmission means for transmitting the password generated by the password generation means or the request processing identification information to the IC loader,
The password corresponding to the request processing identification information stored in the storage means of the IC loader is a calculation result obtained by inputting the identification information of the IC loader, the secret information, and the request processing identification information into the password generation function. A password management system characterized by being.
サーバとICローダとが、リーダライタを介して相互に通信可能であり、
ICローダは、
ICローダに固有の識別情報およびパスワードを記憶する記憶手段と、
リーダライタに識別情報を送信する送信手段と、
リーダライタからパスワードを受信する受信手段と、
ICローダの記憶手段に記憶されるパスワードと、ICローダの受信手段によって受信したパスワードとが一致するか否かを判定する判定手段とを備え、
リーダライタは、
ICローダから識別情報を受信する第1受信手段と、
リーダライタの第1受信手段によって受信した識別情報をサーバに送信する第1送信手段と、
サーバからパスワードを受信する第2受信手段と、
ICローダにパスワードを送信する第2送信手段とを備え、
サーバは、
複数のICローダに共通の秘密情報を記憶する記憶手段と、
リーダライタからICローダの識別情報を受信する受信手段と、
サーバの受信手段によって受信した識別情報およびサーバの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成手段と、
パスワード生成手段によって生成されたパスワードをリーダライタに送信する送信手段とを備え、
ICローダの記憶手段に記憶されるパスワードは、このICローダの識別情報および上記秘密情報を上記パスワード生成関数に入力して得られた演算結果である
ことを特徴とするパスワード管理システム。
The server and the IC loader can communicate with each other via a reader / writer.
IC loader
Storage means for storing identification information and password unique to the IC loader;
Transmitting means for transmitting identification information to a reader / writer;
Receiving means for receiving a password from the reader / writer;
A determination means for determining whether or not the password stored in the storage means of the IC loader matches the password received by the reception means of the IC loader,
Reader / writer
First receiving means for receiving identification information from the IC loader;
First transmitting means for transmitting the identification information received by the first receiving means of the reader / writer to the server;
Second receiving means for receiving a password from the server;
Second transmission means for transmitting a password to the IC loader,
The server
Storage means for storing secret information common to a plurality of IC loaders;
Receiving means for receiving the identification information of the IC loader from the reader / writer;
Password generation means for generating a password using the identification information received by the server reception means and the secret information stored in the server storage means as an input of a password generation function;
Transmission means for transmitting the password generated by the password generation means to the reader / writer,
A password management system characterized in that the password stored in the storage means of the IC loader is a calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
サーバとICローダとが、リーダライタを介して相互に通信可能であり、
ICローダは、
ICローダに固有の識別情報およびパスワードを記憶する記憶手段と、
乱数を生成する乱数生成手段と、
リーダライタに記憶手段に記憶される識別情報および乱数生成手段によって生成された乱数を送信する送信手段と、
リーダライタからマスキングパスワードを受信する受信手段と、
ICローダの受信手段によって受信したマスキングパスワードおよび乱数生成手段によって生成された乱数をマスキング逆関数の入力としてパスワードを出力するマスキング逆関数演算手段と、
ICローダの記憶手段に記憶されるパスワードと、ICローダのマスキング逆関数演算手段によって出力されたパスワードとが一致するか否かを判定する判定手段とを備え、
リーダライタは、
ICローダから識別情報および乱数を受信する第1受信手段と、
リーダライタの第1受信手段によって受信した識別情報および乱数をサーバに送信する第1送信手段と、
サーバからマスキングパスワードを受信する第2受信手段と、
ICローダにマスキングパスワードを送信する第2送信手段とを備え、
サーバは、
複数のICローダに共通の秘密情報を記憶する記憶手段と、
リーダライタからICローダの識別情報および乱数を受信する受信手段と、
サーバの受信手段によって受信した識別情報およびサーバの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成手段と、
サーバのパスワード生成手段によって生成されたパスワードおよびサーバの受信手段によって受信した乱数をマスキング関数の入力としてマスキングパスワードを生成するマスキング関数演算手段と、
サーバのマスキング関数演算手段によって生成されたマスキングパスワードをリーダライタに送信する送信手段とを備え、
ICローダの記憶手段に記憶されるパスワードは、このICローダの識別情報および上記秘密情報を上記パスワード生成関数に入力して得られた演算結果である
ことを特徴とするパスワード管理システム。
The server and the IC loader can communicate with each other via a reader / writer.
IC loader
Storage means for storing identification information and password unique to the IC loader;
Random number generating means for generating a random number;
Transmitting means for transmitting the identification information stored in the storage means to the reader / writer and the random number generated by the random number generating means;
Receiving means for receiving the masking password from the reader / writer;
A masking password function received by the receiving unit of the IC loader and a random number generated by the random number generator, and a masking inverse function calculator that outputs the password as an input of the masking inverse function;
A determination means for determining whether or not the password stored in the storage means of the IC loader matches the password output by the masking inverse function calculation means of the IC loader,
Reader / writer
First receiving means for receiving identification information and a random number from an IC loader;
First transmitting means for transmitting the identification information and the random number received by the first receiving means of the reader / writer to the server;
Second receiving means for receiving a masking password from the server;
Second transmission means for transmitting a masking password to the IC loader,
The server
Storage means for storing secret information common to a plurality of IC loaders;
Receiving means for receiving identification information and random numbers of the IC loader from the reader / writer;
Password generation means for generating a password using the identification information received by the server reception means and the secret information stored in the server storage means as an input of a password generation function;
A masking function calculating means for generating a masking password using the password generated by the server password generating means and the random number received by the server receiving means as an input of the masking function;
Transmission means for transmitting the masking password generated by the masking function calculation means of the server to the reader / writer,
A password management system characterized in that the password stored in the storage means of the IC loader is a calculation result obtained by inputting the identification information of the IC loader and the secret information into the password generation function.
ICローダとリーダライタとは相互に通信可能であり、
ICローダの記憶手段には、当該ICローダに固有の識別情報およびパスワードが記憶され、
リーダライタの記憶手段には、複数のICローダに共通の秘密情報が記憶され、
ICローダの送信手段が、リーダライタに当該ICローダに固有の識別情報を送信する識別情報送信ステップと、
リーダライタの受信手段が、識別情報送信ステップにおいて送信されたICローダの識別情報を受信する識別情報受信ステップと、
リーダライタのパスワード生成手段が、識別情報受信ステップにおいて受信した識別情報およびリーダライタの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成ステップと、
リーダライタの送信手段が、パスワード生成ステップにおいて生成されたパスワードをICローダに送信するパスワード送信ステップと、
ICローダの受信手段が、パスワード送信ステップにおいて送信されたパスワードを受信するパスワード受信ステップと、
ICローダの判定手段が、パスワード受信ステップにおいて受信したパスワードと、ICローダの記憶手段に記憶されるパスワードとが一致するか否かを判定する判定ステップと
を有することを特徴とするパスワード認証方法。
The IC loader and reader / writer can communicate with each other.
The storage means of the IC loader stores identification information and a password unique to the IC loader,
The storage means of the reader / writer stores secret information common to a plurality of IC loaders,
An identification information transmission step in which the transmission means of the IC loader transmits identification information unique to the IC loader to the reader / writer;
An identification information receiving step in which the receiving means of the reader / writer receives the identification information of the IC loader transmitted in the identification information transmitting step;
A password generation step in which the password generation means of the reader / writer generates the password using the identification information received in the identification information reception step and the secret information stored in the storage means of the reader / writer as an input of a password generation function;
A password transmission step in which the transmission means of the reader / writer transmits the password generated in the password generation step to the IC loader;
A password receiving step in which the receiving means of the IC loader receives the password transmitted in the password transmitting step;
A password authentication method, wherein the determination unit of the IC loader includes a determination step of determining whether or not the password received in the password reception step matches the password stored in the storage unit of the IC loader.
ICローダとリーダライタとは相互に通信可能であって、ICローダはリーダライタから要求された処理を実行可能なものであり、
ICローダの記憶手段には、当該ICローダに固有の識別情報およびリーダライタから要求された処理の種類ごとに定まる情報(要求処理識別情報)に対応したパスワードが記憶され、
リーダライタの記憶手段には、複数のICローダに共通の秘密情報および要求処理識別情報が記憶され、
リーダライタの送信手段が、ICローダに要求処理識別情報を送信する要求処理識別情報送信ステップと、
ICローダの受信手段が、要求処理識別情報送信ステップにおいて送信された要求処理識別情報を受信する要求処理識別情報受信ステップと、
ICローダの送信手段が、リーダライタに当該ICローダに固有の識別情報を送信する識別情報送信ステップと、
リーダライタの受信手段が、識別情報送信ステップにおいて送信されたICローダの識別情報を受信する識別情報受信ステップと、
リーダライタのパスワード生成手段が、識別情報受信ステップにおいて受信した識別情報、リーダライタの記憶手段に記憶される秘密情報、要求処理識別情報送信ステップにおいてICローダに送信した要求処理識別情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成ステップと、
リーダライタの送信手段が、パスワード生成ステップにおいて生成されたパスワードをICローダに送信するパスワード送信ステップと、
ICローダの受信手段が、パスワード送信ステップにおいて送信されたパスワードを受信するパスワード受信ステップと、
ICローダの判定手段が、パスワード受信ステップにおいて受信したパスワードと、要求処理識別情報受信ステップにおいて受信した要求処理識別情報に対応した記憶手段に記憶されるパスワードとが一致するか否かを判定する判定ステップと
を有することを特徴とするパスワード認証方法。
The IC loader and the reader / writer can communicate with each other, and the IC loader can execute processing requested by the reader / writer.
The storage means of the IC loader stores identification information unique to the IC loader and a password corresponding to information determined for each type of processing requested from the reader / writer (request processing identification information).
The storage means of the reader / writer stores secret information and request processing identification information common to a plurality of IC loaders,
A request processing identification information transmission step in which the transmission means of the reader / writer transmits the request processing identification information to the IC loader;
A request processing identification information receiving step in which the receiving means of the IC loader receives the request processing identification information transmitted in the request processing identification information transmitting step;
An identification information transmission step in which the transmission means of the IC loader transmits identification information unique to the IC loader to the reader / writer;
An identification information receiving step in which the receiving means of the reader / writer receives the identification information of the IC loader transmitted in the identification information transmitting step;
The password generation function of the identification information received in the identification information reception step by the reader / writer password generation means, the secret information stored in the storage means of the reader / writer, and the request processing identification information transmitted to the IC loader in the request processing identification information transmission step A password generation step for generating a password as input,
A password transmission step in which the transmission means of the reader / writer transmits the password generated in the password generation step to the IC loader;
A password receiving step in which the receiving means of the IC loader receives the password transmitted in the password transmitting step;
Determination that the determination unit of the IC loader determines whether or not the password received in the password reception step matches the password stored in the storage unit corresponding to the request processing identification information received in the request processing identification information reception step And a password authentication method.
サーバとICローダとが、リーダライタを介して相互に通信可能であり、
ICローダの記憶手段には、当該ICローダに固有の識別情報およびパスワードが記憶され、
サーバの記憶手段には、複数のICローダに共通の秘密情報が記憶され、
ICローダの送信手段が、リーダライタに当該ICローダに固有の識別情報を送信する第1識別情報送信ステップと、
リーダライタの第1受信手段が、第1識別情報送信ステップにおいて送信されたICローダの識別情報を受信する第1識別情報受信ステップと、
リーダライタの第1送信手段が、第1識別情報受信ステップにおいて受信したICローダの識別情報をサーバに送信する第2識別情報送信ステップと、
サーバの受信手段が、第2識別情報送信ステップにおいて送信されたICローダの識別情報を受信する第2識別情報受信ステップと、
サーバのパスワード生成手段が、第2識別情報受信ステップにおいて受信したICローダの識別情報およびサーバの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成ステップと、
サーバの送信手段が、パスワード生成ステップにおいて生成されたパスワードをリーダライタに送信する第1パスワード送信ステップと、
リーダライタの第2受信手段が、第1パスワード送信ステップにおいて送信されたパスワードを受信する第1パスワード受信ステップと、
リーダライタの第2送信手段が、第1パスワード受信ステップにおいて受信したパスワードをICローダに送信する第2パスワード送信ステップと、
ICローダの受信手段が、第2パスワード送信ステップにおいて送信されたパスワードを受信する第2パスワード受信ステップと、
ICローダの判定手段が、第2パスワード受信ステップにおいて受信したパスワードと、ICローダの記憶手段に記憶されるパスワードとが一致するか否かを判定する判定ステップと
を有することを特徴とするパスワード認証方法。
The server and the IC loader can communicate with each other via a reader / writer.
The storage means of the IC loader stores identification information and a password unique to the IC loader,
The server storage means stores secret information common to a plurality of IC loaders,
A first identification information transmission step in which the transmission means of the IC loader transmits identification information unique to the IC loader to the reader / writer;
A first identification information receiving step in which the first receiving means of the reader / writer receives the identification information of the IC loader transmitted in the first identification information transmitting step;
A second identification information transmission step in which the first transmission means of the reader / writer transmits the identification information of the IC loader received in the first identification information reception step to the server;
A second identification information receiving step in which the receiving means of the server receives the identification information of the IC loader transmitted in the second identification information transmitting step;
A password generation step in which the password generation means of the server generates a password using the identification information of the IC loader received in the second identification information reception step and the secret information stored in the storage means of the server as an input of a password generation function;
A first password transmission step in which the transmission means of the server transmits the password generated in the password generation step to the reader / writer;
A first password receiving step in which the second receiving means of the reader / writer receives the password transmitted in the first password transmitting step;
A second password transmitting step in which the second transmitting means of the reader / writer transmits the password received in the first password receiving step to the IC loader;
A second password receiving step in which the receiving means of the IC loader receives the password transmitted in the second password transmitting step;
The password authentication characterized in that the determination unit of the IC loader has a determination step of determining whether or not the password received in the second password reception step matches the password stored in the storage unit of the IC loader Method.
サーバとICローダとが、リーダライタを介して相互に通信可能であり、
ICローダの記憶手段には、当該ICローダに固有の識別情報およびパスワードが記憶され、
サーバの記憶手段には、複数のICローダに共通の秘密情報が記憶され、
ICローダの乱数生成手段が、乱数を生成する乱数生成ステップと、
ICローダの送信手段が、リーダライタに当該ICローダに固有の識別情報および乱数生成ステップにおいて生成された乱数を送信する第1識別情報送信ステップと、
リーダライタの第1受信手段が、第1識別情報送信ステップにおいて送信されたICローダの識別情報および乱数を受信する第1識別情報受信ステップと、
リーダライタの第1送信手段が、第1識別情報受信ステップにおいて受信したICローダの識別情報および乱数をサーバに送信する第2識別情報送信ステップと、
サーバの受信手段が、第2識別情報送信ステップにおいて送信されたICローダの識別情報および乱数を受信する第2識別情報受信ステップと、
サーバのパスワード生成手段が、第2識別情報受信ステップにおいて受信したICローダの識別情報およびサーバの記憶手段に記憶される秘密情報をパスワード生成関数の入力としてパスワードを生成するパスワード生成ステップと、
サーバのマスキング関数演算手段が、パスワード生成ステップにおいて生成されたパスワードおよび第2識別情報受信ステップにおいて受信した乱数をマスキング関数の入力としてマスキングパスワードを生成するマスキング関数演算ステップと、
サーバの送信手段が、マスキング関数演算ステップにおいて生成されたマスキングパスワードをリーダライタに送信する第1パスワード送信ステップと、
リーダライタの第2受信手段が、第1パスワード送信ステップにおいて送信されたマスキングパスワードを受信する第1パスワード受信ステップと、
リーダライタの第2送信手段が、第1パスワード受信ステップにおいて受信したマスキングパスワードをICローダに送信する第2パスワード送信ステップと、
ICローダの受信手段が、第2パスワード送信ステップにおいて送信されたマスキングパスワードを受信する第2パスワード受信ステップと、
ICローダのマスキング逆関数演算手段が、第2パスワード受信ステップにおいて受信したマスキングパスワードおよび乱数生成ステップにおいて生成した乱数をマスキング逆関数の入力としてパスワードを出力するマスキング逆関数演算ステップと、
ICローダの判定手段が、マスキング逆関数演算ステップにおいて出力されたパスワードと、ICローダの記憶手段に記憶されるパスワードとが一致するか否かを判定する判定ステップと
を有することを特徴とするパスワード認証方法。
The server and the IC loader can communicate with each other via a reader / writer.
The storage means of the IC loader stores identification information and a password unique to the IC loader,
The server storage means stores secret information common to a plurality of IC loaders,
A random number generation means for generating random numbers by the random number generation means of the IC loader;
A first identification information transmission step in which the transmission means of the IC loader transmits identification information unique to the IC loader and the random number generated in the random number generation step to the reader / writer;
A first identification information receiving step in which the first receiving means of the reader / writer receives the identification information and random number of the IC loader transmitted in the first identification information transmitting step;
A second identification information transmission step in which the first transmission means of the reader / writer transmits the identification information and random number of the IC loader received in the first identification information reception step to the server;
A second identification information receiving step in which the receiving means of the server receives the identification information and random number of the IC loader transmitted in the second identification information transmitting step;
A password generation step in which the password generation means of the server generates a password using the identification information of the IC loader received in the second identification information reception step and the secret information stored in the storage means of the server as an input of a password generation function;
A masking function calculation step in which a masking function calculation means of the server generates a masking password using the password generated in the password generation step and the random number received in the second identification information reception step as an input of the masking function;
A first password transmission step in which the transmission means of the server transmits the masking password generated in the masking function calculation step to the reader / writer;
A first password receiving step in which the second receiving means of the reader / writer receives the masking password transmitted in the first password transmitting step;
A second password transmitting step in which the second transmitting means of the reader / writer transmits the masking password received in the first password receiving step to the IC loader;
A second password receiving step in which the receiving means of the IC loader receives the masking password transmitted in the second password transmitting step;
A masking inverse function calculation means for outputting a password by using the masking password received in the second password receiving step and the random number generated in the random number generation step as an input of the masking inverse function;
A password characterized in that the determination means of the IC loader has a determination step of determining whether or not the password output in the masking inverse function calculation step matches the password stored in the storage means of the IC loader Authentication method.
JP2005331890A 2005-11-16 2005-11-16 Password management system and password authentication method Pending JP2007140778A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005331890A JP2007140778A (en) 2005-11-16 2005-11-16 Password management system and password authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005331890A JP2007140778A (en) 2005-11-16 2005-11-16 Password management system and password authentication method

Publications (1)

Publication Number Publication Date
JP2007140778A true JP2007140778A (en) 2007-06-07

Family

ID=38203567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005331890A Pending JP2007140778A (en) 2005-11-16 2005-11-16 Password management system and password authentication method

Country Status (1)

Country Link
JP (1) JP2007140778A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150850A (en) * 2005-11-29 2007-06-14 Hitachi Ltd Electronic tag system and data processing method performed by electronic tag system
JP2008192052A (en) * 2007-02-07 2008-08-21 Hitachi Ltd Electronic tag system, reader/writer, and electronic tag
JP2009104233A (en) * 2007-10-19 2009-05-14 Ntt Docomo Inc Communication system, ic card access device, and information processing terminal
JP2016513935A (en) * 2013-03-14 2016-05-16 コヴィディエン リミテッド パートナーシップ RFID secure authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007150850A (en) * 2005-11-29 2007-06-14 Hitachi Ltd Electronic tag system and data processing method performed by electronic tag system
JP4684090B2 (en) * 2005-11-29 2011-05-18 株式会社日立製作所 Electronic tag system and data processing method performed by electronic tag system
JP2008192052A (en) * 2007-02-07 2008-08-21 Hitachi Ltd Electronic tag system, reader/writer, and electronic tag
JP2009104233A (en) * 2007-10-19 2009-05-14 Ntt Docomo Inc Communication system, ic card access device, and information processing terminal
JP2016513935A (en) * 2013-03-14 2016-05-16 コヴィディエン リミテッド パートナーシップ RFID secure authentication
US9774455B2 (en) 2013-03-14 2017-09-26 Covidien Lp RFID secure authentication
US10298403B2 (en) 2013-03-14 2019-05-21 Covidien Lp RFID secure authentication

Similar Documents

Publication Publication Date Title
KR100931507B1 (en) Communication Data protection Method based on Symmetric Key Encryption in RFID system, AND APPARATUS FOR ENABLING THE METHOD
CN101847199B (en) Security authentication method for radio frequency recognition system
KR100720328B1 (en) Biometric authentication device and terminal
US8762742B2 (en) Security architecture for using host memory in the design of a secure element
Ranasinghe et al. Security and privacy: Modest proposals for low-cost RFID systems
CN102576397B (en) The checking of token and data integrity protection
JP5260528B2 (en) Authentication method and communication system for authentication
CN110381055B (en) RFID system privacy protection authentication protocol method in medical supply chain
JP5355685B2 (en) Wireless tag authentication method using radio wave reader
US10027639B2 (en) IC chip performing access control based on encrypted ID
JP5264182B2 (en) Method for fast pre-authentication by distance recognition
JP2009086884A (en) Rfid tag managing system and rfid tag
JP2007140778A (en) Password management system and password authentication method
US10511946B2 (en) Dynamic secure messaging
CN104700125A (en) AES encryption and verification of ultra high frequency radio identification system
Arslan et al. Are RNGs achilles’ heel of RFID security and privacy protocols?
CN110677253B (en) Anti-quantum computation RFID authentication method and system based on asymmetric key pool and ECC
CN110650004B (en) Anti-quantum computation RFID authentication method and system based on symmetric key pool and online and offline signature
KR20090072840A (en) Security system of tag data with rfid middleware and method for processing the same
Jain et al. Analysis of vulnerabilities in radio frequency identification (RFID) systems
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
KR100980320B1 (en) Method of authenticating tag information transmission in RFID environment, Method of tag information transmision in RFID environment, Apparatus and System using by the same
CN110620764B (en) Anti-quantum computation RFID authentication method and system based on asymmetric key pool and secondary surplus
JP4394413B2 (en) Information storage device and information processing system
Sadighian et al. FLMAP: A fast lightweight mutual authentication protocol for RFID systems