JP2008305303A - Rfidタグ管理システムおよびrfidタグ - Google Patents

Rfidタグ管理システムおよびrfidタグ Download PDF

Info

Publication number
JP2008305303A
JP2008305303A JP2007153758A JP2007153758A JP2008305303A JP 2008305303 A JP2008305303 A JP 2008305303A JP 2007153758 A JP2007153758 A JP 2007153758A JP 2007153758 A JP2007153758 A JP 2007153758A JP 2008305303 A JP2008305303 A JP 2008305303A
Authority
JP
Japan
Prior art keywords
rfid tag
data
information
authentication
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007153758A
Other languages
English (en)
Inventor
Hiroyasu Yamamoto
博康 山本
Ryuji Soga
竜司 曽我
Takaaki Shiga
隆明 志賀
Masayoshi Katono
昌良 上遠野
Ko Fujita
香 藤田
Bitaanage Ananda
ビターナゲ アナンダ
Misako Shiga
美佐子 志賀
Tsuneaki Imamura
恒明 今村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FDK Corp
Original Assignee
FDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FDK Corp filed Critical FDK Corp
Priority to JP2007153758A priority Critical patent/JP2008305303A/ja
Publication of JP2008305303A publication Critical patent/JP2008305303A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を高める。
【解決手段】RFIDタグ100から取得されるグループ代名詞Gに基づいて管理対象グループのRFIDタグを選別し、その管理対象グループのRFIDタグから取得される暗号化ID情報を第1の種類の鍵情報で復号する第1の処理層(200)と、上記グループ代名詞と上記第1の処理層を経て取得されるID情報に基づいて第2の鍵情報を特定または生成し、この第2の鍵情報を用いてRFIDタグの秘密データを復号すること、および上記第2の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込む第2の処理層(300)を形成する。
【選択図】図1

Description

本発明は、RFIDタグ管理システムおよびRFIDタグに関し、とくに、R/W(リーダ/ライタ)から非接触給電(ワイヤレス送電)されながらそのR/Wと近距離の無線通信を行うRFIDタグ(無線タグ)を使用するものに関する。
RFIDタグ管理システムは、ID(識別)情報等を保有するRFID(Radio Frequency IDentification)タグと、このRFIDタグと電磁界や電波などを用いた近距離の無線通信で情報のやりとりを行うR/W(リーダ/ライタ)と、このR/Wを介して多数のRFIDタグの情報を管理する管理サーバとによって構築される。
RFIDタグには多様な種類があるが、とくに、R/Wから非接触給電を受けて動作するパッシブ型のRFIDタグは、内蔵電池だけで動作するアクティブ型に比べて、無線通信距離は短くなるが、電池交換等のメンテナンスが不要で、ほぼ恒久的に作動することができるため、たとえば、個人認証、電子マネー、行動管理、履歴管理、流通管理、物品管理、プレゼンス管理など、非常に広範な用途の可能性がある。
たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)、社員証やセキュリティロックなどの認証用などに使用される非接触ICカードも、パッシブ型のRFIDタグである。
一方、RFIDタグを用いる情報管理システムでは、タグとR/W間の情報やりとりが無線で行われるため、情報漏洩の危険性が大きいという問題がある。また、RFIDタグが不正にアクセスされてタグ内のID情報等が不正使用される危険性も大きい。このため、プライバシー保護、なりすまし、改竄、偽造などの観点から見て大きな問題があるという
指摘がなされている。
たとえば、RFIDタグが所有者の知らぬ間に何者かに何らかの方法で無線アクセスされて所持品、使用履歴、行動などが追跡されたり、あるいはRFIDタグの秘密情報が窃用され、同一のRFIDタグが複数の場所で不正に使用されたりといったことが考えられる。
このように、RFIDタグは、R/Wとの情報のやりとりを無線通信によって非接触で行えることが大きな利点である反面、個人情報の保護や窃用防止のための情報セキュリティ強度が低いという問題があった。
これらの問題を解決するために、RFIDタグのID情報等を秘匿化するための技術、RFIDタグとR/W間で無線通信によってやりとりされる情報を暗号化するための技術など、情報のセキュリティ強度を高めるための技術がいろいろ開発されている(たとえば、特許文献1〜4)。
特開2004−318645 特開2005−151004 特開2007−25903 特開2005−167670
RFIDタグの情報セキュリティ強度を高める技術としては、たとえば特許文献1〜4に開示されているように、非常に多くの技術が開発されているが、これらには、RFIDタグから読み取られるID情報等の秘匿性を高めるために行う暗号化処理を複雑化することで個人情報の保護や窃用防止を事実上不可能化することを意図したものが多い。
たとえば、暗号化を多重に行うとともに、その暗号化の手順を複雑化すれば、第三者によるランダム試行的な復号や解読を困難化することができる。また、情報の冗長度が大きくなる暗号化も情報のセキュリティ強化に有効である。
しかしながら、これらの技術も、非常に多くのRFIDタグを管理対象とする大規模なRFIDタグ管理システムにおいては、暗号化/復号のための処理負担が重くなって、RFIDタグを用いることにより期待される利点が損なわれてしまうという問題が生じる。
RFIDタグ管理システムは、たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)などのような大規模な情報管理システムへの応用分野にて大きな可能性が期待されているが、これらの大規模システムを円滑に運用させるためには、処理負担が重くなったり、あるいはデータ量がやたらに増大したりするようなセキュリティ強化策は、なるべく避ける必要性がある。
また、RFIDタグ管理システムは、管理対象のRFIDタグの種類および数量規模を大きくするとともに、多数のR/Wを広範囲に拡散設置することによって、その応用範囲の拡大および利便性の向上が期待されるが、これにともない、無線傍受やRFIDタグの内部解析などによるデータの不正抜き取り、RFIDタグやR/Wの改竄やなりすましなどの不正が行われる機会も大幅に増大する。
これに対処するためには、セキュリティ強度を大幅に高めなければならない。しかし、電池を内蔵せず、不使用時には電源オフのコールド状態となるパッシブ型のRFIDタグを用いるシステムにおいて、従来の複雑で処理負担の大きなセキュリティ強化策は実施が困難である。
本発明は以上のような技術背景を鑑みたものであって、その目的は、多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグに対して不正な無線アクセスが行われても、これを確実に排除することを可能にした技術を提供することにある。
本発明の上記以外の目的および構成については、本明細書の記述および添付図面にてあきらかにする。
本発明は次のような解決手段を提供する。
(1)R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
RFIDタグは、管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)との無線通信によってやりとりされる情報として、RFIDタグのグループ属性を特定するためのグループ代名詞が組み込まれた公開データと、同じグループ属性内で共有される第1の種類の鍵情報によって暗号化されたID情報と、上記グループ代名詞と上記ID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
管理側装置は、RFIDタグから取得されるグループ代名詞に基づいて管理対象グループのRFIDタグを選別し、その管理対象グループのRFIDタグから取得される暗号化ID情報を第1の種類の鍵情報で復号する第1の処理層と、上記グループ代名詞と上記第1の処理層を経て取得されるID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
(2)上記手段(1)において、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
(3)上記手段(1)または(2)において、暗号化されたID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
(4)上記手段(1)〜(3)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
(5)上記手段(4)において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第1の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
(6)上記手段(5)において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループ代名詞とID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
(7)上記手段(1)〜(6)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させようにし、
暗号化されたID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
(8)上記手段(7)において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化されたID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
(9)上記手段(1)〜(8)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数をグループ代名詞に付加した公開データを管理装置側に無線送信し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
(10)上記手段(1)〜(9)のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、管理側装置との無線通信によってやりとりされる情報として、RFIDタグのグループ属性を特定するためのグループ代名詞が組み込まれた公開データと、同じグループ属性内で共有される第1の種類の鍵情報によって暗号化されたID情報と、グループ代名詞とID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有することを特徴とするRFIDタグ。
(11)上記手段(10)において、認証データの基データとする乱数およびグループ代名詞に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグに対して不正な無線アクセスが行われても、これを確実に排除することが可能になる。
上記以外の作用/効果については、本明細書の記述および添付図面にてあきらかにする。
図1は、本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。
同図に示すRFIDタグ管理システムは、ID情報等を保有するRFIDタグ100と、このRFIDタグ100と近距離の無線通信で情報のやりとりを行うR/W200と、このR/W200を介して多数のRFIDタグ100の情報を管理する管理サーバ300とによって構築される。
RFIDタグ100はパッシブ型であって、R/W200に接近して非接触給電を受けることにより起動されてR/W200との無線通信を開始する。パッシブ型のRFIDタグ100は、R/W200からの電波または高周波電磁界をコイル状アンテナまたは平面アンテナなどで受信し、この受信出力を整流および平滑して得られる直流電源で内蔵回路(IC)を動作させるように構成されている。なお、これらの構成は従来と同様なので詳細な説明は省略する。
RFIDタグ100とR/W200間の情報のやりとりは近距離無線によって行われるが、R/W200と管理サーバ300間の情報のやりとりはWAN(広域ネットワーク)を介して行われる。
R/W200はRFIDタグ100の使用場所ごとに設置されるため、システム規模に応じた台数が広範囲に分散設置される。分散設置された多数のR/W200は管理サーバ300によって集中的にリモート管理される。
この場合、RFIDタグ100側からは、R/W200が管理サーバ300を代理しているように見える。つまり、R/W200またはR/W200を介してRFIDタグ100と情報のやりとりを行う管理サーバ300は、RFIDタグ100からは、1つの管理側装置400と見ることができる。
ここで、RFIDタグ100は、管理側装置400(R/W200またはR/W200を介してRFIDタグ100と情報のやりとりを行う管理サーバ300、以下同じ)との無線通信によってやりとりされる情報として、次の3種類(1)〜(3)の情報をその記憶領域(不揮発性メモリー)に有する。
(1)RFIDタグ100のグループ属性を特定するためのグループ代名詞Gが組み込まれた公開データ。
(2)同じグループ属性内で共有される第1の種類の鍵情報Ksよって暗号化されたID情報EKs(IDrf)。
(3)上記グループ代名詞Gと上記ID情報IDrfに基づいて特定または生成される第2の種類の鍵情報Kqによって暗号化された書き換え可能な秘密データEKq(Sdata)。
この場合、ID情報IDrfによって特定される単位はRFIDタグ100であって、通常は、1つのRFIDタグ100が1つの単位となる。しかし、複数のRFIDタグ100を1つの単位として扱うようにしてもよい。
RFIDタグ100の記憶領域には、上記情報以外に、管理側装置400との無線による情報のやりとりを秘匿化するためのセキュリティ機能設定用データが格納されている。このセキュリティ機能設定用データの主たるものは鍵情報である。
しかし、RFIDタグ100のセキュリティ機能設定用データには、ID情報IDrfを暗号化/復号する鍵情報Ks、秘密データSdataを暗号化/復号する鍵情報Kqは含まれていない。これらの鍵情報Ks,Kqは、後述するが、管理側装置400だけが保有あるいは生成する。
管理側装置400には、R/W200による第1の処理層と、管理サーバ300による第2の処理層が形成されている。
第1の処理層すなわちR/W200では、RFIDタグ100から取得されるグループ代名詞Gに基づいて管理対象グループのRFIDタグ100を選別し、その管理対象グループのRFIDタグ100から取得される暗号化ID情報EKs(IDrf)を第1の種類の鍵情報Ksで復号する。
第2の処理層すなわち管理サーバ300では、上記グループ代名詞Gと上記第1の処理層(R/W200)を経て取得されるID情報IDrfに基づいて第2の鍵情報Kqを特定または生成し、この第2の鍵情報Kqを用いてRFIDタグ100の秘密データEKq(Sdata)を復号すること、および上記第2の鍵情報Kqを用いて暗号化した秘密データEKq(Sdata)をRFIDタグ100に書き込むことを行う。
上記の構成によれば、RFIDタグ100が有する上記3種類(1)〜(3)の情報のうち、第三者が無線傍受やRFIDタグ100の内部解析などによって窃取可能な情報は(1)のグループ代名詞Gだけである。(2)の秘密ID情報EKs(IDrf)および(3)の秘密データEKq(Sdata)はそれぞれ、暗号化された状態でRFIDタグ100内に格納されているとともに、その暗号化された情報EKs(IDrf),EKq(Sdata)は管理側装置400でしか復号できない。つまり、RFIDタグ100内には復号の手かがりが存在しない。
非接触給電を受けて起動されたRFIDタグ100は、無線による最初の情報のやりとりをR/W200(第1の処理層)と行うが、このR/W200がRFIDタグ100から取得して復号することができる情報は、グループ代名詞GとID情報IDrfまでであり、各RFIDタグ100に格納されている個別の秘密データEKq(Sdata)は復号することができない。つまり、第1の処理層をなすR/W200では秘密データEKq(Sdata)の暗号化/復号はもちろん、読み出し/書き込みもできない。
R/W200は多くの台数が広範囲に分散設置されるため、偽造や模倣による不正使用の恐れがあるが、仮に、R/W200が不正に使用されたとしても、R/W200単独ではRFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みを行うことができない。
RFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みは、 第2処理層をなす管理サーバ300でしか行えないが、この管理サーバ300が秘密データEKq(Sdata)の読み取り/書き込みを行うためには、第1の処理層であるR/W200におけるグループ代名詞Gの取得と、取得したグループ代名詞Gに基づくID情報IDrfの正常取得が前提となる。
つまり、RFIDタグ100の秘密データEKq(Sdata)は、第1と第2の2つの処理層での処理が共に正常に行われることによりはじめて読み取り/書き込みが行える。これにより、その秘密データEKq(Sdata)は、2つの処理層がそれぞれに形成するセキュリティ壁で二重に保護されることになる。
さらに、R/W200は管理サーバ300に対して、グループ代名詞GとID情報IDrfを送信するが、管理サーバ300が管理するデータ(Sdata)、およびその関連データの所在を直接特定するようなアドレスの類は一切送信しない。管理サーバ300は、そのようなアドレスデータを受け取らなくても、非常に多くのRFIDタグ100の情報を集中的に管理することができる。
上記のように、RFIDタグ100が有する情報は、(1)グループ代名詞Gが組み込まれた公開データ、(2)第1の処理層にて復号可能な秘密ID情報EKs(IDrf)、(3)第1および第2の2つの処理層を経てはじめて復号が可能になる秘密データEKq(Sdata)の3種類に分類され、(2)と(3)の情報については段階的に異なるセキュリティ強度が付与されるようになっている。
このように、RFIDタグ100の情報に対するセキュリティ強度は一律ではなく、情報の種類ごとに異なる秘匿化の必要度に応じて最適化されている。
すなわち、(1)のグループ代名詞Gは秘匿化の必要性がなく、むしろ公開データとする方が、管理対象のRFIDタグ100を迅速に識別して次の処理への移行を円滑にし、RFIDタグ100やR/Wの構成を簡単化したりする上で有効である。
一方、(2)の秘密ID情報EKs(IDrf)、(3)の秘密データEKq(Sdata)についてはそれぞれに秘匿性が要求されるが、要求される秘匿性のレベルは異なる。RFIDタグ管理システムにおいては、(3)の秘密データEKq(Sdata)がセキュリティ保護のターゲットであって、これには、最高レベルの秘匿性を持たせる必要がある。しかし、すべての秘密情報に対して最高レベルの秘匿性を一律に持たせることは、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを妨げる要因となる。
ここで、本発明では、上述したように、(1)(2)(3)の各情報に付与される秘匿性を段階的に異ならせることにより、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを可能にしている。
以上のように、上述したRFIDタグ管理システムでは、多数のパッシブ型RFIDタグ100を管理対象とする大規模なシステムにおいても、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ100内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することが可能になっている。
なお、上記の実施形態では、R/W200が第1の処理層を形成し、管理サーバ300が第2の処理層を形成しているが、管理側装置400内における第1の処理層と第2の処理層の機能分担は必ずしも上記の分け方でなくてもよい。たとえば、設置場所の条件等によってR/W200をとくに小型化したいような場合、そのR/W200が担うべき第1の処理層の一部機能を管理サーバ300側に分担させるようにしてもよい。
次に、本発明のさらに好適な実施形態について、図2〜図4を参照しながら説明する。図2は、本発明によるRFIDタグ管理システムを回路機能に着目して示すブロック図である。図3は、RFIDタグに設置される乱数生成部の構成例を示すブロック図である。図4は、図2に示したシステムをデータの挙動に着目して示す概念図である。
本発明によるRFIDタグ管理システムは、図2に示すようなRFIDタグ100、R/W200、管理サーバ300を用いて好適に構築することができる。R/W200と管理サーバ300は、RFIDタグ100に対する管理側装置400を形成する。
図2において、RFIDタグ100、R/W200、管理サーバ300はそれぞれ以下のような構成要素を有する。
(RFIDタグ100)
RFIDタグ100は、非接触受電および無線(RF)インターフェイス回路11、不揮発性記憶領域12、コマンド実行や認証などの処理を担う制御部13を有する。
非接触受電および無線インターフェイス回路11は、R/W200から電波または電磁界による非接触給電を受けてRFIDタグ100内の回路を動作させる電源を確保するとともに、この電源により起動されてR/W200と無線によるデータ通信を行う。
不揮発性記憶領域12には、RFIDタグ100のグループ属性を示すグループ代名詞G、あらかじめ暗号化された秘密ID情報EKs(IDrf)、あらかじめ暗号化された秘密データEKq(Sdata)、管理側装置400と無線通信によってやりとりされる認証データの暗号化/復号を行うための認証鍵Kp1,Kp2,Wp1,Wp2などが格納されている。認証鍵Kp1,Kp2,Wp1,Wp2は、R/W200に対する認証用(Kp1,Kp2)と管理サーバ300に対する認証用(Wp1,Wp2)の2組が用意されている。
秘密データEKq(Sdata)には、たとえば、人または個別物品の詳細データとその認証子、所有者の詳細データその認証子、履歴その認証子、秘密情報全体のディジタル署名などの情報が含まれている。各情報はそれぞれ所定のフォーマット形式で作成され、記憶領域12に格納されている。
制御部13は、AES(Advanced Encryption Standard)暗号化/復号部14、R/W200等の管理側装置400の正規性を判断する認証処理部15、認証データ(A11,A21)生成部16、乱数(Rn0〜Rn3)生成部17、単純数値aの設定部18などを有する。これらの機能は論理回路および/またはマイクロチップ化されたCPUを用いて構成されている。
乱数生成部17は、図3にその構成をブロック図化して示すように、乱数格納部171、乱数保持部172,およびAES暗号化部173によって構成される。乱数格納部171は、RFIDタグ100に初期データを設定する際に管理側装置がRFIDタグごとに生成した乱数生成用の乱数源(乱数シード)を格納する。乱数保持部172は、前回起動時に生成した乱数(前回乱数)を保持する。
AES暗号化部173は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに、乱数格納部171に格納されている乱数源と乱数保持部172に保持されている前回の乱数をもとに、AES暗号化により乱数Rn0〜Rn3を生成する。その生成乱数Rn0〜Rn3のうち、乱数Rn3は、乱数保持部172に次回の乱数生成用の乱数として保持される。
上記のように、乱数生成部17は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに新規な乱数Rn0〜Rn3を生成する。この生成乱数Rn0〜Rn3のうち、乱数Rn0〜Rn2は、後述するアンチコリジョンおよび認証データA11,A21に使用される。
なお、前回乱数がない最初の乱数生成時における乱数保持部172には、RFIDタグ100に初期データを設定する際に、適当な初期データ(たとえばRFIDタグ100ごとに設定された乱数)を保持させるようにしておけばよい。
(R/W200)
R/W200は、上記非接触受電および無線インターフェイス回路11に対応する非接触給電および無線インターフェイス回路21、不揮発性記憶領域22、コマンド要求や認証などの処理を担う制御部23を有する。
不揮発性記憶領域22には、管理対象のRFIDタグ100をグループ代名詞Gに基づいて識別するためのグループ管理データベースが形成されるとともに、認証鍵Kp1,Kp2、グループ内共通の秘密鍵Ksなどが、R/W200にあらかじめ割り当てられた管理対象グループごとに格納されている。この場合、認証鍵Kp1,Kp2はRFIDタグ100に対する認証用だけが用意されている。
制御部23は、AES暗号化/復号部24、対象グループG識別部25、認証データ処理部26、単純数値更新部28などを有する。単純数値更新部28はカウンタ等を用いて構成される。認証データ処理部26については後述する。
(管理サーバ300)
管理サーバ300はR/W200とWANを介してRFIDタグ100と情報をやりとりする。このとき、管理サーバ300とR/W200間の通信は当然暗号化/復号処理がなされるが、図中では省略する。この管理サーバ300は、管理用の不揮発性記憶領域32と、認証やデータの読み取り/書き込み等の処理を担う制御部33を有する。
不揮発性記憶領域32には、広範囲に分散設置された正規のR/W200を個別に管理するためのデータベース、多数のRFIDタグ100を個別に管理するためのデータベースがそれぞれ形成されるとともに、RFIDタグ100ごとに認証鍵Wp1,Wp2および秘密鍵Kqを生成するためのマスター鍵Wpm1,Wpm2,Kqmなどが格納されている。
制御部33は、AES暗号化/復号部34、認証データ処理部36、双線形ペアリング演算部37、乱数発生器38などを有する。双線形ペアリング演算部37は、マスター鍵Wpm1,Wpm2,Kqmを用いてRFIDタグ100ごとに個別の認証鍵Wp1,Wp2および秘密鍵Kqを生成する。認証データ処理部36および双線形ペアリング演算部37については後述する。乱数発生器38で生成した乱数は、RFIDタグごとの乱数生成源として、RFIDタグ100の製造時または初期設定時にRFIDタグに送信して格納される。
次に、上述したRFIDタグ管理システムの動作について、図4を参照しながら説明する。
図4において、まず、R/W200は、RFIDタグ100が非接触給電および無線通信が可能な領域に接近すると、そのRFIDタグ100に対して、そのRFIDタグ100の管理グループ属性を示すグループ代名詞Gと、そのRFIDタグ100を認証するための秘密情報である認証データA11の返信を要求するコマンドを送信する。このときのコマンドは公開データ形式で送信される。
このコマンドを受信したRFIDタグ100は、R/W200に対し、グループ代名詞Gを公開データ形式で返信するとともに、暗号化された第1の認証データA11を送信する。
このとき、グループ代名詞Gは、R/W200側でのアンチコリジョン処理のために乱数Rn0が付加されて無線送信される。この乱数Rn0は、RFIDタグ100が非接触給電を受けて起動されるごとに新規生成する乱数(Rn0)が使用される。
多数のRFIDタグを管理する大規模なシステムでは、R/W200が、同じグルーブ代名詞Gを持つ複数のRFIDタグ100を同時的に検出する場合が想定されるが、この場合、その複数のRFIDタグ100を互いに識別するアンチコリジョン処理が必要となる。
そこで、実施形態では、RFIDタグ100からR/W200に送信されるグループ代名詞Gに、RFIDタグ100ごとに生成される乱数Rn0を付加させるようにしている。R/W200は、その乱数Rn0によって複数のRFIDタグを互いに識別することができ、それぞれに対して独立して無線によるデータのやりとりおよびコマンドあるいはメッセージ等の送信を行うことができる。
上記乱数Rn0は、データ通信における通信相手特定のためのIDいわゆる通信ID(あるいは端末ID)としての機能を持つが、この通信IDはRFIDタグ100が起動されるごとに新規生成される乱数であって、これによってRFIDタグ100を特定することはできない。
つまり、グループ代名詞Gに付加された乱数Rn0は、RFIDタグ100の起動ごとにランダムに変動する浮動ID(あるいは仮ID)としての機能を持つが、RFIDタグ100を個別に特定するユニークIDにはならない。これにより、仮にその乱数Rn0が無線傍受されても、その傍受で得たデータによるRFIDタグ100の個体識別と追跡、偽造、なりすましなどを不可能にしている。
第1の認証データA11は、RFIDタグ100が起動されるごとに生成する乱数Rn1とあらかじめ設定された単純数値aの2種類のデータを基にして組み立てられ、RFIDタグ100にあらかじめ付与された認証鍵Kp1を用いてAES暗号化された後、無線送信される。
R/W200は、RFIDタグ100から返信されたグループ代名詞Gに基づいて、そのRFIDタグ100が管理対象であるか否かを判断し、管理対象でなかった場合は、その旨のコメントを発信して、そのRFIDタグ100に対するアクセスをただちに終了させる。
RFIDタグ100が管理対象であった場合は、RFIDタグ100から送信された第1の認証データA11を、グループ内で共通の認証鍵Kp1を用いてAES復号する。これにより、R/W200は、第1の認証データA11の基である乱数Rn1と単純数値aの2種類の基データを取得する。
次に、R/W200は、その乱数Rn1と単純数値aのうち、単純数値aだけを所定の数学的規則にしたがって順次更新される別の単純数値cに置き換えることにより、第1の認証データA11に対して乱数Rn1は同じで単純数値cだけが異なる第2の認証データA12を組み立てる。この実施形態の場合、第2の認証データA12側の単純数値cは、第1の認証データA11側の単純数値aに+1ずつのインクリメント操作を行って作成する。
この第2の認証データA12はグループ内で共通の認証鍵Kp2でAES暗号化され、RFIDタグ100に対して、所定の動作(暗号化された秘密ID情報の読み出し)を要求するコマンドとともに無線送信される。
認証鍵Kp1,Kp2は2つ(Kp1とKp2)が対となってR/W200に格納されている。R/W200は、1あるいは複数のグループ属性のRFIDタグ100を管理対象にするが、その管理対象となっているグルーブ属性の数だけ、認証鍵Kp1,Kp2の対を有する。そして、RFIDタグ100から返信されたグループ代名詞Gに基づき、対応する認証鍵の対(Kp1とKp2)を選択して上記暗号化/復号に用いる。
RFIDタグ100は、R/W200からコマンドとともに送信された第2の認証データA12を認証鍵Kp2でAES復号することにより、第2の認証データA12の基になっている乱数Rn1と単純数値cを取得する。
そして、第2の認証データA12の基となっている乱数Rn1および単純数値cと、第1の認証データA11の基となっている乱数Rn1および単純数値aとをそれぞれ比較照合し、両認証データA11,A12の乱数同士の同一性および単純数値同士の数学的関連性によってR/W200の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
ここで、2つの認証データA11,A12の各一方の基データをなす2つの乱数Rn1が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、R/W200が正規であると判断して、そのR/W200からのコマンド(暗号化された秘密ID情報の読み出し)を実行する。
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、R/W200が正規でないと判断し、その旨のコメントを発信して、そのR/W200に対する通信を強制終了させる。
上記コマンドが実行されると、RFIDタグ100側では、第1の認証データA11の単純数値aを第2の認証データA12の単純数値cに置き換える(a←c)。また、R/W200側では、上記コマンドが実行されるごとに、または上記コマンドの送信動作が行われるごとに、第2の認証データA12を組み立てるための単純数値cを+1だけインクリメント更新(c=c+1)する。この+1のインクリメントは、コマンドの無線送信が失敗して再試行(リトライ)が行われる場合でも行われる。
これにより、R/W200が無線送信する第2の認証データA12の基データは、その送信の成否に係わらず、無線送信の動作が行われるごとに違った内容となる。また、RFIDタグ100が無線送信する第1の認証データA11の基データも、RFIDタグ100がコマンドを実行するごとに違った内容となる。その内容の違いは単純数値a,cの部分だけであるが、無線伝送されている間は認証鍵Kp1,Kp2で暗号されているため、認証データA11,A12全体のデータ内容が違っているように見える。
第2の認証データA12は無線送信の動作ごとに変化するが、RFIDタグ100とR/W200間では同じ内容のものが共有される。
認証データA11,A12よってR/W200の正規性を判断したRFIDタグ100は、R/W200から送信されたコマンドの実行により、RFIDタグ100内のあらかじめ暗号化されている秘密ID情報EKs(IDrf)を、第2の認証データA12を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200へ無線送信する。
R/W200は、無線受信した二重の暗号化秘密ID情報を、第2の認証データA12を鍵情報とする復号処理により復号し、元の暗号化秘密ID情報EKs(IDrf)を再生する。さらに、この暗号化秘密ID情報EKs(IDrf)をグループ内での共通秘密鍵Ksで復号することにより、RFIDタグ100の特定に使用可能なID情報IDrfを取得する。
以上のようにして、RFIDタグ100とR/W200間で正規性の認証が行われるとともに、RFIDタグ100のグループ代名詞GとID情報IDrfがR/W200によって取得される。
R/W200は、取得したグループ代名詞GとID情報IDrfを、第2の認証データA12の単純数値cとともに、管理サーバ300へ引き渡す。これにより、管理サーバ300は、そのグループ代名詞GとID情報IDrfに基づいて特定されるRFIDタグ100に対して、R/W200を中継しながら、秘密データEKq(Sdata)の読み出しと書き込みのリモートアクセスを行う準備が整う。
管理サーバ300による暗号化秘密データEKq(Sdata)の読み出し/書き込みは、RFIDタグ100とR/W200間での処理プロセスと同様、第1と第2の認証データA21とA22のやりとりによる正規性認証を前提にして行われる。
このため、RFIDタグ100は、R/W200に対して作成した第1の認証データA11とは別に、管理サーバ300に対して第1の認証データA21を作成する。この第1の認証データA21は、RFIDタグ100の起動ごとに生成する乱数Rn2と単純数値aを基データにして組み立てられるが、乱数Rn2はR/W200に対する認証データA11の乱数Rn1とは別の乱数である。
R/W200への秘密ID情報EKs(IDrf)の送信を完了したRFIDタグ100は、管理サーバ300からR/W200を介して認証データの要求コマンドを受けて、乱数Rn2と単純数値aを基データとする第1の認証データA21を、RFIDタグ100ごとにあらかじめ付与された認証鍵Wp1で暗号化し、R/W200を介して管理サーバ300へ送信する。
管理サーバ300は、グループ代名詞G、ID情報IDrf、マスター鍵Wpm1を演算子とする双線形ペアリング演算により上記認証鍵Wp1を生成し、この認証鍵Wp1を用いて第1の認証データA21を復号する。これにより、管理サーバ300は、第1の認証データA21の基である乱数Rn2と単純数値aの2種類のデータを取得する。
このあと、管理サーバ300は、その乱数Rn2と単純数値aのうち、単純数値aだけを、R/W200にてインクリメント更新される単純数値cに置き換えることにより、第1の認証データA21に対して乱数Rn2は同じで単純数値cだけが異なる第2の認証データA22を組み立てる。
この第2の認証データA22は、グループ代名詞G、ID情報IDrf、マスター鍵Wpm2を演算子とする双線形ペアリング演算により生成される認証鍵Wp2で暗号化され、RFIDタグ100に対して、所定の動作(暗号化秘密データEKq(Sdata)の読み出し/書き込み動作)を要求するコマンドとともに、R/W200を介して送信される。
RFIDタグ100は、管理サーバ300からコマンドとともに送信された第2の認証データA22を、RFIDタグ100にあらかじめ付与された認証鍵Wp2で復号することにより、第2の認証データA22の基になっている乱数Rn2と単純数値cを取得する。
そして、第2の認証データA22の基となっている乱数Rn2および単純数値cと、第1の認証データA21の基となっている乱数Rn2および単純数値aとをそれぞれ比較照合し、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって管理サーバ300側の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
ここで、2つの認証データA21,A22の各一方の基データをなす2つの乱数Rn2が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、管理サーバ300が正規であると判断して、その管理サーバ300からのコマンドを実行する。
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、管理サーバ300が正規でないと判断し、その旨のコメントを発信して、管理側装置400(R/W200と管理サーバ300)に対する通信を強制終了させる。
RFIDタグ100が正規の管理サーバ300から暗号化秘密データEKq(Sdata)の読み出しを要求するコマンドを受信した場合、RFIDタグ100はその暗号化秘密データEKq(Sdata)を、第2の認証データA22を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200を介して管理サーバ300へ送信する。
管理サーバ300は、その二重の暗号化秘密データを、第2の認証データA22を鍵情報とする復号処理により復号し、元の暗号化秘密データEKq(Sdata)を再生する。さらに、この暗号化秘密データEKq(Sdata)をRFIDタグ100ごとに生成される秘密鍵Kqで復号することにより、RFIDタグ100の秘密データSdataを取得する。RFIDタグ100ごとの秘密鍵Kqは、グループ代名詞G、ID情報IDrf、マスター鍵Kqmを演算子とする双線形ペアリング演算により生成される。
また、RFIDタグ100に対して正規の管理サーバ300から暗号化秘密データEKq(Sdata)を書き込む場合、管理サーバ300はRFIDタグ100へ、データの書き込みを要求するコマンドを送信する。
RFIDタグ100は、復号した第2の認証データA22を第1の認証データA21と比較照合することにより、コマンド発信元である管理サーバ300の正規性を判断する。この正規性の判断は、上述したように、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって行う。この場合も、認証データ21,A22の単純数値a,cは、コマンドの実行ごと、またはコマンド送信の実行(リトライも含む)ごとに更新される。
コマンド発信元が正規であると判断されたならば、管理サーバ300から送信されてくる暗号化秘密データEKq(Sdata)を所定の記憶領域に書き込む処理を実行する。書き込み用の暗号化秘密データEKq(Sdata)は、管理サーバ300にて上記秘密鍵Kqを用いて暗号化され、さらに第2の認証データA22で二重に暗号化された状態で送信されてくる。
RFIDタグ100は、その二重の暗号化秘密データを第2の認証データA22で復号することにより、管理サーバ300側だけが持つ上記秘密鍵Kqで暗号化された秘密データEKq(Sdata)を復号し、これを所定の記憶領域に書き込む、または所定の処理に活用する。
以上のように、RFIDタグ100の暗号化秘密データEKq(Sdata)については、R/W200との間で行われる第1の認証プロセスと、管理サーバ300との間で行われる第2の認証プロセスとにより、2段階に強化された強固なセキュリティが確保されるようになっている。
さらに、第1の認証プロセスでは認証鍵Kp1,Kp2と認証データA11,A12による二重のセキュリティ効果が確保され、第2の認証プロセスでは認証鍵Wp1,Wp2と認証データA21,A22と秘密鍵Kqによる三重のセキュリティ効果が確保されるようになっている。
また、上記実施形態では、RFIDタグ100と管理側装置400間での正規性の認証を暗号化された認証データ(A11,A12),(A21,A22)のやりとりによって行わせるとともに、その認証データ(A11,A12),(A21,A22)を乱数Rn1,Rn2と所定の数学的規則にしたがって順次更新される単純数値a,cを基にして組み立て、RFIDタグ100がR/W200または管理サーバ300からR/W200を介して送信されたコマンドを実行するごとに、またはリトライを含むコマンドの送信動作ごとに、上記単純数値a,cを更新させるようにしている。
上記によれば、RFIDタグ100による管理側装置400の正規性判断が、一意の固定データではなく、RFIDタグ100がコマンドを実行するごとに変動する認証データ(A11,A12),(A21,A22)によって行われる。これにより、暗号化された秘密情報が一意の固定データとして無線伝送されることを簡単に回避させることができる。しかもこれは、複雑で大規模な回路機能が必要なデータの同期などによらずに、単純数値a,cの更新という至極簡単な操作で行うことできる。
認証データ(A11,A12),(A21,A22)はその基データの一部に単純数値a,cを用いているが、この単純数値a,cと乱数Rn1,Rn2の組み合わせを暗号化すれば、データ全体が乱数化されて見える秘匿性の高い認証データとすることができる。
さらに、RFIDタグ100のコマンド実行によって無線伝送される暗号化秘密ID情報EKs(IDrf)および暗号化秘密データEKq(Sdata)はそれぞれ、秘密鍵Ks,Kqであらかじめ暗号化された上に、そのコマンド実行ごと、またはコマンドの送信動作ごとに変動する認証データA12,A22を用いて二重に暗号化されるので、秘匿性も非常に高められる。
したがって、仮に無線傍受によるデータの不正抜き取りが行われた場合でも、偽造やなりすまし等の悪用を事実上不可能にすることができる。また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することができる。このようにして、システムの円滑な運用を妨げるような処理負担増をともなうことなく、情報セキュリティ強度を大幅に高めることができる。
さらに、RFIDタグ100とR/W200間の認証に先立ち、RFIDタグ100から公開データ形式のグループ代名詞Gを取得し、このグループ代名詞Gに基づいてRFIDタグ100が管理対象であるか否かを判断し、管理対象のRFIDタグ100だけに限定して上述した認証動作等を行わせることにより、管理対象が非常に多いシステムでも、その運用効率を高めることができる。
この場合、管理対象とするグループ代名詞GはR/W200ごとにそれぞれ複数設定してもよい。また、R/W200ごとに管理対象のグループ代名詞Gの組み合わせを異ならせてもよい。
以上、本発明をその代表的な実施例に基づいて説明したが、本発明は上述した以外にも種々の態様が可能である。
たとえば、認証データ(A11,A12),(A21,A22)の基データに使用する単純数値a,cは、インクリメント以外の数学的規則によって更新させるようにしてもよい。つまり、数学的関連性の判定が容易に行えれば、インクリメント以外の規則で更新させてもよい。
また、管理サーバ300における秘密鍵Wp1,Wp2,Kqの生成は、双線形ペアリング演算によらずに、グループ代名詞GとID情報IDrfによるデータベース検索などによって行ってもよい。
RFIDタグ100内における乱数Rn0〜Rn3の生成手段は、図3に示した構成例以外の手段であってもよく、たとえばRFIDタグ100内に独立の真性乱数発生器を設置する構成でもよい。
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグに対して不正な無線アクセスが行われても、これを確実に排除することが可能になる。
本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。 本発明によるRFIDタグ管理システムを回路機能に着目してブロック図である。 RFIDタグに設置される乱数生成部の構成例を示すブロック図である。 図2に示したシステムをデータの挙動に着目して示す概念図である。
符号の説明
100 RFIDタグ
11 非接触受電および無線(RF)インターフェイス回路
12 不揮発性記憶領域
13 制御部
400 管理側装置
14 暗号化/復号部
15 認証処理部
16 認証データ生成部
17 乱数生成部
171 乱数格納部
172 乱数保持部
173 AES暗号化部
18 単純数値設定部
200 R/W(リーダ/ライタ)
21 非接触給電および無線(RF)インターフェイス回路
22 不揮発性記憶領域
23 制御部
24 暗号化/復号部
25 対象グループ識別部
26 認証データ処理部
28 単純数値更新部
300 管理サーバ
32 管理用の不揮発性記憶領域
33 制御部
34 暗号化/復号部
36 認証データ処理部
37 双線形ペアリング演算部
38 乱数生成器
G グループ代名詞
EKs(IDrf) 暗号化秘密ID情報
Ks グループ内共通鍵
EKq(Sdata) 暗号化秘密データ
Kq 個別の秘密鍵
Kp1,Kp2 認証鍵
Wp1,Wp2 認証鍵
Rn0〜Rn3 乱数
a,c 単純数値
A11,A12 認証データ
A21,A22 認証データ
Wpm1 マスター鍵
Wpm2 マスター鍵
Kqm マスター鍵

Claims (11)

  1. R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
    RFIDタグは、管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)との無線通信によってやりとりされる情報として、RFIDタグのグループ属性を特定するためのグループ代名詞が組み込まれた公開データと、同じグループ属性内で共有される第1の種類の鍵情報によって暗号化されたID情報と、上記グループ代名詞と上記ID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
    管理側装置は、RFIDタグから取得されるグループ代名詞に基づいて管理対象グループのRFIDタグを選別し、その管理対象グループのRFIDタグから取得される暗号化ID情報を第1の種類の鍵情報で復号する第1の処理層と、上記グループ代名詞と上記第1の処理層を経て取得されるID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
  2. 請求項1において、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
  3. 請求項1または2において、暗号化されたID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
  4. 請求項1〜3のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
    管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
    第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
  5. 請求項4において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第2の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
  6. 請求項5において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループ代名詞とID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
  7. 請求項1〜6のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
    管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させようにし、
    暗号化されたID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
  8. 請求項7において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化されたID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
  9. 請求項1〜8のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数をグループ代名詞に付加した公開データを管理装置側に無線送信し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
  10. 請求項1〜9のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、管理側装置との無線通信によってやりとりされる情報として、RFIDタグのグループ属性を特定するためのグループ代名詞が組み込まれた公開データと、同じグループ属性内で共有される第1の種類の鍵情報によって暗号化されたID情報と、グループ代名詞とID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有することを特徴とするRFIDタグ。
  11. 請求項10において、認証データの基データとする乱数およびグループ代名詞に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
JP2007153758A 2007-06-11 2007-06-11 Rfidタグ管理システムおよびrfidタグ Pending JP2008305303A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007153758A JP2008305303A (ja) 2007-06-11 2007-06-11 Rfidタグ管理システムおよびrfidタグ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007153758A JP2008305303A (ja) 2007-06-11 2007-06-11 Rfidタグ管理システムおよびrfidタグ

Publications (1)

Publication Number Publication Date
JP2008305303A true JP2008305303A (ja) 2008-12-18

Family

ID=40233946

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007153758A Pending JP2008305303A (ja) 2007-06-11 2007-06-11 Rfidタグ管理システムおよびrfidタグ

Country Status (1)

Country Link
JP (1) JP2008305303A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010178388A (ja) * 2010-05-12 2010-08-12 Toshiba Corp 情報通信方法およびサーバ
JP2013067207A (ja) * 2011-09-21 2013-04-18 Sanwa Tekki Corp 電車線路用監視システム
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607333B2 (en) 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
JP2010178388A (ja) * 2010-05-12 2010-08-12 Toshiba Corp 情報通信方法およびサーバ
JP2013067207A (ja) * 2011-09-21 2013-04-18 Sanwa Tekki Corp 電車線路用監視システム

Similar Documents

Publication Publication Date Title
CN101111853B (zh) 一种控制数据交换的装置、方法及系统
KR100931507B1 (ko) Rfid 시스템에서 대칭키 암호화 기반 통신 데이터 보호방법과 이를 수행하기 위한 리더 및 태그
CN100409609C (zh) 在个人通信设备中实现受信计数器的系统和方法
CN101847199B (zh) 用于射频识别系统的安全认证方法
US8296852B2 (en) Transponder, RFID system, and method for RFID system with key management
US20090096574A1 (en) Rfid tag using encrypted password protection
CN101309267B (zh) 认证信息管理系统、服务器、方法和程序
EP1976222A2 (en) Low cost RFID tag security and privacy method
CN102983886A (zh) 在安全元件的设计中使用主存储器的安全架构
US20090315686A1 (en) Rfid tag using encrypted value
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JP2009086884A (ja) Rfidタグ管理システムおよびrfidタグ
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
WO2007077601A1 (ja) タグ認証システム
KR20140126976A (ko) 모바일 신분증 관리 장치 및 사용자 단말기
JP5073312B2 (ja) Icタグシステム
JP2005295408A (ja) 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
CN101099207B (zh) 带有水印功能的便携数据载体
JP2008305303A (ja) Rfidタグ管理システムおよびrfidタグ
Kumari Real time authentication system for RFID applications
CN101795194B (zh) 一种智能卡多数字证书保护方法
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
JP2011002883A (ja) 多機能icカード及びカードシステム
JP2007140778A (ja) パスワード管理システムおよびパスワード認証方法
US20180288613A1 (en) Authentication method, authentication system and authentication devices for authenticating an object