JP2009188769A - Wireless communication terminal, wireless communication system and wireless communication method - Google Patents

Wireless communication terminal, wireless communication system and wireless communication method Download PDF

Info

Publication number
JP2009188769A
JP2009188769A JP2008027052A JP2008027052A JP2009188769A JP 2009188769 A JP2009188769 A JP 2009188769A JP 2008027052 A JP2008027052 A JP 2008027052A JP 2008027052 A JP2008027052 A JP 2008027052A JP 2009188769 A JP2009188769 A JP 2009188769A
Authority
JP
Japan
Prior art keywords
security
information
id
wireless communication
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008027052A
Other languages
Japanese (ja)
Other versions
JP4960271B2 (en
Inventor
Mika Ishizuka
Hiroki Kamiya
Satoshi Kotabe
Hiroshi Saito
Hiroshi Shibata
Koichi Takasugi
Hiroshi Tojo
Hidenori Toshinaga
秀紀 俊長
悟士 小田部
洋 斎藤
弘 東條
弘 柴田
美加 石塚
弘樹 神谷
耕一 高杉
Original Assignee
Nippon Telegr & Teleph Corp <Ntt>
日本電信電話株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegr & Teleph Corp <Ntt>, 日本電信電話株式会社 filed Critical Nippon Telegr & Teleph Corp <Ntt>
Priority to JP2008027052A priority Critical patent/JP4960271B2/en
Publication of JP2009188769A publication Critical patent/JP2009188769A/en
Application granted granted Critical
Publication of JP4960271B2 publication Critical patent/JP4960271B2/en
Application status is Active legal-status Critical
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a wireless communication terminal that reduces resources of wireless communication terminals, such as RFID, while maintaining security. <P>SOLUTION: The wireless communication terminal includes a security information storage part 13B which stores one or more results that prespecified operations related to security are performed corresponding to one or more scheduled number of communications to all or some parts of information that structures transmission frames to be wireless transmitted, and a security operation processor 12B which structures transmission frames using specified data selected from the security information storage part 13B corresponding to transmission data and the number of communications. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、RFID(Radio Frequency IDentification)などの無線通信端末とそれを収容する無線通信システム及び無線通信方法に関する。 The present invention relates to a radio communication system and radio communication method of housing it and the radio communication terminal, such as RFID (Radio Frequency IDentification).

RFIDなどの無線通信端末は、RFIDリーダあるいはRFIDリーダ・ライタと呼ばれる無線装置との間で電波による無線通信を行い、無線通信端末から無線装置に向けて当該無線通信端末のID(識別符号)や所定のデータを含む情報をアップロードして、無線通信端末の認識・識別や少量のデータを読み取るために用いられている。 Wireless communication terminal such as RFID performs wireless communication by radio waves between the wireless devices called RFID reader or RFID reader-writer, Ya toward the radio communication terminal to the wireless device ID of the wireless communication terminal (identification code) upload information including predetermined data, it is used to read the recognition and identification and a small amount of data of the wireless communication terminal. なお、RFIDは、無線通信によって認証あるいは認識を行う技術の総称を意味する場合もあるが、本願ではIDを記憶したIC(半導体集積回路)チップと無線通信回路とからなる無線通信端末を意味するものとする。 Incidentally, RFID is also mean a generic term for technologies that perform authentication or recognized by the wireless communication, in the present means radio communication terminal comprising the IC (semiconductor integrated circuit) chip and a wireless communication circuit that stores the ID and things. この場合のRFIDは、他に、ICタグ、無線ICタグ、RFタグなどとも呼ばれている。 RFID in this case, the other, an IC tag, a wireless IC tag is also referred to as RF tags.

図1は、RFIDを用いた無線通信システムの構成の一例を示すシステム図であり、図1(a)がシステム内の各構成の配置を模式的に示したものであり、図1(b)が情報の流れを示したものである。 Figure 1 is a system diagram showing an example of the configuration of a wireless communication system using RFID, are those FIGS. 1 (a) is showing an arrangement of each component in the system schematically, and FIG. 1 (b) There illustrates the flow of information. 図1(a)では、3個のRFID1と、RFID1を所定の通信領域において無線通信によって収容する2台のRFIDリーダ2と、RFIDリーダ2にLAN(ローカルエリアネットワーク)などの有線通信で接続されたDB(データベース)3が示されている。 In FIG. 1 (a), and three RFID 1, the RFID reader 2 two accommodating by wireless communication in a predetermined communication area RFID 1, is connected by wire communication such as LAN (Local Area Network) to the RFID reader 2 and DB (database) 3 is shown. ただし、RFIDリーダ2とDB3間の通信も無線通信であってもよい。 However, it may be a communication and wireless communication between the RFID reader 2 and DB3.

図1(b)に示すように、RFID1から、RFIDリーダ2に向けて、RFID1内のICチップに記憶されているIDなどとともに少量のデータがアップロードされる。 As shown in FIG. 1 (b), the RFID 1, toward the RFID reader 2, a small amount of data is uploaded together with an ID stored in the IC chip in the RFID 1. そして、この情報はRFIDリーダ2からDB3に転送され、DB3に格納されて管理される。 Then, this information is transferred from the RFID reader 2 to DB3, it is managed by being stored in DB3.

なお、本発明は、RFIDなどの無線通信端末とそれを収容するRFIDリーダ、RFIDリーダが接続されたDB等のネットワーク装置の間の通信プロトコルに一つの特徴を有するものであるが、予定された1又は数回の通信後に破棄される単発使い捨て型RFIDに用いて好適な通信プロトコルを実現する無線通信端末、無線通信システム及び無線通信方法を提供するものである。 The present invention, RFID reader to accommodate it and the radio communication terminal, such as RFID, but those having one of the characteristics in the communication protocol between the network device DB such as the RFID reader is connected, scheduled wireless communication terminal to realize a suitable communications protocol used in single disposable RFID to be discarded after the communication of one or several, is to provide a radio communication system and a wireless communication method.

しかしながら、単発使い捨て型RFIDはまだ存在しないため、そのデータアップロードプロトコルの実現にあたり、背景技術として、従来の長距離RFIDのためのデータアップロードプロトコルについて解説する。 However, since the single disposable RFID does not yet exist, when realization of upload protocol, as background, to explain upload protocol for conventional long-distance RFID.

RFIDには電源内蔵型のアクティブ型、無線給電が必要なパッシブ型が存在する。 Self-powered active type in RFID, wireless power supply exists passive required. アクティブ型RFIDの中には、IDの送信だけでなく、センサなどが生成した少量のデータを合わせて送信するものも存在する。 Of Some active type RFID, as well as transmission of ID, would also be present for transmitting together a small amount of data such as are generated sensor. 本資料では、数cmの短距離から数kmの長距離までの通信を行う小型の電源内蔵型無線通信端末をアクティブ型RFIDとして対象に含め、そのデータアップロードプロトコルを解説する。 In this document, including targeting small self-powered wireless communication terminal performing communication from a short distance of a few cm long distance of several km as active RFID, which explains the upload protocol.

長距離RFIDとは、UHF帯(極超短波帯)、VHF帯(超短波帯)を用いたRFIDで、数m〜数kmの長距離の情報伝達が可能なRFIDである。 The long-range RFID, UHF band (ultra high frequency band), an RFID with a VHF band (VHF band), an RFID capable of long-distance information transmission number m~ number km. HF帯(短波帯)を用いた数cm〜数m程度の短距離RFIDとは異なり、遠隔地にいる攻撃者からの追跡、成りすまし、盗聴、改ざんの危険性が高い。 Unlike several cm~ number m of about short RFID using HF band (short-wave band), track from an attacker at a remote location, impersonation, eavesdropping, a high risk of tampering. そのため、RFID、RFIDリーダ間の無線通信は匿名性、認証、秘匿、完全性を実現するプロトコルである必要がある。 Therefore, RFID, wireless communication between RFID reader anonymity, authentication, confidentiality, there must be a protocol that provides integrity.

また、長距離を伝送するための回路と電力を必要としながらも、小型でなくてはならないため、回路規模と電力消費の制約が大きい。 Further, while requiring circuit and power for transmitting the long-range order should be small, a large restriction in the circuit scale and power consumption. 回路規模と電力消費を抑えるためには、RFIDの動作に必要な演算処理量を少なくする必要がある。 To suppress the circuit scale and power consumption, it is necessary to reduce the amount of computation required for RFID operation.

加えて、1台のRFIDリーダで比較的広域エリアの中のRFIDを収容しなくてはならないため、無線帯域の制約が大きいという特徴があげられる。 In addition, since the must be relatively accommodate RFID in a wide area in a single RFID reader, characterized mentioned constraint that radio band is large. 各々のRFIDが使用する無線帯域を少なくして収容効率を向上させるためには、通信に必要なメッセージ数を少なく、メッセージサイズを小さくする必要がある。 For each RFID improves the accommodation efficiency with less radio band to be used, reducing the number of messages required for communication, it is necessary to reduce the message size.

さらに、高セキュリティを実現するためには、RFIDだけでなくRFIDリーダおよびデータベース(DB)側でもセキュリティのための処理が必要となるが、大量のRFIDを可能な限り少ない装置台数で収容するため、少しでもRFIDリーダおよびデータベース(DB)の処理負荷を小さくすることが望ましい。 Furthermore, since in order to achieve high security, it is necessary to process for security in an RFID reader and database (DB) side as well RFID, to accommodate a small number of apparatuses as possible a large number of RFID, it is desirable to reduce the processing load of the RFID reader and the database (DB) as possible.

したがって、通信プロトコルは次の機能を備えている必要がある。 Therefore, the communication protocol must have the following features.
・匿名性、認証、秘匿、完全性の高セキュリティ。 · Anonymity, authentication, confidentiality, integrity of high security.
・IDに加え少量のデータをアップロードする機能。 · ID in addition to the ability to upload a small amount of data.

また、通信プロトコルは次のリソース制約を満たす必要がある。 Further, the communication protocol must satisfy the following resource constraints.
・RFIDの演算処理量が少ない。 And calculation processing amount of RFID is small.
・無線で伝送するメッセージ数が少なく、メッセージサイズが小さい。 - small number of messages to be transmitted wirelessly, a small message size.
・RFIDリーダおよびデータベース(DB)の処理負荷が小さい。 And processing load of the RFID reader and the database (DB) is small.
上記のリソース制約の下で高セキュリティを実現する技術としては下記が存在する。 The following are present as a technique to realize a high security under the resource constraints.

(1)追跡防止(匿名性) (1) Tracking Protection (anonymity)
ハッシュチェーンを利用する方式(非特許文献1)では、k番で一意に識別されるRFIDタグとNW(ネットワーク)側のサーバで共有された値Sk,0をハッシュ関数Hでi回ハッシュしSk,iを求め、Sk,iからハッシュ関数Gでハッシュされたak,iをi回目のタグID(RFIDのID)として利用する。 In a method using a hash chain (Non-Patent Document 1), and i times hash RFID tag and NW (network) the value Sk shared side server, 0 a hash function H that is uniquely identified by a k-th Sk , determine the i, utilizing Sk, ak hashed by the hash function G from i, i as i-th tag ID (RFID of ID). 上記の計算をまずはタグ(RFID)が行いタグIDとしてNWに送信する。 And it transmits the NW as a tag ID perform the above calculation First tag (RFID) is. NW側のサーバでは収容するすべてのタグについて予めak,iを求めkとの対応表を作成しておき、タグか送出されたak,iが一致するak,iのkを見つけることでそのタグがkであると一意に識別することが可能である。 In advance for all the tags which houses the NW side server ak, leave a correspondence table between k seeking i, tag or the sent ak, ak of i matches, the tag by finding the k of i there can be uniquely identified when is k.

この方式の特徴はタグでSk,0からSk,i-1までの情報をメモリから削除すると、そのタグが捨てられたときにSk,iを取得したとしても、過去のak,0からak,i-1までの値を推察することが困難になる。 This system is characterized in Sk with tag 0 Sk, when the information up to i-1 to remove it from memory, Sk when the tag is discarded, even if acquires i, ak past ak, 0, it is difficult to infer the value of up to i-1. これはハッシュ関数Hの逆計算が困難であることを利用している。 It utilizes the difficulty inverse calculation of the hash function H. また、ハッシュ関数Gの逆計算の困難性により、送出されたak,iからSk.iを推察することも困難なので、次に利用するak,i+1を推察することが困難である。 Moreover, the difficulty of the inverse calculation of the hash function G, the sent ak, so it is also difficult to infer Sk.i from i, a next ak utilized, it is difficult to infer the i + 1.

これにより、タグのメモリ解析や無線の盗聴によるタグのトラッキングは困難であり、ID更新専用のメッセージ交換なしに、継続的にタグの所有者のプライバシを保護することが可能である。 Accordingly, the tracking of the tag by the memory analysis or wireless eavesdropping tag is difficult, without ID update dedicated message exchange, it is possible to protect the owners of privacy continually tags.

一方、公開鍵に関する情報が無くとも再暗号化を行うことの出来る普遍再暗号化(Universal Re-encryption)による方法(非特許文献2)では、普遍再暗号化を用いてRFIDのID情報を再暗号化することにより、ID更新専用のメッセージ交換なしに、継続的にタグの追跡を防ぐプライバシを保護することができる。 On the other hand, in the method according to the universal re-encryption (Universal Re-encryption) capable of performing re-encryption even without information about the public keys (Non-Patent Document 2), the RFID of the ID information by using a universal re-encryption re by encrypting, without ID update dedicated message exchange, it is possible to protect the privacy of preventing keep track of the tag.

(2)成りすまし防止(認証) (2) spoofing prevention (authentication)
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、事前に共有した秘密情報からセッションごとにRFID、RFIDリーダの両者がハッシュ処理により当該RFIDのIDおよび認証子を同期的に更新する。 The key exchange method using the disposable ID, the destination authentication, the SIGNAL method of adding the encrypted communication (non-patent document 3), RFID from the secret information shared in advance for each session by both hashing RFID reader synchronously updating the RFID ID and authenticator. そして、通信セッション開始時にIDと認証子をRFIDからRFIDリーダへ送信し、RFIDリーダによる照合により認証を行う。 Then, send the ID and authenticator at the beginning a communication session from the RFID to the RFID reader performs authentication by verification by the RFID reader. 図2は、図1に示すようなRFID1とRFIDリーダ2との間でセッション開始時に認証を行う場合に送受信される情報の流れを示すシーケンス図である。 Figure 2 is a sequence diagram showing a flow of information transmitted and received when performing authentication when the session started between the RFID1 and RFID reader 2 as shown in FIG. 図2では、RFID1からIDと認証子を送信することで認証を求め(「Auth」)、RFIDリーダ2で認証を行い、その結果がRFID1へ応答される(「Auth Resp.」)という情報の流れが示されている。 In Figure 2, obtains the authentication by sending the ID and authenticator from RFID 1 ( "Auth"), authentication is performed with the RFID reader 2, the result is the response to the RFID 1 ( "Auth Resp.") That the information flow is shown.

なお、認証子とは、アクセス者が正規のユーザであるか否かを検証するための情報であり、例えば、所定の情報(チャレンジ情報など)をアクセス者の固有鍵(もしくはアクセス者に固有の秘密情報)と結合した一方性関数の入力として得られる鍵付ハッシュ値や、所定の情報をアクセス者の秘密鍵で暗号化して得られる署名情報(暗号化情報)など、所定の鍵を用いて生成された情報がこれに該当する。 Note that the authenticator is information for accessing user to verify whether the user is an authorized user, for example, the predetermined information (such as challenge information) access's unique key (or access user to the specific secret information) one property and keyed hash value obtained as an input for a function combined with the signature information (encrypted information obtained by encrypting the private key of the accessor predetermined information) such as, by using predetermined key generated information corresponds to this.

次に、携帯電話の例を挙げる。 Next, the mobile phone example. 携帯電話(3GPP(Third Generation Partnership Project))(非特許文献4〜7)のデータアップロード方法では、認証にチャレンジ&レスポンス方式(非特許文献9)を用いている。 The data upload method of a mobile phone (3GPP (Third Generation Partnership Project)) (Non-patent document 4-7) uses a challenge & response method (Non-Patent Document 9) for authentication. チャレンジ&レスポンス認証方式では、あらかじめサーバとクライアントの間で共有した秘密の値そのものをやりとりすることなく、サーバがクライアントを認証することができる。 In the challenge-and-response authentication method, without having to exchange a secret value itself was shared between the pre-server and the client, the server can authenticate the client. まず、サーバはクライアントに対してチャレンジと呼ばれる毎回変わる値を送信する。 First, the server sends every time change value called challenge to the client. 毎回変わる値の生成法としては乱数を用いるのが一般的となっている。 The method of generating every change value to use random numbers has become common. 次に、クライアントはチャレンジと秘密の値を組み合わせて演算し、結果をレスポンスとしてサーバに返信する。 Next, the client calculates a combination of values ​​of the challenge and the secret and returns the server result as a response. 最後に、サーバはクライアントと同様にチャレンジと秘密の値を組み合わせて演算し、自らの演算の結果をクライアントから受信したレスポンスと比較し同一であると確認することにより、クライアントが秘密の値を共有している正当なクライアントであることを確認する。 Finally, the server calculates a combination of challenge and the secret value as with the client, by confirming with the same compared to the response received results of its own operation from the client, the client share a secret value to make sure that it is a legitimate client that you are. 相互認証の場合はサーバとクライアントの役割を入れ替えて同様の認証を再度行う。 In the case of mutual authentication again performs the same authentication by replacing the role of the server and the client. チャレンジ&レスポンス認証方式では、サーバとクライアントの間の通信路では毎回変わる値が送受信されるため、秘密の値を知らない盗聴者がクライアントになりすますことはできない。 In the challenge-and-response authentication method, because in the communication path between the server and the clients change every time the value is transmitted and received, can not be eavesdroppers do not know the value of the secret impersonate the client.

本方式は、クライアントを認証するサーバ側からチャレンジを送信する必要があるため、クライアント契機でデータをアップロードする場合には、余分なメッセージが増えてしまうという欠点がある。 This method needs to send a challenge from the server side to authenticate the client, when uploading data on the client trigger has the disadvantage that extra message will increasing.

(3)盗聴防止(秘匿) (3) prevent eavesdropping (confidentiality)
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、上記の認証による通信セッション開始シーケンスにより、セキュアにDiffie-Hellman方式の公開鍵の交換を行う。 The key exchange method using the disposable ID, the destination authentication, the SIGNAL method of adding the encrypted communication (non-patent document 3), the communication session start sequence according to the above authentication, exchange of public keys of Diffie-Hellman scheme secure I do. その後、公開鍵暗号方式により暗号化したデータ送信を行う。 Thereafter, the data transmission is encrypted by the public key encryption method. 本方式は公開鍵暗号を用いるため、セキュリティは高いが、暗号化のための演算処理量が多いという特徴がある。 Since this method using a public key encryption, but security is high, there is a feature that processing amount for encryption is large. 図3は、図1に示すようなRFID1からRFIDリーダ2に対してデータアップロードを行う際に送受信される情報の流れを示すシーケンス図である。 Figure 3 is a sequence diagram showing a flow of information transmitted and received when performing data upload to the RFID reader 2 from RFID1 as shown in FIG. 図3では、RFID1から暗号化したデータを送信し(「Data」)、RFIDリーダ2からデータを受信した旨の応答がされる(「Data Resp.」)という情報の流れが示されている。 In Figure 3, it transmits the data encrypted from RFID 1 ( "Data") is a response to the effect that data is received from the RFID reader 2 ( "Data Resp.") That the flow of information is shown.

一方、標準的なIDのみを送信するRFIDを用いて、センサ情報を伝達する方式(非特許文献8)では、例として2値加速度センサにRFIDを2台接続し、加速度センサのパラメータに応じて送信するRFIDを変更するID変調を用いたα-WISP(Wireless Identification and Sensing Platform)が提案されている。 On the other hand, by using the RFID sends only standard ID, the method for transmitting sensor information (Non-Patent Document 8), and connecting two RFID binary acceleration sensor as an example, depending on the parameters of the acceleration sensor send alpha-WISP using ID modulation to change the RFID (Wireless Identification and Sensing Platform) has been proposed. 少量のデータを、そのデータ自体に対する暗号化演算を伴うことなくセキュアに送信するための技術として適している。 A small amount of data, are suitable as a technique for transmitting securely without encryption operation on the data itself. 暗号化と併用する提案(非特許文献10)も存在する。 Proposed to encrypt a combination (Non-Patent Document 10) are also present.

(4)改ざん防止(完全性) (4) anti-tampering (integrity)
改ざん防止の例はあまりRFIDでは考慮されていないため、携帯電話の例を挙げる。 Since the alteration example of prevention is not considered in much RFID, mobile phone example. 携帯電話(3GPP)(非特許文献4〜7)のデータアップロード方法には、認証、秘匿、完全性、匿名性のセキュリティが備わっているが、メッセージの量と演算処理が多いという特徴がある。 Data upload method of a mobile phone (3GPP) (Non-patent document 4-7) authentication, confidentiality, integrity, and are equipped with anonymity of security, is characterized in that the amount of message processing is large. 3GPPのシーケンスには、認証、秘匿(暗号化)、完全性(メッセージ認証)、匿名性(一時IDの更新)のセキュリティを実現するためのメッセージ交換が含まれている。 The 3GPP sequence, authentication, confidentiality (encryption), integrity (message authentication), which contains the message exchange for implementing the security of anonymity (updated temporary ID).

まず、無線通信端末は自身のIDを無線基地局経由で管理サーバへ通知する。 First, the wireless communication terminal notifies the management server ID of its own via the wireless base station. その後、なりすましを防止するための認証を行い、さらに秘匿と完全性を実現するために暗号化およびメッセージ認証に必要なアルゴリズムの種類などの情報を交換する。 Thereafter, an authentication to prevent spoofing, further to exchange information such as the type of algorithm needed for encryption and message authentication in order to achieve the confidentiality and integrity. そしてデータ交換のためのセッション確立処理として複数のメッセージ交換を行った後、無線通信端末は送信したいデータを無線基地局経由で管理サーバへと送信することができる。 And after multiple message exchange as a session establishing process for data exchange, the wireless communication terminal can be transmitted to the management server the data to be transmitted via the wireless base station. 3GPPは継続的なデータの送受信を前提としているため、認証・暗号化・メッセージ認証の際には無線通信端末と無線基地局の間で交換した乱数などのパラメータと、事前に共有しておいた秘密情報などを用いてその都度ハッシュ演算や暗号化演算を行っている。 Since 3GPP is that assumes the transmission and reception of continuous data, and random number during the authentication and encryption and message authentication was exchanged between the wireless communication terminal and the radio base station parameter, which had been shared in advance each time doing a hash calculation or encryption operation by using a secret information. 図4のシーケンス図にこれらの情報の流れを模式的に示した。 The flow of such information is schematically shown in the sequence diagram of FIG.

本発明は、たとえば単発使い捨て型RFIDに適した高セキュリティでリソース消費の少ない通信プロトコルの実現を目的とする。 The present invention is, for example, for the purpose of realization of fewer communication protocol of resource consumption at high security suitable for single disposable RFID. その目的達成には、以下に述べるような課題がある。 Its purpose achieved, there are problems as described below.

単発使い捨て型RFIDとは、通信回数が1回〜3回程度、1回あたりのデータの情報量が0〜3bit相当のUHF、VHF帯を利用した長距離RFIDである。 The single disposable RFID, about one to three times the number of communication times, amount of data per time is a long distance RFID utilizing 0~3bit equivalent UHF, a VHF band. RFIDを封筒に埋め込み、開封時に1回だけ通知する開封通知のようなアプリケーションを想定しており、小型化、低消費リソース化によりさまざまな日用品とともに利用可能となることが見込まれる。 Embedded RFID envelope assumes the application, such as receipts for notifying only once upon opening, miniaturization, expected to be available together with supplies various days by low resource reduction.

高セキュリティとは、IDと少量のデータの送信に匿名性、認証、秘匿、完全性が備わっていることである。 The high security, anonymity for transmission of ID and a small amount of data, authentication, confidentiality, is that the integrity is provided.

リソース消費が少ないとは、RFIDの演算処理量が少なく、無線で伝送するメッセージ数が少なく、メッセージサイズが小さく、RFIDリーダおよびデータベース(DB)の処理負荷が小さいことである。 The resource consumption is small, less amount of arithmetic processing of the RFID, fewer messages to be transmitted by radio, the message size is small, is that the processing load of the RFID reader and the database (DB) is small.

すなわち、図5に示すように、RFID1・RFIDリーダ2間の無線通信の伝送距離が長い場合、高セキュリティが必要となる。 That is, as shown in FIG. 5, if the transmission distance of the wireless communication between RFID 1 · RFID reader 2 is long, it is necessary to high security. また、周波数帯域の制約から、メッセージサイズと通信回数の削減が必要となる。 Moreover, the restriction of the frequency band, it is necessary to reduce the number of times of communication with the message size. また、消費電力・回路規模の制約から、RFID1の計算処理量の削減が必要となる。 Further, the power consumption and circuit scale limitations, it is necessary to reduce the calculation process amount of RFID 1. また、同時並列処理量の制約から、DB3の計算処理量・検索処理量の削減が必要となる。 Moreover, the restriction of simultaneous parallel processing amount, it is necessary to reduce the amount of calculation process and retrieval process of DB3. なお、図5において、図1と同一の構成には同一の参照符号を用いている。 In FIG. 5, are designated by the same reference numerals to the same configuration as FIG.

従来の長距離RFID向けの高セキュリティプロトコルは、通信回数が多く、データ長が長い前提となっているため、使い捨て型RFIDに適用するには以下に述べるようにオーバースペックである。 High security protocol of the conventional long-range RFID-friendly, many communication count, since the data length is longer premise, to be applied to a disposable RFID is overkill as described below.

(1)追跡防止(匿名性) (1) Tracking Protection (anonymity)
従来方式では、最初にRFIDとDBの両者で共有した秘密情報をもとにハッシュ演算や暗号化演算などを行い、一時IDを次々に生成し変更することで匿名性を確保している。 In the conventional method, is performed first, etc. based on a hash calculation or encryption operation secret information shared by both the RFID and DB, is ensured anonymity by changing generates one after another temporary ID. 更新のための特別なシーケンスは不要である。 Special sequence for the update is not required.

従来方式は多くの回数の通信を行う前提であるため、計算によってIDを継続的に更新できる必要があった。 Since the conventional system is a prerequisite for communication many times, it was necessary to continue updating the ID by calculation. しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度のため、IDは使用する回数分のみ事前に計算して格納しておくことが可能である。 However, since the number of communications in the case of disposable RFID about one to three times, ID is capable of storing calculated in advance only the number of times used.

従って、従来方式における、ID更新用の秘密情報の保持、ID生成のための演算処理は不要である。 Therefore, in the conventional method, the retention of secret information for ID updating processing for ID generation is needed.

(2)成りすまし防止(認証) (2) spoofing prevention (authentication)
従来方式では、RFIDとDBで事前に共有した秘密情報を用いて、ハッシュ演算を用いて使い捨て認証子を生成し、交換することで認証を行っている。 In the conventional method, by using the secret information shared in advance by RFID and DB, authentication is performed by generating a disposable authenticator, exchange using a hash operation. また一方、携帯電話の認証方式では、事前に共有した秘密情報を用いて、RFIDを認証するネットワーク側の装置からチャレンジ&レスポンスによる認証を開始する。 On the other hand, in the mobile phone authentication method, using the secret information shared in advance, and starts authentication with challenge and response from the device on the network side to authenticate RFID.

どちらの従来方式も、多くの回数の通信を行う前提であり、盗聴者による認証キーの偽造を防ぐためには計算によって認証子を継続的に更新できる必要があった。 Both the conventional method is also a precondition for communication many times, in order to prevent forgery of the authentication key by the eavesdropper had to be continually updated authenticator by calculation. しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度のため、認証子は使用する回数分のみ事前に計算して格納しておくことが可能である。 However, since the number of communications in the case of disposable RFID about one to three times, authenticator is able to store calculated in advance only the number of times used.

従って、従来方式における、認証子更新用の秘密情報の保持、認証子生成のための演算処理、認証子更新のためのチャレンジ伝達のためのメッセージ送信は不要である。 Therefore, in the conventional method, the holding secret information for the authenticator updates, arithmetic processing for the authentication code generation, message transmission for the challenge transmission for authenticator updates is not needed.

(3)盗聴防止(秘匿) (3) prevent eavesdropping (confidentiality)
従来方式では、RFIDで事前に共有した秘密情報を用いて、暗号化演算によりデータを暗号化し、送信することで盗聴を防止している。 In the conventional method, by using the secret information shared in advance RFID, it encrypts the data by the encryption operation, to prevent eavesdropping by sending.

従来方式は多くの回数の通信、かつある程度長いビット長のデータを扱う前提であり、盗聴者に解読されないビット列のバリエーションを保つためには定期的な鍵交換による暗号鍵の更新処理が必要であった。 Conventional method many times communication, and a premise to deal with data of relatively long bit length to keep the variation of the bit string is not deciphered eavesdropper was necessary updating of the encryption key by the regular key exchange It was. しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度で、かつ1回あたりのデータの情報量が0〜3bit相当であるため、送信されるデータのバリエーションは最大でも3*(2^3)=24通りとなり、すべて事前に暗号化演算を行い格納しておくことが可能である。 However, in the case of disposable RFID in about one to three times the number of communication times, and amount of data per time it is equivalent 0~3Bit, variation of the data to be transmitted at most 3 * (2 ^ 3) = become a 24 ways, all it is possible to store performs the encryption operation in advance.

従って、従来方式における、暗号鍵の保持、暗号演算処理、暗号鍵更新メッセージの交換は不要である。 Therefore, in the conventional method, retention of the encryption key, the encryption processing, the exchange of the encryption key update message is not needed.

従来方式で述べた、標準的なIDのみを送信するRFIDを用いてセンサ情報を伝達する方式は、IDフィールドにデータを載せ複数のRFIDを1台のセンサのために用いているという点で、上記の暗号鍵の保持、暗号演算処理、暗号鍵更新メッセージの交換を不要としているが、秘匿以外のセキュリティについては考慮されていない。 Mentioned conventional method, a method of transmitting the sensor information using RFID to transmit only standard ID is a plurality of RFID carrying data ID field in that is used for a single sensor, holding the encryption key, encryption processing, although not necessary to exchange the encryption key update message, it is not considered a security other than confidential.

(4)改ざん防止(完全性) (4) anti-tampering (integrity)
従来方式では、RFIDで事前に共有した秘密情報と送信メッセージの内容を用いて、ハッシュ演算または暗号化演算によりメッセージ認証コードを生成し、送信することで改ざんを防止している。 In the conventional method, using the contents of the secret information and sending messages shared in advance RFID, it generates a message authentication code by hashing operation or encryption operation, to prevent tampering by sending.

従来方式は多くの回数の通信、かつある程度長いビット長のデータを扱う前提であり、攻撃者に改ざんされないビット列のバリエーションを保つためには定期的なメッセージ交換によるメッセージ認証用秘密情報の更新処理が必要であった。 Conventional method many times communication, and a premise to deal with data of relatively long bit length, the process of updating the message authentication private information by the periodic message exchange in order to keep the variation of the bit string is not tampered with attacker It was necessary. しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度で、かつ1回あたりのデータの情報量が0〜3bit相当であるため、送信されるデータのバリエーションは最大でも3*(2^3)=24通りとなり、すべてのパターンのメッセージ認証コードを事前に演算を行い格納しておくことが可能である。 However, in the case of disposable RFID in about one to three times the number of communication times, and amount of data per time it is equivalent 0~3Bit, variation of the data to be transmitted at most 3 * (2 ^ 3) = become 24 ways, it is possible that all of the pattern a message authentication code storing provides advance operation.

従って、従来方式における、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理、メッセージ認証用秘密情報更新メッセージの交換は不要である。 Therefore, in the conventional method, the retention of the message authentication code generating secret information, a message authentication code generation process, the exchange of message authentication secret information update message is not needed.

以上をまとめると、従来方式は使い捨て型RFIDに用いるには、下記のリソース消費が大きくなる点でふさわしくないといえる。 In summary, the conventional method used in disposable RFID, it can be said that not appropriate in that resource consumption below increases.

・RFIDにおける保持情報や演算処理量が多く、端末回路の大型化、消費電力増大につながる。 - Many hold information or processing amount in the RFID, enlargement of the terminal circuit, leading to an increase in power consumption.
・無線で伝達するメッセージの数が多く、メッセージサイズが大きいため、周波数資源の枯渇により収容できるRFID台数の減少につながる。 · The number of messages a number of transmitting wirelessly, because of the large message size, leading to a reduction in the RFID number that can be accommodated by the depletion of frequency resources.
・DBにおけるセキュリティ演算によるメッセージ解読処理の負荷が大きく、サーバ台数の増加につながる。 · Large load of the message decryption process by security operations in DB, leading to increased number of servers.

本発明は、上記の事情に鑑みてなされたものであり、セキュリティを維持しつつ、RFIDなどの無線通信端末及び無線通信端末の相手側であるネットワーク側装置のリソースを低減することができる無線通信端末、無線通信システム及び無線通信方法を提供することを目的とする。 The present invention has been made in view of the above circumstances, while maintaining security, wireless communication capable of reducing the resources of the network side device is a wireless communication terminal and the other party of the wireless communication terminals, such as RFID terminal, and an object thereof is to provide a radio communication system and a wireless communication method. より具体的には、本発明は通信回数と伝送する情報量が極端に少ない単発使い捨て型RFIDなどの無線通信端末を対象とし、セキュリティおよび機能を維持しつつ、あらかじめ演算を施したメッセージを無線通信端末へ格納しておくことによってリソース消費量を削減することができる無線通信端末、無線通信システム及び無線通信方法を提供することを目的とする。 More particularly, the present invention is directed to a wireless communication terminal such as the amount of information is extremely small single disposable RFID transmitting a communication number, while maintaining the security and function, the message which has been subjected to pre-operation wireless communication and to provide a radio communication terminal, radio communication system and radio communication method capable of reducing resource consumption by storing the terminal.

上記課題を解決するため、請求項1記載の発明は、無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を記憶するセキュリティ情報記憶部と、前記セキュリティ情報記憶部から読み出した所定の情報を用いて送信フレームを構成するセキュリティ演算処理部とを備えることを特徴とする。 To solve the above problems, a first aspect of the present invention, the security information memory for storing the results of performed a predetermined operation according to the pre-security for all or part of the information constituting the transmission frame is a wireless communication and parts, characterized in that it comprises a security processing unit constituting the transmission frame using the predetermined information read from the security information storage unit.

請求項2記載の発明は、通信回数を記憶する通信回数記憶部をさらに備え、前記セキュリティ情報記憶部が、無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、前記セキュリティ演算処理部が、前記通信回数記憶部に記憶されている通信回数に応じて前記セキュリティ情報記憶部から選択した所定の情報を用いて送信フレームを構成することを特徴とする。 According to a second aspect of the invention, further comprising a communication count storage unit that stores the number of communications, the security information storage unit, according to advance security for all or part of the information constituting the transmission frame is a wireless communication predetermined operation by one or more content storage corresponding to one or a plurality of times of the number of communications is expected results was carried out, the security processing unit, according to the communication number stored in the communication count storage unit and characterized in that it constitutes a transmission frame using a predetermined information selected from said security information storage section Te.

請求項3記載の発明は、前記セキュリティ情報記憶部が、受信予定のフレームを構成する情報の全部または一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、前記セキュリティ演算処理部が、受信した受信フレームと、前記セキュリティ情報記憶部に記憶されている情報の中にある受信予定のフレームとの比較結果に基づいて、送信フレームが正しく受信されたか否かを判定するものであることを特徴とする。 According to a third aspect of the invention, said security information storage unit, one or more times is expected results was carried out a predetermined calculation according to the previously security for all or part of the information constituting the frame to be received of corresponding to one or a plurality amount stored in the communication number, said security processing unit, and a reception frame received, a comparison result of the frame to be received in the in the information stored in the security information storage unit based on, and characterized in that to determine whether the transmission frame is received correctly.

請求項4記載の発明は、前記セキュリティ情報記憶部に記憶されている情報が、ID、認証子、送信するデータ又はメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つを含んでいることを特徴とする。 Fourth aspect of the present invention, the information stored in the security information storage unit, ID, an authenticator, at least one of the information was encrypted or randomizing operation on the data or message authentication code to send characterized in that it contains.

請求項5記載の発明は、前記セキュリティ情報記憶部が、複数種類の送信データに対応する複数個分、無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を記憶し、前記セキュリティ演算処理部が、送信するデータに応じて前記セキュリティ情報記憶部から読み出した所定の情報を用いて送信フレームを構成することを特徴とする。 Given invention according to claim 5, wherein said security information storage unit, according plurality fraction corresponding to the transmission data of a plurality of types, to advance security for all or part of the information constituting the transmission frame is a wireless communication storing the results of performed operations of the security processing unit, characterized in that configuring a transmission frame by using the predetermined information read from the security information storage unit in accordance with data to be transmitted.

請求項6記載の発明は、請求項1〜5のいずれか1項に記載の無線通信端末と、前記セキュリティ情報記憶部に記憶されている情報を解釈するための情報を参照して、前記無線通信端末から送信された送信フレームが正当か否かを判定し、正当であると判定した場合には送信フレームに対応する受信フレームを前記無線通信端末に向けて送信するネットワーク側端末装置とを備えることを特徴とする無線通信システム。 Invention according to claim 6, with reference with the wireless communication terminal according to claim 1, the information for interpreting the information stored in the security information storage unit, the radio transmission frame transmitted from the communication terminal determines whether legitimate or not, if it is determined that the legitimate and a network terminal device that transmits the received frame corresponding to the transmission frame to the wireless communication terminal wireless communication system, characterized in that.

請求項7記載の発明は、請求項1〜5のいずれか1項に記載の無線通信端末を用い、前記セキュリティ情報記憶部から選択した所定の情報を用いて、所定の送信データを含む送信フレームを構成することを特徴とする。 Transmission frame invention according to claim 7, using a wireless communication terminal according to any one of claims 1 to 5, by using a predetermined information selected from said security information storage unit, which includes a predetermined transmission data and characterized in that it constitutes a.

上記課題を解決するため、請求項1記載の発明によれば、あらかじめセキュリティに係る所定の演算をおこなった結果を用いて送信フレームが構成されるので演算処理の負荷を小さくすることができる。 To solve the above problems, according to the first aspect of the invention, it is possible to reduce the load of the calculation processing since the transmission frame using the results of performed a predetermined operation according to the advance security is configured.

また、請求項2記載の発明によれば、あらかじめセキュリティに係る所定の演算をおこなった結果を予定される複数回の通信回数に対応する複数個分記憶し、通信回数に応じて選択した所定の情報を用いて送信フレームが構成されるので、複数回の通信を行う場合にも、演算処理の負荷を小さくすることができる。 Further, according to the second aspect of the invention, a plurality min stored corresponding to a plurality of times of the number of communications to be expected the results was carried out a predetermined calculation according to the previously security, predetermined selected according to the communication count since the transmission frame by using the information is configured, even when a plurality of times of communication, it is possible to reduce the load of the calculation processing.

また、請求項3記載の発明によれば、受信予定のフレームと受信フレームの単純な比較処理で送信フレームが正しく受信されたか否かを判定するので、演算処理による負荷を小さくすることができる。 Further, according to the third aspect of the present invention, since the transmission frame by a simple comparison of the received frame and the frame to be received is determined whether it has been received correctly, it is possible to reduce the load of calculation processing.

また、請求項4記載の発明によれば、匿名性に係るID、認証に係る認証子、秘匿に係る送信するデータ又は完全性に係るメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つがあらかじめ演算され、記憶されることになるので、匿名性、認証、秘匿又は完全性に係るセキュリティに要する処理の負荷のいずれか又はいくつかの組み合わせ若しくはすべてについて、セキュリティを維持しつつリソース消費の低減を図ることができる。 Further, according to the fourth aspect of the present invention was carried out ID of the anonymity, authentication codes relating to authentication, encryption or randomization operation on the message authentication code according to the data or integrity to transmit according to the concealment is at least one operation in advance of the information, since the stored is that, anonymity, authentication, either or some combination or all about the processing load required for the security of the confidential or integrity, maintaining security while it is possible to reduce the resource consumption.

また、請求項5記載の発明によれば、複数種類の送信データに対応する複数個分セキュリティに係る所定の演算をおこなった結果が記憶されるので、データの内容によらず容易にセキュリティの維持とリソース消費の低減を図ることができる。 According to the invention of claim 5, wherein, the result of performed a predetermined operation according to the plurality minute security corresponding to the plurality of types of transmission data are stored, easily maintained security regardless of the contents of the data and it is possible to reduce the resource consumption.

以下、図面を参照して本発明の実施の形態について説明する。 Hereinafter, with reference to the drawings will be described embodiments of the present invention. 本発明の無線通信システムにおける各構成要素RFID1、RFIDリーダ2及びDB3間の関係は、図1を参照して説明した従来の無線通信システムと同一である。 Relationship between the components RFID 1, RFID reader 2 and DB3 in a wireless communication system of the present invention is identical to the conventional wireless communication system described with reference to FIG. ただし、RFID1、RFIDリーダ2及びDB3の内部構成は、従来のものと異なっている。 However, RFID 1, the internal configuration of the RFID reader 2 and DB3 is different from the conventional. すなわち、本発明による無線通信システムの基本構成は、図1に示すように、単発使い捨て型RFIDであるRFID1と、RFID1を収容するRFIDリーダ2と、RFIDリーダ2と接続されRFID1に関する情報を管理するためのDB3とから構成されている。 That is, the basic configuration of a radio communication system according to the present invention, as shown in FIG. 1, as a single disposable RFID RFID1, manages the RFID reader 2 for accommodating the RFID1, information about RFID1 is connected to the RFID reader 2 and a Metropolitan DB3 for. なお、RFIDリーダ2とDB3は、RFID1からみればどちらもネットワーク側端末装置ということになる。 Incidentally, the RFID reader 2 DB3 will that neither the network terminal device when viewed from the RFID 1. 以下の実施の形態において、単発使い捨て型RFIDであるRFID1は、通信回数が1回〜3回程度、1回あたりのデータの情報量が0〜3bit相当のUHF、VHF帯を利用した長距離RFIDであるとする。 In the following embodiments, a single disposable RFID RFID 1 is about one to three times the number of communication times, long-range RFID information amount of data per one time using UHF considerable 0~3Bit, the VHF band and it is. また、以下の実施の形態の説明において、RFID1が送信あるいは受信するフレームを構成あるいは構成するために用いられる情報のうち、RFID1に内蔵または外付けされた1または複数のセンサ、タイマ(図示略)などの所定の検知・検出あるいは計測手段の出力に基づく情報を「データ」、RFID1に内蔵(あるいは外付)されたメモリにあらかじめ格納されている情報やその情報と「データ」との組み合わせなど「データ」以外の情報については「情報」の用語を用いるものとする。 Further, in the description of the following embodiments, of the information used to configure or constitute the frame RFID1 is transmitted or received, internal or external to the one or more sensors RFID1, timer (not shown) information based on the output of the predetermined detection and detecting or measuring means such as a "data", a combination of built in RFID 1 (or external) have been and information memory is stored in advance and the information as "data", " information other than the data "shall use the term of" information ".

ここで図6を参照して本実施の形態の無線通信システムにおけるRFID1の構成について説明する。 Here reference to construction of RFID1 in a radio communication system of the present embodiment to FIG explained. 図6は、RFID1における本発明に係る主要な構成を示すブロック図である。 Figure 6 is a block diagram showing the main configuration of the present invention in RFID 1. 本実施の形態のRFID1は、無線送受信回路や無線アンテナからなる無線通信部11と、無線通信部11を介して送受信される情報やデータに対してセキュリティ演算などの処理を行ったり、送信するデータを含む送信フレームを構成する処理を行ったり、セキュリティ情報記憶部13に記憶されている情報の中にある受信予定のフレームとの比較結果に基づいて、送信フレームが正しくRFIDリーダ2に受信されたか否かを判定する処理を行ったりするセキュリティ演算処理部12と、セキュリティ演算処理部12が利用するセキュリティ演算に関する情報を記憶するセキュリティ情報記憶部13と、無線通信部11を介して情報やデータが正常に通信された回数を記憶する通信回数記憶部14とから構成されている。 RFID1 of this embodiment includes a wireless communication unit 11 comprising a wireless transceiver circuit and a radio antenna, or performs processing such as security operations on information or data to be transmitted and received via the wireless communication unit 11, the data to be transmitted or performing the process of configuring the transmission frame including, on the basis of a comparison result of the frame to be received in the in the information stored in the security information storage unit 13, or transmitted frame is correctly received RFID reader 2 a security processing unit 12 or perform a process of determining whether a security information storage unit 13 for storing information about security operations security processing unit 12 is utilized, the information and data via the radio communication unit 11 and a communication frequency storage unit 14 for storing the number of times the communication successfully. 無線通信部11の一部と、セキュリティ演算処理部12、セキュリティ情報記憶部13及び通信回数記憶部14とは、たとえばCPU(中央処理装置)、RAM(ランダムアクセスメモリ)、ROM(リードオンリメモリ)、EEPROM(電気的書換可能なROM)、周辺回路等からなる1つのICチップとして構成されている。 A portion of the wireless communication unit 11, the security processing unit 12, a security information storage unit 13 and the communication count storage unit 14, for example, a CPU (central processing unit), RAM (random access memory), ROM (read only memory) , EEPROM (electrically rewritable ROM), and is configured as a single IC chip consisting of peripheral circuits. また、セキュリティ演算処理部12には図示していないRFID1に内蔵または外付けされた1または複数のセンサあるいは同一のICチップに内蔵されているタイマなどから出力される「データ」を入力するための構成が備えられているものとする。 Moreover, for entering "data" output from a timer incorporated in the internal or external to the one or more sensors or the same IC chip RFID1, not shown in the security processing unit 12 shall configuration is provided.

これらのうち、通信回数記憶部14は、EEPROM等の電気的に書き換え可能な不揮発性メモリあるいはバックアップ電源が用意されたRAMからなり、情報やデータの送信が成功するたびに通信回数を更新しながら保持する記憶装置として構成されている。 Of these, the communication count storage unit 14 is composed of an electrically rewritable nonvolatile memory or a RAM backup power is provided such as an EEPROM, while updating the number of communications each time a successful transmission of information and data It is configured as a storage device holding. 一方、セキュリティ情報記憶部13は、使用に先立ってセキュリティ演算に関する情報を1回記憶した後は書き換える必要がないので、通信回数記憶部14と同様に不揮発性メモリから構成されていてもよいし、あるいは読み出し専用のROMから構成されていてもよい。 On the other hand, the security information storage unit 13, since there is no need to rewrite after storing once information about the security operation prior to use, may be composed of a nonvolatile memory in the same manner as the communication frequency storage unit 14, or it may be constituted by a read-only ROM.

次に、本実施の形態が特徴とするセキュリティ情報記憶部13の格納情報について説明する。 Next, this embodiment will be described storing information about security information storage unit 13, wherein.

本実施の形態では、RFID1が送信するフレーム、及びRFIDが受信するフレームを構成する情報に対して、必要に応じて匿名性、認証、秘匿、改ざん防止のうちの一部または全部のセキュリティが確保されていなければならない。 In this embodiment, the information constituting the frame, and a frame RFID receives the RFID1 sends, anonymity optionally authentication, confidentiality, ensuring some or all of the security of the tamper-proof It must have been. ただし、本実施の形態のRFID1の通信回数は1〜3回、伝達する情報のバリエーションは0〜3bit程度、つまり合計で最大でも24通りの有限の送信フレームであると想定される。 However, the number of communications RFID1 of this embodiment 1-3 times, variation of the information to be transmitted are assumed to be finite transmission frame 24 kinds at most about 0~3Bit, i.e. in total. そこで、本実施の形態では、あらかじめRFID1内に、予定されたこれらの通信回数や、データのバリエーション分の送信フレームと、それに対するRFIDリーダ2からの応答として予定される受信フレームとをセキュリティに係る所定の演算方法で計算しておいたものを、格納しておくようにしている。 Therefore, in the present embodiment, in advance in the RFID 1, according scheduled and these communication count, and transmitting frames of variation of the data amount, and a receiving frame which is scheduled as a response from the RFID reader 2 for it to security what had been calculated at a predetermined calculation method, so that storing. このあらかじめ計算された送信フレームと受信フレームのすべてあるいは一部を予定される1又は複数回の通信回数に対応する1又は複数個分記憶するのがセキュリティ情報記憶部13である。 To the pre-calculated one or more times of the corresponding one or a plurality amount stored in the communication number is expected all or part of the transmission frame and reception frame is a security information storage unit 13.

ただし、セキュリティ情報記憶部13には、送信フレームと受信フレームを構成するすべての情報をあらかじめ記憶しておくことのほか、一部についてはデータを送受信する際に必要に応じてセキュリティ演算処理部12で演算して求めるようにすることも可能である。 However, the security information storage unit 13, in addition to the previously stored all the information that constitute the transmission frame and reception frame, for some as needed for transmitting and receiving data security processing unit 12 it is also possible to calculate and obtain in. したがって、セキュリティ情報記憶部13には、ID、認証子、複数種類のデータ、メッセージ認証コードなどのフレームを構成する情報の全部又は一部に対してあらかじめ暗号化演算、乱数化演算などの所定のセキュリティ演算(セキュリティに係る所定の演算)を行い求められた情報からなる送信フレームと受信フレームのすべての構成情報か、あるいはその構成情報の一部とセキュリティ演算処理部12で暗号化処理などの所定のセキュリティ演算を行うのに用いるセキュリティ演算用の情報とのいずれかが、記憶されることになる。 Therefore, the security information storage section 13, ID, authenticator, the plurality of types of data, pre-encryption operation on all or part of the information constituting the frame, such as a message authentication code, a predetermined random number of operations predetermined security operation or all the configuration information of the transmission frame and reception frame consisting perform the obtained information (predetermined operation according to the security), or in some and security processing unit 12 of the configuration information, such as encryption either the information for security operations used to perform security operations becomes stored in the possible.

一方、図1に示すRFIDリーダ2の本実施の形態における内部構成は、図7に示すように、無線送受信回路や無線アンテナからなる無線通信部21と、無線通信部21を介して送受信される情報やデータに対してセキュリティ演算などの処理を行うセキュリティ演算処理部22と、セキュリティ演算処理部22が利用するセキュリティ演算に関する情報を記憶するセキュリティ情報記憶部23と、DB3との間で情報やデータを送受信するためのDB間通信部24とから構成されている。 On the other hand, the internal configuration of this embodiment of the RFID reader 2 shown in FIG. 1, as shown in FIG. 7, the wireless communication unit 21 comprising a wireless transceiver circuit and a radio antenna, is transmitted and received via the wireless communication unit 21 a security processing unit 22 that performs processing such as security operations on information or data, and the security information storage unit 23 for storing information about security operations security processing unit 22 utilizes the information and data with the DB3 and a DB communication unit 24 for for transmitting and receiving. なお、セキュリティ情報記憶部23は、RFID1のセキュリティ情報記憶部13に記憶されている情報(すなわち無線通信される送信フレームあるいは受信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を表すもので、通信回数やデータのバリエーションに対応する複数個分の情報)を解釈するための情報(たとえばセキュリティ情報記憶部13内の情報と同一の情報)を記憶している。 Incidentally, the security information storage unit 23, predetermined according to the pre-security for all or part of the information constituting the information (i.e. transmission frame or receive a frame is a wireless communication stored in the security information storage unit 13 of RFID1 represents the results of performed operations of storing information (e.g. the same information and information security information storage unit 13) for interpreting the information) of a plurality fraction corresponding to variation of the number of communications and data ing. そして、セキュリティ演算処理部22は、セキュリティ情報記憶部23に記憶されている情報を参照して、RFID1から送信された送信フレームが正当か否かを判定したり、正当であると判定した場合には送信フレームに対応する受信フレームをRFID1に向けて送信するための処理を行ったりする。 Then, the security processing unit 22 refers to the information stored in the security information storage unit 23, and determines whether the detected legitimate transmission frame transmitted from the RFID 1, when it is determined to be valid It is or performs processing for transmitting towards the reception frame corresponding to the transmission frame to the RFID 1. なお、セキュリティ演算処理部22やセキュリティ情報記憶部23の機能は、DB3内に設けることもでき、その場合、セキュリティ演算処理部22やセキュリティ情報記憶部23の一部の構成及び機能は省略することが可能である。 The functions of the security processing unit 22 and the security information storage unit 23 may also be provided in DB3, in which case, a part of the configuration and functions of the security processing unit 22 and the security information storage unit 23 will be omitted it is possible.

次に図8を参照して、本実施の形態の無線通信システムにおける処理の流れについて説明する。 Referring now to FIG. 8, explaining a flow of processing in the wireless communication system of this embodiment. 図6に示すRFID1は、何らかのデータをアップロードする必要ができた時点で、下記の動作を行う。 RFID1 shown in FIG. 6, at the time that could need to upload some data, it performs the following operations. なお、RFID1のセキュリティ情報記憶部13には、送信及び受信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果が通信回数やデータのバリエーションの数だけ保持されているものとする。 Note that the security information storage unit 13 of the RFID 1, the result of performed a predetermined operation according to the pre-security for all or part of the information constituting the transmitting and receiving frames as many variations of the number of communications and data retention It is assumed to be.

まず、セキュリティ演算処理部12は、通信時に送信したいデータのビットあるいはビット列と、通信回数記憶部14に記憶されている今が何回目の通信かという情報に応じて、セキュリティ情報記憶部13から使用する情報を選択し、さらに必要に応じてセキュリティ情報記憶部13から他の情報を読み出して所定の演算処理を行って選択した情報に組み合わせることで、選択した情報などを用いて送信フレームを構成するとともに、その送信フレームに対して予定される受信フレームを構成する(図8のステップS11)。 First, the security processing unit 12, a bit or bit sequence of data to be transmitted during a communication, and now stored in the communication count storage unit 14 according to the information that many times if the communication, using the security information storage section 13 It selects information to be further optionally reads other information from the security information storage unit 13 by combining the selected information by performing a predetermined calculation process, constitute the transmission frame by using a selected information together, constitute the received frame is destined for the transmission frame (step S11 in FIG. 8). そして、セキュリティ演算処理部12は、無線通信部11を介して構成した送信フレームを送信する(ステップS12)。 Then, the security processing unit 12 transmits the transmission frame configured via the wireless communication unit 11 (step S12). この送信フレームには、IDと送信するデータのほか、仕様によって認証子やメッセージ認証コードが含まれている。 The transmission frame, in addition to the data to be transmitted with the ID, and authenticator and the message authentication code by the specification.

RFIDリーダ2は、セキュリティ演算処理部22において、セキュリティ情報記憶部23の記憶内容を参照することで、受信した送信フレームを解釈し、必要に応じてDB3と通信を行い(ステップS13〜S14)、必要に応じて当該フレームのIDと認証子により正当性を確認したのち(認証処理)、正当でなければ処理を終了する(ステップS15)。 RFID reader 2, the security processing unit 22, by referring to the stored contents of the security information memory unit 23, interprets the transmission frame received, to communicate with the DB3 optionally (step S13 and S14), After confirming the validity by the ID and authenticator of the frame as necessary (authentication process), and terminates the process if not valid (step S15). 正当ならばRFID1に応答フレームを送信する(ステップS16)。 If legitimate transmits a response frame to the RFID 1 (step S16). 応答フレームは、送信フレームとほぼ同じ構造だが、データが格納される代わりにACK(ACKnowledgement、認証とデータの受信が完了した旨を示す肯定的情報)が格納されている。 Response frame is almost the same structure as the transmission frame, ACK instead of data is stored (acknowledgment, positive information indicating the reception of the authentication data is completed) is stored.

RFID1は、セキュリティ演算処理部12において、受信した受信フレームに含まれる情報のうち、セキュリティ情報記憶部13に記憶されている情報については、当該受信フレームに対応する送信フレームとの情報間の比較結果に基づいて、送信フレームが正しく受信されたか否かを判定する処理を行う。 RFID1, in the security processing unit 12, among the information contained in the received frame received, information stored in the security information storage unit 13, the comparison result between the information and the transmission frame corresponding to the received frame carried out, the process of determining whether the transmission frame is received correctly based on. すなわち、セキュリティ演算処理部12は、受信した応答フレームと、セキュリティ演算処理部12で構成した受信フレームあるいはセキュリティ情報記憶部13にあらかじめ格納されていた受信予定のフレームを比較し、応答が正当なものであることを、計算済みとなっている部分については認証、改ざん防止、秘匿の演算なしに、比較のみで、また、計算が必要な部分は計算して確認する(ステップS17)。 That is, the security processing unit 12, a response frame received, and compares the frame to be received that has been stored in advance in the received frame or the security information storage unit 13 configured in the security processing unit 12, those responses legitimate the portion adapted to, a computed that is the authentication, tamper-proof, without calculating the secret, by comparison only, also calculated required parts is confirmed by calculating (step S17). もし正当であれば、当該データはDB3へ正しく送り届けられたと解釈し、今回のデータ処理を完了とする。 If if legitimate, the data is interpreted to have been forwarded properly to DB3, and complete the current data processing. もし不正なフレームを受信していたら、まだ当該データの送信は完了していないと想定し、最初に送信した送信フレームを再送し、上記の処理を繰り返す。 If not received bad frame, still assuming that it has not completed transmission of the data, and retransmits the transmission frame transmitted first, the above processing is repeated.

その後、RFIDリーダ2とDB3はどちらかの装置内において、最初に受信した送信フレーム内のデータを解析し、何回目のどのようなビット列の情報を含んでいたのかを解釈する(ステップS18〜S19)。 Thereafter, within the either the RFID reader 2 DB3 is device analyzes the data in the transmission frame received first, to interpret whether the contained information many times what bit string (step S18~S19 ). そして、必要ならアプリケーションに渡すなり、蓄積するなどの処理を行う。 Then, Nari pass necessary application performs processing such as storing.

なお、上述したように、無線で送信、受信するフレームをあらかじめ計算しておく方法については、部分的に計算済みにしておき、残りの部分はRFIDが必要に応じて計算する方法、すべて計算済みにしておいてRFIDが一切の計算を行わない方法などのバリエーションがある。 As described above, transmitted wirelessly, about how to advance calculate the frames received, leave partially Calculated method rest be calculated as required RFID, all computed there are variations, such as how RFID keep in does not perform any calculations to. なお、計算済みの情報には、ID、認証子、送信するデータ又はメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つが含まれているものとする。 Incidentally, the computed information, ID, authenticator, and in which at least one is included in the information was encrypted or randomizing operation on the data or message authentication code to send.

以上のようにして、本実施の形態のシステムでは、事前演算可能な(すなわち単発使い捨て型RFIDなどの一定数に種類が限られたメッセージフレームを用いるだけでアップロードすべきデータを表現することができる場合にその都度演算しなくてもよい、演算不要の)メッセージフレームの一部あるいは全部をRFID1(無線通信端末)へ格納することによって、高セキュリティを維持しつつ端末の低消費リソース、高スケールを実現する。 As described above, in the system of this embodiment can be represented data to be uploaded by using only the pre-operation possible (ie message frame type is limited to a certain number of such single disposable RFID each time may not be computed if, by storing a part or all of the operational unnecessary) message frame to the RFID 1 (wireless communication terminal), while maintaining high security terminal low resources, high scale to achieve.

本発明では、無線区間のメッセージフレームをあらかじめ計算しておく方式として、様々な方式を下記に提案する。 In the present invention, as a method calculated in advance the message frame in the wireless section, we propose a different scheme below. どの提案方式も従来方式と同機能・同セキュリティで、かつ無線通信端末における演算処理量などのリソース消費を削減することができる。 Any proposed method also conventional system with the same function, same security, and it is possible to reduce the resource consumption such as arithmetic processing amount in the wireless communication terminal. また、以下の各図で示すメッセージ内フレーム構成については、内容がそろっていればその順番は変わっていても問題ない。 In addition, the following information in the message frame structure shown in each figure, the order is no problem even if the change if the uniform content.

[実施形態A] [Embodiment A]
この実施形態AのRFID1では、従来方式(すなわちデータの送信時(あるいは送受信時)にその都度、匿名性、認証、秘匿、改ざん防止に係るセキュリティ演算を行う方式)と同じ演算を行うものの、従来方式における認証用の情報の更新シーケンスの一部(匿名性、認証、秘匿、改ざん防止に係る更新シーケンスの一部)を廃止する方式である。 In RFID1 of this embodiment A, (in each case in other words the time of data transmission (or at the time of transmission and reception), anonymity, authentication, confidentiality, a method of performing a security operation of the tamper-proof) conventional system but performs the same operation as the conventional some update sequence information for authentication in scheme is a scheme to abolish (anonymity, authentication, confidentiality, some update sequence according to tamperproof). 本方式で用いるRFID1の送信フレームのフォーマットを図9(a)に受信フレームのフォーマットを図9(b)に示した。 The format of RFID1 transmission frame used in the present method shows the format of the received frame in FIG. 9 (b) in Figure 9 (a). すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is anonymous ID, authenticator, (in the case of one-time required) sequence number, and a encrypted data and message authentication code. 受信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。 It received frame, anonymous ID, authenticator, (in the case of one-time required) sequence number, and a encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Aとして図10に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Aとして図11に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 10 as RFID1A, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 11 as an RFID reader 2A.

本方式は、従来方式を組み合わせたものである。 This method is a combination of a conventional method. IDは定期的に更新し、認証子はその都度生成し、データ送信時の暗号化、メッセージ送信時のメッセージ認証コード生成などの処理は従来通り行い、フレーム構成も同じである。 ID is regularly updated, authenticator generates each case, encryption of the data transmission, the processing such as message authentication code generation at the time of message transmission is performed conventionally, a frame structure is the same. フレームには、メッセージを複数回送信する場合のため、シーケンス番号を設けてある。 A frame, for the case of transmitting multiple messages, is provided with a sequence number.

各パラメータの生成法の例を説明する。 An example of generation method of each parameter is explained. 匿名化IDについては、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいたID生成用の秘密情報に対してSHA-256のようなハッシュ関数などで次々にハッシュ処理を施し、RFID1AとRFIDリーダ2A(あるいはDB3)で同時にIDを更新していく方法が挙げられる。 The anonymous ID, one after another subjected to hashing with such as a hash function such as SHA-256 with respect to the secret information for ID generation that has been shared in advance with RFID1A and RFID reader 2A (or DB3), and RFID1A and a method to continue to update the ID simultaneously RFID reader 2A (or DB3). 認証子の生成は、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいた認証用の秘密情報とシーケンス番号を含む情報をSHA-256などでハッシュして行う方法が挙げられる。 Generation of authenticator, a method performed by hashing the information including RFID1A secret information and a sequence number for authentication that has been shared in advance with the RFID reader 2A (or DB3) SHA-256 or the like. データやACKの暗号化は、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいた暗号鍵(共通鍵、あるいは公開鍵と秘密鍵の対)を用いて、データやACKにシーケンス番号を加えた情報に対し、AES、RSA等の暗号化を施す方法が挙げられる。 Data encryption and the ACK, RFID1A the RFID reader 2A (or DB3) encryption key that has been shared in advance with (common key or public key and private key pair) using a sequence number to the data and ACK to the added information, AES, and a method of encrypting such RSA. メッセージ認証については、匿名化ID、認証子、シーケンス番号、暗号化データ(または暗号化ACK、暗号化前のデータ、ACKのいずれか)の情報に対して、メッセージ認証コード生成用秘密情報によりHMAC-SHA-256などの演算を施したビット列を用いる方法が挙げられる。 The message authentication, anonymous ID, an authenticator, sequence number, the encrypted data to the information (or encryption ACK, unencrypted data, either ACK), HMAC by the message authentication code generating secret information a method using a bit string subjected to operations such as -sha-256 and the like.

本方式では、認証のためのRFID1Aからのチャレンジ伝達のためのメッセージ送信、暗号鍵更新のためのメッセージ交換、メッセージ認証用秘密情報更新のためのメッセージ交換のシーケンスが不要となる。 In this method, the message transmission for challenge transmitted from RFID1A for authentication, message exchange for encryption key update, the sequence of message exchanges for message authentication private information updating is unnecessary. これにより、認証子、暗号鍵、メッセージ認証コードの更新による継続利用ができなくなるため、ある一定回数以上の通信をセキュアに行うことはできなくなるが、通信回数が1〜3回の使い捨て型RFIDの通信プロトコルとしては適している。 Thus, the authenticator, the encryption key, it becomes impossible to continue use by update message authentication code, but can no longer perform communication of a certain number of times or more in the secure communication count is 1-3 times the disposable RFID It is suitable as a communication protocol.

RFID1Aの保持情報と必要な演算処理は図10に示すとおりである。 Arithmetic processing required and holds information RFID1A are shown in Figure 10. すなわち、本方式のセキュリティ情報記憶部13A(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12A(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 13A of the present method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12A (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・ID更新用の秘密情報13A1及びそれを用いたID生成用演算処理12A1。 - secret ID for updating 13A1 and ID generating processing using the 12A1.
・認証子更新用の秘密情報13A2及びそれを用いた認証子生成のための演算処理12A2。 And calculation processing for authenticator generation using secret information 13A2 and that for the authenticator updates 12A2.
・暗号鍵13A3及びそれを用いた暗号演算処理12A3。 · Encryption 13A3 and cryptographic processing using the same 12A3.
・メッセージ認証コード生成用秘密情報13A4及びそれを用いたメッセージ認証コード生成処理12A4。 Message authentication code generation secret 13A4 and the message authentication code generation process using the same 12A4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.

RFIDリーダ2A(あるいはDB3)の保持情報と必要な演算処理は図11に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2A (or DB3) are shown in Figure 11. すなわち、本方式のセキュリティ情報記憶部23A(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22A(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23A of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22A (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ID更新用の秘密情報23A1及びそれを用いたID生成用演算処理22A1。 - secret ID for updating 23A1 and ID generating processing using the 22A1.
・IDを用いて各種情報をDB3から取得する検索処理22A5。 · ID search process to obtain various types of information from DB3 using the 22A5.
・認証子更新用の秘密情報23A2及びそれを用いた認証子生成のための演算処理22A2。 And calculation processing for authenticator generation using secret information 23A2 and that for the authenticator updates 22A2.
・暗号鍵23A3及びそれを用いた復号演算処理22A3。 · Encryption 23A3 and decoding processing using the same 22A3.
・メッセージ認証コード生成用秘密情報23A4及びそれを用いたメッセージ認証コード生成処理22A4。 Message authentication code generation secret 23A4 and the message authentication code generation process using the same 22A4.

[実施形態B] [Embodiment B]
この実施形態BのRFID1では、IDのみ計算済みとするものであって、IDを共通鍵による事前演算で計算するものである。 In RFID1 of this embodiment B, and it is one that the ID only computed, is to compute the ID in advance calculation using a common key. 本方式で用いるRFID1の送信フレームのフォーマットを図12(a)に受信フレームのフォーマットを図12(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 12 (b) the format of the received frame in Figure 12 (a). すなわち、送信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is precalculated ID by the common key, authenticator, (in the case of one-time required) sequence number, and a encrypted data and message authentication code. 受信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。 It received frame, precalculated ID by the common key, authenticator, (in the case of one-time required) sequence number, and a encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Bとして図13に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Bとして図14に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 13 as RFID 1b, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 14 as an RFID reader 2B.

本方式は、IDのみ共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。 This method is a method to pre-calculated by ID only common key encryption (AES, Camellia or the like). まず、ネットワーク側のRFIDリーダ2Bでは共通の暗号化鍵を保持しておく。 First, it holds the common encryption key in the network side of the RFID reader 2B. RFID1Bには共通鍵暗号でシーケンス番号情報を加えて事前演算しておいたIDを通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。 RFID1B common key encryption by adding sequence number information precompute the ID you recorded communication number of times in the time of communication is used as it is without calculation for ID generation. 当該IDを受信したRFIDリーダ2Bは、事前に保持していた共通鍵でIDのみをシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2BとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2B having received the ID decrypts by considering only the sequence number ID the common key which has been held in advance, using the decoded ID of the, said between RFID reader 2B and DB3 frame of the ID, the confirmation of the authenticator do. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1BにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID 1b, ID generation processing is unnecessary. また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Bから共通鍵が漏れた時点で匿名性はなくなってしまう。 Further, in order to use the common key, thus no longer anonymous when once leaked common key from any of the RFID reader 2B.

RFID1Bの保持情報と必要な演算処理は図13に示すとおりである。 Arithmetic processing required and holds information RFID1B are shown in Figure 13. すなわち、本方式のセキュリティ情報記憶部13B(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12B(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage section 13B of the present method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12B (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・共通鍵による事前演算済みのID13B1×通信回数分。 - Pre-operation already ID13B1 × communication number of times of using a common key.
・認証子更新用の秘密情報13B2及びそれを用いた認証子生成のための演算処理12B2。 And calculation processing for authenticator generation using secret information 13B2 and that for the authenticator updates 12B2.
・暗号鍵13B3及びそれを用いた暗号演算処理12B3。 · Encryption 13B3 and cryptographic processing using the 12B3.
・メッセージ認証コード生成用秘密情報13B4及びそれを用いたメッセージ認証コード生成処理12B4。 Message authentication code generation secret information 13B4 and the message authentication code generating process using the 12B4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.

RFIDリーダ2B(あるいはDB3)の保持情報と必要な演算処理は図14に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2B (or DB3) are shown in Figure 14. すなわち、本方式のセキュリティ情報記憶部23B(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22B(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage section 23B of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22B (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ID復号用の共通鍵23B1及びそれを用いたID復号演算処理22B1。 · ID common key 23B1 and ID decoding processing using the same for decryption 22B1.
・IDを用いて各種情報をDB3から取得する検索処理22B5。 · ID search process to obtain various types of information from DB3 using the 22B5.
・認証子更新用の秘密情報23B2及びそれを用いた認証子生成のための演算処理22B2。 And calculation processing for authenticator generation using secret information 23B2 and that for the authenticator updates 22B2.
・暗号鍵23B3及びそれを用いた復号演算処理22B3。 · Encryption 23B3 and decryption processing using the 22B3.
・メッセージ認証コード生成用秘密情報23B4及びそれを用いたメッセージ認証コード生成処理22B4。 Message authentication code generation secret information 23B4 and the message authentication code generating process using the 22B4.

ただし、シーケンス番号フィールドはRFID1Bの総通信回数が1回の場合は必須ではない。 However, the sequence number field is the total number of communications RFID1B is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Bの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames of RFID 1b.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Bの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1B in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Bの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID 1b.

なお、本方式では、選択した暗号化アルゴリズムによっては、フレームのビット長が従来方式より長くなる場合もある。 In the present method, depending on the selected encryption algorithm, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態C] [Embodiment C]
この実施形態CのRFID1では、IDのみ計算済みとするものであって、IDを公開鍵による事前演算で計算するものである。 In RFID1 of this embodiment C, and it is one that the ID only computed are those computed in advance calculating the ID by the public key. 本方式で用いるRFID1の送信フレームのフォーマットを図15(a)に受信フレームのフォーマットを図15(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 15 (b) the format of the received frame in Figure 15 (a). すなわち、送信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is precalculated ID with the public key, authentication codes (not required for one-time) sequence number, and a encrypted data and message authentication code. 受信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。 It received frame, precalculated ID with the public key, authentication codes (in the case of one-time required) sequence number, and a encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Cとして図16に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Cとして図17に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 16 as RFID1C, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 17 as an RFID reader 2C.

本方式は、IDのみ公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。 This method, the ID only public key cryptography (RSA, PSEC, etc.) is a method to pre-calculation. まず、ネットワーク側のRFIDリーダ2Cでは共通の秘密鍵を保持しておく。 First, it holds the common secret key in the network side RFID reader 2C. RFID1Cには公開鍵でシーケンス番号を考慮して事前演算しておいたIDを通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。 In view of the sequence number with the public key pre-calculated in advance the ID recorded communication number of times in the RFID1C, at the time of communication is used as it is without the operation for ID generation. 当該IDを受信したRFIDリーダ2Cは、事前に保持していた秘密鍵でIDのみをシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2CとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2C that has received the ID is pre-decoded by considering only the sequence number ID with the secret key has been held, with the decoded ID of the, said between RFID reader 2C and DB3 frame of the ID, the confirmation of the authenticator do. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1CにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID1C, ID generation processing is unnecessary. また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Cから秘密鍵が漏れた時点で匿名性はなくなってしまうが、公開鍵は漏れても問題はない。 Further, in order to use the public key, but no longer is anonymity once from one of the RFID reader 2C at the time of leakage of the private key, public key there is no problem even if leaks. ただし、RFIDリーダ2CまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。 However, the decoding process in the RFID reader 2C or DB3 about 100 times higher than that of the common key.

RFID1Cの保持情報と必要な演算処理は図16に示すとおりである。 Arithmetic processing required and holds information RFID1C are shown in Figure 16. すなわち、本方式のセキュリティ情報記憶部13C(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12C(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 13C of the present method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12C (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・公開鍵による事前演算済みのID13C1×通信回数。 - Pre-operation already ID13C1 × number of communications with the public key.
・認証子更新用の秘密情報13C2及びそれを用いた認証子生成のための演算処理12C2。 And calculation processing for authenticator generation using secret information 13C2 and that for the authenticator updates 12C2.
・暗号鍵13C3及びそれを用いた暗号演算処理12C3。 · Encryption 13C3 and cryptographic processing using the same 12c3.
・メッセージ認証コード生成用秘密情報13C4及びそれを用いたメッセージ認証コード生成処理12C4。 Message authentication code generation secret information 13C4 and the message authentication code generation process using the same 12C4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.

RFIDリーダ2C(あるいはDB3)の保持情報と必要な演算処理は図17に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2C (or DB3) are shown in Figure 17. すなわち、本方式のセキュリティ情報記憶部23C(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22C(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23C of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22C (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ID復号用の秘密鍵23C1及びそれを用いたID復号演算処理22C1。 · ID secret key for decryption 23C1 and ID decoding processing using the 22C1.
・IDを用いて各種情報をDB3から取得する検索処理22C5。 · ID search process to obtain various types of information from DB3 using the 22C5.
・認証子更新用の秘密情報23C2及びそれを用いた認証子生成のための演算処理22C2。 And calculation processing for authenticator generation using secret information 23C2 and that for the authenticator updates 22C2.
・暗号鍵23C3及びそれを用いた復号演算処理22C3。 · Encryption 23C3 and decoding processing using the same 22c3.
・メッセージ認証コード生成用秘密情報23C4及びそれを用いたメッセージ認証コード生成処理22C4。 Message authentication code generation secret information 23C4 and the message authentication code generation process using the same 22C4.

ただし、シーケンス番号フィールドはRFID1Cの総通信回数が1回の場合は必須ではない。 However, the sequence number field is the total number of communications RFID1C is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Cの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1C.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Cの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1C in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Cの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1C.

なお、本方式では、選択した暗号化アルゴリズムによっては、フレームのビット長が従来方式より長くなる場合もある。 In the present method, depending on the selected encryption algorithm, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態D] [Embodiment D]
この実施形態DのRFID1では、IDのみ計算済みとするものであって、IDを乱数生成による事前演算で計算するものである。 In RFID1 of this embodiment Form D, been made to the ID only computed, it is to compute the ID in advance operation by random number generation. 本方式で用いるRFID1の送信フレームのフォーマットを図18(a)に受信フレームのフォーマットを図18(b)に示した。 The format of RFID1 transmission frame used in the present method illustrated in FIG. 18 (b) the format of the received frame in FIG. 18 (a). すなわち、送信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame, random number bit string of the same bit length as ID · sequence number of the conventional method, the authenticator, and a encrypted data and message authentication code. 受信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化ACK及びメッセージ認証コードから構成されている。 Received frame, random number bit string of the same bit length as ID · sequence number of the conventional method, the authenticator, and an encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Dとして図19に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Dとして図20に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 19 as RFID1D, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 20 as an RFID reader 2D.

本方式は、IDとしてユニークな乱数を生成する方法である。 This method is a method of generating a unique random number as ID. RFID1Dにはユニークな乱数をIDとして通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。 Unique random communication number of times recorded as ID to RFID1D, during communication is used as is without calculation for ID generation. ネットワーク側のDB3にはすべての乱数をIDとして検索できるよう登録しておく。 To DB3 at network side is registered to be able to search all random number as ID. そして、当該IDを受信したRFIDリーダ2Dは、当該IDを用いて、RFIDリーダ2DとDB3の間で当該フレームのID、認証子の確認を行う。 Then, the RFID reader 2D having received the ID, using the ID, ID of the frame, a confirmation of the authenticator performed between the RFID reader 2D and DB3. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG. ただし、シーケンス番号フィールドはないため、IDとして使用された乱数から何回目かの通信かを判定してシーケンス番号として、復号処理とメッセージ認証処理に用いる。 However, this is not a sequence number field, as determined by sequence numbers what time of the communication from the random number used as ID, used for decoding and message authentication. そのため、乱数ビット列部分のビット長は、従来方式のIDとシーケンス番号を合わせた情報量の伝送が可能なビット長で送信する必要がある。 Therefore, the bit length of the random number bit string portion needs to be transmitted in the transmission possible bit length of the information amount of the combined ID and the sequence number of the conventional method.

本方式では、RFID1DにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID1D, ID generation processing is unnecessary. また、乱数を使用するため、RFIDリーダ2D、DB3側でのIDに関する演算処理は不要となる。 Moreover, since the use of random numbers, arithmetic processing related to the ID of an RFID reader 2D, DB3 side is unnecessary.

RFID1Dの保持情報と必要な演算処理は図19に示すとおりである。 Arithmetic processing required and holds information RFID1D are shown in Figure 19. すなわち、本方式のセキュリティ情報記憶部13D(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12D(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 13D of this method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12D (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・ユニークな乱数として生成されたID13D1×通信回数。 · ID13D1 × number of communications that are generated as a unique random number.
・認証子更新用の秘密情報13D2及びそれを用いた認証子生成のための演算処理12D2。 And calculation processing for authenticator generation using secret information 13D2 and that for the authenticator updates 12D2.
・暗号鍵13D3及びそれを用いた暗号演算処理12D3。 · Encryption 13D3 and cryptographic processing using the 12D3.
・メッセージ認証コード生成用秘密情報13D4及びそれを用いたメッセージ認証コード生成処理12D4。 Message authentication code generation secret information 13D4 and message authentication code generation process using the 12D4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.

RFIDリーダ2D(あるいはDB3)の保持情報と必要な演算処理は図20に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2D (or DB3) are shown in Figure 20. すなわち、本方式のセキュリティ情報記憶部23D(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22D(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23D of this method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22D (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・IDを用いて各種情報をDB3から取得する検索処理22D5。 · ID search process to obtain various types of information from DB3 using the 22D5.
・認証子更新用の秘密情報23D2及びそれを用いた認証子生成のための演算処理22D2。 And calculation processing for authenticator generation using secret information 23D2 and that for the authenticator updates 22d2.
・暗号鍵23D3及びそれを用いた復号演算処理22D3。 · Encryption 23D3 and decryption processing using the 22D3.
・メッセージ認証コード生成用秘密情報23D4及びそれを用いたメッセージ認証コード生成処理22D4。 Message authentication code generation secret information 23D4 and message authentication code generation process using the 22D4.

ただし、シーケンス番号の分のビット長はRFID1Dの総通信回数が1回の場合は必須ではない。 However, the bit length of the minute of the sequence number is the total number of communications RFID1D is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Dの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1D.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Dの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1D in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Dの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1D.

[実施形態E] Embodiment E]
この実施形態EのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を共通鍵による事前演算で計算するものである。 In RFID1 of this embodiment E, it has been made to the already calculated only ID and authenticator, and calculates the ID and authenticator in advance calculation using a common key. 本方式で用いるRFID1の送信フレームのフォーマットを図21(a)に受信フレームのフォーマットを図21(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 21 (b) the format of the received frame in FIG. 21 (a). すなわち、送信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is precalculated ID + authenticator by the common key (in the case of one-time required) sequence number, and a encrypted data and message authentication code. 受信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。 Received frame, precalculated ID + authenticator by the common key, a sequence number (in the case of one-time required) is composed of encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Eとして図22に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Eとして図23に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 22 as RFID1E, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 23 as an RFID reader 2E.

本方式は、IDと認証子のみ共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。 This method is a method to pre-calculated by only the ID and authenticator common key cryptography (AES, Camellia or the like). まず、ネットワーク側のRFIDリーダ2Eでは共通の暗号化鍵を保持しておく。 First, it holds common in the network side RFID reader 2E encryption key. RFID1Eには、IDと認証子を合わせて共通鍵暗号でシーケンス番号を考慮して事前に演算しておいたビット列を通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。 RFID1E The, ID a pre bit string that has been computed in the recording communication number of times in consideration of the sequence numbers together authenticator with the common key cryptography, computation and authentication code generation for ID generation during communication it is used as it is without the operation of use. 当該ビット列を受信したRFIDリーダ2Eは、事前に保持していた共通鍵でIDと認証子をシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2EとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2E which has received the bit sequence prior to decoding considering the sequence number of the ID and authenticator using the common key which has been held with the decoded ID of the, between the RFID reader 2E and DB3 in performing ID of the frame, a confirmation of the authenticator. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1EにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID1E, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation is not required. また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Eから共通鍵が漏れた時点で匿名性、認証機能はなくなってしまう。 Further, in order to use the common key, once anonymity when the common key is leaked from one of the RFID reader 2E, no longer is authentication.

RFID1Eの保持情報と必要な演算処理は図22に示すとおりである。 Arithmetic processing required and holds information RFID1E are shown in Figure 22. すなわち、本方式のセキュリティ情報記憶部13E(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12E(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage section 13E of the proposed method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12E (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・IDと認証子を合わせて共通鍵暗号で事前に演算しておいたビット列13E1×通信回数・暗号鍵13E3及びそれを用いた暗号演算処理12E3。 · ID and authenticator The combined common key encryption by the encryption arithmetic processing previously used to keep the bit string 13e1 × number of communications, the encryption key 13E3 and it operational 12E3.
・メッセージ認証コード生成用秘密情報13E4及びそれを用いたメッセージ認証コード生成処理12E4。 Message authentication code generation secret information 13E4 and message authentication code generation process using the 12E4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.

RFIDリーダ2E(あるいはDB3)の保持情報と必要な演算処理は図23に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2E (or DB3) are shown in Figure 23. すなわち、本方式のセキュリティ情報記憶部23E(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22E(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage section 23E of the proposed method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22E (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・IDと認証子復号用の共通鍵23E1及びそれを用いたIDと認証子復号演算処理22E1。 · ID and authenticator decryption processing and the common key 23E1 and ID using the same for the authenticator decryption 22E1.
・IDを用いて各種情報をDB3から取得する検索処理22E5。 · ID search process to obtain various types of information from DB3 using the 22E5.
・暗号鍵23E3及びそれを用いた復号演算処理22E3。 · Encryption 23E3 and decryption processing using the 22E3.
・メッセージ認証コード生成用秘密情報23E4及びそれを用いたメッセージ認証コード生成処理22E4。 Message authentication code generation secret information 23E4 and message authentication code generation process using the 22E4.

ただし、シーケンス番号フィールドはRFID1Eの総通信回数が1回の場合は必須ではない。 However, the sequence number field is the total number of communications RFID1E is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Eの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1E.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Eの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1E in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Eの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1E.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Eの送受信フレーム内のIDフィールドは平文で送信し、事前計算は認証子のみとすることも可能である。 As an application example of this method, if not needed is anonymous in the security sends the ID field plaintext in transmission and reception frame of RFID1E, precomputation is also possible to only authenticator.

なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。 In this method, depending on the selected encryption algorithm must add padding, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態F] [Embodiment F]
この実施形態FのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を公開鍵による事前演算で計算するものである。 In RFID1 of this embodiment F, it has been made to the already calculated only ID and authenticator, and calculates the ID and authenticator in advance operation by the public key. 本方式で用いるRFID1の送信フレームのフォーマットを図24(a)に受信フレームのフォーマットを図24(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 24 (b) the format of the received frame in FIG. 24 (a). すなわち、送信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is precalculated ID + authenticator by the public key, (not required for one-time) sequence number, and a encrypted data and message authentication code. 受信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。 Received frame, precalculated ID + authenticator by the public key, (in the case of one-time required) sequence number, and a encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Fとして図25に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Fとして図26に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 25 as RFID1F, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 26 as an RFID reader 2F.

本方式は、IDと認証子のみ公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。 This method is a method to pre-calculated by only the ID and authenticator public key encryption (RSA, PSEC, etc.). まず、ネットワーク側のRFIDリーダ2Fでは共通の秘密鍵を保持しておく。 First, it holds the common secret key in the network side RFID reader 2F. RFID1Fには、IDと認証子を合わせて公開鍵暗号でシーケンス番号を考慮して事前に演算しておいたビット列を通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。 RFID1F The, ID a pre bit string that has been computed in the recording communication number of times in consideration of the sequence number with the public key encryption combined authenticator, computed and authentication code generation for ID generation during communication it is used as it is without the operation of use. 当該ビット列を受信したRFIDリーダ2Fは、事前に保持していた秘密鍵でIDと認証子をシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2FとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2F that receives the bit sequence prior to decoding considering the sequence number of the ID and authenticator with the secret key has been held, with the decoded ID of the, between the RFID reader 2F and DB3 in performing ID of the frame, a confirmation of the authenticator. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1FにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID1F, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation is not required. また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Fから秘密鍵が漏れた時点で匿名性、認証機能はなくなってしまうが、公開鍵は漏れても問題はない。 In addition, in order to use the public key, anonymity once from any one of the RFID reader 2F at the time of leakage of secret key, no longer authentication function, but the public key is not a problem even if the leak. ただし、RFIDリーダ2FまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。 However, the decoding process in the RFID reader 2F or DB3 about 100 times higher than that of the common key.

RFID1Fの保持情報と必要な演算処理は図25に示すとおりである。 Arithmetic processing required and holds information RFID1F are shown in Figure 25. すなわち、本方式のセキュリティ情報記憶部13F(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12F(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 13F of the present method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12F (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・IDと認証子を合わせて公開鍵暗号で事前に演算しておいたビット列13F1×通信回数。 · ID bit string 13F1 × number of communications that had been calculated by the public key encryption in advance in accordance with the authenticator.
・暗号鍵13F3及びそれを用いた暗号演算処理12F3。 · Encryption 13F3 and cryptographic processing using the same 12f3.
・メッセージ認証コード生成用秘密情報13F4及びそれを用いたメッセージ認証コード生成処理12F4。 Message authentication code generation secret 13F4 and message authentication code generation process using the same 12f4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.

RFIDリーダ2F(あるいはDB3)の保持情報と必要な演算処理は図26に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2F (or DB3) are shown in Figure 26. すなわち、本方式のセキュリティ情報記憶部23F(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22F(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23F of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22F (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・IDと認証子復号用の秘密鍵23F1及びそれを用いたIDと認証子復号演算処理22F1。 · ID and ID and authenticator decryption processing using the secret key 23F1 and that for the authenticator decryption 22F1.
・IDを用いて各種情報をDB3から取得する検索処理22F5。 · ID search process to obtain various types of information from DB3 using the 22F5.
・暗号鍵23F3及びそれを用いた復号演算処理22F3。 · Encryption 23F3 and decryption processing using the 22F3.
・メッセージ認証コード生成用秘密情報23F4及びそれを用いたメッセージ認証コード生成処理22F4。 Message authentication code generation secret 23F4 and message authentication code generation process using the 22F4.

ただし、シーケンス番号フィールドはRFID1Fの総通信回数が1回の場合は必須ではない。 However, the sequence number field is the total number of communications RFID1F is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Fの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1F.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Fの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1F in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Fの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1F.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Fの送受信フレーム内のIDフィールドは平文で送信し、事前計算は認証子のみとすることも可能である。 As an application example of this method, if not needed is anonymous in the security sends the ID field plaintext in transmission and reception frame of RFID1F, precomputation is also possible to only authenticator.

なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。 In this method, depending on the selected encryption algorithm must add padding, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態G] Embodiment G]
この実施形態GのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を乱数生成による事前演算で計算するものである。 In RFID1 of this embodiment G, it has been made to the already calculated only ID and authenticator, and calculates the ID and authenticator in advance operation by random number generation. 本方式で用いるRFID1の送信フレームのフォーマットを図27(a)に受信フレームのフォーマットを図27(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 27 (b) the format of the received frame in FIG. 27 (a). すなわち、送信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化データ及びメッセージ認証コードから構成されている。 That is, the transmission frame is anonymous ID the conventional method, the authenticator, random number bit string of the same bit length as the sequence number, and a encrypted data and message authentication code. 受信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化ACK及びメッセージ認証コードから構成されている。 It received frame, anonymous ID for the conventional method, the authenticator, random number bit string of the same bit length as the sequence number, and a encrypted ACK and message authentication codes. また、この方式において特徴となるRFID1の内部構成をRFID1Gとして図28に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Gとして図29に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 28 as RFID1G, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 29 as an RFID reader 2G.

本方式は、IDおよび認証子としてユニークな乱数を生成する方法である。 This method is a method of generating a unique random number as ID and authenticator. RFID1Gにはユニークな乱数をIDと認証子、シーケンス番号に相当するビット長分だけ生成し、これを通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。 ID and authenticator unique random number in RFID1G, generated by bit length corresponding to the sequence number, which the recorded communication number of times, without operation of the arithmetic and authentication code generation for ID generation during communication as it is used for. ネットワーク側のDB3にはすべての乱数をそのビット列のまま検索できるよう登録しておく。 To DB3 at network side is registered to all the random numbers can be searched while the bit string. そして、当該ビット列を受信したRFIDリーダ2Gは、当該ビット列を用いて、RFIDリーダ2GとDB3の間で当該フレームのID、認証子の確認を行う。 Then, the RFID reader 2G which has received the bit sequence by using the bit string, ID of the frame, a confirmation of the authenticator performed between the RFID reader 2G and DB3. 認証子の確認についても、検索においてビット列がヒットしたことをもって確認できる。 For even confirmation of the authenticator, it can be confirmed with a that the bit string in the search was hit. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG. ただし、シーケンス番号フィールドはないため、IDとして使用された乱数から何回目かの通信かを判定してシーケンス番号として、復号処理とメッセージ認証処理に用いる。 However, this is not a sequence number field, as determined by sequence numbers what time of the communication from the random number used as ID, used for decoding and message authentication. そのため、乱数ビット列のビット長は、従来方式のIDと認証子、シーケンス番号を合わせた情報量の伝送が可能なビット長で送信する必要がある。 Therefore, the bit length of the random number bit string, it is necessary to transmit the ID and authenticator, the bit length transmission possible amount information combined sequence number of conventional methods.

本方式では、RFID1GにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。 In this method, retention of secret information for ID updating in RFID1G, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation is not required. また、乱数を使用するため、RFIDリーダ2G、DB3側でのIDおよび認証子に関する演算処理は不要となる。 Moreover, since the use of random numbers, arithmetic processing related to ID and authenticator of an RFID reader 2G, DB3 side is unnecessary.

RFID1Gの保持情報と必要な演算処理は図28に示すとおりである。 Arithmetic processing required and holds information RFID1G are shown in Figure 28. すなわち、本方式のセキュリティ情報記憶部13G(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12G(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 13G of this method (corresponding to the security information storage unit 13 of FIG. 6) and security processing unit 12G (corresponding to the security processing unit 12 of FIG. 6), the following information and processing (function ) is stored or prepared.

・ユニークな乱数として生成されたID+認証子のビット列13G1×通信回数・暗号鍵13G3及びそれを用いた暗号演算処理12G3。 Unique bit strings of the generated ID + authenticator as a random number 13G1 × number of communications, encryption keys 13G3 and the encryption processing 12G3 using the same.
・メッセージ認証コード生成用秘密情報13G4及びそれを用いたメッセージ認証コード生成処理12G4。 Message authentication code generation secret 13G4 and message authentication code generation process using the 12G4.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.

RFIDリーダ2G(あるいはDB3)の保持情報と必要な演算処理は図29に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2G (or DB3) are shown in Figure 29. すなわち、本方式のセキュリティ情報記憶部23G(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22G(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23G of this method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22G (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ID+認証子のビット列を用いて各種情報をDB3から取得する検索処理22G5。 · ID + retrieval process obtains various information from the DB3 using a bit string of authenticator 22G5.
・暗号鍵23G3及びそれを用いた復号演算処理22G3。 · Encryption 23G3 and decryption processing using the 22G3.
・メッセージ認証コード生成用秘密情報23G4及びそれを用いたメッセージ認証コード生成処理22G4。 Message authentication code generation secret 23G4 and message authentication code generation process using the 22G4.

ただし、シーケンス番号に相当するビット長はRFID1Gの総通信回数が1回の場合は必須ではない。 However, the bit length corresponding to the sequence number is the total number of communications RFID1G is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Gの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1G.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Gの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1G in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Gの送受信フレームに認証子を付与しない、つまり乱数ビット列の長さをIDとシーケンス番号相当の長さにすることも可能である。 As an application of the present method, when preventing spoofing in the security is not needed, does not confer an authenticator to transmit and receive frames of RFID1G, i.e. it may be the length of the random number bit string to the length of the ID and the sequence number corresponding it is.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Gの送受信フレーム内のIDフィールドは平文で送信し、乱数ビット列はIDのビット長を除いた認証子、シーケンス番号相当の長さとすることも可能である。 As an application of the present method, when anonymization in security is not required, ID field in the transmission and reception frames RFID1G is sent in the clear, the random number bit string except for the bit length of the ID authenticator, sequence number considerable it is also possible to length. この場合は、RFIDリーダ2GあるいはDB3は平文のIDからRFID1Gを識別、必要に応じて乱数ビット列部分からその端末が成りすまされていないか、何回目の通信であるかを判定する。 In this case, it determines whether RFID reader 2G or DB3 in identifying RFID1G from ID of the plaintext, whether the terminal is not spoofed from the random number bit string portion as needed, it is many times the communication.

[実施形態H] Embodiment H]
この実施形態HのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を共通鍵による事前演算で計算するものである。 In RFID1 of this embodiment H, ID, authentication private information, sequence number, data, be one that the the computed whole message authentication private information, ID, authentication private information, sequence number, data, messages it is intended to calculate all of the authentication for the secret information in the pre-operation by the common key. 本方式で用いるRFID1の送信フレームのフォーマットを図30(a)に受信フレームのフォーマットを図30(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 30 (b) the format of the received frame in FIG. 30 (a). すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。 That is, the transmission frame, ID, authentication private information, sequence number, data, and a cryptographic bit string by the common key encryption collectively secret information message authentication. 受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。 Received frame, ID, authentication private information, a sequence number, ACK, and an encrypted bit string by the common key encryption collectively secret information message authentication. また、この方式において特徴となるRFID1の内部構成をRFID1Hとして図31に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Hとして図32に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 31 as RFID1H, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 32 as an RFID reader 2H.

本方式は、すべてを共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。 This method, all the common key cryptography (AES, Camellia, etc.) is a method to pre-calculation. まず、ネットワーク側のRFIDリーダ2Hでは共通の暗号化鍵を保持しておく。 First, it holds common in the network side RFID reader 2H encryption key. RFID1Hには、すべての情報を合わせて共通鍵暗号で事前に演算しておいたビット列を通信回数×データのバリエーション分記録し、通信の際にはID生成用の演算、認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。 To RFID1H, the bit string that has been calculated in advance by the common key encryption together all the information variation amount recorded number of communications × data, when the communication operation for ID generation, calculation for authentication code generation , encryption operation, as it is used without calculation for message authentication code generation. 当該ビット列を受信したRFIDリーダ2Hは、事前に保持していた共通鍵でビット列を復号化し、当該の復号化したIDを用いて、RFIDリーダ2HとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2H which has received the bit sequence, decodes the bit stream with the common key which has been held in advance, using the decoded ID of the, in the frame between the RFID reader 2H and DB3 ID, the authenticator to confirm. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1HにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。 In this method, retention of secret information for ID updating in RFID1H, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation, retention of the encryption key, the encryption processing, the message retention of the authentication code generating secret information, a message authentication code generation process is unnecessary.

また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Hから共通鍵が漏れた時点で匿名性、認証機能、秘匿機能、メッセージ認証はなくなってしまう。 Further, in order to use the common key, once anonymity when the common key is leaked from one of the RFID readers 2H, authentication, ciphering function, message authentication becomes no.

RFID1Hの保持情報は図31に示すとおりである。 Holding information RFID1H are shown in Figure 31. すなわち、本方式のセキュリティ情報記憶部13H(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。 That is, the security information storage unit 13H of the present method (corresponding to the security information storage unit 13 of FIG. 6), the following information is stored.

・すべてを合わせて共通鍵暗号で事前に演算しておいたビット列13H1×通信回数×データのバリエーション。 Bit column had been calculated in advance by the common key encryption to suit all 13H1 × number of communications × variation of the data.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.

RFIDリーダ2H(あるいはDB3)の保持情報と必要な演算処理は図32に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2H (or DB3) are shown in Figure 32. すなわち、本方式のセキュリティ情報記憶部23H(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22H(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage unit 23H of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22H (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ビット列復号用の共通鍵23H1及びそれを用いたビット列復号演算処理22H1。 Bit string common key 23H1 and bit string decoding processing using the same for decryption 22H1.
・IDを用いて各種情報をDB3から取得する検索処理22H5。 · ID search process to obtain various types of information from DB3 using the 22H5.

ただし、シーケンス番号はRFID1Hの総通信回数が1回の場合は必須ではない。 However, the sequence number is the total number of communications RFID1H is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Hの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1H.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Hの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1H in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Hの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1H.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Hの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。 As an application of the present method, when anonymization in security is not required, ID field in the transmission and reception frames RFID1H it is also possible to leave the plaintext.

なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。 In this method, depending on the selected encryption algorithm must add padding, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態I] Embodiment I]
この実施形態IのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵による事前演算で計算するものである。 In RFID1 of this embodiment I, ID, authentication private information, sequence number, data, be one that the the computed whole message authentication private information, ID, authentication private information, sequence number, data, messages are those that are calculated by pre-operation by the public key all of the authentication secret information. 本方式で用いるRFID1の送信フレームのフォーマットを図33(a)に受信フレームのフォーマットを図33(b)に示した。 The format of RFID1 transmission frame used in the present method shows the format of the received frame in FIG. 33 (b) in FIG. 33 (a). すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。 That is, the transmission frame, ID, authentication private information, sequence number, data, and a cryptographic bit string by collectively public key encryption secret information for message authentication. 受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。 Received frame, ID, authentication private information, a sequence number, ACK, and an encrypted bit string by collectively public key encryption secret information for message authentication. また、この方式において特徴となるRFID1の内部構成をRFID1Iとして図34に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Iとして図35に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 34 as RFID1I, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 35 as an RFID reader 2I.

本方式は、すべてを公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。 This method, all public-key cryptography (RSA, PSEC, etc.) is a method to perform a pre-calculated by. まず、ネットワーク側のRFIDリーダ2Iでは共通の秘密鍵を保持しておく。 First, it holds the common secret key in the network side of the RFID reader 2I. RFID1Iには、すべての情報を合わせて公開鍵暗号で事前に演算しておいたビット列を通信回数×データのバリエーション分記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。 To RFID1I, all the information bit sequence which has been calculated in advance with the public key encryption combined with variations minute recording of the number of communication times × data, operation and operation for the authentication code generation for ID generation during communication , encryption operation, as it is used without calculation for message authentication code generation. 当該ビット列を受信したRFIDリーダ2Iは、事前に保持していた秘密鍵でビット列を復号化し、当該の復号化したIDを用いて、RFIDリーダ2IとDB3の間で当該フレームのID、認証子の確認を行う。 RFID reader 2I which has received the bit sequence, decodes the bit string with a secret key that was stored earlier, using the decoded ID of the, in the frame between the RFID reader 2I and DB3 ID, the authenticator to confirm. その他の処理は図8を参照して説明したシーケンスのとおりである。 Other processes are as sequence described above with reference to FIG.

本方式では、RFID1IにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。 In this method, retention of secret information for ID updating in RFID1I, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation, retention of the encryption key, the encryption processing, the message retention of the authentication code generating secret information, a message authentication code generation process is unnecessary. また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Iから秘密鍵が漏れた時点で匿名性、認証機能、秘匿機能、メッセージ認証はなくなってしまうが、公開鍵は漏れても問題はない。 In addition, in order to use the public key, once anonymity at the time of leakage of secret key from any of the RFID reader 2I, authentication, confidentiality function, but the message authentication is no longer, the public key is not a problem even if the leakage . ただし、RFIDリーダ2IまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。 However, the decoding process in the RFID reader 2I or DB3 about 100 times higher than that of the common key.

RFID1Iの保持情報は図34に示すとおりである。 Holding information RFID1I are shown in Figure 34. すなわち、本方式のセキュリティ情報記憶部13I(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。 That is, the security information storage section 13I of the present method (corresponding to the security information storage unit 13 of FIG. 6), the following information is stored.

・すべてを合わせて公開鍵暗号で事前に演算しておいたビット列13I1×通信回数×データのバリエーション。 • All the combined by calculating a public key cryptography in advance that had been bit string 13I1 × number of communications × variation of the data.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.

RFIDリーダ2I(あるいはDB3)の保持情報と必要な演算処理は図35に示すとおりである。 Arithmetic processing required and holding information of the RFID reader 2I (or DB3) are shown in Figure 35. すなわち、本方式のセキュリティ情報記憶部23I(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22I(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。 That is, the security information storage section 23I of the present method (corresponding to the security information storage unit 23 in FIG. 7) and security processing unit 22I (corresponding to the security processing unit 22 of FIG. 7), the following information and processing (function ) is stored or prepared.

・ビット列復号用の秘密鍵23I1及びそれを用いたビット列復号演算処理22I1。 Bit string secret key for decryption 23I1 and bit string decoding processing using the 22I1.
・IDを用いて各種情報をDB3から取得する検索処理22I5。 · ID search process to obtain various types of information from DB3 with a 22I5.

ただし、シーケンス番号はRFID1Iの総通信回数が1回の場合は必須ではない。 However, the sequence number is the total number of communications RFID1I is not required in the case of once.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Iの送受信フレームにメッセージ認証コードを付与しないことも可能である。 As an application of the present method, when anti-falsification in the security is not required, it is possible not to impart a message authentication code to send and receive frames RFID1I.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Iの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1I in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Iの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1I.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Iの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。 As an application of the present method, when anonymization in security is not required, ID field in the transmission and reception frames RFID1I it is also possible to leave the plaintext.

なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。 In this method, depending on the selected encryption algorithm must add padding, there is a case where the bit length of the frame is longer than the conventional method.

[実施形態J] Embodiment J]
この実施形態JのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を乱数生成による事前演算で計算するものである。 In RFID1 of this embodiment J, ID, authentication private information, sequence number, data, be one that the the computed whole message authentication private information, ID, authentication private information, sequence number, data, messages it is to compute the whole authentication private information in advance operation by random number generation. 本方式で用いるRFID1の送信フレームのフォーマットを図36(a)に受信フレームのフォーマットを図36(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 36 (b) the format of the received frame in FIG. 36 (a). すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。 That is, the transmission frame, ID, authentication private information, sequence number, data, and a bit sequence generated as a unique random number that represents all message authentication secret information. 受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。 Received frame, ID, authentication private information, a sequence number, ACK, and a bit sequence generated as a unique random number that represents all message authentication secret information. また、この方式において特徴となるRFID1の内部構成をRFID1Jとして図37に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Jとして図38に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 37 as RFID1J, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 38 as an RFID reader 2J.

本方式は、すべての情報を合わせたビット列としてユニークな乱数を生成する方法である。 This method is a method of generating a unique random number as a bit string combined all the information. RFID1Jにはユニークな乱数をIDと認証子、メッセージ認証コード、シーケンス番号、データまたはACKを加えた長さに相当するビット長分だけ生成し、これを通信回数×データのバリエーション分(通信回数3回、データが3bitなら、3*(2^3)=24個)記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。 ID and authenticator unique random number in RFID1J, message authentication codes, sequence numbers, generates only bit length corresponding to the length obtained by adding the data or ACK, which variations content of the communication times × data (number of communications 3 times, if the data is 3bit, 3 * (2 ^ 3) = 24 pieces) recorded, calculating and computing the authentication code generation for ID generation during communication, encryption operation, operation for message authentication code generation it is used as it is without. ネットワーク側のDB3にはすべての乱数のビット列から、IDとデータの内容が検索できるよう登録しておく。 To DB3 at network side from the bit string of all random numbers, the contents of the ID and data registering to be able to search. そして、当該ビット列を受信したRFIDリーダ2Jは、当該ビット列を用いて、RFIDリーダ2JとDB3の間で当該フレームのID、認証子の確認を行う。 Then, the RFID reader 2J which has received the bit sequence by using the bit string, ID of the frame, a confirmation of the authenticator performed between the RFID reader 2J and DB3. 認証子の確認、データの復号、メッセージ認証についても、検索においてビット列がヒットしたことをもって確認できる。 Checking authenticator, decoded data, for the message authentication, it can be confirmed with a possible bit string in the search hits. 当該確認処理はDB3で行ってもよい。 The confirmation process may be carried out in DB3. RFID1Jは、RFIDリーダ2Jから応答を受信した時点で、その応答が正常であれば送信を完了する。 RFID1J until it receives a response from the RFID reader 2J, the response to complete the transmission if it is normal. もし応答がない場合は一定回数の再送を繰り返す。 If there is no response repeats the retransmission of a certain number of times.

本方式では、RFID1JにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。 In this method, retention of secret information for ID updating in RFID1J, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation, retention of the encryption key, the encryption processing, the message retention of the authentication code generating secret information, a message authentication code generation process is unnecessary. また、乱数を使用するため、RFIDリーダ2J、DB3側でのIDおよび認証子、暗号、メッセージ認証に関する演算処理は不要となる。 Further, in order to use a random number, ID and authenticator of an RFID reader 2J, DB3 side, encryption, processing related message authentication is not required.

RFID1Jの保持情報は図37に示すとおりである。 Holding information RFID1J are shown in Figure 37. すなわち、本方式のセキュリティ情報記憶部13J(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。 That is, the security information storage section 13J of the present method (corresponding to the security information storage unit 13 of FIG. 6), the following information is stored.

・ユニークな乱数として生成されたビット列13J1×通信回数×データのバリエーション。 Unique bit strings generated as a random number 13J1 × communication count × variation data.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.

RFIDリーダ2J(あるいはDB3)で必要な演算処理は図38に示すとおりである。 Arithmetic processing required by the RFID reader 2J (or DB3) are shown in Figure 38. すなわち、本方式のセキュリティ演算処理部22J(図7のセキュリティ演算処理部22に対応)には、次の処理(機能)が用意されている。 That is, the security processing unit 22J of the present method (corresponding to the security processing unit 22 of FIG. 7), the following processing (function) is provided.

・ビット列を用いて各種情報をDB3から取得する検索処理22J5。 Search processing 22J5 that bit string by using the acquiring various information from DB3.

ただし、シーケンス番号はRFID1Jの総通信回数が1回の場合はシーケンス番号相当のビット長は必須ではない。 However, the sequence number is the bit length of the corresponding sequence number if the total number of communications is one of RFID1J is not essential.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Jの送受信フレームのメッセージ認証コード相当のビット長の部分は必須ではない。 As an application of the present method, when anti-falsification in the security is not required, the bit length of the message authentication code corresponding transmission and reception frames RFID1J is not essential.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Jの送受信フレームのデータとACKを平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, without encrypting the data and ACK, you can leave the data and ACK transmission and reception frame of RFID1J in clear text possible it is.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Jの送受信フレームの認証子相当のビット長の部分は必須ではない。 As an application example of this method, if not needed is prevented spoofing in the security, the bit length of the portion of the authenticator considerable reception frame RFID1J is not essential.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Jの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。 As an application of the present method, when anonymization in security is not required, ID field in the transmission and reception frames RFID1J it is also possible to leave the plaintext.

[実施形態K] Embodiment K]
この実施形態KのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵と乱数生成によるハイブリッド事前演算で計算するものである。 In RFID1 of this embodiment K, ID, authentication private information, sequence number, data, be one that the the computed whole message authentication private information, ID, authentication private information, sequence number, data, messages are those that are calculated by a hybrid pre-computing all of the authentication secret information by a public key and a random number generation. 本方式で用いるRFID1の送信フレームのフォーマットを図39(a)に受信フレームのフォーマットを図39(b)に示した。 The format of RFID1 transmission frame used in the present method shown in FIG. 39 (b) the format of the received frame in FIG. 39 (a). すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、データ、メッセージ認証コードに対して乱数生成の事前演算を行って生成したシーケンス番号、データ、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。 That is, the transmission frame is performed anonymous ID, authenticator, and the bit string generated by performing a pre-operation with the public key for the sequence number, the sequence number, data, pre calculation of random number generation for a message authentication code generated sequence number, data, and a random number bit string of the same bit length as the message authentication code. 受信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、ACK、メッセージ認証用コードに対してに対して乱数生成の事前演算を行って生成したシーケンス番号、ACK、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。 Received frame, anonymous ID, authenticator, and the bit string generated by performing a pre-operation with the public key for the sequence number, sequence number, ACK, pre calculation of the random number generated for for a message authentication code performed by the generated sequence number, ACK, and a random number bit string of the same bit length as the message authentication code. また、この方式において特徴となるRFID1の内部構成をRFID1Kとして図40に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Kとして図41に示した。 Also shows the internal structure of RFID1 which characterizes in this manner in FIG. 40 as RFID1K, showing the internal structure of the RFID reader 2 as a feature in this scheme in FIG. 41 as an RFID reader 2K.

本方式は、IDと認証子を公開鍵で事前演算し、残りの情報についてはそれらを合わせたものとして、当該RFID単位でユニークな乱数ビット列を生成する方法である。 This method is to precompute ID and authenticator by the public key, as for the remaining information combined them, a method of generating a unique random bit sequence in the RFID units. RFID1Kには公開鍵によって事前演算したIDと認証子、シーケンス番号を通信回数分と、シーケンス番号、データまたはACK、メッセージ認証コードに相当するビット長のユニークな乱数を生成し、これを通信回数×データのバリエーション分(通信回数3回、データが3bitなら、3*(2^3)=24個)記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。 ID and authenticator, a communication number of times the sequence number beforehand calculated by the public key to RFID1K, sequence number, data or ACK, and generates a unique random number bit length corresponding to a message authentication code, the number of communications × this variations of the data content (number of communications 3 times, if the data is 3bit, 3 * (2 ^ 3) = 24 pieces) recorded, calculating and computing the authentication code generation for ID generation during communication, encryption operation , used directly without calculation for message authentication code generation. ネットワーク側のRFIDリーダ2KあるいはDB3には復号化したIDと認証子からデータの内容が格納されているDBサーバの場所の特定と端末の認証ができ、かつ残りの情報であるユニークな乱数ビット列からデータの内容を検索できるよう登録しておく。 The RFID reader 2K or DB3 network side can identify the terminal authentication of the location of the DB server the contents of the data from the ID and authenticator decrypted is stored, and from a unique random number bit string is the remaining information It is registered to be able to search the contents of the data. データの復号、メッセージ認証については、検索においてビット列がヒットしたことをもって確認できる。 Decoding data for message authentication can be confirmed with a possible bit string in the search hits. 当該確認処理はDB3で行ってもよい。 The confirmation process may be carried out in DB3. RFID1Kは、RFIDリーダ2Kから応答を受信した時点で、その応答が正常であれば送信を完了する。 RFID1K until it receives a response from the RFID reader 2K, the response to complete the transmission if it is normal. もし応答がない場合は一定回数の再送を繰り返す。 If there is no response repeats the retransmission of a certain number of times.

本方式では、RFID1KにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。 In this method, retention of secret information for ID updating in RFID1K, ID generation processing, holding secret information for the authenticator updates, arithmetic processing for the authentication code generation, retention of the encryption key, the encryption processing, the message retention of the authentication code generating secret information, a message authentication code generation process is unnecessary. また、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能となるため、DB3を分散化した場合にも、残りの乱数ビット列部分の情報は同一のDBサーバに格納し、RFIDリーダ2KでIDを復号化した時点でDBサーバを特定することができる。 Moreover, since it becomes possible decrypted before the data portion in the decoding process by the private key of the RFID reader only ID and authenticator, even when dispersed the DB3, the information of the remaining random number bit string portion to the same DB server stored, it is possible to specify the DB server when decoding the ID at the RFID reader 2K. また、フレームには部分的に乱数を使用するため、RFIDリーダ2K、DB3側での暗号、メッセージ認証に関する演算処理は不要となる。 Further, in order to use the partial random number to the frame, processing cryptographic relates message authentication of an RFID reader 2K, DB3 side is unnecessary.

RFID1Kの保持情報は図40に示すとおりである。 Holding information RFID1K are shown in Figure 40. すなわち、本方式のセキュリティ情報記憶部13K(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。 That is, the security information storage unit 13K of this method (corresponding to the security information storage unit 13 of FIG. 6), the following information is stored.

・IDと認証子を合わせて公開鍵暗号で事前に演算しておいたビット列13K11×通信回数。 · ID bit string 13K11 × number of communications that had been calculated by the public key encryption in advance in accordance with the authenticator.
・シーケンス番号、データまたはACK、メッセージ認証コードに相当するビット長のユニークな乱数として生成されたビット列13K12×通信回数×データのバリエーション。 Sequence number, data or ACK, unique bit sequence is generated as a random number 13K12 × communication count × variation data bit length corresponding to the message authentication code.

本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In this method, in comparison with the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.

RFIDリーダ2K(あるいはDB3)で必要な演算処理は図41に示すとおりである。 Arithmetic processing required by the RFID reader 2K (or DB3) are shown in Figure 41. すなわち、本方式のセキュリティ演算処理部22K(図7のセキュリティ演算処理部22に対応)には、次の処理(機能)が用意されている。 That is, the security processing unit 22K of this method (corresponding to the security processing unit 22 of FIG. 7), the following processing (function) is provided.

・ビット列を用いて各種情報の格納されたDBサーバを特定する処理22K11。 Bit string processing for specifying the stored DB server various types of information using 22K11.
・ビット列を用いて各種情報をDB3から取得する検索処理22K12。 Search processing 22K12 that bit string by using the acquiring various information from DB3.

ただし、シーケンス番号はRFID1Kの総通信回数が1回の場合は事前演算にシーケンス番号を加える必要はない。 However, the sequence number is not necessary to add a sequence number to the pre-operation when the total number of communications RFID1K is one. また、乱数ビット列内のシーケンス番号相当のビット長は必須ではない。 Also, the bit length of the sequence number corresponding in random bit sequence is not essential.

本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Kの送受信フレームの乱数ビット列部分のメッセージ認証コード相当のビット長の部分は必須ではない。 As an application of the present method, when anti-falsification in the security is not required, the bit length of the message authentication code equivalent of the random number bit string portion of the transmission and reception frames RFID1K is not essential.

本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの部分は平文のままにしておくことも可能である。 As an application of the present method, when confidential data and ACK in the security is not required, part of the data and the ACK is also possible to leave the plaintext.

本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Kの送受信フレームに認証子を付与しないことも可能である。 As an application of the present method, when spoofing prevention in the security is not required, it is possible not to impart an authenticator to transmit and receive frames of RFID1K.

本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Kの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。 As an application of the present method, when anonymization in security is not required, ID field in the transmission and reception frames RFID1K it is also possible to leave the plaintext.

なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。 In this method, depending on the selected encryption algorithm must add padding, there is a case where the bit length of the frame is longer than the conventional method.

本発明の各実施の形態によれば次のような効果を得ることができる。 According to the embodiments of the present invention can be obtained the following effects. すなわち、使い捨て型RFIDを攻撃者からの追跡、成りすまし、盗聴、改ざんから守るため、RFID、RFIDリーダ間の無線データ送受信に匿名性、認証、秘匿、完全性という高セキュリティを維持しつつ、下記のようなリソース消費の削減が可能となる。 That is, tracking the attacker disposable RFID, impersonation, eavesdropping, to protect them from tampering, RFID, anonymity in a wireless data transmission and reception between the RFID reader, authentication, confidentiality, while maintaining high security of completeness, the following reduction of resource consumption, such as is possible.

[実施形態A](図9〜図11)では、従来方式と比較して下記のRFIDに係る処理を削減することができる。 In Embodiment A] (9-11), it can be compared to the conventional method to reduce the processing according to the RFID below.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.
したがって、無線で伝達するメッセージの数が低減でき、周波数資源の活用が可能となるため収容できるRFID台数が増加する。 Therefore, it is possible to reduce the number of messages to be transmitted wirelessly, RFID number is increased to accommodate for the possible utilization of frequency resources.

[実施形態B](図12〜図14)では、 [実施形態A]の効果に加え、下記のRFIDに係る処理を削減することができる。 In Embodiment B] (FIGS. 12 to 14), in addition to the effects of Embodiment A], it is possible to reduce processing according to RFID below.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。 Therefore, it is possible to reduce the holding information and processing amount in the RFID, the miniaturization of the terminal circuit, leading to longer life of the reduction and the terminal of the power consumption.

[実施形態E](図21〜図23)では、[実施形態B]の効果に加え、下記のRFIDに係る処理を削減することができる。 In Embodiment E] (FIGS. 21 to 23), in addition to the effects of Embodiment B], it is possible to reduce processing according to RFID below.
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。 Therefore, it is possible to reduce the holding information and processing amount in the RFID, the miniaturization of the terminal circuit, leading to longer life of the reduction and the terminal of the power consumption.

[実施形態H](図30〜図32)では、[実施形態E]の効果に加え、下記のRFIDに係る処理を削減することができる。 In Embodiment H] (FIGS. 30 32), in addition to the effects of Embodiment E], it is possible to reduce processing according to RFID below.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。 Therefore, it is possible to reduce the holding information and processing amount in the RFID, the miniaturization of the terminal circuit, leading to longer life of the reduction and the terminal of the power consumption. また、RFIDに必要な演算処理がほぼすべてなくなるため、RFIDは送信するビット列を選択するだけの処理のみで構成が可能となる。 Further, since the arithmetic processing necessary for RFID eliminates nearly all, RFID becomes possible configuration only in the process of simply selecting the bit string to be transmitted.

[実施形態C](図15〜図17)、[実施形態F](図24〜図26)、[実施形態I](図33〜図35)では、公開鍵暗号方式を採用することにより、それぞれ[実施形態B]、[実施形態E]、[実施形態H]の場合に比べ暗号化の鍵がRFID自体の事前演算内容の解析によって解析されてしまう危険性をなくすことができる。 [Embodiment C] (FIGS. 15 to 17), Embodiment F] (FIGS. 24 to 26), in Embodiment I] (FIGS. 33 to 35), by employing a public key cryptosystem, each embodiment B], [embodiment E], it is possible to eliminate the danger of being analyzed by the analysis key encryption pre computations in the RFID itself compared with the case of embodiment H].

[実施形態D](図18〜図20)、[実施形態G](図27〜図29)、[実施形態J](図36〜図38)では、それぞれ[実施形態C]、[実施形態F]、[実施形態I]の場合に公開鍵暗号のRFIDリーダもしくはDB側での演算負荷が高い問題を、乱数方式の採用により検索処理に置き換えることができる。 [Embodiment D] (FIGS. 18 to 20), Embodiment G] (27-29), [Embodiment J] in (FIGS. 36 to 38), respectively [Embodiment C], [Embodiment F], it is possible to replace [the calculation load is high problem in embodiment I] public key RFID reader or DB side encryption in the case of the search process by adopting a random number scheme. DBにおけるセキュリティ演算によるメッセージ解読処理の負荷を低減し、サーバ台数の低減につながる。 Reducing the load of the message decryption process by the security operations in DB, it leads to a reduction of the number of servers.

[実施形態K](図39〜図41)では、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能となるため、DBを分散化した場合にも、残りの乱数ビット列部分の情報は同一のDBサーバに格納し、RFIDリーダでIDを復号化した時点でDBサーバを特定することができる。 In Embodiment K] (FIGS. 39 41), since it becomes possible decrypted before the data portion in the decoding process by the private key of the RFID reader only ID and authenticator, even when dispersed the DB, the remaining information of the random number bit string portion of the stores to the same DB server can identify the DB server when decoding the ID at the RFID reader. つまり、各RFIDに関する情報をそれぞれ同一のDB内に集約することが可能となり、DBサーバが部分的に障害にあった場合もその他の部分への波及効果を減らし、耐障害性を向上させることができる。 That is, it is possible to aggregate information about each RFID each identical in DB, even if the DB server was in partial failure reduces the ripple effect on other parts, to improve the fault tolerance it can.

また、本発明のポイントを各実施の形態に対応させてまとめるとつぎのようになる。 Further, summarized points of the present invention in association with each embodiment becomes as follows.

本発明の各実施の形態によれば、使い捨て型RFIDの特徴である、通信回数が1〜3回、ビット長が0〜3bitと有限であるという特徴を生かして、演算処理を事前に行うことで、匿名性、認証、秘匿、完全性の高セキュリティを維持したまま、RFIDの演算処理量が少なく、無線で伝送するメッセージ数が少なく、RFIDリーダおよびデータベース(DB)の処理負荷が小さいデータアップロードが可能となった。 According to the embodiments of the present invention, a feature of the disposable type RFID, 1 to 3 times the number of communication times, the bit length is taking advantage of the characteristic of being 0~3bit finite, it performs arithmetic processing in advance in, anonymity, authentication, confidentiality, while maintaining high security integrity, small amount of arithmetic processing of the RFID, the number of messages to be transmitted by radio is small, the data processing load of the RFID reader and the database (DB) is smaller upload it has become possible.

[実施形態A]では、従来方式のセキュリティプロトコルを組み合わせた上で、通信回数と送信データサイズが小さいことから、下記のRFIDに係る処理を削減した。 In Embodiment A], in terms of a combination of security protocols of the conventional method, since the transmission data size and the number of communication times is small, and reduce the processing according to the following RFID.
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。 · Authenticator challenge message transmission for the transmission for the update.
・暗号鍵更新メッセージの交換。 And exchange of encryption key update message.
・メッセージ認証用秘密情報更新メッセージの交換。 Message authentication exchange for secret information update message.

[実施形態B]では、[実施形態A]に加え、IDを共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。 In Embodiment B], in addition to Embodiment A], it performs devised to precompute ID by the common key, while maintaining the functionality of the high security and data transmission, and reduce the processing according to the following RFID.
・ID更新用の秘密情報の保持、ID生成用演算処理。 · ID holding of secret information for the update, ID generated for arithmetic processing.

[実施形態E]では、[実施形態B]に加え、IDと認証子を共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。 In Embodiment E], in addition to Embodiment B], subjected to devise to pre calculated by common key ID and authenticator, while maintaining the functionality of the high security and data transmission, and reduce the processing according to the following RFID .
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。 And holding secret information for the authenticator updates, arithmetic processing for the authentication code generation.

[実施形態H]では、[実施形態E]に加え、すべての情報を共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。 In Embodiment H], in addition to Embodiment E], it performs devised to pre calculated by the common key of all the information, while maintaining the functionality of the high security and data transmission, and reduce the processing according to the following RFID.
・暗号鍵の保持、暗号演算処理。 And holding of the encryption key, the cryptographic operation processing.
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。 Message authentication code holding the generating secret information, a message authentication code generation process.

[実施形態C]、[実施形態F]、[実施形態I]では、共通鍵ではなく公開鍵暗号方式を採用することにより、それぞれ[実施形態B]、[実施形態E]、[実施形態H]の場合に暗号化の鍵がRFID自体の事前演算内容の解析によって解析されてしまう危険性をなくした。 [Embodiment C], [Embodiment F], in Embodiment I], by adopting the public-key cryptosystem rather than a common key, respectively [Embodiment B], [Embodiment E], [Embodiment H key encryption lost danger of being analyzed by analysis of pre-computing the contents of the RFID itself in the case of.

[実施形態D]、[実施形態G]、[実施形態J]では、それぞれ[実施形態C]、[実施形態F]、[実施形態I]の場合の公開鍵暗号のRFIDリーダもしくはDB側での演算負荷が高い問題を、乱数方式の採用により検索処理に置き換えたことで一切のセキュリティ演算を排除した。 [Embodiment D], [Embodiment G], in Embodiment J], respectively [Embodiment C], in the embodiment F], [Embodiment I] RFID reader or DB side public key cryptography in the case of the computation load is high problem, to eliminate any security operations by replacing the search process by adopting a random number scheme. 従来方式のフレームと同じかそれ以上の長さで構成された乱数ビット列が、データのバリエーション×通信回数分の個数用意されていることがセキュリティ実現の重要である。 Equal to or more random number bit string composed of length as the conventional method of frame, it is important for security implementation are available number of variations × number of communications of data.

[実施形態K]では、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能とすることで、DBを分散化した場合にも、RFIDリーダでIDを復号化した時点でDBサーバを特定できるようになった。 In Embodiment K], that it allows decryption before the data portion in the decoding process by the private key of the RFID reader only ID and authenticator, even when dispersed the DB, decoding the ID at the RFID reader We can now identify the DB server when the. 残りの乱数ビット列部分の情報は同一のDBサーバに格納する。 Information of the remaining random number bit string portion is stored in the same DB server.

また、無線通信端末(RFID)装置は、下記の処理を行う機能が本発明の重要なポイントである。 The wireless communication terminal (RFID) device, function to perform the following processing is an important point of the present invention. (a)事前演算した送受信フレームを通信回数やデータのバリエーションの数だけ保持しておき、(b)通信時に送信したいデータのビット列と、今が何回目の通信か? (A) pre-calculated transmission and reception frame may be held only a few of the variations of the number of communications and data, (b) and the bit string of data to be transmitted at the time of communication, whether now is many times the communication? という状況に応じて、送受信フレームを選択し、(c)その選択に応じて送受信フレームを保持情報から読み出して送信する。 Depending on the situation, select the reception frame, and transmits the read out from the retained information transmission and reception frame according to the selection (c).

なお、本発明の実施の形態は、上記に限定されず、たとえばRFIDリーダやDBに各実施形態の特徴となる構成を複数備えておいて、選択的にあるいは並行して異なる方式(実施形態)のRFIDの送信フレームに対応できるようにするようにしておくなどの変更が適宜可能である。 The embodiments of the present invention is not limited to the above, for example, keep in a plurality of elements having the corresponding functions of the embodiments to the RFID reader and DB, different schemes (Embodiment) selectively or concurrently changes, such as advance so as to be able to correspond to the RFID of the transmission frame can be appropriately.

本発明の実施の形態及び背景技術における無線通信システムの基本構成を示すシステム図である。 In the embodiment and the background art of the present invention is a system diagram showing a basic configuration of a wireless communication system. 背景技術におけるメッセージシーケンスの一例を示す図である。 Is a diagram illustrating an example of a message sequence in the background art. 背景技術における他のメッセージシーケンスの一例を示す図である。 Is a diagram illustrating an example of another message sequence in the background art. 背景技術における他のメッセージシーケンスの一例を示す図である。 Is a diagram illustrating an example of another message sequence in the background art. 背景技術の課題を説明するための説明図である。 It is an explanatory diagram for explaining the drawbacks of the related art. 図1に示す無線通信システムの本発明の実施の形態におけるRFID1の基本構成を示すブロック図である。 Is a block diagram showing a basic configuration of RFID1 in the embodiment of the present invention of the radio communication system shown in FIG. 図1に示す無線通信システムの本発明の実施の形態におけるRFIDリーダ2の基本構成を示すブロック図である。 Is a block diagram showing the basic configuration of the RFID reader 2 in the embodiment of the present invention of the radio communication system shown in FIG. 図1に示す無線通信システムの本発明の実施の形態におけるメッセージシーケンスを示す図である。 It is a diagram illustrating a message sequence in the embodiment of the present invention of the radio communication system shown in FIG. 本発明の実施形態AにおけるRFID1Aの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1A in the embodiment A of the present invention. 本発明の実施形態AにおけるRFID1Aの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1A in the embodiment A of the present invention. 本発明の実施形態AにおけるRFIDリーダ2Aの構成を説明するためのブロック図である。 In the embodiment A of the present invention is a block diagram for explaining the configuration of the RFID reader 2A. 本発明の実施形態BにおけるRFID1Bの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1B in Embodiment B of the present invention. 本発明の実施形態BにおけるRFID1Bの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1B in Embodiment B of the present invention. 本発明の実施形態BにおけるRFIDリーダ2Bの構成を説明するためのブロック図である。 It is a block diagram for illustrating the configuration of an RFID reader 2B in Embodiment B of the present invention. 本発明の実施形態CにおけるRFID1Cの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1C in Embodiment C of the present invention. 本発明の実施形態CにおけるRFID1Cの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1C in Embodiment C of the present invention. 本発明の実施形態CにおけるRFIDリーダ2Cの構成を説明するためのブロック図である。 It is a block diagram for illustrating the configuration of an RFID reader 2C in Embodiment C of the present invention. 本発明の実施形態DにおけるRFID1Dの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1D in embodiment D of the present invention. 本発明の実施形態DにおけるRFID1Dの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1D in the embodiment D of the present invention. 本発明の実施形態DにおけるRFIDリーダ2Dの構成を説明するためのブロック図である。 In the embodiment D of the present invention is a block diagram for explaining the configuration of the RFID reader 2D. 本発明の実施形態EにおけるRFID1Eの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1E in Embodiment E of the present invention. 本発明の実施形態EにおけるRFID1Eの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1E in the embodiment E of the present invention. 本発明の実施形態EにおけるRFIDリーダ2Eの構成を説明するためのブロック図である。 In the embodiment E of the present invention is a block diagram for explaining the configuration of the RFID reader 2E. 本発明の実施形態FにおけるRFID1Fの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1F in an embodiment F of the present invention. 本発明の実施形態FにおけるRFID1Fの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1F in the embodiment F of the present invention. 本発明の実施形態FにおけるRFIDリーダ2Fの構成を説明するためのブロック図である。 In the embodiment F of the present invention is a block diagram for explaining the configuration of the RFID reader 2F. 本発明の実施形態GにおけるRFID1Gの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1G in Embodiment G of the present invention. 本発明の実施形態GにおけるRFID1Gの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1G in embodiment G of the present invention. 本発明の実施形態GにおけるRFIDリーダ2Gの構成を説明するためのブロック図である。 In the embodiment G of the present invention is a block diagram for explaining the configuration of the RFID reader 2G. 本発明の実施形態HにおけるRFID1Hの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1H in Embodiment H of the present invention. 本発明の実施形態HにおけるRFID1Hの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1H in the embodiment H of the present invention. 本発明の実施形態HにおけるRFIDリーダ2Hの構成を説明するためのブロック図である。 In the embodiment H of the present invention is a block diagram for explaining the configuration of the RFID reader 2H. 本発明の実施形態IにおけるRFID1Iの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1I in Embodiment I of the present invention. 本発明の実施形態IにおけるRFID1Iの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1I in Embodiment I of the present invention. 本発明の実施形態IにおけるRFIDリーダ2Iの構成を説明するためのブロック図である。 In Embodiment I of the present invention is a block diagram for explaining the configuration of the RFID reader 2I. 本発明の実施形態JにおけるRFID1Jの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1J in Embodiment J of the present invention. 本発明の実施形態JにおけるRFID1Jの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1J in embodiment J of the present invention. 本発明の実施形態JにおけるRFIDリーダ2Jの構成を説明するためのブロック図である。 In the embodiment J of the present invention is a block diagram for explaining the configuration of the RFID reader 2J. 本発明の実施形態KにおけるRFID1Kの送信及び受信フレームの形式を示す模式図である。 It is a schematic diagram showing a format of a transmission and reception frame of RFID1K in Embodiment K of the present invention. 本発明の実施形態KにおけるRFID1Kの構成を説明するためのブロック図である。 It is a block diagram for explaining a configuration of RFID1K in Embodiment K of the present invention. 本発明の実施形態KにおけるRFIDリーダ2Kの構成を説明するためのブロック図である。 In Embodiment K of the present invention is a block diagram for explaining the configuration of the RFID reader 2K.

符号の説明 DESCRIPTION OF SYMBOLS

1、1A〜1K…RFID 1,1A~1K ... RFID
2、2A〜2K…RFIDリーダ 2,2A~2K ... RFID reader
3…DB 3 ... DB
11…無線通信部 11 ... wireless communication unit
12…セキュリティ演算処理部 12 ... the security operation processing unit
13…セキュリティ情報記憶部 13 ... security information storage unit
14…通信回数記憶部 14 ... communication number of times the storage unit
21…無線通信部 21 ... wireless communication unit
22…セキュリティ演算処理部 22 ... the security operation processing unit
23…セキュリティ情報記憶部 23 ... security information storage unit
24…DB間通信部 24 ... DB communication unit

Claims (7)

  1. 無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を記憶するセキュリティ情報記憶部と、 A security information storage unit for storing the results of performed a predetermined operation according to the pre-security for all or part of the information constituting the transmission frame is a wireless communication,
    前記セキュリティ情報記憶部から読み出した所定の情報を用いて送信フレームを構成するセキュリティ演算処理部と を備えることを特徴とする無線通信端末。 Wireless communication terminal; and a security processing unit constituting the transmission frame using the predetermined information read from the security information storage unit.
  2. 通信回数を記憶する通信回数記憶部をさらに備え、 Further comprising a communication count storage unit that stores the number of communications,
    前記セキュリティ情報記憶部が、無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を予定される複数回の通信回数に対応する複数個分記憶し、 A plurality of said security information storage unit corresponds to the multiple of the number of communications to be expected the results was carried out a predetermined calculation according to the previously security for all or part of the information constituting the transmission frame is a wireless communication the minute memory,
    前記セキュリティ演算処理部が、前記通信回数記憶部に記憶されている通信回数に応じて前記セキュリティ情報記憶部から選択した所定の情報を用いて送信フレームを構成する ことを特徴とする請求項1に記載の無線通信端末。 Said security processing unit, to claim 1, characterized in that it constitutes a transmission frame using a predetermined information selected from said security information storage unit in accordance with the communication number stored in the communication count storage unit wireless communication terminal according.
  3. 前記セキュリティ情報記憶部が、受信予定のフレームを構成する情報の全部または一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、 The security information storage unit corresponds to the number of communications of one or more times is expected results was carried out a predetermined calculation according to the previously security for all or part of the information constituting the frame to be received by one or plurality minute memory,
    前記セキュリティ演算処理部が、受信した受信フレームと、前記セキュリティ情報記憶部に記憶されている情報の中にある受信予定のフレームとの比較結果に基づいて、送信フレームが正しく受信されたか否かを判定するものである ことを特徴とする請求項1又は2に記載の無線通信端末。 It said security processing unit, and a reception frame received, based on a comparison result of the frame to be received in the in the information the stored in the security information storage unit, whether the transmission frame is received correctly wireless communication terminal according to claim 1 or 2, characterized in that to determine.
  4. 前記セキュリティ情報記憶部に記憶されている情報が、ID、認証子、送信するデータ又はメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つを含んでいる ことを特徴とする請求項1〜3のいずれか1項に記載の無線通信端末。 Information the stored in the security information storage unit, and characterized ID, an authenticator, that it contains at least one of the information was encrypted or randomizing operation on the data or message authentication code to send wireless communication terminal according to any one of claims 1 to 3.
  5. 前記セキュリティ情報記憶部が、複数種類の送信データに対応する複数個分、無線通信される送信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を記憶し、 The security information storage unit, a plurality amount corresponding to a plurality of kinds of transmission data, storing the results of performed a predetermined operation according to the pre-security for all or part of the information constituting the transmission frame is a wireless communication and,
    前記セキュリティ演算処理部が、送信するデータに応じて前記セキュリティ情報記憶部から読み出した所定の情報を用いて送信フレームを構成する ことを特徴とする請求項1〜4のいずれか1項に記載の無線通信端末。 It said security processing unit, according to any one of claims 1 to 4, characterized in that it constitutes a transmission frame using the predetermined information read from the security information storage unit in accordance with data to be transmitted wireless communication terminal.
  6. 請求項1〜5のいずれか1項に記載の無線通信端末と、 And the radio communication terminal according to any one of claims 1 to 5,
    前記セキュリティ情報記憶部に記憶されている情報を解釈するための情報を参照して、前記無線通信端末から送信された送信フレームが正当か否かを判定し、正当であると判定した場合には送信フレームに対応する受信フレームを前記無線通信端末に向けて送信するネットワーク側端末装置と を備えることを特徴とする無線通信システム。 By referring to the information for interpreting the information stored in the security information storage unit, the transmission frame transmitted from the wireless communication terminal determines whether legitimate or not, if it is determined that the legitimate wireless communication system, comprising a network terminal device that transmits the received frame corresponding to the transmission frame to the wireless communication terminal.
  7. 請求項1〜5のいずれか1項に記載の無線通信端末を用い、前記セキュリティ情報記憶部から選択した所定の情報を用いて、所定の送信データを含む送信フレームを構成する ことを特徴とする無線通信方法。 Using the wireless communication terminal according to any one of claims 1 to 5, by using a predetermined information selected from said security information storage unit, and characterized in that it constitutes a transmission frame including a predetermined transmission data wireless communication method.
JP2008027052A 2008-02-06 2008-02-06 Wireless communication system and wireless communication method Active JP4960271B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008027052A JP4960271B2 (en) 2008-02-06 2008-02-06 Wireless communication system and wireless communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027052A JP4960271B2 (en) 2008-02-06 2008-02-06 Wireless communication system and wireless communication method

Publications (2)

Publication Number Publication Date
JP2009188769A true JP2009188769A (en) 2009-08-20
JP4960271B2 JP4960271B2 (en) 2012-06-27

Family

ID=41071568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027052A Active JP4960271B2 (en) 2008-02-06 2008-02-06 Wireless communication system and wireless communication method

Country Status (1)

Country Link
JP (1) JP4960271B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011050008A (en) * 2009-08-28 2011-03-10 Future Univ-Hakodate Radio tag management server, radio tag and radio tag management system
JP2013046381A (en) * 2011-08-26 2013-03-04 Jr East Mechatronics Co Ltd Reading device, control method, and program
JP2013514681A (en) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Method and system for establishing a secure connection between user terminals
JP2016512675A (en) * 2013-03-12 2016-04-28 インタートラスト テクノロジーズ コーポレイション Secure trading system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09172450A (en) * 1995-12-19 1997-06-30 Fujitsu Ltd Address security control system
JPH10307798A (en) * 1997-05-02 1998-11-17 Nec Corp Certification system in load distributed certification server
JP2003091468A (en) * 2001-09-17 2003-03-28 Ntt Docomo Inc Communication control system
WO2005015763A1 (en) * 2003-08-11 2005-02-17 Hitachi, Ltd. Reading method, responder, and interrogator
JP2005071174A (en) * 2003-08-26 2005-03-17 Gaiax Co Ltd Web service system
JP2008530840A (en) * 2005-02-07 2008-08-07 フランス テレコム Method for high-speed pre-authentication by the distance recognition

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09172450A (en) * 1995-12-19 1997-06-30 Fujitsu Ltd Address security control system
JPH10307798A (en) * 1997-05-02 1998-11-17 Nec Corp Certification system in load distributed certification server
JP2003091468A (en) * 2001-09-17 2003-03-28 Ntt Docomo Inc Communication control system
WO2005015763A1 (en) * 2003-08-11 2005-02-17 Hitachi, Ltd. Reading method, responder, and interrogator
JP2005071174A (en) * 2003-08-26 2005-03-17 Gaiax Co Ltd Web service system
JP2008530840A (en) * 2005-02-07 2008-08-07 フランス テレコム Method for high-speed pre-authentication by the distance recognition

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011050008A (en) * 2009-08-28 2011-03-10 Future Univ-Hakodate Radio tag management server, radio tag and radio tag management system
JP2013514681A (en) * 2009-12-21 2013-04-25 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 Method and system for establishing a secure connection between user terminals
US8831227B2 (en) 2009-12-21 2014-09-09 China Iwncomm Co., Ltd. Method and system for establishing secure connection between stations
JP2013046381A (en) * 2011-08-26 2013-03-04 Jr East Mechatronics Co Ltd Reading device, control method, and program
JP2016512675A (en) * 2013-03-12 2016-04-28 インタートラスト テクノロジーズ コーポレイション Secure trading system and method
US10412071B2 (en) 2013-03-12 2019-09-10 Intertrust Technologies Corporation Secure transaction systems and methods

Also Published As

Publication number Publication date
JP4960271B2 (en) 2012-06-27

Similar Documents

Publication Publication Date Title
Lim et al. Strong and robust RFID authentication enabling perfect ownership transfer
KR101084938B1 (en) Techniques for secure channelization between uicc and a terminal
US9961060B2 (en) Embedded universal integrated circuit card supporting two-factor authentication
US9300473B2 (en) Module for “machine-to-machine” communications using public key infrastructure
KR100704675B1 (en) authentication method and key generating method in wireless portable internet system
EP2357858B3 (en) Enhanced security design for cryptography in mobile communication systems
US7502930B2 (en) Secure communications
US7047405B2 (en) Method and apparatus for providing secure processing and data storage for a wireless communication device
JP4712871B2 (en) Service provider, terminal and system and the terminal device using the method and method for comprehensive authentication and manage user identity module
CN100477834C (en) Security and privacy enhancements for security devices
US7319757B2 (en) Wireless communication device and method for over-the-air application service
US7409552B2 (en) Method for securing communications between a terminal and an additional user equipment
CN101512537B (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
US20030172278A1 (en) Data transmission links
US20040117623A1 (en) Methods and apparatus for secure data communication links
JP5815294B2 (en) secure field programmable gate array (FPGA) architecture
JP3702812B2 (en) Authentication in a wireless lan system method and authentication device
EP1289326A1 (en) Method of verifying downloaded software and corresponding device
CN100517354C (en) Computer implemented method for securely acquiring a binding key and securely binding system
EP1592166A1 (en) Broadcast encryption key distribution system
US20030210789A1 (en) Data transmission links
KR100572498B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
CA2623621C (en) Secure method for loading service access data in an nfc chipset
ES2249455T3 (en) Integrity check in a communications system.
US8254581B2 (en) Lightweight key distribution and management method for sensor networks

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350