JP4430915B2 - タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム - Google Patents
タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム Download PDFInfo
- Publication number
- JP4430915B2 JP4430915B2 JP2003350661A JP2003350661A JP4430915B2 JP 4430915 B2 JP4430915 B2 JP 4430915B2 JP 2003350661 A JP2003350661 A JP 2003350661A JP 2003350661 A JP2003350661 A JP 2003350661A JP 4430915 B2 JP4430915 B2 JP 4430915B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- tag
- mod
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
〔タグ装置〕
タグ装置は、ID等の情報を内蔵する小型の情報記録媒体である。このタグ装置は、物品等に添付され、店舗等に設置されたリーダー装置からの指示により、各タグ装置固有のIDをリーダー装置に送信する。
リーダー装置は、タグ装置に対する電力供給とデータ授受を行う読み取り機であり、通常、複数のタグ装置に対し、同時に対処できる能力を有する。また、リーダー装置は、ネットワークを通じてバックヤード装置へアクセスする機能を持ち、タグ装置から読み取ったIDを用いてバックヤード装置への問い合わせを行い、そのタグ装置の物流情報等を得る。
〔バックヤード装置〕
バックヤード装置は、システムを構築するのに必要なデータベース等を備え、情報を集中管理するサーバ装置である。このデータベースには、各タグ装置のIDや物流情報等が格納され、バックヤード装置は、リーダー装置からのIDによる問い合わせに対し、対応する物流情報等を回答する。
〔リーダー認証・相互認証〕
リーダー認証とは、タグ装置に内蔵されたID等の秘密情報を保護するため、タグ装置の通信相手であるリーダー装置の正当性を確認する処理をいう。また、偽のタグ装置を検出するため、リーダー装置がタグ装置の認証機能も併せ持つこともあり、この場合、タグ装置・リーダー装置間の相互認証となる。
トラッキングの防止とは、タグ装置の追跡可能性を抑制することをいう。また、タグ装置の追跡とは、タグ装置固有の情報を利用してタグ装置の流通状況を特定する行為をいう。
以下に、このリーダー認証・相互認証及びトラッキング防止技術の従来例を例示する。
〔ハッシュmetaID〕
タグ装置に内蔵された秘密情報の窃取盗用を防止する技術である(例えば、非特許文献1参照。)。この技術では、まず、リーダー装置はタグ装置からmetaIDを受け取り、このmetaIDによりタグ装置を識別する。そして、リーダー装置は、このタグ装置に対応するバックヤード装置へアクセスし、そのデータベースからmetaIDの対応情報(key,ID)を取り出す。次にリーダー装置は、受け取ったkeyをタグ装置に送り、タグ装置はこのkeyのハッシュ値を求め、metaID=H(key)が成立するか否かを確認する。これが成立した場合、タグ装置は、リーダー装置及びバックヤード装置が正当であると判断してIDをリーダー装置へ送信する。一方、リーダー装置も受け取ったIDを検証してタグ装置が正しいことを認証する(相互認証)。
タグ装置に内蔵された秘密情報の窃取盗用及びタグ装置の追跡を抑制する技術である(例えば、非特許文献1参照。)。この技術では、まず、タグ装置は、IDと乱数rのビット結合のハッシュ値H(ID‖r)と、この乱数rをリーダー装置に送り、リーダー装置はこれらをバックヤード装置に送る。バックヤード装置は、受け取った乱数rと、データベースに格納されている各ID’をビット結合し、そのハッシュ値H(ID’‖r)を求める。そして、このバックヤード装置は、求めたハッシュ値H(ID’‖r)と、受け取ったハッシュ値H(ID‖r)とが一致するか否かを検証し、一致したID’をリーダー装置に送る。リーダー装置はこのID’をタグ装置に送り、タグ装置内でこのID’とIDとを照合して認証を行う。この技術ではハッシュ値の一方向性と、乱数の無関連性により、上述の目的が達成される。
タグ装置の追跡を抑制する技術である(例えば、非特許文献2、3参照。)。この技術では、公開鍵暗号方式のElGamal暗号によりIDを暗号化し、この暗号文をタグ装置の認識に用いる。そして、このIDの暗号文は、例えばリーダー装置が変わるたびに、バックヤード装置において値が異なる別の暗号文に置換される(再暗号化)。これにより、秘密鍵を知らない攻撃者によるタグ装置の追跡を抑制できる。
Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest, Daniel W. Engels, Security and privacy aspects of low-cost radio frequency identification systems, In First International Conference on Security in Pervasive Computing, Boppard, Germany, March 12 - 14, 2003, Lecture Notes in Computer Science, Berlin, Heidelberg, New York, will be published. Springer-Verlag. Available at http://theory.lcs.mit.edu/~sweis/spc-rfid.pdf. Phillippe Golle, Markus Jakobsson, Ari Juels, and Paul Syverson. Universal re-encryption for mixnets. 2002. Available at http://crypto.stanford.edu/~pgolle/papers/univrenc.html. Ari Juels and Ravikanth Pappu. Squealing euros: Privacy protection in RFID-enabled banknotes. In R.N. Wright, editor, Financial Cryptography - 7th International Conference, FC2003, Guadeloupe, French West Indies, January 27-30, Revised Paper, Vol.2742 of Lecture Note in Computer Science, Berlin, Heidelberg, New York, 2003. Springer-Verlag. Available at 1065596921562_0.com/rsalabs/staff/bios/ajuels/publications/squealing-euros/index.html.
また、従来のリーダー認証・相互認証及びトラッキング防止技術では、攻撃者がタグ装置のバックヤード装置にアクセスすることができれば、タグ装置のIDに関連する情報を盗み出すことができる。そして、バックヤード装置は複数のリーダー装置からアクセス可能な装置であり、そこへのアクセスは比較的容易である。これは、攻撃者がタグ装置の情報を盗聴できれば、タグ装置に付随する物品や人のプライバシーや企業の機密等も盗み出すことができることを意味する。
また、この発明の他の目的は、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能な個人認証装置を提供することである。
さらに、この発明の他の目的は、リーダー装置のバックヤード装置へのアクセスを低減させるとともに、タグ装置に付随する情報の漏洩を抑制することが可能なリーダー装置を提供することである。
ここで、この認証処理に用いられる個人認証装置は、タグ認証システムの正当な利用者が保持する装置であり、この認証処理においてバックヤード装置へのアクセスは必要ない。
また、この発明では、タグ認証システムの正当な利用者が保持する個人認証装置の処理を介在させなければID情報を取得することができない。そのため、タグ装置に付随する情報の漏洩を抑制することが可能となる。
〔第1の実施の形態〕
まず、この発明における第1の実施の形態について説明する。
<概要>
図1の(a)は、本形態のタグ認証システム1の概要を説明するための概念図である。まず、この図を用いて、本形態の概要を説明する。
<構成の概要>
図1の(a)に例示するように、タグ認証システム1は、個人カード装置10(「個人認証装置」に相当)、リーダー装置20及びタグ装置30によって構成される。ここで、個人カード装置10は、タグ認証システム1の正当な利用者が保持する装置であり、例えば、携帯電話、ICカード、アクティブタグ等の個人の携帯品である。また、タグ認証システム1の正当な利用者とは、タグ装置30による情報管理システムを正当に利用する権限を有する者を指し、例えば、タグ装置30が付された商品を陳列する店舗の管理者・店員等を指す。また、タグ認証システム1の構成は、タグ装置30がリーダー装置20から電力供給を受けるパッシブ型(受動型)、電力供給を受けないアクティブ型(能動型)のどちらでもよい。
次に、このタグ認証システム1の処理について概説する。この処理では、個人カード装置10とリーダー装置20との間で相手を認証し(相互認証)、タグ装置30に関する情報を備えた個人カード装置10がリーダー装置20を補助しつつ、リーダー装置20がタグ装置30とデータ授受を行うことで、タグ装置30がリーダー装置20を認証するか、リーダー装置20がタグ装置30を認証する(タグ認証プロトコル)。以下にその内容を示す。
2:この成立後、リーダー装置20はタグ装置に対して質問(Query)を行う。
3:これに対し、タグ装置30は、個人カード装置10へリーダー装置20経由でmetaIDを返す。ここで、metaIDとは、秘密情報を出力する前に、その出力先の正当性を検証するために出力する情報をいう。
4:これを受けた個人認証カード装置10は、タグ装置30へ、リーダー装置20経由でPW(Pass Word)を返す。ここで、PWとは、正当な個人認証カード装置10が知ることができる各metaIDに対応する秘密情報をいう。
6:IDを受け取った個人認証カード装置10は、そのIDの正誤を判定し、正しいタグ装置30からの応答であったことを確認する。
<このプロトコルの特徴>
以上のように、この認証処理は、リーダー装置20を介した個人認証カード装置10とタグ装置30間で行われ、遠方のバックヤード装置へのアクセスは必要ない。そのため、バックヤード装置へのアクセスに起因するバックヤード装置へのアクセス集中、タグ認証における処理の遅延、リーダー装置への負荷増大という問題を引き起こすこともない。
次に、本形態の詳細について説明する。
<ハードウェア構成>
図1の(b)は、本形態における個人カード装置10のハードウェア構成を例示したブロック図である。この図に例示するように、本形態の個人カード装置10は、CPU(Central Processing Unit)10a、プログラムが格納されたプログラムメモリ10b、RAM(Random Access Memory)等のメモリ10c及び通信制御部10dを有し、バス10eを通じて相互に情報のやり取りが可能なように構成されている。そして、プログラムメモリ10bに格納されたプログラムがCPU10aに読み込まれ、CPU10aがこのプログラムに応じた処理を行うことにより、以下に示す各処理機能が実現される。
<機能構成・処理の詳細>
図2は、本形態におけるタグ認証システム1の詳細構成を例示したブロック図であり、図3は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて、本形態における機能構成・処理手順を説明する。なお、個人カード装置10は、制御部16の制御により、リーダー装置20は制御部23の制御により、タグ装置30は制御部35の制御により、それぞれ以下の処理を実行する。
タグ装置30の内部メモリ31に、タグ装置30固有のmetaID、PW、IDを格納する。また、個人カード装置10のデータベース13に、この個人カード装置10によって管理される各個人カード装置のmetaID、PW、ID(それぞれ「metaID’、PW’、ID’」と示す)を、それぞれ対応付けて格納する。
<認証処理>
まず、インタフェース12、22を通じ、個人カード装置10の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行う(ステップS1)。なお、この相互認証は、例えばISO/IEC9798−1〜3等の規格に基づいて行われる。
以上のように、本形態では、<前処理>において、タグ装置30の内部メモリ31にmetaID、PW、IDを格納し、個人カード装置10のデータベース13にmetaID’、PW’、ID’を対応付けて格納し、<認証処理>において、各データの対応関係を利用して必要な情報を抽出し、PW’やID等の正誤を判断することとした。そのため、数学的には何ら相関関係がないmetaID、PW、IDやmetaID’、PW’、ID’を認証処理に利用できる。その結果、より強固な安全性を構築できる。
次に、本形態における第2の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>でタグ装置にPWを格納せず、<認証処理>でハッシュ演算によってPW’の正誤を検証する点のみが相違する。
図4は、本形態におけるタグ認証システム100の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
第1の実施の形態との相違点は、タグ装置130が、ハッシュ値H(PW’)を算出するハッシュ演算部136をさらに有する点である。
ここで、H(x)は、xのハッシュ値を示し、不定長の入力xに対して、一定長の値を出力するものである。このハッシュ値は、xからH(x)を求めるのは容易だが、H(x)からxを求めるのは困難であるというセキュアな性質(一方向性)を持つ。なお、ハッシュ関数としては、SHA−1、MD5等を例示できる。
第1の実施の形態との相違点は、タグ装置130の内部メモリ131にPWを格納しない点、個人カード装置10のデータベース13(「応答情報記憶手段」に相当)に格納される各PW’(「応答情報」に相当)及びmetaID’(「認証情報」に相当)がH(PW’)=metaID’の関係を満たすように関連付けられている点である。
<認証処理>
第1の実施の形態との相違は、ステップS11の処理のみである。
以上のように、本形態では、比較部34において、ハッシュ値H(PW’)とmetaIDを比較してPW’の正誤を判断する。そのため、タグ装置130の内部メモリ131にPWを蓄積しておく必要がなく、内部メモリ131に必要な記憶容量を低減させることができる。
また、ハッシュ値の一方向性から、攻撃者がmetaIDを取得しても、この攻撃者は、このmetaIDに対応するPW、すなわちmetaID=H(PW)を満たすPWを(容易には)類推できない。よって、個人カード装置10を持たない攻撃者がタグ装置130にアクセスし、IDを取得することもできない。これにより、強固な安全性を構築できる。
次に、本形態における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>で個人カード装置のデータベースにPW’を格納せず、代わりに共通鍵暗号方式の共通鍵Kを格納し、この共通鍵Kを用いてPW’を生成する点が第1の実施の形態と相違する。
図5は、本形態におけるタグ認証システム200の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
第1の実施の形態との相違点は、個人カード装置210が、共通鍵暗号方式による復号(PW’=dK(metaID))を行う復号部217(「応答情報抽出手段」に相当)をさらに有する点である。
ここで、dK(c)は、暗号文cを共通鍵Kにより復号した情報を指す。また、cは、xを共通鍵Kで暗号化した情報(暗号文c=eK(x))を指す。なお、この暗号化の処理は共通鍵暗号であり、その方式としては、AES、DES等を例示できる。
第1の実施の形態との相違点は、個人カード装置210のデータベース213にPW’を格納せず、代わりに共通鍵暗号方式の共通鍵Kを格納する点、タグ装置30の内部メモリ31に格納されるPWとmetaIDが、metaID=eK(PW)を満たすように設定されている(PWの暗号文eK(PW)をmetaIDとしている)点である。
ここで、データベース213に格納される共通鍵Kは、各metaID’に対応する個別なものでもよいが、必ずしも各metaID’と一対一で対応させる必要はなく、複数種類(全てを含む)のmetaID’に対して1つの共通鍵Kを対応させる構成でもよい。この場合、共通鍵Kの管理が簡易化する。
第1の実施の形態との相違は、ステップS7の処理のみである。
すなわち、ステップS6の処理において、個人カード装置210のインタフェース12で受信されたmetaIDは、復号部217に送られる。そして、これをトリガとして、読み書き部14は、データベース213から共通鍵Kを抽出して復号部217に送る。復号部217は、受け取った共通鍵Kを用い、受け取ったmetaIDを共通鍵暗号方式により復号し、その復号文をPW’として抽出する(PW’=dK(metaID))。抽出されたPW’はインタフェース12に送られ、その後、第1の実施の形態と同様な処理が行われる。
以上のように、本形態では、復号部217においてmetaIDを復号してPW’を抽出する。そのため、データベース213に各PW’を格納しておく必要がない。また、共通鍵Kを複数のmetaID’に対し共用することにより、共通鍵の管理が簡易になる。さらに、共通鍵Kを持たないものは、metaIDからPW’を類推できないため、高い安全性を確保できる。
なお、タグ装置30の内部メモリ31に格納されるPWとmetaIDを、metaID=dK(PW)を満たすように設定し、個人カード装置210の復号部217の代わりに、PW’=eK(metaID)の暗号化処理を行う暗号化部(「応答情報抽出手段」に相当)を設ける構成としてもよい。この場合、個人カード装置210は、この暗号化部において、共通鍵暗号方式によるmetaIDの暗号文eK(metaID)をPW’として抽出する。
次に、本形態における第4の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、<前処理>で個人カード装置のデータベースにPW’を格納せず、代わりに公開鍵暗号方式の秘密鍵SKを格納し、この秘密鍵SKを用いてPW’を生成する点が第1の実施の形態と相違する。
図6は、本形態におけるタグ認証システム300の詳細構成を例示したブロック図である。以下、この図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点のみ説明する。
第1の実施の形態との相違点は、個人カード装置310が、公開鍵暗号方式による復号(PW’=dSK(metaID))を行う復号部317(「応答情報抽出手段」に相当)をさらに有する点である。
ここで、dSK(c)は、暗号文cを秘密鍵SKにより復号した情報を指す。また、cは、xを公開鍵PKで暗号化した情報(暗号文c=ePK(x))を指す。なお、この暗号化の処理は公開鍵暗号であり、その方式としては、ElGamal暗号、RSA等を例示できる。また、秘密鍵SKと公開鍵PKは鍵ペアである。
第1の実施の形態との相違点は、個人カード装置310のデータベース313にPW’を格納せず、代わりに公開鍵暗号方式の秘密鍵SKを格納する点、タグ装置30の内部メモリ31に格納されるPWとmetaIDが、metaID=ePK(PW)を満たすように設定されている点(PWの暗号文ePK(PW)をmetaIDとしている)である。
ここで、データベース313に格納される秘密鍵SKは、各metaID’に対応する個別なものでもよいが、必ずしも各metaID’と一対一で対応させる必要はなく、複数種類(全てを含む)のmetaID’に対して1つの秘密鍵SKを対応させる構成でもよい。この場合、秘密鍵SKの管理が簡易化する。
<認証処理>
第1の実施の形態との相違は、ステップS7の処理のみである。
以上のように、本形態では、復号部317においてmetaIDを復号してPW’を抽出する。そのため、データベース313に各PW’を格納しておく必要がない。また、秘密鍵SKを複数のmetaID’に対し共用することにより、秘密鍵の管理が簡易化する。さらに、公開鍵暗号方式を用いることにより、上述のようにセキュリティ管理が容易になる。また、秘密鍵を持たないものは、metaIDからPW’を類推できないため、高い安全性も確保できる。
次に、本形態における第5の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、metaIDの更新を行う点が第1の実施の形態と相違する。
図7は、本形態におけるタグ認証システム400の詳細構成を例示したブロック図であり、図8は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
第1の実施の形態との相違点は、個人カード装置410が、metaIDの更新情報(new_metaID、new_PW)を生成する更新部417(「認証情報更新手段」に相当)を有する点である。
<前処理>
第1の実施の形態と同様である。
<認証処理>
まず、第1の実施の形態と同様に、個人カード装置10の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行い(ステップS20)、この相互認証が成立後、リーダー装置20の制御部23は、インタフェース22を介し、質問(q)をタグ装置30へ送信する(ステップS21)。
このmetaIDは、個人カード装置510のインタフェース12で受信され(ステップS25)、読み書き部14及び更新部417に送られる。読み書き部14は、送られたmetaIDに対応するPW’をデータベース13から検索して抽出する(ステップS26)。抽出されたPW’はインタフェース12及び更新部417に送られ、更新部417は、受け取ったmetaIDとPW’に対応する更新情報であるnew_metaID及びnew_PWを生成する(ステップS27)。なお、このnew_metaID及びnew_PWの生成は、例えば、metaIDやPW’のハッシュ演算や暗号化によって行う。
リーダー装置20は、インタフェース22においてnew_metaID、new_PW及びPW’を受信した後、さらにインタフェース22においてこれらをタグ装置30に送信する(ステップS29)。
<本形態の特徴>
以上のように、本形態では、個人カード装置410によってタグ装置30に格納されたmetaID及びPWを更新することとした。これにより、バックヤード装置等の外部サーバ装置を用いてmetaID等の更新を行う場合に比べ、通信処理を削減することができる。
次に、本形態における第6の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、認証情報及び応答情報としてハッシュ乱数を用いる点が第1の実施の形態と相違する。
図9は、本形態におけるタグ認証システム500の詳細構成を例示したブロック図であり、図10及び図11は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
タグ装置530の内部メモリ531に、タグ装置530固有のIDkを格納する。また、個人カード装置510のデータベース513(「ID情報格納手段」に相当)に、この個人カード装置510によって管理される各個人カード装置のID1’,ID2’,…,IDk’,…,IDn’を格納する。さらに、ハッシュ演算部517、537にハッシュ関数Hを格納し、ハッシュ演算部518、538にハッシュ関数Gを格納する。
<認証処理>
まず、第1の実施の形態と同様に、個人カード装置510の相互認証部11とリーダー装置520の相互認証部21との間で相互認証処理を行い(ステップS50)、この相互認証が成立後、リーダー装置520の制御部23は、インタフェース22を介し、質問(q)をタグ装置530へ送信する(ステップS51)。
ハッシュ演算部537(「認証情報抽出手段」に相当)は、乱数RとIDkとのビット結合のハッシュ値(H(IDk‖R))を算出し、このハッシュ値H(IDk‖R)と乱数Rを認証情報として抽出し、インタフェース32に送る(ステップS54)。また、ハッシュ演算部537は、乱数Rを読み書き部33に送り、読み書き部537は、乱数Rを内部メモリ531に格納する。なお、x‖yは、xとyのビット結合、すなわちxとyを連結して一つの変数とする処理を示す。
送信された(R, H(IDk‖R))は、個人カード装置510のインタフェース12(「認証情報入力手段」に相当)で受信され(入力を受け付けられ)(ステップS57)、さらに乱数Rはハッシュ演算部517、518に、ハッシュ値H(IDk‖R)は比較部51に、それぞれ送られる。
一方、H(IDj’‖ R)=H(IDk‖R)であった場合、読み書き部14は、ハッシュ値H(IDk‖R)と一致したハッシュ値H(IDj’‖ R)に対応するIDj’( 以後「IDk’」とする。)をハッシュ演算部518に送り、ハッシュ演算部518(「応答情報抽出手段」に相当)は、ハッシュ値G(IDk’‖R)(「応答情報」に相当)を算出(抽出)する(ステップS64)。なお、G(x)はxのハッシュ値を意味し、その定義は、前述のH(x)の定義と同様である。
受信されたハッシュ値G(IDk’‖R)は比較部34(「応答情報検証手段」に相当)に送られ、さらに、これをトリガとして、読み書き部33は、内部メモリ531からIDk及びRを抽出してハッシュ演算部538に送る(ステップS68)。ハッシュ演算部538は、乱数RとIDkとのビット結合のハッシュ値G(IDk‖R)を算出し(ステップS69)、これを比較部34に送る。比較部34は、送られたハッシュ値G(IDk‖R)とG(IDk’‖R)を比較する(ステップS70)。ここで、G(IDk‖R)=G(IDk’‖R)でなかった場合には、G(IDk’‖R)が正しくないと判断して処理を終了する。一方、G(IDk‖R)=G(IDk’‖R)であった場合には、G(IDk’‖R)が正しいと判断し、読み書き部33において、内部メモリ531からIDkを抽出する(ステップS71)。
<本形態の特徴>
以上のように、本形態では、乱数RとIDとのハッシュ値を認証情報や応答情報として用いることとした。そのため、通信のたびに、認証情報や応答情報の値をランダムに変化させることができ、第三者からのトラッキングを防止することが可能となる。また、個人カード装置510のデータベース513に格納されているIDは、個人カード装置510が管理するタグ装置に対応するIDのみである。よって、ステップS59〜S63における探索処理もこのデータベース513に格納されているID分だけ行えばよい。これは、バックヤード装置ですべてのタグ装置を管理し、全てのIDが探索対象となっていた従来方法に比べ、検索空間を小さくすることができる点で有利である。
次に、本形態における第7の実施の形態について説明する。本形態は、第1の実施の形態の変形例であり、リーダー装置でも認証処理の一部を行う点が第1の実施の形態と相違する。
図12及び図13は、本形態におけるタグ認証システム600の詳細構成を例示したブロック図であり、図14及び図15は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、以下では、第1の実施の形態との相違点を中心に説明する。
タグ装置630の内部メモリ631に、タグ装置630固有のIDk、共通鍵暗号方式の共通鍵Kkを格納する。また、リーダー装置620の内部メモリ625に、公開鍵暗号方式の公開鍵PKR及び秘密鍵SKRの鍵ペアを格納する。さらに、個人カード装置610のデータベース613に各タグ装置に対応するIDk’及び共通鍵Kkを関連付けて格納する。また、相互に対応する公開鍵暗号関数(暗号化関数、復号関数)を、暗号化部617及び復号部627に格納し、相互に対応する共通鍵暗号関数(暗号化関数、復号関数)を、暗号化部637及び復号部628に格納する。
まず、第1の実施の形態と同様に、個人カード装置610の相互認証部11とリーダー装置620の相互認証部21とで相互認証を行い(ステップS80)、これが成立すると、次に、リーダー装置620の制御部23は、インタフェース22を介し、質問(q)をタグ装置630へ送信する(ステップS81)。
質問(q)は、タグ装置630のインタフェース32において受信される。そして、これをトリガとして、乱数生成部636において乱数Rkを生成し(ステップS82)、それを暗号化部637に送る。また、読み書き部33(「共通鍵抽出手段」に相当)は、内部メモリ631に格納されている共通鍵暗号方式の共通鍵Kkを抽出し、それを暗号化部637に送る。暗号化部637は、そこに格納された共通鍵暗号関数により、共通鍵Kkを用いて乱数Rkを暗号化し(eKk(Rk))、暗号文eKk(Rk)をインタフェース32に送る(ステップS83)。
リーダー装置620は、インタフェース22(「認証情報入力手段」に相当)において、暗号文eKk(Rk)とIDkを受信し(入力を受け付け)、暗号文eKk(Rk)を制御部23経由で復号部628に送る(ステップS86)。次に、読み書き部626(「公開鍵抽出手段」に相当)において、内部メモリ625から公開鍵PKRを抽出し(ステップS87)、制御部23を介してインタフェース22に送る。そして、インタフェース22(「認証情報出力手段」に相当)において、公開鍵PKRとIDkを個人カード装置610へ送信(出力)する(ステップSS88)。
タグ装置630は、インタフェース32(「応答情報入力手段」に相当)において、この復号結果Rkを応答情報として受信し(入力を受け付け)、この応答情報Rkを比較部34に送る(ステップS98)。これをトリガとして、読み書き部33は、内部メモリ631から乱数Rkを抽出して比較部34に送り、比較部34は、応答情報Rkと乱数Rkとが一致するか否かを判断する(ステップS99)。ここで、応答情報Rkと乱数Rkとが等しくなかった場合、応答情報Rkが正しくないものとして処理を終了する。一方、応答情報Rkと乱数Rkとが等しかった場合、読み書き部33は、内部メモリ631からIDkを抽出し、インタフェース32に送る(ステップS100)。インタフェース32(「ID情報出力手段」に相当)は、受け取ったIDkをリーダー装置620に送信(出力)する(ステップS101)。リーダー装置620は、インタフェース22において、このIDkを受信し、さらに個人カード装置610に対して送信する(ステップS102)。
以上のように、本形態では、リーダー装置620にも、個人カード装置610とタグ装置630の間の認証処理の一部を行わせることとした。このようにしても、第1の実施の形態と同様な効果が得られる。また、この場合、リーダー装置620での認証処理に必要な共通鍵Kkを個人カード装置610からリーダー装置620へ送信する必要があるが、この際、共通鍵Kkをリーダー装置620の公開鍵PKRで暗号化する。これにより、秘密情報であるKkの第三者による盗聴を防止できる。
次に、本形態における第8の実施の形態について説明する。本形態は、第1の実施の形態の変形例であり、タグ装置にIDの代わりにIDの暗号情報を記録し、個人カード装置が自由にこのIDの暗号情報を更新できる形態である。
図16は、本形態におけるタグ認証システム700の詳細構成を例示したブロック図であり、図17は、そのタグ認証方法を説明するためのフローチャートである。以下、これらの図を用いて本形態における機能構成・処理手順を説明する。なお、この図において、第1の実施の形態と共通する機能構成には、第1の実施の形態と同じ符号を付している。また、このIDの暗号情報を用いた個人カード装置710とタグ装置730での認証処理は、IDがIDの暗号情報に代わるだけで、その他は第1の実施の形態と同様である。従って、図16では、この認証処理に必要な機能構成を省略しており、以下ではIDの暗号情報の更新処理のみについて説明する。
タグ装置730の内部メモリ731(「ID暗号文記憶手段」に相当)に、ElGamal暗号(例えば、「岡本龍明、山本博資. 現代暗号. 産業図書,1997.」参照。)によるID暗号文(grmod p,ID・yrmod p)を格納する。
ここで、IDはID情報、gは生成元、pは十分大きな素数、rは0以上p−1未満の任意な整数、xは秘密鍵、y=gxmod pは公開鍵を意味する。また、秘密鍵xは、例えば、タグ認証システム700の主催者等が安全に管理し、個人カード装置710、リーダー装置20及びタグ装置730は、この秘密鍵xの内容を知らない。公開鍵yは、例えば、秘密鍵xの管理者がy=gxmod pに従って算出し、一般に公開する。なお、図16及び図17では、記載の簡略化のため、「mod p」を省略している。
まず、第1の実施の形態と同様に、個人カード装置710の相互認証部11とリーダー装置20の相互認証部21との間で相互認証処理を行う(ステップS110)。これが成立すると、リーダー装置20の制御部23は、質問(q)を、インタフェース22を通じてタグ装置730に送信する(ステップS111)。
タグ装置730は、インタフェース32においてこれを受信し、これをトリガとして、読み書き部33(「ID暗号文抽出手段」に相当)は、内部メモリ731からID暗号文(grmod p,ID・yrmod p)を抽出する(ステップS112)。抽出されたID暗号文(grmod p,ID・yrmod p)は、インタフェース32(「ID暗号文出力手段」に相当)に送られ、そこからリーダー装置20へ送信される(ステップS113)。リーダー装置20は、インタフェース22において、このID暗号文(grmod p,ID・yrmod p)を受信し、さらに個人カード装置710に送信される(ステップS114)。すなわち、タグ装置730は、リーダー装置20を介して、ID暗号文(grmod p,ID・yrmod p)を個人カード装置710に出力する。
<本形態の特徴>
以上のように、本形態では、個人カード装置710において、更新後のID暗号文(gr+r’’mod p,ID・yr+r’’mod p)を生成し、これにより、タグ装置730のID暗号文を更新することとした。そのため、個人カード装置710の保持者の意思と責任により、自由なタイミングでタグ装置730のID暗号文を更新することができる。これにより、通信履歴の相関関係を断ち切り、タグ装置730のトラッキングを防止できる。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、他の利用分野として、偽造防止等の目的のため、お札にタグ装置を付与することも考えられる。この場合、このお札を受け取った時点で、個人カード装置を用い、第8の実施の形態の処理によってID暗号文を更新することとすれば、このお札がトラッキングされ、入手ルートが特定されてしまう事態を防止できる。
10,210,310,410,510,610,710 個人カード装置10
20,620 リーダー装置
30,130,530,630,730 タグ装置
Claims (19)
- タグ認証に用いられるタグ装置であって、
認証情報を抽出する認証情報抽出手段と、
タグ認証システムの正当な利用者が保持する個人認証装置に対し、上記認証情報を出力する認証情報出力手段と、
上記個人認証装置から出力された応答情報の入力を受け付ける応答情報入力手段と、
上記応答情報の正誤を検証する応答情報検証手段と、
上記応答情報が正しかった場合にID情報を上記個人認証装置に対して出力するID情報出力手段と、
乱数を生成する乱数生成手段と、
ID情報を抽出するID情報抽出手段と、
を有し、
上記認証情報抽出手段は、
上記乱数とID情報とのビット結合の第1のハッシュ値と、この乱数とを上記認証情報として抽出する手段であり、
上記応答情報検証手段は、
上記乱数とID情報とのビット結合の第2のハッシュ値と、上記応答情報とが一致した場合に、上記応答情報が正しいと判断する手段である、
ことを特徴とするタグ装置。 - 請求項1に記載のタグ装置であって、
IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=gxmod pを公開鍵とした場合における、第1のID暗号文(gr mod p,ID・yrmod p)を格納するID暗号文記憶手段と、
上記ID暗号文記憶手段から上記第1のID暗号文(grmod p,ID・yr mod p)を抽出するID暗号文抽出手段と、
上記第1のID暗号文(gr mod p,ID・yr mod p)を上記個人認証装置へ出力するID暗号文出力手段と、
第2のID暗号文(gr+r’’ mod p,ID・yr+r’’ mod p)の入力を受け付けるID暗号文入力手段と、
上記第2のID暗号文(gr+r’’ mod p,ID・yr+r’’ mod p)を上記ID暗号文記憶手段に格納するID暗号文更新手段と、
を有するタグ装置。 - タグ認証に用いられるタグ装置であって、
乱数を生成する乱数生成手段と、
共通鍵暗号方式の共通鍵を抽出する共通鍵抽出手段と、
上記共通鍵を用いて上記乱数の暗号文を生成する暗号化手段と、
ID情報を抽出するID情報抽出手段と、
上記乱数の暗号文と上記ID情報を出力する認証情報出力手段と、
応答情報の入力を受け付ける応答情報入力手段と、
上記乱数と上記応答情報とが等しかった場合にID情報を出力するID情報出力手段と、
IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=g x mod pを公開鍵とした場合における、第1のID暗号文(g r mod p,ID・y r mod p)を格納するID暗号文記憶手段と、
上記ID暗号文記憶手段から上記第1のID暗号文(g r mod p,ID・y r mod p)を抽出するID暗号文抽出手段と、
上記第1のID暗号文(g r mod p,ID・y r mod p)を上記個人認証装置へ出力するID暗号文出力手段と、
第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)の入力を受け付けるID暗号文入力手段と、
上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を上記ID暗号文記憶手段に格納するID暗号文更新手段と、
を有するタグ装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
認証情報の入力を受け付ける認証情報入力手段と、
上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
上記応答情報を出力する応答情報出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、
応答情報と、そのハッシュ値である認証情報と、を関連付けて格納した応答情報記憶手段とを有し、
上記応答情報抽出手段は、
認証情報入力手段において入力された上記認証情報に関連付けられている上記応答情報を、上記応答情報記憶手段から抽出する手段である、
ことを特徴とする個人認証装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
認証情報の入力を受け付ける認証情報入力手段と、
上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
上記応答情報を出力する応答情報出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、を有し、
上記応答情報抽出手段は、
公開鍵暗号方式による上記認証情報の復号文を、上記応答情報として抽出する手段である、
ことを特徴とする個人認証装置。 - 請求項4又は5に記載の個人認証装置であって、
上記認証情報の更新情報を生成する認証情報更新手段と、
上記更新情報を出力する更新情報出力手段と、
を有することを特徴とする個人認証装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
認証情報の入力を受け付ける認証情報入力手段と、
上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
上記応答情報を出力する応答情報出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、
上記認証情報の更新情報を生成する認証情報更新手段と、
上記更新情報を出力する更新情報出力手段と、
を有することを特徴とする個人認証装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
認証情報の入力を受け付ける認証情報入力手段と、
上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
上記応答情報を出力する応答情報出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、
第1のハッシュ値と乱数とからなる認証情報の入力を受け付ける上記認証情報入力手段と、
ID情報を格納するID情報格納手段と、
上記ID情報と上記乱数とのビット結合の第2のハッシュ値を算出するハッシュ演算手段と、
上記第1のハッシュ値と上記第2のハッシュ値とを比較する比較手段と、
をさらに有し、
上記応答情報抽出手段は、上記第1のハッシュ値に一致した上記第2のハッシュ値に対応するID情報と上記乱数とのビット結合の第3のハッシュ値からなる上記応答情報を抽出する手段である、
ことを特徴とする個人認証装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
公開鍵暗号方式の公開鍵とID情報の入力を受け付ける認証情報入力手段と、
上記ID情報に対応する共通鍵暗号方式の共通鍵を抽出する共通鍵抽出手段と、
上記公開鍵を用いて上記共通鍵の暗号文を生成する暗号化手段と、
上記暗号文を出力する暗号文出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、
IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=g x mod pを公開鍵とした場合における、第1のID暗号文(g r mod p,ID・y r mod p)の入力を受け付ける暗号文入力手段と、
乱数r’’を生成する乱数生成手段と、
演算項(g r’’ mod p,y r’’ mod p)を算出する剰余べき乗演算手段と、
第1のID暗号文(g r mod p,ID・y r mod p)と上記演算項(g r’’ mod p,y r’’ mod p)とを剰余乗算した第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を算出する剰余乗算演算手段と、
上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を出力する暗号文出力手段と、
を有することを特徴とする個人認証装置。 - タグ認証システムの正当な利用者が保持する個人認証装置であって、
認証情報の入力を受け付ける認証情報入力手段と、
上記認証情報に対応する応答情報を抽出する応答情報抽出手段と、
上記応答情報を出力する応答情報出力手段と、
ID情報の入力を受け付けるID情報入力手段と、
上記ID情報の正誤を検証するID情報検証手段と、
IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=g x mod pを公開鍵とした場合における、第1のID暗号文(g r mod p,ID・y r mod p)の入力を受け付ける暗号文入力手段と、
乱数r’’を生成する乱数生成手段と、
演算項(g r’’ mod p,y r’’ mod p)を算出する剰余べき乗演算手段と、
第1のID暗号文(g r mod p,ID・y r mod p)と上記演算項(g r’’ mod p,y r’’ mod p)とを剰余乗算した第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を算出する剰余乗算演算手段と、
上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を出力する暗号文出力手段と、
を有することを特徴とする個人認証装置。 - タグ認証に用いられるリーダー装置であって、
第1の暗号文とID情報の入力を受け付ける認証情報入力手段と、
公開鍵暗号方式の公開鍵を抽出する公開鍵抽出手段と、
上記ID情報と上記公開鍵を出力する認証情報出力手段と、
第2の暗号文の入力を受け付ける暗号文入力手段と、
公開鍵暗号方式の秘密鍵を抽出する秘密鍵抽出手段と、
上記第2の暗号文を上記秘密鍵で復号する第1の復号手段と、
上記第1の復号手段における復号結果を共通鍵として上記第1の暗号文を復号する第2の復号手段と、
上記第2の復号手段における復号結果を出力する応答情報出力手段と、
を有することを特徴とするリーダー装置。 - タグ認証を行うタグ認証方法であって、
上記タグ装置の認証情報抽出手段が、認証情報を抽出する認証情報抽出ステップと、
上記タグ装置の認証情報出力手段が、上記認証情報を出力する認証情報出力ステップと、
タグ認証システムの正当な利用者が保持する個人認証装置の認証情報入力手段が、上記認証情報の入力を受ける認証情報入力ステップと、
上記個人認証装置の応答情報抽出手段が、上記認証情報に対応する応答情報を抽出する応答情報抽出ステップと、
上記個人認証装置の応答情報出力手段が、上記応答情報を出力する応答情報出力ステップと、
上記タグ装置の応答情報入力手段が、上記応答情報の入力を受け付ける応答情報入力ステップと、
上記タグ装置の応答情報検証手段が、上記応答情報の正誤を検証する応答情報検証ステップと、
上記応答情報が正しかった場合に、上記タグ装置のID情報出力手段が、ID情報を上記個人認証装置に対して出力するID情報出力ステップと、
上記個人認証装置のID情報入力手段が、ID情報の入力を受け付けるID情報入力ステップと、
上記個人認証装置のID情報検証手段が、上記ID情報の正誤を検証するID情報検証ステップと、を有し、
上記個人認証装置の応答情報記憶手段に、応答情報と、そのハッシュ値である認証情報と、が関連付けて格納されており、
上記応答情報抽出ステップは、上記認証情報入力ステップにおいて入力された上記認証情報に関連付けられている上記応答情報を、上記応答情報記憶手段から抽出するステップであり、
上記応答情報検証ステップは、上記応答情報のハッシュ値と上記認証情報とが一致した場合に、上記応答情報が正しいと判断するステップである、
ことを特徴とするタグ認証方法。 - タグ認証を行うタグ認証方法であって、
上記タグ装置の認証情報抽出手段が、認証情報を抽出する認証情報抽出ステップと、
上記タグ装置の認証情報出力手段が、上記認証情報を出力する認証情報出力ステップと、
タグ認証システムの正当な利用者が保持する個人認証装置の認証情報入力手段が、上記認証情報の入力を受ける認証情報入力ステップと、
上記個人認証装置の応答情報抽出手段が、上記認証情報に対応する応答情報を抽出する応答情報抽出ステップと、
上記個人認証装置の応答情報出力手段が、上記応答情報を出力する応答情報出力ステップと、
上記タグ装置の応答情報入力手段が、上記応答情報の入力を受け付ける応答情報入力ステップと、
上記タグ装置の応答情報検証手段が、上記応答情報の正誤を検証する応答情報検証ステップと、
上記応答情報が正しかった場合に、上記タグ装置のID情報出力手段が、ID情報を上記個人認証装置に対して出力するID情報出力ステップと、
上記個人認証装置のID情報入力手段が、ID情報の入力を受け付けるID情報入力ステップと、
上記個人認証装置のID情報検証手段が、上記ID情報の正誤を検証するID情報検証ステップと、を有し、
上記応答情報抽出ステップは、公開鍵暗号方式による上記認証情報の復号文を、上記応答情報として抽出するステップである、
ことを特徴とするタグ認証方法。 - タグ認証を行うタグ認証方法であって、
上記タグ装置の認証情報抽出手段が、認証情報を抽出する認証情報抽出ステップと、
上記タグ装置の認証情報出力手段が、上記認証情報を出力する認証情報出力ステップと、
タグ認証システムの正当な利用者が保持する個人認証装置の認証情報入力手段が、上記認証情報の入力を受ける認証情報入力ステップと、
上記個人認証装置の応答情報抽出手段が、上記認証情報に対応する応答情報を抽出する応答情報抽出ステップと、
上記個人認証装置の応答情報出力手段が、上記応答情報を出力する応答情報出力ステップと、
上記タグ装置の応答情報入力手段が、上記応答情報の入力を受け付ける応答情報入力ステップと、
上記タグ装置の応答情報検証手段が、上記応答情報の正誤を検証する応答情報検証ステップと、
上記応答情報が正しかった場合に、上記タグ装置のID情報出力手段が、ID情報を上記個人認証装置に対して出力するID情報出力ステップと、
上記個人認証装置のID情報入力手段が、ID情報の入力を受け付けるID情報入力ステップと、
上記個人認証装置のID情報検証手段が、上記ID情報の正誤を検証するID情報検証ステップと、を有し、
上記タグ装置の認証情報記憶手段に上記認証情報が格納され、
当該認証方法は、さらに、
上記個人認証装置の認証情報更新手段が、上記認証情報の更新情報を生成する認証情報更新ステップと、
上記個人認証装置の更新情報出力手段が、上記更新情報を出力する更新情報出力ステップと、
上記タグ装置の更新情報入力手段が、上記認証情報の更新情報の入力を受け付ける更新情報入力ステップと、
上記タグ装置の認証情報更新手段が、上記更新情報を用い、上記認証情報記憶手段に格納された上記認証情報を更新する認証情報更新ステップと、を有する、
ことを特徴とするタグ認証方法。 - タグ認証を行うタグ認証方法であって、
上記タグ認証の内部メモリには、当該タグ認証自身のID情報が格納されており、
タグ認証システムの正当な利用者が保持する個人認証装置のID情報格納手段には、各タグ装置のID情報が格納されており、
上記タグ装置の乱数生成手段が、乱数を生成する乱数生成ステップと、
上記タグ装置のID情報抽出手段が、上記内部メモリから上記タグ装置のID情報を抽出するID情報抽出ステップと、
上記タグ装置の認証情報抽出手段が、上記乱数と上記タグ装置のID情報とのビット結合の第1のハッシュ値と、上記乱数とからなる認証情報を抽出する認証情報抽出ステップと、
上記タグ装置の認証情報出力手段が、上記認証情報を出力する認証情報出力ステップと、
上記個人認証装置の認証情報入力手段が、上記認証情報の入力を受ける認証情報入力ステップと、
上記個人認証装置のハッシュ演算手段が、上記ID情報格納手段に格納された何れかのID情報と上記乱数とのビット結合の第2のハッシュ値を算出するハッシュ演算ステップと、
上記個人認証装置の比較手段が、上記第1のハッシュ値と上記第2のハッシュ値とを比較する比較ステップと、
上記個人認証装置の応答情報抽出手段が、上記第1のハッシュ値に一致した上記第2のハッシュ値に対応するID情報と上記乱数とのビット結合のハッシュ値からなる応答情報を抽出する応答情報抽出ステップと、
上記個人認証装置の応答情報出力手段が、上記応答情報を出力する応答情報出力ステップと、
上記タグ装置の応答情報入力手段が、上記応答情報の入力を受け付ける応答情報入力ステップと、
上記タグ装置の応答情報検証手段が、上記乱数と上記内部メモリから抽出された上記タグ装置のID情報とのビット結合の第4のハッシュ値と、上記応答情報とが一致するか否かを検証し、これらが一致した場合に、上記応答情報が正しいと判断する応答情報検証ステップと、
上記応答情報が正しかった場合に、上記タグ装置のID情報出力手段が、上記タグ装置のID情報を上記個人認証装置に対して出力するID情報出力ステップと、
上記個人認証装置のID情報入力手段が、ID情報の入力を受け付けるID情報入力ステップと、
を有することを特徴とするタグ認証方法。 - タグ認証を行うタグ認証方法であって、
上記タグ装置の認証情報抽出手段が、認証情報を抽出する認証情報抽出ステップと、
上記タグ装置の認証情報出力手段が、上記認証情報を出力する認証情報出力ステップと、
タグ認証システムの正当な利用者が保持する個人認証装置の認証情報入力手段が、上記認証情報の入力を受ける認証情報入力ステップと、
上記個人認証装置の応答情報抽出手段が、上記認証情報に対応する応答情報を抽出する応答情報抽出ステップと、
上記個人認証装置の応答情報出力手段が、上記応答情報を出力する応答情報出力ステップと、
上記タグ装置の応答情報入力手段が、上記応答情報の入力を受け付ける応答情報入力ステップと、
上記タグ装置の応答情報検証手段が、上記応答情報の正誤を検証する応答情報検証ステップと、
上記応答情報が正しかった場合に、上記タグ装置のID情報出力手段が、ID情報を上記個人認証装置に対して出力するID情報出力ステップと、
上記個人認証装置のID情報入力手段が、ID情報の入力を受け付けるID情報入力ステップと、
上記個人認証装置のID情報検証手段が、上記ID情報の正誤を検証するID情報検証ステップと、を有し、
上記タグ装置のID暗号文記憶手段に、IDをID情報、gを生成元、pを素数、rを0以上p−1未満の任意な整数、xを秘密鍵、y=g x mod pを公開鍵とした場合における、第1のID暗号文(g r mod p,ID・y r mod p)が格納されており、
当該タグ認証方法は、さらに、
上記タグ装置のID暗号文抽出手段が、上記ID暗号文記憶手段から上記第1のID暗号文(g r mod p,ID・y r mod p)を抽出するID暗号文抽出ステップと、
上記タグ装置のID暗号文出力手段が、上記第1のID暗号文(g r mod p,ID・y r mod p)を上記個人認証装置へ出力するID暗号文出力ステップと、
上記個人認証装置の暗号文入力手段が、上記第1のID暗号文(g r mod p,ID・y r mod p)の入力を受け付ける暗号文入力ステップと、
上記個人認証装置の乱数生成手段が、乱数r’’を生成する乱数生成ステップと、
上記個人認証装置の剰余べき乗演算手段が、演算項(g r’’ mod p,y r’’ mod p)を算出する剰余べき乗演算ステップと、
上記個人認証装置の剰余乗算演算手段が、上記第1のID暗号文(g r mod p,ID・y r mod p)と上記演算項(g r’’ mod p,y r’’ mod p)とを剰余乗算した第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を算出する剰余乗算演算ステップと、
上記個人認証装置の暗号文出力手段が、上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を出力する暗号文出力ステップと、
上記タグ装置のID暗号文入力手段が、上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)の入力を受け付けるID暗号文入力ステップと、
上記タグ装置のID暗号文更新手段が、上記第2のID暗号文(g r+r’’ mod p,ID・y r+r’’ mod p)を上記ID暗号文記憶手段に格納するID暗号文更新ステップと、
を有することを特徴とするタグ認証方法。 - 請求項1から3の何れかに記載のタグ装置としてコンピュータを機能させるためのプログラム。
- 請求項4から10の何れかに記載の個人認証装置としてコンピュータを機能させるためのプログラム。
- 請求項11に記載のリーダー装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003350661A JP4430915B2 (ja) | 2003-10-09 | 2003-10-09 | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003350661A JP4430915B2 (ja) | 2003-10-09 | 2003-10-09 | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005117460A JP2005117460A (ja) | 2005-04-28 |
JP4430915B2 true JP4430915B2 (ja) | 2010-03-10 |
Family
ID=34542147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003350661A Expired - Fee Related JP4430915B2 (ja) | 2003-10-09 | 2003-10-09 | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4430915B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP2009516304A (ja) * | 2005-11-14 | 2009-04-16 | マサチューセッツ インスティテュート オブ テクノロジー | 無線周波数システムのための改善されたセキュリティープロトコル |
JP2008015978A (ja) * | 2006-07-10 | 2008-01-24 | Matsushita Electric Ind Co Ltd | Icカード処理装置 |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
JP4722903B2 (ja) * | 2007-11-27 | 2011-07-13 | 株式会社日立製作所 | Rfidデバイス、サーバ、及び計算機システム |
JP5133743B2 (ja) * | 2008-03-17 | 2013-01-30 | フェリカネットワークス株式会社 | 認証システム、認証方法、リーダ/ライタおよびプログラム |
CZ2013373A3 (cs) * | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
KR101562929B1 (ko) * | 2014-04-21 | 2015-10-23 | 이영득 | 갱신형 인증정보를 이용한 사용자 인증방법 및 시스템 |
JP6240102B2 (ja) * | 2015-01-27 | 2017-11-29 | 日本電信電話株式会社 | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム |
-
2003
- 2003-10-09 JP JP2003350661A patent/JP4430915B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005117460A (ja) | 2005-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1803250B1 (en) | Rfid transponder information security methods systems and devices | |
Kulseng et al. | Lightweight mutual authentication and ownership transfer for RFID systems | |
US8688973B2 (en) | Securing communications sent by a first user to a second user | |
KR101389100B1 (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
US8522027B2 (en) | Method for authenticating an entity by a verifier | |
Sadeghi et al. | User privacy in transport systems based on RFID e-tickets | |
Li et al. | Security and privacy on authentication protocol for low-cost RFID | |
Gharooni et al. | A confidential RFID model to prevent unauthorized access | |
JP4430915B2 (ja) | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム | |
Ryu et al. | A hybrid approach for privacy-preserving RFID tags | |
CN104113414B (zh) | 一种不可追踪的rfid标签认证方法 | |
Juang et al. | Efficient User Authentication and Key Agreement with User Privacy Protection. | |
Ha et al. | Security analysis and enhancement of one-way hash based low-cost authentication protocol (OHLCAP) | |
CN104363096B (zh) | 匿名的不可追踪的rfid相互认证方法 | |
Bi et al. | Efficient RFID authentication scheme for supply chain applications | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs | |
KR101162626B1 (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
Kumar et al. | Survey and Analysis of Lightweight Authentication Mechanisms | |
Liao et al. | A secure and efficient scheme of remote user authentication based on bilinear pairings | |
Gódor et al. | Elliptic curve cryptography based mutual authentication protocol for low computational complexity environment | |
Lee | Mutual authentication of RFID system using synchronized secret information | |
Sarier | A new approach for biometric template storage and remote authentication | |
Pantelic et al. | Authentication protocols in RFID systems | |
KR102030617B1 (ko) | 일회성 패스워드를 생성하고 검증하는 방법과 그 장치 | |
Seo | A Study on Scalable and Untraceable Authentication Protocol of RFID Tags |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090915 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091218 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121225 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131225 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |