JP4550601B2 - 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム - Google Patents

認証装置、情報管理装置、idタグ、認証方法、および認証プログラム Download PDF

Info

Publication number
JP4550601B2
JP4550601B2 JP2005017334A JP2005017334A JP4550601B2 JP 4550601 B2 JP4550601 B2 JP 4550601B2 JP 2005017334 A JP2005017334 A JP 2005017334A JP 2005017334 A JP2005017334 A JP 2005017334A JP 4550601 B2 JP4550601 B2 JP 4550601B2
Authority
JP
Japan
Prior art keywords
authentication
information
tag
authentication information
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005017334A
Other languages
English (en)
Other versions
JP2006209254A (ja
Inventor
明宏 清水
良 寺尾
Original Assignee
株式会社トリニティーセキュリティーシステムズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社トリニティーセキュリティーシステムズ filed Critical 株式会社トリニティーセキュリティーシステムズ
Priority to JP2005017334A priority Critical patent/JP4550601B2/ja
Publication of JP2006209254A publication Critical patent/JP2006209254A/ja
Application granted granted Critical
Publication of JP4550601B2 publication Critical patent/JP4550601B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、IDタグが付された対象に関する情報を管理する情報管理装置、IDタグ、情報管理方法、および情報管理プログラムに関する。
従来、タグやラベル状に加工されたアンテナ付ICチップを、物品やその保有者など(以下、対象という)に付し、そこに記憶された情報をリーダと呼ばれる装置で読み取ることによって対象の認証をおこない、対象に関する情報を管理するRadio−Frequency−IDentification(RFID)システムが考案されている。
図9は、一般的なRFIDシステムの構成およびデータフローの説明図である。RFIDシステムは、RFIDタグ901、リーダ902、データベース903によって構成される。RFIDタグ901は、物品などの対象に付され、対象を示すIDを記憶している。リーダ902は、RFIDタグ901に記憶されているIDを読み取る。また、読み取ったIDをデータベース903に送信して、IDに対応するデータを得る。
データベース903は、IDと関連付けて、そのIDが付された対象の情報を記憶する。なお、一般的にRFIDタグ901は記憶容量が小さいため、別途データベース903を設けることとしたが、RFIDシステムにおいて必要な情報量がRFIDタグ901に記憶できる程度であれば、データベース903を別途設ける必要はない。
RFIDシステムにおいて、RFIDタグ901が示す情報を得るには、リーダ902は、無線通信を用いてRFIDタグ901にIDの送信要求をおこなう(D911)。RFIDタグ901は、リーダ902に自己のIDを送信する(D912)。リーダ902は、受信したIDに対応するデータをデータベース903に送信要求する(D913)。データベース903は、リーダ902にIDに対応するデータを送信する(D914)。
このようにして、リーダ902はRFIDタグ901に対応付けられたデータを得る。リーダ902とRFIDタグ901の間の通信は無線を用いておこなわれる。また、リーダ902とデータベース903との間の通信はセキュアな通信でおこなわれ、さらに、データベース903に保存されている商品情報などのデータもセキュアな環境で守られていることが本システムの前提条件となる。
このように、RFIDタグとリーダの間の通信は無線を用いておこなわれるため、第三者にその通信を盗聴される可能性がある。また、RFIDタグに保存されている固有のIDは、リーダを用いることによって簡単に読み取ることができる。このため、IDと関連付けされた商品情報などを入手すれば、RFIDタグが付された対象の情報を得ることができる。これを防止するため、RFIDタグとリーダの間の通信を暗号化して、第三者がIDと関連付けされた情報を得られなくする技術が考案されている。
さらに、IDと関連付けされた情報を得られなくても、暗号化された同一の情報を発信するRFIDタグを追跡することによって、第三者がRFIDタグの所有者を追跡し、プライバシーの侵害が生じるなどの問題がある。このため、RFIDタグ内にハッシュ演算器と乱数生成機を搭載し、リーダの問い合わせに対し毎回違う値を返すRandomized Hash Lock方式が考案されている(たとえば、下記非特許文献1参照。)。
図10は、Randomized Hash Lock方式をRFIDシステムに適用した構成およびデータフローの説明図である。図9で説明したRFIDシステムと同様の構成であるRFIDタグ1001、リーダ1002、データベース1003に加え、認証サーバ1004が設けられている。認証サーバ1004は、RFIDタグ1001のIDを保持している。図示しないが、RFIDタグ1001は複数存在し、認証サーバ1004は複数のRFIDタグ1001のIDを全て保持している。
以下、認証サーバ1004が保持する複数のRFIDタグ1001のID情報をIDk(k=1,・・,n)とする。kは1からnまでの整数であり、nは認証サーバ1004がID情報を保持するRFIDタグ1001の数である。なお、説明の便宜上、認証サーバ1004とデータベース1003を分ける構成としたが、認証サーバ1004とデータベース1003とを同一の機器上に置いてもよい。
まず、リーダ1002は無線通信を用いて、RFIDタグ1001にID情報の送信要求をおこなう(D1011)。RFIDタグ1001は、IDと乱数Nを元にハッシュ関数HによってH(ID||N)を演算し、H(ID||N)とNとをリーダ1002に送信する(D1012)。ここで、ハッシュ関数とは、演算後の値から演算前の値を推測することが困難な関数である。以下、値xにハッシュ関数Hによる演算をおこなった値をH(x)と表す。また、||はデータの連結を表す。
リーダ1002は受け取ったH(ID||N)とNとを認証サーバ1004に送信する(D1013)。認証サーバ1004は、保存している全てのIDk(ID1〜IDn)とリーダ1002から送信されたNとを元に、全てのIDkに対してH(IDk||N)を算出し、H(ID||N)と比較する。そして、リーダ1002から送られてきたH(ID||N)と一致するIDを探し、一致するIDをリーダ1002に送信する(D1014)。リーダ1002は、データベース1003に対して、認証サーバ1004から受信したIDに対応するデータの送信要求をおこない(D1015)、データベース1003は、IDに対応するデータをリーダ1002に送信する(D1016)。
Randomized Hash Lock方式では、このようにしてRFIDタグに対応付けられたデータを得る。ハッシュ演算の一方向性により、認証情報からIDを推測するのが困難であるので、サーバにアクセスできないリーダではIDを得ることができず、IDに対応するデータを得ることはできない。さらに、認証情報(H(ID||N))は毎回変化するので、RFIDタグから発せられるID情報を追跡することはできない。
サンジェイ・イー・サーマ(Sanjay E. Sarma)、他2名著、「セキュリティ・アンド・プライバシー・アスペクツ・オブ・ローコスト・ラジオ・フリークエンシー・アイデンティフィケイション・システムス(Security and Privacy Aspects of Low−Cost Radio Frequency Identification Systems)」、セキュリティ・イン・パーベイシブ・コンピューティング(Security in Pervasive Computing)、エルエヌシーエス(LNCS)、2004年、Vol.2802、p.201−212
しかしながら、上述した従来技術によれば、認証サーバは保存している全てのIDk(k=1,・・,n)に対して、ハッシュ演算および比較演算をおこなう。すなわち、認証サーバは1回の認証処理当たりn回のハッシュ演算処理をおこなわなくてはならない。ハッシュ演算処理は、比較演算処理などと比較して処理負荷が大きい。また、RFIDシステムは多くのIDタグの情報を管理するために導入される。このため、認証サーバの処理負荷が増大してしまい、RFIDシステム全体のパフォーマンスが低下してしまうという問題点がある。
この発明は、上述した従来技術による問題点を解消するため、認証サーバの処理負荷を軽減しつつ、安全にIDタグが付された対象に関する情報の管理をおこなうことができる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、この発明にかかる認証装置は、IDタグとの間で認証処理をおこなう認証装置であって、前記IDタグを識別する識別情報を生成する識別情報生成手段と、前記IDタグとの間の認証に用いる認証情報を生成する認証情報生成手段と、前記認証情報の生成に用いる乱数を、前記IDタグごとに生成する乱数生成手段と、前記識別情報生成手段によって生成された前記識別情報と、前記認証情報生成手段によって生成された前記認証情報とを関連付けて記憶する記憶手段と、前記認証情報と前記乱数とを前記IDタグに送信する送信手段と、前記IDタグから送信された送信情報を取得する取得手段と、前記取得手段によって取得された前記送信情報と、前記記憶手段に記憶されている前記認証情報とに基づいて、前記IDタグとの間の認証処理をおこなう認証処理手段と、を備え、前記認証情報生成手段は、前記乱数と前記識別情報とを一方向性関数で演算することによって前記認証情報の初期値(以下、「初期認証情報」という)を生成し、前記記憶手段は、前記識別情報と、前記初期認証情報と、前記乱数とを関連付けて保存し、前記送信手段は、前記初期認証情報と前記乱数とを前記IDタグに送信し、前記取得手段は、前記送信情報として、前記IDタグで生成された認証情報(以下、「タグ側認証情報」という)と、前記IDタグとの間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)と、を取得し、前記認証処理手段は、前回の認証処理時に算出し、前記記憶手段に記憶された前記IDタグとの次回の認証に用いる認証情報(以下、「次回認証情報」という)が前記タグ側認証情報と一致するか検索し、一致する前記次回認証情報が保存されている場合には、認証が成立したと判断し、一致する前記次回認証情報が保存されていない場合には、前記乱数に前記回数値を加えた値と前記初期認証情報とを前記一方向性関数で演算した値前記タグ側認証情報との一致時に認証が成立したと判断する前記認証処理をおこない、前記認証処理手段による認証が成立した場合、前記認証情報生成手段は、前記乱数と前記回数値との和に所定数を加えた値および前記初期認証情報を前記一方向性関数で演算した値を、次回認証情報として生成し、前記記憶手段は、前記次回認証情報を前記識別情報と関連付けて保存することを特徴とする。
また、この発明にかかる認証装置は、上記の発明において、前記バックアップ装置にバックアップされている前記バックアップデータを取得するデータ取得手段と、前記データ取得手段によって取得された前記バックアップデータを、前記暗号化キーと前記認証用基数とに基づいて復号化処理する復号化処理手段と、を備えることを特徴とする。
また、この発明にかかる認証装置は、上記の発明において、前記回数値は、前記IDタグとの間で認証処理がおこなわれた回数に所定の定数を加えた値であり、前記認証情報生成手段は、前記次回認証情報として、前記乱数と前記回数値との和に1を加えた値および前記初期認証値を前記一方向性関数で演算した値を生成することを特徴とする。
また、この発明にかかる認証装置は、上記の発明において、前記送信手段は、無線通信によって前記IDタグに前記認証情報を送信し、前記取得手段は、無線通信によって前記IDタグから送信される前記認証情報を取得することを特徴とする。
また、この発明にかかる情報管理装置は、上記の認証装置を備えた情報管理装置であって、IDタグが付された対象に関する情報を記憶した対象情報記憶手段と、前記認証処理手段による前記IDタグとの間の認証が成立した場合、前記対象情報記憶手段に記憶された情報を読み書きする情報アクセス手段と、を備えることを特徴とする。
また、この発明にかかる情報管理装置は、上記の発明において、前記認証処理手段は、前記対象が所定の地点を通過するときに前記認証処理をおこない、前記対象情報記憶手段は、前記対象が前記所定の地点を通過した時刻を記憶し、前記情報アクセス手段は、前記認証が成立した時刻を前記対象が前記所定の地点を通過した時刻として前記対象情報記憶手段に書き込むことを特徴とする。
また、この発明にかかる情報管理装置は、上記の発明において、前記情報アクセス手段によって前記対象が前記所定の地点を通過した時刻が更新された場合、前記対象が前記所定の地点を通過した旨を所定の報知先に報知する報知手段を備えることを特徴とする。
また、この発明にかかるIDタグは、対象に取り付けられ、当該対象に関する情報の管理に用いられるIDタグであって、前記対象に関する情報の管理をおこなう情報管理装置から、当該情報管理装置との間の認証処理に用いる情報として、前記IDタグを識別する識別情報と前記IDタグごとに生成された乱数とを一方向性関数で演算することによって生成された認証情報の初期値(以下、「初期認証情報」という)と、前記乱数とを取得する取得手段と、前記取得手段によって取得された前記初期認証情報および前記乱数を用いて、前記情報管理装置に送信する送信情報を生成する生成手段と、前記生成手段が生成した前記送信情報を前記情報管理装置に送信する送信手段と、を備え、前記取得手段は、前記認証処理に用いる情報として、前記IDタグを識別する前記識別情報と前記IDタグごとに生成された前記乱数とを一方向性関数で演算することによって生成された前記初期認証情報と、前記乱数とを取得し、前記生成手段は、前記乱数に前記情報管理装置との間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)を加えた値と、前記初期認証情報と、を前記一方向性関数で演算した演算値を生成し、前記送信手段は、前記送信情報として前記演算値と前記回数値とを前記情報管理装置に送信することを特徴とする。
また、この発明にかかるIDタグ装置は、上記の発明において、前記回数値は、前記情報管理装置との間で認証処理がおこなわれた回数に所定の定数を加えた値であることを特徴とする。
また、この発明にかかるIDタグは、上記の発明において、前記取得手段は、無線通信によって前記情報管理装置から送信される前記情報を取得し、前記送信手段は、無線通信によって前記情報管理装置に前記送信情報を送信することを特徴とする。
また、この発明にかかる認証方法は、IDタグとの間で認証処理をおこなう認証装置における認証方法であって、前記IDタグを識別する識別情報を生成する識別情報生成工程と、前記IDタグとの間の認証に用いる認証情報を生成する認証情報生成工程と、前記認証情報の生成に用いる乱数を、前記IDタグごとに生成する乱数生成工程と、前記識別情報生成工程によって生成された前記識別情報と、前記認証情報生成工程によって生成された前記認証情報とを関連付けて記憶する記憶工程と、前記認証情報と前記乱数とを前記IDタグに送信する送信工程と、前記IDタグから送信された送信情報を取得する取得工程と、前記取得工程によって取得された前記送信情報と、前記記憶工程に記憶されている前記認証情報とに基づいて、前記IDタグとの間の認証処理をおこなう認証処理工程と、を含み、前記認証情報生成工程は、前記乱数と前記識別情報とを一方向性関数で演算することによって前記認証情報の初期値(以下、「初期認証情報」という)を生成し、前記記憶工程は、前記識別情報と、前記初期認証情報と、前記乱数とを関連付けて保存し、前記送信工程は、前記初期認証情報と前記乱数とを前記IDタグに送信し、前記取得工程は、送信情報として、前記IDタグで生成された認証情報(以下、「タグ側認証情報」という)と、前記IDタグとの間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)と、を取得し、前記認証処理工程は、前回の認証処理時に算出し、前記記憶工程に記憶された前記IDタグとの次回の認証に用いる認証情報(以下、「次回認証情報」という)が前記タグ側認証情報と一致するか検索し、一致する前記次回認証情報が保存されている場合には、認証が成立したと判断し、一致する前記次回認証情報が保存されていない場合には、前記乱数に前記回数値を加えた値と前記初期認証情報とを前記一方向性関数で演算した値前記タグ側認証情報との一致時に認証が成立したと判断する前記認証処理をおこない、前記認証処理工程による認証が成立した場合、前記認証情報生成工程は、前記乱数と前記回数値との和に所定数を加えた値および前記初期認証情報を前記一方向性関数で演算した値を、次回認証情報として生成し、前記記憶工程は、前記次回認証情報を前記識別情報と関連付けて保存することを特徴とする。
また、この発明にかかる認証方法は、IDタグにおける、当該IDタグに対する認証処理をおこなう認証装置との間の認証方法であって、前記認証装置から、前記IDタグを識別する識別情報と前記IDタグごとに生成された乱数とを一方向性関数で演算することによって生成された認証情報の初期値(以下、「初期認証情報」という)と、前記乱数と、を前記認証装置との間の認証処理に用いる情報として取得する取得工程と、前記乱数に対して前記認証装置との間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)を加えた値と、前記初期認証情報と、を前記一方向性関数で演算した演算値を生成する生成工程と、前記生成工程で生成した前記演算値と前記回数値とを前記認証装置に送信する送信工程と、を含むことを特徴とする。
また、この発明にかかる認証プログラムは、上記の認証方法をコンピュータに実行させることを特徴とする。
本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムによれば、認証サーバの処理負荷を軽減しつつ安全に認証処理をおこなうことができるという効果を奏する。
以下に添付図面を参照して、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムの好適な実施の形態を詳細に説明する。
(実施の形態1)
(RFIDシステムの構成)
図1は、実施の形態1にかかるRFIDシステムの構成を示す図である。はじめに、実施の形態1にかかるRFIDシステム100の構成について説明する。RFIDシステム100は、RFIDタグ101、リーダ・ライタ102、認証サーバ103によって構成される。
RFIDタグ101は、ICチップが搭載されたタグであり、RFIDシステム100の管理対象となるもの(たとえば、商品やIDカードなど)に付されている。RFIDタグ101の形状は、タグ形状の他、利用用途に応じてカード、ラベル、キーホルダー型などに加工される。また、図示しないが、RFIDシステム100にはRFIDタグ101が複数存在し、それぞれIDによって識別される。このため、それぞれのRFIDタグ101のICチップは、それぞれのRFIDタグ101を示すIDから生成した認証情報を記憶する。このIDおよび認証情報は、後述する認証サーバ103によってそれぞれのRFIDタグ101に対して付される。
以下、RFIDシステム100にはn個のRFIDタグ101が存在するものとし、それぞれのRFIDタグ101を識別する必要がある場合は、RFIDタグ101aのように、アルファベットの添字によって識別するものとする。
リーダ・ライタ102は、RFIDタグ101が示す情報を読み書きする。リーダ・ライタは、RFIDタグ101から読み取った認証情報をもとに、認証サーバ103からRFIDタグ101のID情報を取得する(リーダ機能)。そして、認証サーバ103から取得したID情報をもとに、図示しないデータベースからRFIDタグ101が示す情報を取得する。
ここで、RFIDタグ101が示す情報とは、たとえば、RFIDタグ101が付されている対象が商品である場合、その商品の製造情報や物流履歴、在庫状況や価格などの情報である。また、RFIDタグ101が付されているのがIDカードである場合、そのIDカードの保有者の個人情報や認証履歴などである。
また、リーダ・ライタ102は、認証処理ごとに認証サーバ103が生成する次回認証情報をRFIDタグ101に書き込む(ライタ機能)。リーダ・ライタ102の形状も、利用用途に応じてPCカードタイプやハンディタイプ、ゲートタイプなど様々なものがある。また、リーダ・ライタ102とRFIDタグ101との間の通信は、それぞれに設けられた無線通信用アンテナによっておこなわれる。
認証サーバ103は、複数のRFIDタグ101それぞれにIDを付与し、付与したIDから認証情報を生成して、それぞれのRFIDタグ101に送信する。また、認証サーバ103は、IDおよび認証情報をそれぞれ関連付けて保持している。なお、認証サーバ103とリーダ・ライタ102との間の通信は、セキュアな環境でおこなわれる。ここで、セキュアな環境とは、第三者に通信の内容が漏洩する恐れがないことであり、具体的には専用線による通信などである。
(各機器の機能的構成)
図2は、RFIDタグの機能的構成を示すブロック図である。RFIDタグ101は、ICチップ部201およびアンテナ部202によって構成される。ICチップ部201は、データを記憶するメモリとして機能する。また、ICチップ部201は、演算処理やリーダ・ライタ102と送受信する情報のエンコード・デコードなどをおこなう。アンテナ部202は、無線通信によってリーダ・ライタ102と情報の送受信をおこなう。また、アンテナ部202はリーダ・ライタ102から受信した電波から電磁誘導などによって電力を発生させ、ICチップ部201に電源を供給する。
さらに、ICチップ部201は、制御部211、認証情報記憶部212、リクエスト変数管理部213、ハッシュ演算部214によって構成される。制御部211は、RFIDタグ101の動作を制御する。認証情報記憶部212は、後述する認証サーバ103によってRFIDタグ101ごとに付与される認証情報を記憶する。ここで、認証情報とは、認証サーバ103によって各RFIDタグ101に付与されるIDそのものではなく、IDを用いて生成した値である。
リクエスト変数管理部213は、リクエスト変数を管理する。ここで、リクエスト変数とは、後述するリーダ・ライタ102からのID送信要求(リクエスト)を受けるたびに値が1ずつ増える変数である。リクエスト変数管理部213は、リクエスト変数を記憶し、後述するリーダ・ライタ102からのID送信要求を受けるたびに、保存しているリクエスト変数に1を加算し、再保存する。
ハッシュ演算部214は、入力された値に対してハッシュ関数Hによる演算をおこない、演算結果を出力する。ハッシュ関数とは、演算後の値から演算前の値を推測することが困難な関数である。以下、値xにハッシュ関数Hによる演算をおこなった値をH(x)と表す。
図3は、リーダ・ライタの機能的構成を示すブロック図である。リーダ・ライタ102は、アンテナ部301、ライタ部302、リーダ部303、通信部304によって構成される。アンテナ301は、無線通信によってRFIDタグ101と情報の送受信をおこなう。ライタ部302は、RFIDタグ101に情報の書き込みをおこなう。リーダ部303は、RFIDタグ101に記憶された情報の読み取りをおこなう。RFIDタグ101に記憶された情報の読み取りは、RFIDタグ101に対して情報の送信要求をおこない、送信された情報を取得することによっておこなう。通信部304は、認証サーバ103とセキュアな環境で情報の送受信をおこなう。
図4は、認証サーバの機能的構成を示すブロック図である。認証サーバ103は、制御部401、通信部402、ID生成部403、乱数生成部404、ハッシュ演算部405、認証情報データベース406、比較演算部407、によって構成される。制御部401は、認証サーバ103がおこなう処理を制御する。通信部402は、リーダ・ライタ102とセキュアな環境で情報の送受信をおこなう。
ID生成部403は、RFIDタグ101の登録処理において、それぞれのRFIDタグ101に付与するIDを生成する。乱数生成部404は、乱数を生成する。ハッシュ演算部405は、入力された値に対してハッシュ関数Hによる演算をおこない、演算結果を出力する。認証情報データベース406は、ID生成部403によって生成されたIDおよびIDから生成された認証情報を関連付けて記憶する。比較演算部407は、値同士の比較演算をおこなう。たとえば、認証情報データベース406が記憶する認証情報とリーダ・ライタ102から送信される値とを比較演算する。
以上のような構成によって、RFIDシステム100は、RFIDタグ101を認証し、RFIDタグ101が示す情報を得る。RFIDタグ101が示す情報は、RFIDタグ101に付与されたIDによって管理されているが、RFIDタグ101とリーダ・ライタ102との間の通信は無線を用いておこなわれるため、第三者にその通信を盗聴される可能性がある。このため、以下のような方法によってRFIDタグ101の認証処理をおこない、第三者にRFIDタグ101が示す情報を知られることがないようにしている。また、同一の情報を発信するRFIDタグ101を追跡することによって生じるプライバシーの侵害を防止している。
(初期登録の処理手順)
図5は、RFIDタグの初期登録をおこなう際の処理手順を示すフローチャートである。はじめに、以下のように認証サーバ103によってRFIDタグ101に対してIDを付与し、初期登録をおこなう。以下、複数存在するRFIDタグ101の1つであるRFIDタグ101aを初期登録するものとして説明する。
まず、認証サーバ103は、ID生成部403によってRFIDタグ101aに対応するID(IDa)を生成する。また、乱数生成部404によって、IDaに対応する乱数Na 0を生成する(ステップS501)。そして、ハッシュ演算部405によって、下記式(1)および(2)に示すAa 0およびAa 1を算出する(ステップS502)。ここで、添字aは、IDaに対応するA、Nまたはi(後述するリクエスト変数i)の値であることを示す。また、添字0は初期認証情報であることを表す。また、添字1以降は何番目の認証処理に用いられるA、Nまたはiの値であるかを示す。
a 0 = H(IDa,Na 0)・・・(1)
a 1 = H(Aa 0,Na 0+1)・・・(2)
認証サーバ103は、ステップS501およびS502で算出したAa 0,Aa 1,Na 0,IDaをそれぞれ認証情報データベース406に保存する(ステップS503)。このとき、Aa 0およびNa 0は、それぞれIDaと関連付けて保存される。また、リーダ・ライタ102にAa 0,Na 0を送信する(ステップS504)。ここで、認証サーバ103とリーダ・ライタ102との通信間はセキュアな環境でおこなわれる。
また、リーダ・ライタ102は、RFIDタグ101の認証情報記憶部212に認証サーバ103から送信されたAa 0,Na 0を書き込む(ステップS505)。さらに、リクエスト変数管理部213でリクエスト変数ia 0を生成・保存し(ステップS506)、本フローチャートによる処理を終了する。
以上のような手順によって、認証サーバ103によってRFIDタグ101にIDが付与され、初期登録処理が終了する。RFIDタグ101にはID自体は送信されず、IDを用いて生成した認証情報Aが送信・保存される。そして、1回目以降の認証処理時には、認証情報Aを用いて生成した情報によって認証処理がおこなわれる。
(n回目の認証処理手順)
図6は、n回目(n≧1)の認証処理手順を示すフローチャートである。まず、リーダ・ライタ102は、RFIDタグ101に認証情報の送信要求をおこなう(ステップS601)。RFIDタグ101は、認証情報の送信要求を受けて、下記式(3)および(4)に示すia nおよびAa nを算出する(ステップS602)。ここで、ia n-1は前回の認証処理において算出したiaである。
a n = ia n-1+1・・・(3)
a n = H(Aa 0,Na 0+ia n)・・・(4)
そして、RFIDタグ101は、算出したia n,Aa nをリーダ・ライタ102に送信する(ステップS603)。また、算出したia nを保存する(ステップS604)。ステップS603において、ia n,Aa nを受信したリーダ・ライタ102は、認証サーバ103にia n,Aa nを送信する(ステップS605)。
ステップS605において送信されたia n,Aa nを受信した認証サーバ103は、認証情報記憶部212に、受信したAa nと一致するAが保存されているかを検索する(ステップS606)。ここで、Aとは、それぞれのID(IDa,IDb,・・)に関連付けて保存されている次回認証情報であり、前回の認証処理時に算出・保存されたものである。認証情報記憶部212には、IDごとにA0,N0およびAが保存されている。Aa nと一致するAが保存されている場合は(ステップS607:Yes)、ステップS610に移行する。
一方、A と一致するAが保存されていない場合は(ステップS607:No)、認証情報記憶部212に保存している全てのIDにそれぞれ対応した初期認証情報A、N、そしてRFIDタグ101から送信されたi を用いて、H(A,N,+i )を算出する(ステップS608)。そして、ステップS60において算出した値(H(A,N,+i ))と、A とを比較して、A と一致する値(H(A ,N ,+i ))を算出できる(A )(算出した値と一致するA)が保存されているかを検索する(ステップS609)。
そして、算出した値と一致するAの値が保存されている場合は(ステップS609:Yes)、一致したAに対応するIDをリーダ・ライタ102に送信する(ステップS610)。そして、次回(n+1回目)の認証情報として、下記式(5)に示すAa n+1を算出し(ステップS611)、認証情報記憶部212に次回認証情報AとしてAa n+1を保存し(ステップS612)、本フローチャートによる処理を終了する。
a n+1 = H(Aa 0,Na 0+ia n+1)・・・(5)
一方、算出した値と一致するAの値が保存されていない場合は(ステップS609:No)、認証不成立として(ステップS613)、本フローチャートによる処理を終了する。
このような処理により、リーダ・ライタ102は、RFIDタグ101に付与されているIDを取得することができる。リーダ・ライタ102は、図示しないデータベースに取得したIDに対応する情報の送信を要求し、RFIDタグに対応するデータを得る。なお、次回以降の認証処理においては、Aa,Na,iaの数字の添字がそれぞれ1ずつ増加する他は、上記の説明と同様の処理がおこなわれる。
以上説明したように、実施の形態1にかかるRFIDシステム100によれば、RFIDタグ101がリーダ・ライタ102に送信するAa 0が盗聴されたとしても、ハッシュ演算の一方向性により、IDaを推測することは困難である。また、リーダ・ライタ102と認証サーバ103は既存の通信方式によりセキュアな通信でおこなわれる。このため、認証サーバ103にアクセスできないリーダ・ライタ102(すなわち、データへのアクセスに対して正当な権限のないリーダ・ライタ102)にはIDaを推測するのが困難となる。
また、RFIDタグ101からリーダ・ライタ102に送信される認証情報は毎回変わるため、ID情報を追跡することはできない。Aa nとia nが盗聴されたとしても、Na 0を持たないため次回認証情報であるAa n+1を推測することはできない。このため、特定のIDを有するRFIDタグ101を、追跡することはできない。
従来技術であるRandomized Hash Lock方式においては、認証処理がおこなわれるごとに認証サーバ103に登録されている全てのIDに対してハッシュ演算をおこない、比較演算する。RFIDタグ101がn個登録されているRFIDシステムにおいては、n回のハッシュ演算をおこなうこととなる。
これに対して、実施の形態1にかかるRFIDシステム100では、認証処理時における認証サーバ103の処理は、原則的にはリーダ・ライタ102から送信された認証情報と保持している認証情報との比較演算、および次回認証情報の算出のみである。ハッシュ演算は、次回認証情報の算出時の1回おこなうのみでよい。全てのIDに対してハッシュ演算をおこなうのは、RFIDタグ101内の認証情報が第三者に読み取られた場合や、リーダ・ライタ102との通信が正常におこなわれなかった場合など、RFIDタグ101内と認証サーバ103内の認証情報が一致しないときのみである。このため、認証サーバ103の処理負荷を大幅に減少させることができ、RFIDシステムのパフォーマンスを向上させることができる。
(実施の形態2)
実施の形態1では、RFIDタグ101、リーダ・ライタ102、認証サーバ103からなるRFIDシステムについて説明した。実施の形態2では、RFIDシステムを児童の安全管理システムに用いる場合について説明する。RFIDシステムの応用として、児童が登下校中に事件・事故などに巻き込まれていないかを保護者が確認できるよう、児童のランドセルにRFIDタグを付し、校門通過時刻(登下校時刻)を記録・通知する安全管理システムの構築が試みられている。
しかし、従来のRFIDシステムでは、RFIDタグからは同一のIDが送信されるため、第三者がリーダを用いて特定の児童を追跡することが可能となってしまい、プライバシーが侵害される恐れがある。このため、実施の形態2では、実施の形態1のRFIDシステムを児童の安全管理システムに応用し、RFIDシステムによる安全管理システムのプライバシー問題を解決する。
図7は、実施の形態2にかかる安全管理システムの構成を示す図である。安全管理システム700は、ランドセルに取り付けられたRFIDタグ701(701a,701b)、小学校の校門に設置されたリーダ・ライタ702、認証サーバ703、データベース704、クライアント705、およびネットワーク710によって構成される。RFIDタグ701、リーダ・ライタ702、認証サーバ703の詳細な構成は、実施の形態1にかかるRFIDタグ101、リーダ・ライタ102、認証サーバ103と同様である。
RFIDタグ701は、各児童の所有するランドセルに取り付けられており、各児童を示す認証情報を記憶する。認証情報は、図5と同様の処理によって認証サーバ703によって付与される。リーダ・ライタ702は、小学校の校門に設置され、校門を通過する児童のランドセルに取り付けられたRFIDタグ701が記憶する認証情報の読み書きをおこなう。
認証サーバ703は、小学校の職員室などの管理ルームに設置され、RFIDタグ701の認証情報(ID、An、A0、N0)を保持している。そして、リーダ・ライタ702によって読み取られた認証情報を元に校門を通過した児童のIDを特定する。また、後述するデータベース704に記憶されている児童の校門通過時刻の履歴を更新する。認証サーバ703は、無線LANなどの通信方法によってリーダ・ライタ702と接続されており、リーダ・ライタ702と認証サーバ703との間は、セキュアな環境で通信がおこなわれている。
データベース704は、認証サーバ703と同様、小学校の職員室に設置され、各児童の校門通過時刻の履歴を記録する。校門通過時刻の履歴は、児童のIDごとに管理されており、さらにIDに関連付けて児童の氏名・住所などの個人情報や、その児童の保護者への連絡先メールアドレスを記録している。なお、データベース704と認証サーバ703との間は、セキュアな環境で通信がおこなわれている。また、データベース704は、認証サーバ703から校門を通過した児童のIDを受信し、IDに関連付けされた児童の保護者への連絡先メールアドレスに登下校したことを通知する電子メールを送信する。
クライアント705は、児童の自宅に設置されているPC(パーソナルコンピュータ)などであり、データベース704によって送信された電子メールによって、児童の保護者が児童の登下校時刻の確認をおこなう。なお、クライアント705は、メール受信機能を有する携帯電話などであってもよい。
図8は、安全管理システムのデータフローの説明図である。まず、リーダ・ライタ702はRFIDタグ701に認証情報の送信要求をおこなう(D801)。リーダ・ライタ702からの認証情報の送信要求を受け、RFIDタグ701は、リーダ・ライタ702に認証情報An,inを送信する(D802)。RFIDタグ701から認証情報を受信したリーダ・ライタ702は、受信した認証情報An,inを認証サーバ703に送信する(D803)。
リーダ・ライタ702から認証情報の送信を受けた認証サーバ703は、送信されたAnに対応するIDを特定する。そして、データベース704に特定されたIDを送信する(D804)。また、認証サーバ703は、次回認証情報An+1を算出・保存する。認証サーバ703からIDの送信を受けたデータベース704は、送信されたIDに関連付けられている校門通過時刻の履歴を更新する。そして、校門通過時刻の履歴更新がおこなわれたIDに関連付けられている電子メールアドレス(クライアント705)に、児童が校門を通過した旨の電子メールを送信する(D805)。
以上説明したように、安全管理システム700によれば、児童が携帯するRFIDタグ701が持つ認証情報は、認証処理ごとに値を変える。このため、第三者がリーダ・ライタ702を用いて読み取りをおこなっても、特定の児童を追跡することはできず、RFIDシステムによる安全管理システムのプライバシー問題を解決することができる。さらに、実施の形態1同様に、認証サーバ703がハッシュ関数による演算をおこなう回数は、1回の認証処理につき原則として1回でよい。このため、処理負荷の大きいハッシュ関数による演算を多くおこなわなければならないRandomized Hash Lock方式と比べて、システムのパフォーマンスを向上させることができる。
ところで、児童が携帯しているRFIDタグ701を第三者がリーダ・ライタ702を用いて読み取ろうとした場合、RFIDタグ701の認証情報が上書きされる。このため、RFIDタグ701が保持している認証情報と認証サーバ703で登録されている認証情報との同期がとれなくなる可能性がある。しかし、認証サーバ703はリーダ・ライタ702から受信した認証情報であるinと、認証サーバ703に登録している全てのA0、N0を用いて演算し、その結果とリーダ・ライタ702から送信されたAnと比較することによって対応するIDを特定することが可能である。
また、実施の形態2では、RFIDシステムを児童の安全管理システムに応用したが、この他にも、商品の流通管理システムや品質管理システム、公共交通機関の改札システム、入退室管理システムなどに適用してもよい。より具体的には、たとえば、食品を生産地から販売までトレースする食品トレース、電子カルテや生体センサーによる投薬指示などの医療分野、図書の在庫管理や貸し出し状況の検索などの図書館における利用、RFID付の誘導ブロックによる目的地への誘導などのバリアフリーなどに適用することができる。
以上説明したように、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムによれば、認証情報が盗聴されたとしても、ハッシュ演算の一方向性により、IDタグを識別するIDを推測することは困難である。このため、盗聴などによって認証情報の漏洩が生じても、IDタグが示す情報を取得することができない。
また、IDタグから情報管理装置に送信される認証情報は毎回変わるため、特定の認証情報を有するRFIDタグ101を追跡することはできない。これにより、RFIDシステムのプライバシー問題を解決することができる。
さらに、1回の認証処理につき1回のハッシュ関数による演算をおこなうのみでよい。このため、従来技術であるRandomized Hash Lock方式と比べて情報管理装置の処理負荷を大幅に減少させることができ、RFIDシステムのパフォーマンスを向上させることができる。
なお、本実施の形態で説明した情報管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムは、IDタグが付された対象に関する情報の管理に有用であり、特に、RFIDシステムに適している。
実施の形態1にかかるRFIDシステムの構成を示す図である。 RFIDタグの機能的構成を示すブロック図である。 リーダ・ライタの機能的構成を示すブロック図である。 認証サーバの機能的構成を示すブロック図である。 RFIDタグの初期登録をおこなう際の処理手順を示すフローチャートである。 n回目(n≧1)の認証処理手順を示すフローチャートである。 実施の形態2にかかる安全管理システムの構成を示す図である。 安全管理システムのデータフローの説明図である。 一般的なRFIDシステムの構成およびデータフローの説明図である。 Randomized Hash Lock方式をRFIDシステムに適用した構成およびデータフローの説明図である。
符号の説明
100 RFIDシステム
101 RFIDタグ
102 リーダ・ライタ
103 認証サーバ
201 ICチップ部
202 アンテナ部
211 制御部
212 認証情報記憶部
213 リクエスト変数管理部
214 ハッシュ演算部
301 アンテナ部
302 ライタ部
303 リーダ部
304 通信部
401 制御部
402 通信部
403 ID生成部
404 乱数生成部
405 ハッシュ演算部
406 認証情報データベース
407 比較演算部

Claims (12)

  1. IDタグとの間で認証処理をおこなう認証装置であって、
    前記IDタグを識別する識別情報を生成する識別情報生成手段と、
    前記IDタグとの間の認証に用いる認証情報を生成する認証情報生成手段と、
    前記認証情報の生成に用いる乱数を、前記IDタグごとに生成する乱数生成手段と、
    前記識別情報生成手段によって生成された前記識別情報と、前記認証情報生成手段によって生成された前記認証情報とを関連付けて記憶する記憶手段と、
    前記認証情報と前記乱数とを前記IDタグに送信する送信手段と、
    前記IDタグから送信された送信情報を取得する取得手段と、
    前記取得手段によって取得された前記送信情報と、前記記憶手段に記憶されている前記認証情報とに基づいて、前記IDタグとの間の認証処理をおこなう認証処理手段と、を備え、
    前記認証情報生成手段は、前記乱数と前記識別情報とを一方向性関数で演算することによって前記認証情報の初期値(以下、「初期認証情報」という)を生成し、
    前記記憶手段は、前記識別情報と、前記初期認証情報と、前記乱数とを関連付けて保存し、
    前記送信手段は、前記初期認証情報と前記乱数とを前記IDタグに送信し、
    前記取得手段は、前記送信情報として、前記IDタグで生成された認証情報(以下、「タグ側認証情報」という)と、前記IDタグとの間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)と、を取得し、
    前記認証処理手段は、前回の認証処理時に算出し、前記記憶手段に記憶された前記IDタグとの次回の認証に用いる認証情報(以下、「次回認証情報」という)が前記タグ側認証情報と一致するか検索し、一致する前記次回認証情報が保存されている場合には、認証が成立したと判断し、一致する前記次回認証情報が保存されていない場合には、前記乱数に前記回数値を加えた値と前記初期認証情報とを前記一方向性関数で演算した値前記タグ側認証情報と一致時に認証が成立したと判断する前記認証処理をおこない、
    前記認証処理手段による認証が成立した場合、
    前記認証情報生成手段は、前記乱数と前記回数値との和に所定数を加えた値および前記初期認証情報を前記一方向性関数で演算した値を、次回認証情報として生成し、
    前記記憶手段は、前記次回認証情報を前記識別情報と関連付けて保存することを特徴とする認証装置。
  2. 前記回数値は、前記IDタグとの間で認証処理がおこなわれた回数に所定の定数を加えた値であり、
    前記認証情報生成手段は、前記次回認証情報として、前記乱数と前記回数値との和に1を加えた値および前記初期認証情報を前記一方向性関数で演算した値を生成することを特徴とする請求項1に記載の認証装置。
  3. 前記送信手段は、無線通信によって前記IDタグに前記認証情報を送信し、
    前記取得手段は、無線通信によって前記IDタグから送信される前記認証情報を取得することを特徴とする請求項1または2に記載の認証装置。
  4. 請求項1〜3のいずれか一つに記載の認証装置を備えた情報管理装置であって、
    IDタグが付された対象に関する情報を記憶した対象情報記憶手段と、
    前記認証処理手段による前記IDタグとの間の認証が成立した場合、前記対象情報記憶手段に記憶された情報を読み書きする情報アクセス手段と、
    を備えることを特徴とする情報管理装置。
  5. 前記認証処理手段は、前記対象が所定の地点を通過するときに前記認証処理をおこない、
    前記対象情報記憶手段は、前記対象が前記所定の地点を通過した時刻を記憶し、
    前記情報アクセス手段は、前記認証が成立した時刻を前記対象が前記所定の地点を通過した時刻として前記対象情報記憶手段に書き込むことを特徴とする請求項4に記載の情報管理装置。
  6. 前記情報アクセス手段によって前記対象が前記所定の地点を通過した時刻が更新された場合、前記対象が前記所定の地点を通過した旨を所定の報知先に報知する報知手段を備えることを特徴とする請求項5に記載の情報管理装置。
  7. 対象に取り付けられ、当該対象に関する情報の管理に用いられるIDタグであって、
    前記対象に関する情報の管理をおこなう情報管理装置から、当該情報管理装置との間の認証処理に用いる情報として、前記IDタグを識別する識別情報と前記IDタグごとに生成された乱数とを一方向性関数で演算することによって生成された認証情報の初期値(以下、「初期認証情報」という)と、前記乱数とを取得する取得手段と、
    前記取得手段によって取得された前記初期認証情報および前記乱数を用いて、前記情報管理装置に送信する送信情報を生成する生成手段と、
    前記生成手段が生成した前記送信情報を前記情報管理装置に送信する送信手段と、を備え、
    前記取得手段は、前記認証処理に用いる情報として、前記IDタグを識別する前記識別情報と前記IDタグごとに生成された前記乱数とを一方向性関数で演算することによって生成された前記初期認証情報と、前記乱数とを取得し、
    前記生成手段は、前記乱数に前記情報管理装置との間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)を加えた値と、前記初期認証情報と、を前記一方向性関数で演算した演算値を生成し、
    前記送信手段は、前記送信情報として前記演算値と前記回数値とを前記情報管理装置に送信することを特徴とするIDタグ。
  8. 前記回数値は、前記情報管理装置との間で認証処理がおこなわれた回数に所定の定数を加えた値であることを特徴とする請求項7に記載のIDタグ。
  9. 前記取得手段は、無線通信によって前記情報管理装置から送信される前記情報を取得し、
    前記送信手段は、無線通信によって前記情報管理装置に前記送信情報を送信することを特徴とする請求項7または8に記載のIDタグ。
  10. IDタグとの間で認証処理をおこなう認証装置における認証方法であって、
    前記IDタグを識別する識別情報を生成する識別情報生成工程と、
    前記IDタグとの間の認証に用いる認証情報を生成する認証情報生成工程と、
    前記認証情報の生成に用いる乱数を、前記IDタグごとに生成する乱数生成工程と、
    前記識別情報生成工程によって生成された前記識別情報と、前記認証情報生成工程によって生成された前記認証情報とを関連付けて記憶する記憶工程と、
    前記認証情報と前記乱数とを前記IDタグに送信する送信工程と、
    前記IDタグから送信された送信情報を取得する取得工程と、
    前記取得工程によって取得された前記送信情報と、前記記憶工程に記憶されている前記認証情報とに基づいて、前記IDタグとの間の認証処理をおこなう認証処理工程と、
    を含み、
    前記認証情報生成工程は、前記乱数と前記識別情報とを一方向性関数で演算することによって前記認証情報の初期値(以下、「初期認証情報」という)を生成し、
    前記記憶工程は、前記識別情報と、前記初期認証情報と、前記乱数とを関連付けて保存し、
    前記送信工程は、前記初期認証情報と前記乱数とを前記IDタグに送信し、
    前記取得工程は、送信情報として、前記IDタグで生成された認証情報(以下、「タグ側認証情報」という)と、前記IDタグとの間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)と、を取得し、
    前記認証処理工程は、前回の認証処理時に算出し、前記記憶工程に記憶された前記IDタグとの次回の認証に用いる認証情報(以下、「次回認証情報」という)が前記タグ側認証情報と一致するか検索し、一致する前記次回認証情報が保存されている場合には、認証が成立したと判断し、一致する前記次回認証情報が保存されていない場合には、前記乱数に前記回数値を加えた値と前記初期認証情報とを前記一方向性関数で演算した値前記タグ側認証情報と一致時に認証が成立したと判断する前記認証処理をおこない、
    前記認証処理工程による認証が成立した場合、
    前記認証情報生成工程は、前記乱数と前記回数値との和に所定数を加えた値および前記初期認証情報を前記一方向性関数で演算した値を、次回認証情報として生成し、
    前記記憶工程は、前記次回認証情報を前記識別情報と関連付けて保存することを特徴とする認証方法。
  11. IDタグにおける、当該IDタグに対する認証処理をおこなう認証装置との間の認証方法であって、
    前記認証装置から、前記IDタグを識別する識別情報と前記IDタグごとに生成された乱数とを一方向性関数で演算することによって生成された認証情報の初期値(以下、「初期認証情報」という)と、前記乱数と、を前記認証装置との間の認証処理に用いる情報として取得する取得工程と、
    前記乱数に対して前記認証装置との間で認証処理がおこなわれた回数に基づく値(以下、「回数値」という)を加えた値と、前記初期認証情報と、を前記一方向性関数で演算した演算値を生成する生成工程と、
    前記生成工程で生成した前記演算値と前記回数値とを前記認証装置に送信する送信工程と、
    を含むことを特徴とする認証方法。
  12. 請求項10または11に記載の認証方法をコンピュータに実行させることを特徴とする認証プログラム。
JP2005017334A 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム Expired - Fee Related JP4550601B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017334A JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017334A JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Publications (2)

Publication Number Publication Date
JP2006209254A JP2006209254A (ja) 2006-08-10
JP4550601B2 true JP4550601B2 (ja) 2010-09-22

Family

ID=36966072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017334A Expired - Fee Related JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Country Status (1)

Country Link
JP (1) JP4550601B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
JP4722903B2 (ja) * 2007-11-27 2011-07-13 株式会社日立製作所 Rfidデバイス、サーバ、及び計算機システム
CN102509128B (zh) * 2011-09-30 2014-09-10 江苏科技大学 一种射频识别系统安全认证方法
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
US10546444B2 (en) * 2018-06-21 2020-01-28 Capital One Services, Llc Systems and methods for secure read-only authentication
US10541995B1 (en) 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
CN115358246B (zh) * 2022-10-24 2023-05-02 湖南会成科技有限公司 信息交互方法、装置、存储介质和处理器

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325227A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Systemware Corp ユーザ認証システム及びそれに用いるユーザ端末及び対象装置、並びに、ユーザ認証方法、ユーザ認証処理を実施するプログラムを記録した記録媒体
JP2001352324A (ja) * 2000-06-07 2001-12-21 Nec Corp ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003216994A (ja) * 2002-01-18 2003-07-31 Koyo:Kk 徽章式個人認証システム
JP2004318478A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Rfタグ発行装置、rfタグ利用装置、rfタグの利用方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325227A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Systemware Corp ユーザ認証システム及びそれに用いるユーザ端末及び対象装置、並びに、ユーザ認証方法、ユーザ認証処理を実施するプログラムを記録した記録媒体
JP2001352324A (ja) * 2000-06-07 2001-12-21 Nec Corp ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003216994A (ja) * 2002-01-18 2003-07-31 Koyo:Kk 徽章式個人認証システム
JP2004318478A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Rfタグ発行装置、rfタグ利用装置、rfタグの利用方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020571A (zh) * 2013-01-17 2013-04-03 合肥学院 一种射频识别双向认证方法

Also Published As

Publication number Publication date
JP2006209254A (ja) 2006-08-10

Similar Documents

Publication Publication Date Title
JP4550601B2 (ja) 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム
US11546325B2 (en) Proximity-based system for object tracking
US10949558B2 (en) Secure access to healthcare information
US20210217007A1 (en) Distributed ledger for encrypted digital identity
CN1797500B (zh) 验证产品信息访问权限的装置、方法和终端
US20190044736A1 (en) Secure Revisioning Auditing System for Electronic Document Files
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
BRPI0710622A2 (pt) sessão de verificação de autenticação mútua de rfid
JPWO2006087784A1 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
US20140156988A1 (en) Medical emergency-response data management mechanism on wide-area distributed medical information network
Harikrishnan et al. Towards a fast and secure fingerprint authentication system based on a novel encoding scheme
KR101522845B1 (ko) Rfid 태그를 이용한 유헬스 서비스 사용자 식별 시스템 및 방법
JP2008242793A (ja) 認証システム
US7581108B1 (en) Method and system for generating time-based identifiers
US11431686B2 (en) Encrypted data processing system and program
JP2008015639A (ja) データベースにおいてidを検索可能なプライバシ保護型認証システムおよび装置
Chopade et al. NFC Based Health Care System
JP2021005870A (ja) 利用制御システム、利用許可証発行装置、利用制御方法、およびコンピュータで読み取り可能なプログラム
JP2005352815A (ja) 情報管理システム
US8856899B1 (en) Systems and methods for obscuring entry of electronic security term
US20240062190A1 (en) Generating and maintaining digital tokens on a blockchain using physical device identifiers
JP2005135251A (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
JP2004145475A (ja) 識別情報発行システム及び方法、識別情報認証システム及び方法、並びにプログラム
Swe Access Control Verification System using Statistical Methods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20091002

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees