JP4960271B2 - 無線通信システム及び無線通信方法 - Google Patents
無線通信システム及び無線通信方法 Download PDFInfo
- Publication number
- JP4960271B2 JP4960271B2 JP2008027052A JP2008027052A JP4960271B2 JP 4960271 B2 JP4960271 B2 JP 4960271B2 JP 2008027052 A JP2008027052 A JP 2008027052A JP 2008027052 A JP2008027052 A JP 2008027052A JP 4960271 B2 JP4960271 B2 JP 4960271B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- information
- wireless communication
- storage unit
- rfid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
・匿名性、認証、秘匿、完全性の高セキュリティ。
・IDに加え少量のデータをアップロードする機能。
・RFIDの演算処理量が少ない。
・無線で伝送するメッセージ数が少なく、メッセージサイズが小さい。
・RFIDリーダおよびデータベース(DB)の処理負荷が小さい。
上記のリソース制約の下で高セキュリティを実現する技術としては下記が存在する。
ハッシュチェーンを利用する方式(非特許文献1)では、k番で一意に識別されるRFIDタグとNW(ネットワーク)側のサーバで共有された値Sk,0をハッシュ関数Hでi回ハッシュしSk,iを求め、Sk,iからハッシュ関数Gでハッシュされたak,iをi回目のタグID(RFIDのID)として利用する。上記の計算をまずはタグ(RFID)が行いタグIDとしてNWに送信する。NW側のサーバでは収容するすべてのタグについて予めak,iを求めkとの対応表を作成しておき、タグか送出されたak,iが一致するak,iのkを見つけることでそのタグがkであると一意に識別することが可能である。
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、事前に共有した秘密情報からセッションごとにRFID、RFIDリーダの両者がハッシュ処理により当該RFIDのIDおよび認証子を同期的に更新する。そして、通信セッション開始時にIDと認証子をRFIDからRFIDリーダへ送信し、RFIDリーダによる照合により認証を行う。図2は、図1に示すようなRFID1とRFIDリーダ2との間でセッション開始時に認証を行う場合に送受信される情報の流れを示すシーケンス図である。図2では、RFID1からIDと認証子を送信することで認証を求め(「Auth」)、RFIDリーダ2で認証を行い、その結果がRFID1へ応答される(「Auth Resp.」)という情報の流れが示されている。
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、上記の認証による通信セッション開始シーケンスにより、セキュアにDiffie-Hellman方式の公開鍵の交換を行う。その後、公開鍵暗号方式により暗号化したデータ送信を行う。本方式は公開鍵暗号を用いるため、セキュリティは高いが、暗号化のための演算処理量が多いという特徴がある。図3は、図1に示すようなRFID1からRFIDリーダ2に対してデータアップロードを行う際に送受信される情報の流れを示すシーケンス図である。図3では、RFID1から暗号化したデータを送信し(「Data」)、RFIDリーダ2からデータを受信した旨の応答がされる(「Data Resp.」)という情報の流れが示されている。
改ざん防止の例はあまりRFIDでは考慮されていないため、携帯電話の例を挙げる。携帯電話(3GPP)(非特許文献4〜7)のデータアップロード方法には、認証、秘匿、完全性、匿名性のセキュリティが備わっているが、メッセージの量と演算処理が多いという特徴がある。3GPPのシーケンスには、認証、秘匿(暗号化)、完全性(メッセージ認証)、匿名性(一時IDの更新)のセキュリティを実現するためのメッセージ交換が含まれている。
Miyako Ohkubo, Koutarou Suzuki, and Shingo Kinoshita, "Cryptographic approach to"privacy-friendly"tags," In RFID Privacy Workshop, MIT, Massachusetts, USA, November 2003. J Saito, JC Ryou, K Sakurai, Enhancing privacy of universal re-encryption scheme for RFID tags, Embedded and Ubiquitous Computing-EUC, 2004 K Imamoto and K Sakurai "A design of Diffie-Hellman based key exchange using one-time ID in pre-shared key model", Advanced Information Networking and Applications (AINA 2004), 2004 服部武・藤岡雅宣編著、「ワイヤレス・ブロードバンド教科書 3.5G/次世代モバイル編」、改訂版、インプレスネットビジネスカンパニー、インプレスコミュニケーションズ 、2006年04月11日、ISBN4-8443-2232-X カマリロ,ゴンザロ・ガルシア・マーチン,ミゲール・A.共著、「IMS標準テキスト NGNのコア技術 実践入門ネットワーク」、リックテレコム、2006年07月16日、ISBN4-89797-645-6 ARIB STD-T63-33.102 V3.12.0 3G Security ; Security Architecture (Release 1999), 3GPP TS 33.102 V3.13.0 (2002-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999) ETSI TS 124 007 V3.10.0 (2004-06) Technical Specification Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); Mobile radio interface signalling layer 3; General aspects (3GPP TS 24.007 version 3.10.0 Release 1999) M Philipose, JR Smith and B Jiang, A Mamishev, S Roy, "Battery-Free Wireless Identification and Sensing", IEEE Pervasive Computing January-March 2005, pp. 37-45, 2005 弓場英明監修・三宅 功・斎藤 洋編著「未来ねっと技術シリーズ〈8〉 ユビキタスサービスネットワーク技術」、電気通信協会;オーム社、2003年09月01日、ISBN: 4885499186、 pp.228-229 HJ Chae, DJ Yeager, JR Smith, K Fu, "Maximalist Cryptography and Computation on the WISP UHF RFID Tag", In Proceedings of the Conference on RFID Security, July 2007.
従来方式では、最初にRFIDとDBの両者で共有した秘密情報をもとにハッシュ演算や暗号化演算などを行い、一時IDを次々に生成し変更することで匿名性を確保している。更新のための特別なシーケンスは不要である。
従来方式では、RFIDとDBで事前に共有した秘密情報を用いて、ハッシュ演算を用いて使い捨て認証子を生成し、交換することで認証を行っている。また一方、携帯電話の認証方式では、事前に共有した秘密情報を用いて、RFIDを認証するネットワーク側の装置からチャレンジ&レスポンスによる認証を開始する。
従来方式では、RFIDで事前に共有した秘密情報を用いて、暗号化演算によりデータを暗号化し、送信することで盗聴を防止している。
従来方式では、RFIDで事前に共有した秘密情報と送信メッセージの内容を用いて、ハッシュ演算または暗号化演算によりメッセージ認証コードを生成し、送信することで改ざんを防止している。
・無線で伝達するメッセージの数が多く、メッセージサイズが大きいため、周波数資源の枯渇により収容できるRFID台数の減少につながる。
・DBにおけるセキュリティ演算によるメッセージ解読処理の負荷が大きく、サーバ台数の増加につながる。
この実施形態AのRFID1では、従来方式(すなわちデータの送信時(あるいは送受信時)にその都度、匿名性、認証、秘匿、改ざん防止に係るセキュリティ演算を行う方式)と同じ演算を行うものの、従来方式における認証用の情報の更新シーケンスの一部(匿名性、認証、秘匿、改ざん防止に係る更新シーケンスの一部)を廃止する方式である。本方式で用いるRFID1の送信フレームのフォーマットを図9(a)に受信フレームのフォーマットを図9(b)に示した。すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Aとして図10に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Aとして図11に示した。
・認証子更新用の秘密情報13A2及びそれを用いた認証子生成のための演算処理12A2。
・暗号鍵13A3及びそれを用いた暗号演算処理12A3。
・メッセージ認証コード生成用秘密情報13A4及びそれを用いたメッセージ認証コード生成処理12A4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・IDを用いて各種情報をDB3から取得する検索処理22A5。
・認証子更新用の秘密情報23A2及びそれを用いた認証子生成のための演算処理22A2。
・暗号鍵23A3及びそれを用いた復号演算処理22A3。
・メッセージ認証コード生成用秘密情報23A4及びそれを用いたメッセージ認証コード生成処理22A4。
この実施形態BのRFID1では、IDのみ計算済みとするものであって、IDを共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図12(a)に受信フレームのフォーマットを図12(b)に示した。すなわち、送信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Bとして図13に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Bとして図14に示した。
・認証子更新用の秘密情報13B2及びそれを用いた認証子生成のための演算処理12B2。
・暗号鍵13B3及びそれを用いた暗号演算処理12B3。
・メッセージ認証コード生成用秘密情報13B4及びそれを用いたメッセージ認証コード生成処理12B4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・IDを用いて各種情報をDB3から取得する検索処理22B5。
・認証子更新用の秘密情報23B2及びそれを用いた認証子生成のための演算処理22B2。
・暗号鍵23B3及びそれを用いた復号演算処理22B3。
・メッセージ認証コード生成用秘密情報23B4及びそれを用いたメッセージ認証コード生成処理22B4。
この実施形態CのRFID1では、IDのみ計算済みとするものであって、IDを公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図15(a)に受信フレームのフォーマットを図15(b)に示した。すなわち、送信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Cとして図16に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Cとして図17に示した。
・認証子更新用の秘密情報13C2及びそれを用いた認証子生成のための演算処理12C2。
・暗号鍵13C3及びそれを用いた暗号演算処理12C3。
・メッセージ認証コード生成用秘密情報13C4及びそれを用いたメッセージ認証コード生成処理12C4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・IDを用いて各種情報をDB3から取得する検索処理22C5。
・認証子更新用の秘密情報23C2及びそれを用いた認証子生成のための演算処理22C2。
・暗号鍵23C3及びそれを用いた復号演算処理22C3。
・メッセージ認証コード生成用秘密情報23C4及びそれを用いたメッセージ認証コード生成処理22C4。
この実施形態DのRFID1では、IDのみ計算済みとするものであって、IDを乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図18(a)に受信フレームのフォーマットを図18(b)に示した。すなわち、送信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Dとして図19に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Dとして図20に示した。
・認証子更新用の秘密情報13D2及びそれを用いた認証子生成のための演算処理12D2。
・暗号鍵13D3及びそれを用いた暗号演算処理12D3。
・メッセージ認証コード生成用秘密情報13D4及びそれを用いたメッセージ認証コード生成処理12D4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報23D2及びそれを用いた認証子生成のための演算処理22D2。
・暗号鍵23D3及びそれを用いた復号演算処理22D3。
・メッセージ認証コード生成用秘密情報23D4及びそれを用いたメッセージ認証コード生成処理22D4。
この実施形態EのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図21(a)に受信フレームのフォーマットを図21(b)に示した。すなわち、送信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Eとして図22に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Eとして図23に示した。
・暗号鍵13E3及びそれを用いた暗号演算処理12E3。
・メッセージ認証コード生成用秘密情報13E4及びそれを用いたメッセージ認証コード生成処理12E4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・IDを用いて各種情報をDB3から取得する検索処理22E5。
・暗号鍵23E3及びそれを用いた復号演算処理22E3。
・メッセージ認証コード生成用秘密情報23E4及びそれを用いたメッセージ認証コード生成処理22E4。
この実施形態FのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図24(a)に受信フレームのフォーマットを図24(b)に示した。すなわち、送信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Fとして図25に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Fとして図26に示した。
・暗号鍵13F3及びそれを用いた暗号演算処理12F3。
・メッセージ認証コード生成用秘密情報13F4及びそれを用いたメッセージ認証コード生成処理12F4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・IDを用いて各種情報をDB3から取得する検索処理22F5。
・暗号鍵23F3及びそれを用いた復号演算処理22F3。
・メッセージ認証コード生成用秘密情報23F4及びそれを用いたメッセージ認証コード生成処理22F4。
この実施形態GのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図27(a)に受信フレームのフォーマットを図27(b)に示した。すなわち、送信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Gとして図28に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Gとして図29に示した。
・暗号鍵13G3及びそれを用いた暗号演算処理12G3。
・メッセージ認証コード生成用秘密情報13G4及びそれを用いたメッセージ認証コード生成処理12G4。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵23G3及びそれを用いた復号演算処理22G3。
・メッセージ認証コード生成用秘密情報23G4及びそれを用いたメッセージ認証コード生成処理22G4。
この実施形態HのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図30(a)に受信フレームのフォーマットを図30(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Hとして図31に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Hとして図32に示した。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
・IDを用いて各種情報をDB3から取得する検索処理22H5。
この実施形態IのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図33(a)に受信フレームのフォーマットを図33(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Iとして図34に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Iとして図35に示した。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
・IDを用いて各種情報をDB3から取得する検索処理22I5。
この実施形態JのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図36(a)に受信フレームのフォーマットを図36(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Jとして図37に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Jとして図38に示した。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
この実施形態KのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵と乱数生成によるハイブリッド事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図39(a)に受信フレームのフォーマットを図39(b)に示した。すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、データ、メッセージ認証コードに対して乱数生成の事前演算を行って生成したシーケンス番号、データ、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。受信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、ACK、メッセージ認証用コードに対してに対して乱数生成の事前演算を行って生成したシーケンス番号、ACK、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Kとして図40に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Kとして図41に示した。
・シーケンス番号、データまたはACK、メッセージ認証コードに相当するビット長のユニークな乱数として生成されたビット列13K12×通信回数×データのバリエーション。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
・ビット列を用いて各種情報をDB3から取得する検索処理22K12。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
したがって、無線で伝達するメッセージの数が低減でき、周波数資源の活用が可能となるため収容できるRFID台数が増加する。
・ID更新用の秘密情報の保持、ID生成用演算処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。また、RFIDに必要な演算処理がほぼすべてなくなるため、RFIDは送信するビット列を選択するだけの処理のみで構成が可能となる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
2、2A〜2K…RFIDリーダ
3…DB
11…無線通信部
12…セキュリティ演算処理部
13…セキュリティ情報記憶部
14…通信回数記憶部
21…無線通信部
22…セキュリティ演算処理部
23…セキュリティ情報記憶部
24…DB間通信部
Claims (5)
- 自身を識別するIDを記憶したICチップと無線通信回路とからなり、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、ネットワークを介して接続された複数のデータベース装置のうち、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムであって、
前記無線通信端末は、
通信回数を記憶する通信回数記憶部と、
鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部と、
前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成する第1のセキュリティ演算処理部と、を備え、
前記ネットワーク側端末装置は、
前記結果と、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報とを対応付けてあらかじめ記憶する記憶部と、
前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出す第2のセキュリティ演算処理部と、
前記第2のセキュリティ演算処理部が読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するDB間通信部と、
を備えることを特徴とする無線通信システム。 - 前記セキュリティ情報記憶部が、前記結果に加えて、受信予定のフレームを、予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、
前記第1のセキュリティ演算処理部が、前記ネットワーク側端末装置に送信した前記送信フレームに応じて当該ネットワーク側端末装置から受信した受信フレームと、前記セキュリティ情報記憶部に記憶されている前記受信予定のフレームとを比較し、当該受信フレームと当該受信予定のフレームとが一致するか否かを判定する
ことを特徴とする請求項1に記載の無線通信システム。 - 前記セキュリティ情報記憶部に記憶されている前記結果が、前記無線通信端末が正規の無線通信端末であるか否かを検証するために、所定の情報を前記無線通信端末の固有鍵と結合した一方性関数の入力として得られる鍵付ハッシュ値と所定の情報を前記無線通信端末の秘密鍵で暗号化して得られる署名情報とのいずれかである認証子と、送信するデータと、少なくとも前記IDについてのメッセージ認証コードとに対して前記暗号化処理を行った情報の少なくとも1つをさらに含んでいる
ことを特徴とする請求項1又は請求項2のいずれか1項に記載の無線通信システム。 - 前記セキュリティ情報記憶部が、前記結果の代わりに、前記無線通信端末に内蔵または外付けされた1または複数のセンサあるいは前記ICチップに内蔵されているタイマから出力されるデータ毎に、前記IDと前記通信回数を示すシーケンス番号とについて、鍵による暗号化処理を行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶し、
前記第1のセキュリティ演算処理部が、送信するデータに応じて前記セキュリティ情報記憶部から読み出した前記結果を用いて送信フレームを構成する
ことを特徴とする請求項1〜3のいずれか1項に記載の無線通信システム。 - 自身を識別するIDを記憶したICチップと無線通信回路とからなり、通信回数を記憶する通信回数記憶部と、鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部とを備え、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、前記結果と、ネットワークを介して接続された複数のデータベース装置のうち、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報とを対応付けてあらかじめ記憶する記憶部を備え、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムの、
前記無線通信端末が、
前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成するステップと、
前記ネットワーク側端末装置が、
前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出すステップと、
読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するステップと、
を備えることを特徴とする無線通信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008027052A JP4960271B2 (ja) | 2008-02-06 | 2008-02-06 | 無線通信システム及び無線通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008027052A JP4960271B2 (ja) | 2008-02-06 | 2008-02-06 | 無線通信システム及び無線通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009188769A JP2009188769A (ja) | 2009-08-20 |
JP4960271B2 true JP4960271B2 (ja) | 2012-06-27 |
Family
ID=41071568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008027052A Active JP4960271B2 (ja) | 2008-02-06 | 2008-02-06 | 無線通信システム及び無線通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4960271B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5419083B2 (ja) * | 2009-08-28 | 2014-02-19 | 公立大学法人公立はこだて未来大学 | 無線タグ管理サーバ、無線タグおよび無線タグ管理システム |
CN101729249B (zh) | 2009-12-21 | 2011-11-30 | 西安西电捷通无线网络通信股份有限公司 | 用户终端之间安全连接的建立方法及系统 |
JP5882637B2 (ja) * | 2011-08-26 | 2016-03-09 | Jr東日本メカトロニクス株式会社 | シンクライアント型の読書装置、通信システム、制御方法、及びプログラム |
CN105378774A (zh) | 2013-03-12 | 2016-03-02 | 英特托拉斯技术公司 | 安全交易系统和方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09172450A (ja) * | 1995-12-19 | 1997-06-30 | Fujitsu Ltd | アドレスセキュリティ制御方式 |
JPH10307798A (ja) * | 1997-05-02 | 1998-11-17 | Nec Corp | 負荷分散型認証サーバにおける認証方式 |
JP2003091468A (ja) * | 2001-09-17 | 2003-03-28 | Ntt Docomo Inc | 通信制御システム |
US7508296B2 (en) * | 2003-08-11 | 2009-03-24 | Hitachi, Ltd. | Reading method, responder, and interrogator |
JP2005071174A (ja) * | 2003-08-26 | 2005-03-17 | Gaiax Co Ltd | Webサービスシステム |
JP5264182B2 (ja) * | 2005-02-07 | 2013-08-14 | フランス・テレコム | 距離認識による高速事前認証のための方法 |
-
2008
- 2008-02-06 JP JP2008027052A patent/JP4960271B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2009188769A (ja) | 2009-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220278833A1 (en) | Public key exchange with authenicated ecdhe and security against quantum computers | |
JP6938702B2 (ja) | 通信保護を備えた聴覚装置および関連する方法 | |
KR101684076B1 (ko) | 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템 | |
US8837741B2 (en) | Systems and methods for encoding exchanges with a set of shared ephemeral key data | |
US9867042B2 (en) | Radio frequency identification technology incorporating cryptographics | |
CN101822082B (zh) | 用于uicc和终端之间安全信道化的技术 | |
US8913747B2 (en) | Secure configuration of a wireless sensor network | |
US20110291803A1 (en) | Rfid security and mobility architecture | |
US8069470B1 (en) | Identity and authentication in a wireless network | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
US8688996B2 (en) | Multipad encryption | |
JP2008252883A (ja) | Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法 | |
US10367794B2 (en) | Method and apparatus for securing a sensor or device | |
KR101078915B1 (ko) | 키 관리 | |
US20190199521A1 (en) | Method and apparatus for secure access to a sensor or device network | |
CN114143117A (zh) | 数据处理方法及设备 | |
JP4960271B2 (ja) | 無線通信システム及び無線通信方法 | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
US9008624B2 (en) | Method of authenticating a first and a second entity at a third entity | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
Saleem et al. | Secure RFID-Assisted Authentication Protocol for Vehicular Cloud Computing Environment | |
JP2006025298A (ja) | 相互認証方法、相互認証装置、及び相互認証システム | |
CN115278620A (zh) | 基于随机重排分块矩阵加密的射频识别数据安全认证方法及系统 | |
US11363455B2 (en) | Near field communication forum data exchange format (NDEF) messages with authenticated encryption | |
JP2021193793A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110329 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110530 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111101 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120313 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120322 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |