JP4960271B2 - 無線通信システム及び無線通信方法 - Google Patents

無線通信システム及び無線通信方法 Download PDF

Info

Publication number
JP4960271B2
JP4960271B2 JP2008027052A JP2008027052A JP4960271B2 JP 4960271 B2 JP4960271 B2 JP 4960271B2 JP 2008027052 A JP2008027052 A JP 2008027052A JP 2008027052 A JP2008027052 A JP 2008027052A JP 4960271 B2 JP4960271 B2 JP 4960271B2
Authority
JP
Japan
Prior art keywords
security
information
wireless communication
storage unit
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008027052A
Other languages
English (en)
Other versions
JP2009188769A (ja
Inventor
弘樹 神谷
耕一 高杉
美加 石塚
秀紀 俊長
弘 柴田
悟士 小田部
弘 東條
洋 斎藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008027052A priority Critical patent/JP4960271B2/ja
Publication of JP2009188769A publication Critical patent/JP2009188769A/ja
Application granted granted Critical
Publication of JP4960271B2 publication Critical patent/JP4960271B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、RFID(Radio Frequency IDentification)などの無線通信端末とそれを収容する無線通信システム及び無線通信方法に関する。
RFIDなどの無線通信端末は、RFIDリーダあるいはRFIDリーダ・ライタと呼ばれる無線装置との間で電波による無線通信を行い、無線通信端末から無線装置に向けて当該無線通信端末のID(識別符号)や所定のデータを含む情報をアップロードして、無線通信端末の認識・識別や少量のデータを読み取るために用いられている。なお、RFIDは、無線通信によって認証あるいは認識を行う技術の総称を意味する場合もあるが、本願ではIDを記憶したIC(半導体集積回路)チップと無線通信回路とからなる無線通信端末を意味するものとする。この場合のRFIDは、他に、ICタグ、無線ICタグ、RFタグなどとも呼ばれている。
図1は、RFIDを用いた無線通信システムの構成の一例を示すシステム図であり、図1(a)がシステム内の各構成の配置を模式的に示したものであり、図1(b)が情報の流れを示したものである。図1(a)では、3個のRFID1と、RFID1を所定の通信領域において無線通信によって収容する2台のRFIDリーダ2と、RFIDリーダ2にLAN(ローカルエリアネットワーク)などの有線通信で接続されたDB(データベース)3が示されている。ただし、RFIDリーダ2とDB3間の通信も無線通信であってもよい。
図1(b)に示すように、RFID1から、RFIDリーダ2に向けて、RFID1内のICチップに記憶されているIDなどとともに少量のデータがアップロードされる。そして、この情報はRFIDリーダ2からDB3に転送され、DB3に格納されて管理される。
なお、本発明は、RFIDなどの無線通信端末とそれを収容するRFIDリーダ、RFIDリーダが接続されたDB等のネットワーク装置の間の通信プロトコルに一つの特徴を有するものであるが、予定された1又は数回の通信後に破棄される単発使い捨て型RFIDに用いて好適な通信プロトコルを実現する無線通信端末、無線通信システム及び無線通信方法を提供するものである。
しかしながら、単発使い捨て型RFIDはまだ存在しないため、そのデータアップロードプロトコルの実現にあたり、背景技術として、従来の長距離RFIDのためのデータアップロードプロトコルについて解説する。
RFIDには電源内蔵型のアクティブ型、無線給電が必要なパッシブ型が存在する。アクティブ型RFIDの中には、IDの送信だけでなく、センサなどが生成した少量のデータを合わせて送信するものも存在する。本資料では、数cmの短距離から数kmの長距離までの通信を行う小型の電源内蔵型無線通信端末をアクティブ型RFIDとして対象に含め、そのデータアップロードプロトコルを解説する。
長距離RFIDとは、UHF帯(極超短波帯)、VHF帯(超短波帯)を用いたRFIDで、数m〜数kmの長距離の情報伝達が可能なRFIDである。HF帯(短波帯)を用いた数cm〜数m程度の短距離RFIDとは異なり、遠隔地にいる攻撃者からの追跡、成りすまし、盗聴、改ざんの危険性が高い。そのため、RFID、RFIDリーダ間の無線通信は匿名性、認証、秘匿、完全性を実現するプロトコルである必要がある。
また、長距離を伝送するための回路と電力を必要としながらも、小型でなくてはならないため、回路規模と電力消費の制約が大きい。回路規模と電力消費を抑えるためには、RFIDの動作に必要な演算処理量を少なくする必要がある。
加えて、1台のRFIDリーダで比較的広域エリアの中のRFIDを収容しなくてはならないため、無線帯域の制約が大きいという特徴があげられる。各々のRFIDが使用する無線帯域を少なくして収容効率を向上させるためには、通信に必要なメッセージ数を少なく、メッセージサイズを小さくする必要がある。
さらに、高セキュリティを実現するためには、RFIDだけでなくRFIDリーダおよびデータベース(DB)側でもセキュリティのための処理が必要となるが、大量のRFIDを可能な限り少ない装置台数で収容するため、少しでもRFIDリーダおよびデータベース(DB)の処理負荷を小さくすることが望ましい。
したがって、通信プロトコルは次の機能を備えている必要がある。
・匿名性、認証、秘匿、完全性の高セキュリティ。
・IDに加え少量のデータをアップロードする機能。
また、通信プロトコルは次のリソース制約を満たす必要がある。
・RFIDの演算処理量が少ない。
・無線で伝送するメッセージ数が少なく、メッセージサイズが小さい。
・RFIDリーダおよびデータベース(DB)の処理負荷が小さい。
上記のリソース制約の下で高セキュリティを実現する技術としては下記が存在する。
(1)追跡防止(匿名性)
ハッシュチェーンを利用する方式(非特許文献1)では、k番で一意に識別されるRFIDタグとNW(ネットワーク)側のサーバで共有された値Sk,0をハッシュ関数Hでi回ハッシュしSk,iを求め、Sk,iからハッシュ関数Gでハッシュされたak,iをi回目のタグID(RFIDのID)として利用する。上記の計算をまずはタグ(RFID)が行いタグIDとしてNWに送信する。NW側のサーバでは収容するすべてのタグについて予めak,iを求めkとの対応表を作成しておき、タグか送出されたak,iが一致するak,iのkを見つけることでそのタグがkであると一意に識別することが可能である。
この方式の特徴はタグでSk,0からSk,i-1までの情報をメモリから削除すると、そのタグが捨てられたときにSk,iを取得したとしても、過去のak,0からak,i-1までの値を推察することが困難になる。これはハッシュ関数Hの逆計算が困難であることを利用している。また、ハッシュ関数Gの逆計算の困難性により、送出されたak,iからSk.iを推察することも困難なので、次に利用するak,i+1を推察することが困難である。
これにより、タグのメモリ解析や無線の盗聴によるタグのトラッキングは困難であり、ID更新専用のメッセージ交換なしに、継続的にタグの所有者のプライバシを保護することが可能である。
一方、公開鍵に関する情報が無くとも再暗号化を行うことの出来る普遍再暗号化(Universal Re-encryption)による方法(非特許文献2)では、普遍再暗号化を用いてRFIDのID情報を再暗号化することにより、ID更新専用のメッセージ交換なしに、継続的にタグの追跡を防ぐプライバシを保護することができる。
(2)成りすまし防止(認証)
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、事前に共有した秘密情報からセッションごとにRFID、RFIDリーダの両者がハッシュ処理により当該RFIDのIDおよび認証子を同期的に更新する。そして、通信セッション開始時にIDと認証子をRFIDからRFIDリーダへ送信し、RFIDリーダによる照合により認証を行う。図2は、図1に示すようなRFID1とRFIDリーダ2との間でセッション開始時に認証を行う場合に送受信される情報の流れを示すシーケンス図である。図2では、RFID1からIDと認証子を送信することで認証を求め(「Auth」)、RFIDリーダ2で認証を行い、その結果がRFID1へ応答される(「Auth Resp.」)という情報の流れが示されている。
なお、認証子とは、アクセス者が正規のユーザであるか否かを検証するための情報であり、例えば、所定の情報(チャレンジ情報など)をアクセス者の固有鍵(もしくはアクセス者に固有の秘密情報)と結合した一方性関数の入力として得られる鍵付ハッシュ値や、所定の情報をアクセス者の秘密鍵で暗号化して得られる署名情報(暗号化情報)など、所定の鍵を用いて生成された情報がこれに該当する。
次に、携帯電話の例を挙げる。携帯電話(3GPP(Third Generation Partnership Project))(非特許文献4〜7)のデータアップロード方法では、認証にチャレンジ&レスポンス方式(非特許文献9)を用いている。チャレンジ&レスポンス認証方式では、あらかじめサーバとクライアントの間で共有した秘密の値そのものをやりとりすることなく、サーバがクライアントを認証することができる。まず、サーバはクライアントに対してチャレンジと呼ばれる毎回変わる値を送信する。毎回変わる値の生成法としては乱数を用いるのが一般的となっている。次に、クライアントはチャレンジと秘密の値を組み合わせて演算し、結果をレスポンスとしてサーバに返信する。最後に、サーバはクライアントと同様にチャレンジと秘密の値を組み合わせて演算し、自らの演算の結果をクライアントから受信したレスポンスと比較し同一であると確認することにより、クライアントが秘密の値を共有している正当なクライアントであることを確認する。相互認証の場合はサーバとクライアントの役割を入れ替えて同様の認証を再度行う。チャレンジ&レスポンス認証方式では、サーバとクライアントの間の通信路では毎回変わる値が送受信されるため、秘密の値を知らない盗聴者がクライアントになりすますことはできない。
本方式は、クライアントを認証するサーバ側からチャレンジを送信する必要があるため、クライアント契機でデータをアップロードする場合には、余分なメッセージが増えてしまうという欠点がある。
(3)盗聴防止(秘匿)
使い捨てIDを用いた鍵交換方式に、相手認証、暗号化通信を付加したSIGNAL方式(非特許文献3)では、上記の認証による通信セッション開始シーケンスにより、セキュアにDiffie-Hellman方式の公開鍵の交換を行う。その後、公開鍵暗号方式により暗号化したデータ送信を行う。本方式は公開鍵暗号を用いるため、セキュリティは高いが、暗号化のための演算処理量が多いという特徴がある。図3は、図1に示すようなRFID1からRFIDリーダ2に対してデータアップロードを行う際に送受信される情報の流れを示すシーケンス図である。図3では、RFID1から暗号化したデータを送信し(「Data」)、RFIDリーダ2からデータを受信した旨の応答がされる(「Data Resp.」)という情報の流れが示されている。
一方、標準的なIDのみを送信するRFIDを用いて、センサ情報を伝達する方式(非特許文献8)では、例として2値加速度センサにRFIDを2台接続し、加速度センサのパラメータに応じて送信するRFIDを変更するID変調を用いたα-WISP(Wireless Identification and Sensing Platform)が提案されている。少量のデータを、そのデータ自体に対する暗号化演算を伴うことなくセキュアに送信するための技術として適している。暗号化と併用する提案(非特許文献10)も存在する。
(4)改ざん防止(完全性)
改ざん防止の例はあまりRFIDでは考慮されていないため、携帯電話の例を挙げる。携帯電話(3GPP)(非特許文献4〜7)のデータアップロード方法には、認証、秘匿、完全性、匿名性のセキュリティが備わっているが、メッセージの量と演算処理が多いという特徴がある。3GPPのシーケンスには、認証、秘匿(暗号化)、完全性(メッセージ認証)、匿名性(一時IDの更新)のセキュリティを実現するためのメッセージ交換が含まれている。
まず、無線通信端末は自身のIDを無線基地局経由で管理サーバへ通知する。その後、なりすましを防止するための認証を行い、さらに秘匿と完全性を実現するために暗号化およびメッセージ認証に必要なアルゴリズムの種類などの情報を交換する。そしてデータ交換のためのセッション確立処理として複数のメッセージ交換を行った後、無線通信端末は送信したいデータを無線基地局経由で管理サーバへと送信することができる。3GPPは継続的なデータの送受信を前提としているため、認証・暗号化・メッセージ認証の際には無線通信端末と無線基地局の間で交換した乱数などのパラメータと、事前に共有しておいた秘密情報などを用いてその都度ハッシュ演算や暗号化演算を行っている。図4のシーケンス図にこれらの情報の流れを模式的に示した。
Miyako Ohkubo, Koutarou Suzuki, and Shingo Kinoshita, "Cryptographic approach to"privacy-friendly"tags," In RFID Privacy Workshop, MIT, Massachusetts, USA, November 2003. J Saito, JC Ryou, K Sakurai, Enhancing privacy of universal re-encryption scheme for RFID tags, Embedded and Ubiquitous Computing-EUC, 2004 K Imamoto and K Sakurai "A design of Diffie-Hellman based key exchange using one-time ID in pre-shared key model", Advanced Information Networking and Applications (AINA 2004), 2004 服部武・藤岡雅宣編著、「ワイヤレス・ブロードバンド教科書 3.5G/次世代モバイル編」、改訂版、インプレスネットビジネスカンパニー、インプレスコミュニケーションズ 、2006年04月11日、ISBN4-8443-2232-X カマリロ,ゴンザロ・ガルシア・マーチン,ミゲール・A.共著、「IMS標準テキスト NGNのコア技術 実践入門ネットワーク」、リックテレコム、2006年07月16日、ISBN4-89797-645-6 ARIB STD-T63-33.102 V3.12.0 3G Security ; Security Architecture (Release 1999), 3GPP TS 33.102 V3.13.0 (2002-12) 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 1999) ETSI TS 124 007 V3.10.0 (2004-06) Technical Specification Digital cellular telecommunications system (Phase 2+); Universal Mobile Telecommunications System (UMTS); Mobile radio interface signalling layer 3; General aspects (3GPP TS 24.007 version 3.10.0 Release 1999) M Philipose, JR Smith and B Jiang, A Mamishev, S Roy, "Battery-Free Wireless Identification and Sensing", IEEE Pervasive Computing January-March 2005, pp. 37-45, 2005 弓場英明監修・三宅 功・斎藤 洋編著「未来ねっと技術シリーズ〈8〉 ユビキタスサービスネットワーク技術」、電気通信協会;オーム社、2003年09月01日、ISBN: 4885499186、 pp.228-229 HJ Chae, DJ Yeager, JR Smith, K Fu, "Maximalist Cryptography and Computation on the WISP UHF RFID Tag", In Proceedings of the Conference on RFID Security, July 2007.
本発明は、たとえば単発使い捨て型RFIDに適した高セキュリティでリソース消費の少ない通信プロトコルの実現を目的とする。その目的達成には、以下に述べるような課題がある。
単発使い捨て型RFIDとは、通信回数が1回〜3回程度、1回あたりのデータの情報量が0〜3bit相当のUHF、VHF帯を利用した長距離RFIDである。RFIDを封筒に埋め込み、開封時に1回だけ通知する開封通知のようなアプリケーションを想定しており、小型化、低消費リソース化によりさまざまな日用品とともに利用可能となることが見込まれる。
高セキュリティとは、IDと少量のデータの送信に匿名性、認証、秘匿、完全性が備わっていることである。
リソース消費が少ないとは、RFIDの演算処理量が少なく、無線で伝送するメッセージ数が少なく、メッセージサイズが小さく、RFIDリーダおよびデータベース(DB)の処理負荷が小さいことである。
すなわち、図5に示すように、RFID1・RFIDリーダ2間の無線通信の伝送距離が長い場合、高セキュリティが必要となる。また、周波数帯域の制約から、メッセージサイズと通信回数の削減が必要となる。また、消費電力・回路規模の制約から、RFID1の計算処理量の削減が必要となる。また、同時並列処理量の制約から、DB3の計算処理量・検索処理量の削減が必要となる。なお、図5において、図1と同一の構成には同一の参照符号を用いている。
従来の長距離RFID向けの高セキュリティプロトコルは、通信回数が多く、データ長が長い前提となっているため、使い捨て型RFIDに適用するには以下に述べるようにオーバースペックである。
(1)追跡防止(匿名性)
従来方式では、最初にRFIDとDBの両者で共有した秘密情報をもとにハッシュ演算や暗号化演算などを行い、一時IDを次々に生成し変更することで匿名性を確保している。更新のための特別なシーケンスは不要である。
従来方式は多くの回数の通信を行う前提であるため、計算によってIDを継続的に更新できる必要があった。しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度のため、IDは使用する回数分のみ事前に計算して格納しておくことが可能である。
従って、従来方式における、ID更新用の秘密情報の保持、ID生成のための演算処理は不要である。
(2)成りすまし防止(認証)
従来方式では、RFIDとDBで事前に共有した秘密情報を用いて、ハッシュ演算を用いて使い捨て認証子を生成し、交換することで認証を行っている。また一方、携帯電話の認証方式では、事前に共有した秘密情報を用いて、RFIDを認証するネットワーク側の装置からチャレンジ&レスポンスによる認証を開始する。
どちらの従来方式も、多くの回数の通信を行う前提であり、盗聴者による認証キーの偽造を防ぐためには計算によって認証子を継続的に更新できる必要があった。しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度のため、認証子は使用する回数分のみ事前に計算して格納しておくことが可能である。
従って、従来方式における、認証子更新用の秘密情報の保持、認証子生成のための演算処理、認証子更新のためのチャレンジ伝達のためのメッセージ送信は不要である。
(3)盗聴防止(秘匿)
従来方式では、RFIDで事前に共有した秘密情報を用いて、暗号化演算によりデータを暗号化し、送信することで盗聴を防止している。
従来方式は多くの回数の通信、かつある程度長いビット長のデータを扱う前提であり、盗聴者に解読されないビット列のバリエーションを保つためには定期的な鍵交換による暗号鍵の更新処理が必要であった。しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度で、かつ1回あたりのデータの情報量が0〜3bit相当であるため、送信されるデータのバリエーションは最大でも3*(2^3)=24通りとなり、すべて事前に暗号化演算を行い格納しておくことが可能である。
従って、従来方式における、暗号鍵の保持、暗号演算処理、暗号鍵更新メッセージの交換は不要である。
従来方式で述べた、標準的なIDのみを送信するRFIDを用いてセンサ情報を伝達する方式は、IDフィールドにデータを載せ複数のRFIDを1台のセンサのために用いているという点で、上記の暗号鍵の保持、暗号演算処理、暗号鍵更新メッセージの交換を不要としているが、秘匿以外のセキュリティについては考慮されていない。
(4)改ざん防止(完全性)
従来方式では、RFIDで事前に共有した秘密情報と送信メッセージの内容を用いて、ハッシュ演算または暗号化演算によりメッセージ認証コードを生成し、送信することで改ざんを防止している。
従来方式は多くの回数の通信、かつある程度長いビット長のデータを扱う前提であり、攻撃者に改ざんされないビット列のバリエーションを保つためには定期的なメッセージ交換によるメッセージ認証用秘密情報の更新処理が必要であった。しかし、使い捨て型RFIDの場合は通信回数が1回〜3回程度で、かつ1回あたりのデータの情報量が0〜3bit相当であるため、送信されるデータのバリエーションは最大でも3*(2^3)=24通りとなり、すべてのパターンのメッセージ認証コードを事前に演算を行い格納しておくことが可能である。
従って、従来方式における、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理、メッセージ認証用秘密情報更新メッセージの交換は不要である。
以上をまとめると、従来方式は使い捨て型RFIDに用いるには、下記のリソース消費が大きくなる点でふさわしくないといえる。
・RFIDにおける保持情報や演算処理量が多く、端末回路の大型化、消費電力増大につながる。
・無線で伝達するメッセージの数が多く、メッセージサイズが大きいため、周波数資源の枯渇により収容できるRFID台数の減少につながる。
・DBにおけるセキュリティ演算によるメッセージ解読処理の負荷が大きく、サーバ台数の増加につながる。
本発明は、上記の事情に鑑みてなされたものであり、セキュリティを維持しつつ、RFIDなどの無線通信端末及び無線通信端末の相手側であるネットワーク側装置のリソースを低減することができる無線通信端末、無線通信システム及び無線通信方法を提供することを目的とする。より具体的には、本発明は通信回数と伝送する情報量が極端に少ない単発使い捨て型RFIDなどの無線通信端末を対象とし、セキュリティおよび機能を維持しつつ、あらかじめ演算を施したメッセージを無線通信端末へ格納しておくことによってリソース消費量を削減することができる無線通信端末、無線通信システム及び無線通信方法を提供することを目的とする。
上記課題を解決するため、本発明は、自身を識別するIDを記憶したICチップと無線通信回路とからなり、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、ネットワークを介して接続された複数のデータベース装置のうち、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムであって、前記無線通信端末は、通信回数を記憶する通信回数記憶部と、鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部と、前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成する第1のセキュリティ演算処理部と、を備え、前記ネットワーク側端末装置は、前記結果と、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報対応付けてあらかじめ記憶する記憶部と、前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出す第2のセキュリティ演算処理部と、前記第2のセキュリティ演算処理部が読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するDB間通信部と、を備えることを特徴とする。
また、本発明は、前記セキュリティ情報記憶部が、前記結果に加えて、受信予定のフレームを、予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、前記第1のセキュリティ演算処理部が、前記ネットワーク側端末装置に送信した前記送信フレームに応じて当該ネットワーク側端末装置から受信した受信フレームと、前記セキュリティ情報記憶部に記憶されている前記受信予定のフレームとを比較し、当該受信フレームと当該受信予定のフレームとが一致するか否かを判定することを特徴とする。
また、本発明は、前記セキュリティ情報記憶部に記憶されている前記結果が、前記無線通信端末が正規の無線通信端末であるか否かを検証するために、所定の情報を前記無線通信端末の固有鍵と結合した一方性関数の入力として得られる鍵付ハッシュ値と所定の情報を前記無線通信端末の秘密鍵で暗号化して得られる署名情報とのいずれかである認証子と、送信するデータと、少なくとも前記IDについてのメッセージ認証コードとに対して前記暗号化処理を行った情報の少なくとも1つをさらに含んでいることを特徴とする。
また、本発明は、前記セキュリティ情報記憶部が、前記結果の代わりに、前記無線通信端末に内蔵または外付けされた1または複数のセンサあるいは前記ICチップに内蔵されているタイマから出力されるデータ毎に、前記IDと前記通信回数を示すシーケンス番号とについて、鍵による暗号化処理を行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶し、前記第1のセキュリティ演算処理部が、送信するデータに応じて前記セキュリティ情報記憶部から読み出した前記結果を用いて送信フレームを構成することを特徴とする。
また、本発明は、自身を識別するIDを記憶したICチップと無線通信回路とからなり、通信回数を記憶する通信回数記憶部と、鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部を備え、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、前記結果と、ネットワークを介して接続された複数のデータベース装置のうち、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報対応付けてあらかじめ記憶する記憶部を備え、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムの、前記無線通信端末が、前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成するステップと、前記ネットワーク側端末装置が、前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出すステップと、読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するステップと、を備えることを特徴とする無線通信方法である。
上記課題を解決するため、請求項1記載の発明によれば、あらかじめセキュリティに係る所定の演算をおこなった結果を用いて送信フレームが構成されるので演算処理の負荷を小さくすることができる。
また、請求項2記載の発明によれば、あらかじめセキュリティに係る所定の演算をおこなった結果を予定される複数回の通信回数に対応する複数個分記憶し、通信回数に応じて選択した所定の情報を用いて送信フレームが構成されるので、複数回の通信を行う場合にも、演算処理の負荷を小さくすることができる。
また、請求項3記載の発明によれば、受信予定のフレームと受信フレームの単純な比較処理で送信フレームが正しく受信されたか否かを判定するので、演算処理による負荷を小さくすることができる。
また、請求項4記載の発明によれば、匿名性に係るID、認証に係る認証子、秘匿に係る送信するデータ又は完全性に係るメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つがあらかじめ演算され、記憶されることになるので、匿名性、認証、秘匿又は完全性に係るセキュリティに要する処理の負荷のいずれか又はいくつかの組み合わせ若しくはすべてについて、セキュリティを維持しつつリソース消費の低減を図ることができる。
また、請求項5記載の発明によれば、複数種類の送信データに対応する複数個分セキュリティに係る所定の演算をおこなった結果が記憶されるので、データの内容によらず容易にセキュリティの維持とリソース消費の低減を図ることができる。
以下、図面を参照して本発明の実施の形態について説明する。本発明の無線通信システムにおける各構成要素RFID1、RFIDリーダ2及びDB3間の関係は、図1を参照して説明した従来の無線通信システムと同一である。ただし、RFID1、RFIDリーダ2及びDB3の内部構成は、従来のものと異なっている。すなわち、本発明による無線通信システムの基本構成は、図1に示すように、単発使い捨て型RFIDであるRFID1と、RFID1を収容するRFIDリーダ2と、RFIDリーダ2と接続されRFID1に関する情報を管理するためのDB3とから構成されている。なお、RFIDリーダ2とDB3は、RFID1からみればどちらもネットワーク側端末装置ということになる。以下の実施の形態において、単発使い捨て型RFIDであるRFID1は、通信回数が1回〜3回程度、1回あたりのデータの情報量が0〜3bit相当のUHF、VHF帯を利用した長距離RFIDであるとする。また、以下の実施の形態の説明において、RFID1が送信あるいは受信するフレームを構成あるいは構成するために用いられる情報のうち、RFID1に内蔵または外付けされた1または複数のセンサ、タイマ(図示略)などの所定の検知・検出あるいは計測手段の出力に基づく情報を「データ」、RFID1に内蔵(あるいは外付)されたメモリにあらかじめ格納されている情報やその情報と「データ」との組み合わせなど「データ」以外の情報については「情報」の用語を用いるものとする。
ここで図6を参照して本実施の形態の無線通信システムにおけるRFID1の構成について説明する。図6は、RFID1における本発明に係る主要な構成を示すブロック図である。本実施の形態のRFID1は、無線送受信回路や無線アンテナからなる無線通信部11と、無線通信部11を介して送受信される情報やデータに対してセキュリティ演算などの処理を行ったり、送信するデータを含む送信フレームを構成する処理を行ったり、セキュリティ情報記憶部13に記憶されている情報の中にある受信予定のフレームとの比較結果に基づいて、送信フレームが正しくRFIDリーダ2に受信されたか否かを判定する処理を行ったりするセキュリティ演算処理部12と、セキュリティ演算処理部12が利用するセキュリティ演算に関する情報を記憶するセキュリティ情報記憶部13と、無線通信部11を介して情報やデータが正常に通信された回数を記憶する通信回数記憶部14とから構成されている。無線通信部11の一部と、セキュリティ演算処理部12、セキュリティ情報記憶部13及び通信回数記憶部14とは、たとえばCPU(中央処理装置)、RAM(ランダムアクセスメモリ)、ROM(リードオンリメモリ)、EEPROM(電気的書換可能なROM)、周辺回路等からなる1つのICチップとして構成されている。また、セキュリティ演算処理部12には図示していないRFID1に内蔵または外付けされた1または複数のセンサあるいは同一のICチップに内蔵されているタイマなどから出力される「データ」を入力するための構成が備えられているものとする。
これらのうち、通信回数記憶部14は、EEPROM等の電気的に書き換え可能な不揮発性メモリあるいはバックアップ電源が用意されたRAMからなり、情報やデータの送信が成功するたびに通信回数を更新しながら保持する記憶装置として構成されている。一方、セキュリティ情報記憶部13は、使用に先立ってセキュリティ演算に関する情報を1回記憶した後は書き換える必要がないので、通信回数記憶部14と同様に不揮発性メモリから構成されていてもよいし、あるいは読み出し専用のROMから構成されていてもよい。
次に、本実施の形態が特徴とするセキュリティ情報記憶部13の格納情報について説明する。
本実施の形態では、RFID1が送信するフレーム、及びRFIDが受信するフレームを構成する情報に対して、必要に応じて匿名性、認証、秘匿、改ざん防止のうちの一部または全部のセキュリティが確保されていなければならない。ただし、本実施の形態のRFID1の通信回数は1〜3回、伝達する情報のバリエーションは0〜3bit程度、つまり合計で最大でも24通りの有限の送信フレームであると想定される。そこで、本実施の形態では、あらかじめRFID1内に、予定されたこれらの通信回数や、データのバリエーション分の送信フレームと、それに対するRFIDリーダ2からの応答として予定される受信フレームとをセキュリティに係る所定の演算方法で計算しておいたものを、格納しておくようにしている。このあらかじめ計算された送信フレームと受信フレームのすべてあるいは一部を予定される1又は複数回の通信回数に対応する1又は複数個分記憶するのがセキュリティ情報記憶部13である。
ただし、セキュリティ情報記憶部13には、送信フレームと受信フレームを構成するすべての情報をあらかじめ記憶しておくことのほか、一部についてはデータを送受信する際に必要に応じてセキュリティ演算処理部12で演算して求めるようにすることも可能である。したがって、セキュリティ情報記憶部13には、ID、認証子、複数種類のデータ、メッセージ認証コードなどのフレームを構成する情報の全部又は一部に対してあらかじめ暗号化演算、乱数化演算などの所定のセキュリティ演算(セキュリティに係る所定の演算)を行い求められた情報からなる送信フレームと受信フレームのすべての構成情報か、あるいはその構成情報の一部とセキュリティ演算処理部12で暗号化処理などの所定のセキュリティ演算を行うのに用いるセキュリティ演算用の情報とのいずれかが、記憶されることになる。
一方、図1に示すRFIDリーダ2の本実施の形態における内部構成は、図7に示すように、無線送受信回路や無線アンテナからなる無線通信部21と、無線通信部21を介して送受信される情報やデータに対してセキュリティ演算などの処理を行うセキュリティ演算処理部22と、セキュリティ演算処理部22が利用するセキュリティ演算に関する情報を記憶するセキュリティ情報記憶部23と、DB3との間で情報やデータを送受信するためのDB間通信部24とから構成されている。なお、セキュリティ情報記憶部23は、RFID1のセキュリティ情報記憶部13に記憶されている情報(すなわち無線通信される送信フレームあるいは受信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果を表すもので、通信回数やデータのバリエーションに対応する複数個分の情報)を解釈するための情報(たとえばセキュリティ情報記憶部13内の情報と同一の情報)を記憶している。そして、セキュリティ演算処理部22は、セキュリティ情報記憶部23に記憶されている情報を参照して、RFID1から送信された送信フレームが正当か否かを判定したり、正当であると判定した場合には送信フレームに対応する受信フレームをRFID1に向けて送信するための処理を行ったりする。なお、セキュリティ演算処理部22やセキュリティ情報記憶部23の機能は、DB3内に設けることもでき、その場合、セキュリティ演算処理部22やセキュリティ情報記憶部23の一部の構成及び機能は省略することが可能である。
次に図8を参照して、本実施の形態の無線通信システムにおける処理の流れについて説明する。図6に示すRFID1は、何らかのデータをアップロードする必要ができた時点で、下記の動作を行う。なお、RFID1のセキュリティ情報記憶部13には、送信及び受信フレームを構成する情報の全部又は一部に対してあらかじめセキュリティに係る所定の演算をおこなった結果が通信回数やデータのバリエーションの数だけ保持されているものとする。
まず、セキュリティ演算処理部12は、通信時に送信したいデータのビットあるいはビット列と、通信回数記憶部14に記憶されている今が何回目の通信かという情報に応じて、セキュリティ情報記憶部13から使用する情報を選択し、さらに必要に応じてセキュリティ情報記憶部13から他の情報を読み出して所定の演算処理を行って選択した情報に組み合わせることで、選択した情報などを用いて送信フレームを構成するとともに、その送信フレームに対して予定される受信フレームを構成する(図8のステップS11)。そして、セキュリティ演算処理部12は、無線通信部11を介して構成した送信フレームを送信する(ステップS12)。この送信フレームには、IDと送信するデータのほか、仕様によって認証子やメッセージ認証コードが含まれている。
RFIDリーダ2は、セキュリティ演算処理部22において、セキュリティ情報記憶部23の記憶内容を参照することで、受信した送信フレームを解釈し、必要に応じてDB3と通信を行い(ステップS13〜S14)、必要に応じて当該フレームのIDと認証子により正当性を確認したのち(認証処理)、正当でなければ処理を終了する(ステップS15)。正当ならばRFID1に応答フレームを送信する(ステップS16)。応答フレームは、送信フレームとほぼ同じ構造だが、データが格納される代わりにACK(ACKnowledgement、認証とデータの受信が完了した旨を示す肯定的情報)が格納されている。
RFID1は、セキュリティ演算処理部12において、受信した受信フレームに含まれる情報のうち、セキュリティ情報記憶部13に記憶されている情報については、当該受信フレームに対応する送信フレームとの情報間の比較結果に基づいて、送信フレームが正しく受信されたか否かを判定する処理を行う。すなわち、セキュリティ演算処理部12は、受信した応答フレームと、セキュリティ演算処理部12で構成した受信フレームあるいはセキュリティ情報記憶部13にあらかじめ格納されていた受信予定のフレームを比較し、応答が正当なものであることを、計算済みとなっている部分については認証、改ざん防止、秘匿の演算なしに、比較のみで、また、計算が必要な部分は計算して確認する(ステップS17)。もし正当であれば、当該データはDB3へ正しく送り届けられたと解釈し、今回のデータ処理を完了とする。もし不正なフレームを受信していたら、まだ当該データの送信は完了していないと想定し、最初に送信した送信フレームを再送し、上記の処理を繰り返す。
その後、RFIDリーダ2とDB3はどちらかの装置内において、最初に受信した送信フレーム内のデータを解析し、何回目のどのようなビット列の情報を含んでいたのかを解釈する(ステップS18〜S19)。そして、必要ならアプリケーションに渡すなり、蓄積するなどの処理を行う。
なお、上述したように、無線で送信、受信するフレームをあらかじめ計算しておく方法については、部分的に計算済みにしておき、残りの部分はRFIDが必要に応じて計算する方法、すべて計算済みにしておいてRFIDが一切の計算を行わない方法などのバリエーションがある。なお、計算済みの情報には、ID、認証子、送信するデータ又はメッセージ認証コードに対して暗号化又は乱数化演算を行った情報の少なくとも1つが含まれているものとする。
以上のようにして、本実施の形態のシステムでは、事前演算可能な(すなわち単発使い捨て型RFIDなどの一定数に種類が限られたメッセージフレームを用いるだけでアップロードすべきデータを表現することができる場合にその都度演算しなくてもよい、演算不要の)メッセージフレームの一部あるいは全部をRFID1(無線通信端末)へ格納することによって、高セキュリティを維持しつつ端末の低消費リソース、高スケールを実現する。
本発明では、無線区間のメッセージフレームをあらかじめ計算しておく方式として、様々な方式を下記に提案する。どの提案方式も従来方式と同機能・同セキュリティで、かつ無線通信端末における演算処理量などのリソース消費を削減することができる。また、以下の各図で示すメッセージ内フレーム構成については、内容がそろっていればその順番は変わっていても問題ない。
[実施形態A]
この実施形態AのRFID1では、従来方式(すなわちデータの送信時(あるいは送受信時)にその都度、匿名性、認証、秘匿、改ざん防止に係るセキュリティ演算を行う方式)と同じ演算を行うものの、従来方式における認証用の情報の更新シーケンスの一部(匿名性、認証、秘匿、改ざん防止に係る更新シーケンスの一部)を廃止する方式である。本方式で用いるRFID1の送信フレームのフォーマットを図9(a)に受信フレームのフォーマットを図9(b)に示した。すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、匿名化ID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Aとして図10に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Aとして図11に示した。
本方式は、従来方式を組み合わせたものである。IDは定期的に更新し、認証子はその都度生成し、データ送信時の暗号化、メッセージ送信時のメッセージ認証コード生成などの処理は従来通り行い、フレーム構成も同じである。フレームには、メッセージを複数回送信する場合のため、シーケンス番号を設けてある。
各パラメータの生成法の例を説明する。匿名化IDについては、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいたID生成用の秘密情報に対してSHA-256のようなハッシュ関数などで次々にハッシュ処理を施し、RFID1AとRFIDリーダ2A(あるいはDB3)で同時にIDを更新していく方法が挙げられる。認証子の生成は、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいた認証用の秘密情報とシーケンス番号を含む情報をSHA-256などでハッシュして行う方法が挙げられる。データやACKの暗号化は、RFID1AとRFIDリーダ2A(あるいはDB3)であらかじめ共有しておいた暗号鍵(共通鍵、あるいは公開鍵と秘密鍵の対)を用いて、データやACKにシーケンス番号を加えた情報に対し、AES、RSA等の暗号化を施す方法が挙げられる。メッセージ認証については、匿名化ID、認証子、シーケンス番号、暗号化データ(または暗号化ACK、暗号化前のデータ、ACKのいずれか)の情報に対して、メッセージ認証コード生成用秘密情報によりHMAC-SHA-256などの演算を施したビット列を用いる方法が挙げられる。
本方式では、認証のためのRFID1Aからのチャレンジ伝達のためのメッセージ送信、暗号鍵更新のためのメッセージ交換、メッセージ認証用秘密情報更新のためのメッセージ交換のシーケンスが不要となる。これにより、認証子、暗号鍵、メッセージ認証コードの更新による継続利用ができなくなるため、ある一定回数以上の通信をセキュアに行うことはできなくなるが、通信回数が1〜3回の使い捨て型RFIDの通信プロトコルとしては適している。
RFID1Aの保持情報と必要な演算処理は図10に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13A(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12A(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ID更新用の秘密情報13A1及びそれを用いたID生成用演算処理12A1。
・認証子更新用の秘密情報13A2及びそれを用いた認証子生成のための演算処理12A2。
・暗号鍵13A3及びそれを用いた暗号演算処理12A3。
・メッセージ認証コード生成用秘密情報13A4及びそれを用いたメッセージ認証コード生成処理12A4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
RFIDリーダ2A(あるいはDB3)の保持情報と必要な演算処理は図11に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23A(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22A(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ID更新用の秘密情報23A1及びそれを用いたID生成用演算処理22A1。
・IDを用いて各種情報をDB3から取得する検索処理22A5。
・認証子更新用の秘密情報23A2及びそれを用いた認証子生成のための演算処理22A2。
・暗号鍵23A3及びそれを用いた復号演算処理22A3。
・メッセージ認証コード生成用秘密情報23A4及びそれを用いたメッセージ認証コード生成処理22A4。
[実施形態B]
この実施形態BのRFID1では、IDのみ計算済みとするものであって、IDを共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図12(a)に受信フレームのフォーマットを図12(b)に示した。すなわち、送信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、共通鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Bとして図13に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Bとして図14に示した。
本方式は、IDのみ共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Bでは共通の暗号化鍵を保持しておく。RFID1Bには共通鍵暗号でシーケンス番号情報を加えて事前演算しておいたIDを通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。当該IDを受信したRFIDリーダ2Bは、事前に保持していた共通鍵でIDのみをシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2BとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1BにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Bから共通鍵が漏れた時点で匿名性はなくなってしまう。
RFID1Bの保持情報と必要な演算処理は図13に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13B(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12B(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・共通鍵による事前演算済みのID13B1×通信回数分。
・認証子更新用の秘密情報13B2及びそれを用いた認証子生成のための演算処理12B2。
・暗号鍵13B3及びそれを用いた暗号演算処理12B3。
・メッセージ認証コード生成用秘密情報13B4及びそれを用いたメッセージ認証コード生成処理12B4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
RFIDリーダ2B(あるいはDB3)の保持情報と必要な演算処理は図14に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23B(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22B(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ID復号用の共通鍵23B1及びそれを用いたID復号演算処理22B1。
・IDを用いて各種情報をDB3から取得する検索処理22B5。
・認証子更新用の秘密情報23B2及びそれを用いた認証子生成のための演算処理22B2。
・暗号鍵23B3及びそれを用いた復号演算処理22B3。
・メッセージ認証コード生成用秘密情報23B4及びそれを用いたメッセージ認証コード生成処理22B4。
ただし、シーケンス番号フィールドはRFID1Bの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Bの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Bの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Bの送受信フレームに認証子を付与しないことも可能である。
なお、本方式では、選択した暗号化アルゴリズムによっては、フレームのビット長が従来方式より長くなる場合もある。
[実施形態C]
この実施形態CのRFID1では、IDのみ計算済みとするものであって、IDを公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図15(a)に受信フレームのフォーマットを図15(b)に示した。すなわち、送信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、公開鍵により計算済みのID、認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Cとして図16に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Cとして図17に示した。
本方式は、IDのみ公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Cでは共通の秘密鍵を保持しておく。RFID1Cには公開鍵でシーケンス番号を考慮して事前演算しておいたIDを通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。当該IDを受信したRFIDリーダ2Cは、事前に保持していた秘密鍵でIDのみをシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2CとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1CにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Cから秘密鍵が漏れた時点で匿名性はなくなってしまうが、公開鍵は漏れても問題はない。ただし、RFIDリーダ2CまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。
RFID1Cの保持情報と必要な演算処理は図16に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13C(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12C(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・公開鍵による事前演算済みのID13C1×通信回数。
・認証子更新用の秘密情報13C2及びそれを用いた認証子生成のための演算処理12C2。
・暗号鍵13C3及びそれを用いた暗号演算処理12C3。
・メッセージ認証コード生成用秘密情報13C4及びそれを用いたメッセージ認証コード生成処理12C4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
RFIDリーダ2C(あるいはDB3)の保持情報と必要な演算処理は図17に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23C(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22C(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ID復号用の秘密鍵23C1及びそれを用いたID復号演算処理22C1。
・IDを用いて各種情報をDB3から取得する検索処理22C5。
・認証子更新用の秘密情報23C2及びそれを用いた認証子生成のための演算処理22C2。
・暗号鍵23C3及びそれを用いた復号演算処理22C3。
・メッセージ認証コード生成用秘密情報23C4及びそれを用いたメッセージ認証コード生成処理22C4。
ただし、シーケンス番号フィールドはRFID1Cの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Cの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Cの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Cの送受信フレームに認証子を付与しないことも可能である。
なお、本方式では、選択した暗号化アルゴリズムによっては、フレームのビット長が従来方式より長くなる場合もある。
[実施形態D]
この実施形態DのRFID1では、IDのみ計算済みとするものであって、IDを乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図18(a)に受信フレームのフォーマットを図18(b)に示した。すなわち、送信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、従来方式のID・シーケンス番号と同じビット長の乱数ビット列、認証子、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Dとして図19に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Dとして図20に示した。
本方式は、IDとしてユニークな乱数を生成する方法である。RFID1Dにはユニークな乱数をIDとして通信回数分記録し、通信の際にはID生成用の演算なしにそのまま使用する。ネットワーク側のDB3にはすべての乱数をIDとして検索できるよう登録しておく。そして、当該IDを受信したRFIDリーダ2Dは、当該IDを用いて、RFIDリーダ2DとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。ただし、シーケンス番号フィールドはないため、IDとして使用された乱数から何回目かの通信かを判定してシーケンス番号として、復号処理とメッセージ認証処理に用いる。そのため、乱数ビット列部分のビット長は、従来方式のIDとシーケンス番号を合わせた情報量の伝送が可能なビット長で送信する必要がある。
本方式では、RFID1DにおけるID更新用の秘密情報の保持、ID生成用演算処理が不要となる。また、乱数を使用するため、RFIDリーダ2D、DB3側でのIDに関する演算処理は不要となる。
RFID1Dの保持情報と必要な演算処理は図19に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13D(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12D(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ユニークな乱数として生成されたID13D1×通信回数。
・認証子更新用の秘密情報13D2及びそれを用いた認証子生成のための演算処理12D2。
・暗号鍵13D3及びそれを用いた暗号演算処理12D3。
・メッセージ認証コード生成用秘密情報13D4及びそれを用いたメッセージ認証コード生成処理12D4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
RFIDリーダ2D(あるいはDB3)の保持情報と必要な演算処理は図20に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23D(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22D(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・IDを用いて各種情報をDB3から取得する検索処理22D5。
・認証子更新用の秘密情報23D2及びそれを用いた認証子生成のための演算処理22D2。
・暗号鍵23D3及びそれを用いた復号演算処理22D3。
・メッセージ認証コード生成用秘密情報23D4及びそれを用いたメッセージ認証コード生成処理22D4。
ただし、シーケンス番号の分のビット長はRFID1Dの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Dの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Dの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Dの送受信フレームに認証子を付与しないことも可能である。
[実施形態E]
この実施形態EのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図21(a)に受信フレームのフォーマットを図21(b)に示した。すなわち、送信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、共通鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Eとして図22に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Eとして図23に示した。
本方式は、IDと認証子のみ共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Eでは共通の暗号化鍵を保持しておく。RFID1Eには、IDと認証子を合わせて共通鍵暗号でシーケンス番号を考慮して事前に演算しておいたビット列を通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。当該ビット列を受信したRFIDリーダ2Eは、事前に保持していた共通鍵でIDと認証子をシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2EとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1EにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Eから共通鍵が漏れた時点で匿名性、認証機能はなくなってしまう。
RFID1Eの保持情報と必要な演算処理は図22に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13E(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12E(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・IDと認証子を合わせて共通鍵暗号で事前に演算しておいたビット列13E1×通信回数
・暗号鍵13E3及びそれを用いた暗号演算処理12E3。
・メッセージ認証コード生成用秘密情報13E4及びそれを用いたメッセージ認証コード生成処理12E4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
RFIDリーダ2E(あるいはDB3)の保持情報と必要な演算処理は図23に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23E(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22E(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・IDと認証子復号用の共通鍵23E1及びそれを用いたIDと認証子復号演算処理22E1。
・IDを用いて各種情報をDB3から取得する検索処理22E5。
・暗号鍵23E3及びそれを用いた復号演算処理22E3。
・メッセージ認証コード生成用秘密情報23E4及びそれを用いたメッセージ認証コード生成処理22E4。
ただし、シーケンス番号フィールドはRFID1Eの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Eの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Eの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Eの送受信フレームに認証子を付与しないことも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Eの送受信フレーム内のIDフィールドは平文で送信し、事前計算は認証子のみとすることも可能である。
なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。
[実施形態F]
この実施形態FのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図24(a)に受信フレームのフォーマットを図24(b)に示した。すなわち、送信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、公開鍵により計算済みのID+認証子、シーケンス番号(1回限りの場合は不要)、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Fとして図25に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Fとして図26に示した。
本方式は、IDと認証子のみ公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Fでは共通の秘密鍵を保持しておく。RFID1Fには、IDと認証子を合わせて公開鍵暗号でシーケンス番号を考慮して事前に演算しておいたビット列を通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。当該ビット列を受信したRFIDリーダ2Fは、事前に保持していた秘密鍵でIDと認証子をシーケンス番号を考慮して復号化し、当該の復号化したIDを用いて、RFIDリーダ2FとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1FにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Fから秘密鍵が漏れた時点で匿名性、認証機能はなくなってしまうが、公開鍵は漏れても問題はない。ただし、RFIDリーダ2FまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。
RFID1Fの保持情報と必要な演算処理は図25に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13F(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12F(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・IDと認証子を合わせて公開鍵暗号で事前に演算しておいたビット列13F1×通信回数。
・暗号鍵13F3及びそれを用いた暗号演算処理12F3。
・メッセージ認証コード生成用秘密情報13F4及びそれを用いたメッセージ認証コード生成処理12F4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
RFIDリーダ2F(あるいはDB3)の保持情報と必要な演算処理は図26に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23F(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22F(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・IDと認証子復号用の秘密鍵23F1及びそれを用いたIDと認証子復号演算処理22F1。
・IDを用いて各種情報をDB3から取得する検索処理22F5。
・暗号鍵23F3及びそれを用いた復号演算処理22F3。
・メッセージ認証コード生成用秘密情報23F4及びそれを用いたメッセージ認証コード生成処理22F4。
ただし、シーケンス番号フィールドはRFID1Fの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Fの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Fの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Fの送受信フレームに認証子を付与しないことも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Fの送受信フレーム内のIDフィールドは平文で送信し、事前計算は認証子のみとすることも可能である。
なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。
[実施形態G]
この実施形態GのRFID1では、IDと認証子のみ計算済みとするものであって、IDと認証子を乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図27(a)に受信フレームのフォーマットを図27(b)に示した。すなわち、送信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化データ及びメッセージ認証コードから構成されている。受信フレームは、従来方式の匿名化ID、認証子、シーケンス番号と同じビット長の乱数ビット列、暗号化ACK及びメッセージ認証コードから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Gとして図28に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Gとして図29に示した。
本方式は、IDおよび認証子としてユニークな乱数を生成する方法である。RFID1Gにはユニークな乱数をIDと認証子、シーケンス番号に相当するビット長分だけ生成し、これを通信回数分記録し、通信の際にはID生成用の演算および認証子生成用の演算なしにそのまま使用する。ネットワーク側のDB3にはすべての乱数をそのビット列のまま検索できるよう登録しておく。そして、当該ビット列を受信したRFIDリーダ2Gは、当該ビット列を用いて、RFIDリーダ2GとDB3の間で当該フレームのID、認証子の確認を行う。認証子の確認についても、検索においてビット列がヒットしたことをもって確認できる。その他の処理は図8を参照して説明したシーケンスのとおりである。ただし、シーケンス番号フィールドはないため、IDとして使用された乱数から何回目かの通信かを判定してシーケンス番号として、復号処理とメッセージ認証処理に用いる。そのため、乱数ビット列のビット長は、従来方式のIDと認証子、シーケンス番号を合わせた情報量の伝送が可能なビット長で送信する必要がある。
本方式では、RFID1GにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理が不要となる。また、乱数を使用するため、RFIDリーダ2G、DB3側でのIDおよび認証子に関する演算処理は不要となる。
RFID1Gの保持情報と必要な演算処理は図28に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13G(図6のセキュリティ情報記憶部13に対応)及びセキュリティ演算処理部12G(図6のセキュリティ演算処理部12に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ユニークな乱数として生成されたID+認証子のビット列13G1×通信回数
・暗号鍵13G3及びそれを用いた暗号演算処理12G3。
・メッセージ認証コード生成用秘密情報13G4及びそれを用いたメッセージ認証コード生成処理12G4。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
RFIDリーダ2G(あるいはDB3)の保持情報と必要な演算処理は図29に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23G(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22G(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ID+認証子のビット列を用いて各種情報をDB3から取得する検索処理22G5。
・暗号鍵23G3及びそれを用いた復号演算処理22G3。
・メッセージ認証コード生成用秘密情報23G4及びそれを用いたメッセージ認証コード生成処理22G4。
ただし、シーケンス番号に相当するビット長はRFID1Gの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Gの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Gの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Gの送受信フレームに認証子を付与しない、つまり乱数ビット列の長さをIDとシーケンス番号相当の長さにすることも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Gの送受信フレーム内のIDフィールドは平文で送信し、乱数ビット列はIDのビット長を除いた認証子、シーケンス番号相当の長さとすることも可能である。この場合は、RFIDリーダ2GあるいはDB3は平文のIDからRFID1Gを識別、必要に応じて乱数ビット列部分からその端末が成りすまされていないか、何回目の通信であるかを判定する。
[実施形態H]
この実施形態HのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を共通鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図30(a)に受信フレームのフォーマットを図30(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて共通鍵暗号により暗号化したビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Hとして図31に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Hとして図32に示した。
本方式は、すべてを共通鍵暗号(AES、Camellia等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Hでは共通の暗号化鍵を保持しておく。RFID1Hには、すべての情報を合わせて共通鍵暗号で事前に演算しておいたビット列を通信回数×データのバリエーション分記録し、通信の際にはID生成用の演算、認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。当該ビット列を受信したRFIDリーダ2Hは、事前に保持していた共通鍵でビット列を復号化し、当該の復号化したIDを用いて、RFIDリーダ2HとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1HにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。
また、共通鍵を使用するため、一旦いずれかのRFIDリーダ2Hから共通鍵が漏れた時点で匿名性、認証機能、秘匿機能、メッセージ認証はなくなってしまう。
RFID1Hの保持情報は図31に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13H(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。
・すべてを合わせて共通鍵暗号で事前に演算しておいたビット列13H1×通信回数×データのバリエーション。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
RFIDリーダ2H(あるいはDB3)の保持情報と必要な演算処理は図32に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23H(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22H(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ビット列復号用の共通鍵23H1及びそれを用いたビット列復号演算処理22H1。
・IDを用いて各種情報をDB3から取得する検索処理22H5。
ただし、シーケンス番号はRFID1Hの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Hの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Hの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Hの送受信フレームに認証子を付与しないことも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Hの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。
なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。
[実施形態I]
この実施形態IのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図33(a)に受信フレームのフォーマットを図33(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報をまとめて公開鍵暗号により暗号化したビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Iとして図34に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Iとして図35に示した。
本方式は、すべてを公開鍵暗号(RSA、PSEC等)により事前演算を行う方法である。まず、ネットワーク側のRFIDリーダ2Iでは共通の秘密鍵を保持しておく。RFID1Iには、すべての情報を合わせて公開鍵暗号で事前に演算しておいたビット列を通信回数×データのバリエーション分記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。当該ビット列を受信したRFIDリーダ2Iは、事前に保持していた秘密鍵でビット列を復号化し、当該の復号化したIDを用いて、RFIDリーダ2IとDB3の間で当該フレームのID、認証子の確認を行う。その他の処理は図8を参照して説明したシーケンスのとおりである。
本方式では、RFID1IにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。また、公開鍵を使用するため、一旦いずれかのRFIDリーダ2Iから秘密鍵が漏れた時点で匿名性、認証機能、秘匿機能、メッセージ認証はなくなってしまうが、公開鍵は漏れても問題はない。ただし、RFIDリーダ2IまたはDB3における復号処理は共通鍵の場合よりも100倍程度高い。
RFID1Iの保持情報は図34に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13I(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。
・すべてを合わせて公開鍵暗号で事前に演算しておいたビット列13I1×通信回数×データのバリエーション。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
RFIDリーダ2I(あるいはDB3)の保持情報と必要な演算処理は図35に示すとおりである。すなわち、本方式のセキュリティ情報記憶部23I(図7のセキュリティ情報記憶部23に対応)及びセキュリティ演算処理部22I(図7のセキュリティ演算処理部22に対応)には、次の情報及び処理(機能)が格納あるいは用意されている。
・ビット列復号用の秘密鍵23I1及びそれを用いたビット列復号演算処理22I1。
・IDを用いて各種情報をDB3から取得する検索処理22I5。
ただし、シーケンス番号はRFID1Iの総通信回数が1回の場合は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Iの送受信フレームにメッセージ認証コードを付与しないことも可能である。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Iの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Iの送受信フレームに認証子を付与しないことも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Iの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。
なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。
[実施形態J]
この実施形態JのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を乱数生成による事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図36(a)に受信フレームのフォーマットを図36(b)に示した。すなわち、送信フレームは、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。受信フレームは、ID、認証用秘密情報、シーケンス番号、ACK、メッセージ認証用秘密情報のすべてを表すユニークな乱数として生成されたビット列から構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Jとして図37に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Jとして図38に示した。
本方式は、すべての情報を合わせたビット列としてユニークな乱数を生成する方法である。RFID1Jにはユニークな乱数をIDと認証子、メッセージ認証コード、シーケンス番号、データまたはACKを加えた長さに相当するビット長分だけ生成し、これを通信回数×データのバリエーション分(通信回数3回、データが3bitなら、3*(2^3)=24個)記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。ネットワーク側のDB3にはすべての乱数のビット列から、IDとデータの内容が検索できるよう登録しておく。そして、当該ビット列を受信したRFIDリーダ2Jは、当該ビット列を用いて、RFIDリーダ2JとDB3の間で当該フレームのID、認証子の確認を行う。認証子の確認、データの復号、メッセージ認証についても、検索においてビット列がヒットしたことをもって確認できる。当該確認処理はDB3で行ってもよい。RFID1Jは、RFIDリーダ2Jから応答を受信した時点で、その応答が正常であれば送信を完了する。もし応答がない場合は一定回数の再送を繰り返す。
本方式では、RFID1JにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。また、乱数を使用するため、RFIDリーダ2J、DB3側でのIDおよび認証子、暗号、メッセージ認証に関する演算処理は不要となる。
RFID1Jの保持情報は図37に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13J(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。
・ユニークな乱数として生成されたビット列13J1×通信回数×データのバリエーション。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
RFIDリーダ2J(あるいはDB3)で必要な演算処理は図38に示すとおりである。すなわち、本方式のセキュリティ演算処理部22J(図7のセキュリティ演算処理部22に対応)には、次の処理(機能)が用意されている。
・ビット列を用いて各種情報をDB3から取得する検索処理22J5。
ただし、シーケンス番号はRFID1Jの総通信回数が1回の場合はシーケンス番号相当のビット長は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Jの送受信フレームのメッセージ認証コード相当のビット長の部分は必須ではない。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの暗号化処理を行わず、RFID1Jの送受信フレームのデータとACKを平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Jの送受信フレームの認証子相当のビット長の部分は必須ではない。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Jの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。
[実施形態K]
この実施形態KのRFID1では、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を計算済みとするものであって、ID、認証用秘密情報、シーケンス番号、データ、メッセージ認証用秘密情報の全部を公開鍵と乱数生成によるハイブリッド事前演算で計算するものである。本方式で用いるRFID1の送信フレームのフォーマットを図39(a)に受信フレームのフォーマットを図39(b)に示した。すなわち、送信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、データ、メッセージ認証コードに対して乱数生成の事前演算を行って生成したシーケンス番号、データ、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。受信フレームは、匿名化ID、認証子、シーケンス番号に対して公開鍵による事前演算を行って生成したビット列と、シーケンス番号、ACK、メッセージ認証用コードに対してに対して乱数生成の事前演算を行って生成したシーケンス番号、ACK、メッセージ認証コードと同じビット長の乱数ビット列とから構成されている。また、この方式において特徴となるRFID1の内部構成をRFID1Kとして図40に示し、この方式において特徴となるRFIDリーダ2の内部構成をRFIDリーダ2Kとして図41に示した。
本方式は、IDと認証子を公開鍵で事前演算し、残りの情報についてはそれらを合わせたものとして、当該RFID単位でユニークな乱数ビット列を生成する方法である。RFID1Kには公開鍵によって事前演算したIDと認証子、シーケンス番号を通信回数分と、シーケンス番号、データまたはACK、メッセージ認証コードに相当するビット長のユニークな乱数を生成し、これを通信回数×データのバリエーション分(通信回数3回、データが3bitなら、3*(2^3)=24個)記録し、通信の際にはID生成用の演算および認証子生成用の演算、暗号化演算、メッセージ認証コード生成用の演算なしにそのまま使用する。ネットワーク側のRFIDリーダ2KあるいはDB3にはIDと認証子からデータの内容が格納されているDBサーバの場所の特定と端末の認証ができ、かつ残りの情報であるユニークな乱数ビット列からデータの内容を検索できるよう登録しておく。データの復号、メッセージ認証については、検索においてビット列がヒットしたことをもって確認できる。当該確認処理はDB3で行ってもよい。RFID1Kは、RFIDリーダ2Kから応答を受信した時点で、その応答が正常であれば送信を完了する。もし応答がない場合は一定回数の再送を繰り返す。
本方式では、RFID1KにおけるID更新用の秘密情報の保持、ID生成用演算処理、認証子更新用の秘密情報の保持、認証子生成のための演算処理、暗号鍵の保持、暗号演算処理、メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理が不要となる。また、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能となるため、DB3を分散化した場合にも、残りの乱数ビット列部分の情報は同一のDBサーバに格納し、RFIDリーダ2KでIDを復号化した時点でDBサーバを特定することができる。また、フレームには部分的に乱数を使用するため、RFIDリーダ2K、DB3側での暗号、メッセージ認証に関する演算処理は不要となる。
RFID1Kの保持情報は図40に示すとおりである。すなわち、本方式のセキュリティ情報記憶部13K(図6のセキュリティ情報記憶部13に対応)には、次の情報が格納されている。
・IDと認証子を合わせて公開鍵暗号で事前に演算しておいたビット列13K11×通信回数。
・シーケンス番号、データまたはACK、メッセージ認証コードに相当するビット長のユニークな乱数として生成されたビット列13K12×通信回数×データのバリエーション。
本方式では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
・ID更新用の秘密情報の保持、ID生成用演算処理。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
RFIDリーダ2K(あるいはDB3)で必要な演算処理は図41に示すとおりである。すなわち、本方式のセキュリティ演算処理部22K(図7のセキュリティ演算処理部22に対応)には、次の処理(機能)が用意されている。
・ビット列を用いて各種情報の格納されたDBサーバを特定する処理22K11。
・ビット列を用いて各種情報をDB3から取得する検索処理22K12。
ただし、シーケンス番号はRFID1Kの総通信回数が1回の場合は事前演算にシーケンス番号を加える必要はない。また、乱数ビット列内のシーケンス番号相当のビット長は必須ではない。
本方式の応用例として、セキュリティの中の改ざん防止が不要な場合は、RFID1Kの送受信フレームの乱数ビット列部分のメッセージ認証コード相当のビット長の部分は必須ではない。
本方式の応用例として、セキュリティの中のデータやACKの秘匿が不要な場合は、データとACKの部分は平文のままにしておくことも可能である。
本方式の応用例として、セキュリティの中のなりすまし防止が不要な場合は、RFID1Kの送受信フレームに認証子を付与しないことも可能である。
本方式の応用例として、セキュリティの中の匿名化が不要な場合は、RFID1Kの送受信フレーム内のIDフィールドは平文のままにしておくことも可能である。
なお、本方式では、選択した暗号化アルゴリズムによってはパディングを加える必要があり、フレームのビット長が従来方式より長くなる場合もある。
本発明の各実施の形態によれば次のような効果を得ることができる。すなわち、使い捨て型RFIDを攻撃者からの追跡、成りすまし、盗聴、改ざんから守るため、RFID、RFIDリーダ間の無線データ送受信に匿名性、認証、秘匿、完全性という高セキュリティを維持しつつ、下記のようなリソース消費の削減が可能となる。
[実施形態A](図9〜図11)では、従来方式と比較して下記のRFIDに係る処理を削減することができる。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
したがって、無線で伝達するメッセージの数が低減でき、周波数資源の活用が可能となるため収容できるRFID台数が増加する。
[実施形態B](図12〜図14)では、 [実施形態A]の効果に加え、下記のRFIDに係る処理を削減することができる。
・ID更新用の秘密情報の保持、ID生成用演算処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。
[実施形態E](図21〜図23)では、[実施形態B]の効果に加え、下記のRFIDに係る処理を削減することができる。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。
[実施形態H](図30〜図32)では、[実施形態E]の効果に加え、下記のRFIDに係る処理を削減することができる。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
したがって、RFIDにおける保持情報や演算処理量が低減でき、端末回路の小型化、消費電力の低減および端末の長寿命化につながる。また、RFIDに必要な演算処理がほぼすべてなくなるため、RFIDは送信するビット列を選択するだけの処理のみで構成が可能となる。
[実施形態C](図15〜図17)、[実施形態F](図24〜図26)、[実施形態I](図33〜図35)では、公開鍵暗号方式を採用することにより、それぞれ[実施形態B]、[実施形態E]、[実施形態H]の場合に比べ暗号化の鍵がRFID自体の事前演算内容の解析によって解析されてしまう危険性をなくすことができる。
[実施形態D](図18〜図20)、[実施形態G](図27〜図29)、[実施形態J](図36〜図38)では、それぞれ[実施形態C]、[実施形態F]、[実施形態I]の場合に公開鍵暗号のRFIDリーダもしくはDB側での演算負荷が高い問題を、乱数方式の採用により検索処理に置き換えることができる。DBにおけるセキュリティ演算によるメッセージ解読処理の負荷を低減し、サーバ台数の低減につながる。
[実施形態K](図39〜図41)では、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能となるため、DBを分散化した場合にも、残りの乱数ビット列部分の情報は同一のDBサーバに格納し、RFIDリーダでIDを復号化した時点でDBサーバを特定することができる。つまり、各RFIDに関する情報をそれぞれ同一のDB内に集約することが可能となり、DBサーバが部分的に障害にあった場合もその他の部分への波及効果を減らし、耐障害性を向上させることができる。
また、本発明のポイントを各実施の形態に対応させてまとめるとつぎのようになる。
本発明の各実施の形態によれば、使い捨て型RFIDの特徴である、通信回数が1〜3回、ビット長が0〜3bitと有限であるという特徴を生かして、演算処理を事前に行うことで、匿名性、認証、秘匿、完全性の高セキュリティを維持したまま、RFIDの演算処理量が少なく、無線で伝送するメッセージ数が少なく、RFIDリーダおよびデータベース(DB)の処理負荷が小さいデータアップロードが可能となった。
[実施形態A]では、従来方式のセキュリティプロトコルを組み合わせた上で、通信回数と送信データサイズが小さいことから、下記のRFIDに係る処理を削減した。
・認証子更新のためのチャレンジ伝達のためのメッセージ送信。
・暗号鍵更新メッセージの交換。
・メッセージ認証用秘密情報更新メッセージの交換。
[実施形態B]では、[実施形態A]に加え、IDを共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。
・ID更新用の秘密情報の保持、ID生成用演算処理。
[実施形態E]では、[実施形態B]に加え、IDと認証子を共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。
・認証子更新用の秘密情報の保持、認証子生成のための演算処理。
[実施形態H]では、[実施形態E]に加え、すべての情報を共通鍵により事前演算する工夫を行い、高セキュリティとデータ送信の機能を保ちながら、下記のRFIDに係る処理を削減した。
・暗号鍵の保持、暗号演算処理。
・メッセージ認証コード生成用秘密情報の保持、メッセージ認証コード生成処理。
[実施形態C]、[実施形態F]、[実施形態I]では、共通鍵ではなく公開鍵暗号方式を採用することにより、それぞれ[実施形態B]、[実施形態E]、[実施形態H]の場合に暗号化の鍵がRFID自体の事前演算内容の解析によって解析されてしまう危険性をなくした。
[実施形態D]、[実施形態G]、[実施形態J]では、それぞれ[実施形態C]、[実施形態F]、[実施形態I]の場合の公開鍵暗号のRFIDリーダもしくはDB側での演算負荷が高い問題を、乱数方式の採用により検索処理に置き換えたことで一切のセキュリティ演算を排除した。従来方式のフレームと同じかそれ以上の長さで構成された乱数ビット列が、データのバリエーション×通信回数分の個数用意されていることがセキュリティ実現の重要である。
[実施形態K]では、IDと認証子のみRFIDリーダの秘密鍵による復号処理でデータ部分より先に解読が可能とすることで、DBを分散化した場合にも、RFIDリーダでIDを復号化した時点でDBサーバを特定できるようになった。残りの乱数ビット列部分の情報は同一のDBサーバに格納する。
また、無線通信端末(RFID)装置は、下記の処理を行う機能が本発明の重要なポイントである。(a)事前演算した送受信フレームを通信回数やデータのバリエーションの数だけ保持しておき、(b)通信時に送信したいデータのビット列と、今が何回目の通信か?という状況に応じて、送受信フレームを選択し、(c)その選択に応じて送受信フレームを保持情報から読み出して送信する。
なお、本発明の実施の形態は、上記に限定されず、たとえばRFIDリーダやDBに各実施形態の特徴となる構成を複数備えておいて、選択的にあるいは並行して異なる方式(実施形態)のRFIDの送信フレームに対応できるようにするようにしておくなどの変更が適宜可能である。
本発明の実施の形態及び背景技術における無線通信システムの基本構成を示すシステム図である。 背景技術におけるメッセージシーケンスの一例を示す図である。 背景技術における他のメッセージシーケンスの一例を示す図である。 背景技術における他のメッセージシーケンスの一例を示す図である。 背景技術の課題を説明するための説明図である。 図1に示す無線通信システムの本発明の実施の形態におけるRFID1の基本構成を示すブロック図である。 図1に示す無線通信システムの本発明の実施の形態におけるRFIDリーダ2の基本構成を示すブロック図である。 図1に示す無線通信システムの本発明の実施の形態におけるメッセージシーケンスを示す図である。 本発明の実施形態AにおけるRFID1Aの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態AにおけるRFID1Aの構成を説明するためのブロック図である。 本発明の実施形態AにおけるRFIDリーダ2Aの構成を説明するためのブロック図である。 本発明の実施形態BにおけるRFID1Bの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態BにおけるRFID1Bの構成を説明するためのブロック図である。 本発明の実施形態BにおけるRFIDリーダ2Bの構成を説明するためのブロック図である。 本発明の実施形態CにおけるRFID1Cの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態CにおけるRFID1Cの構成を説明するためのブロック図である。 本発明の実施形態CにおけるRFIDリーダ2Cの構成を説明するためのブロック図である。 本発明の実施形態DにおけるRFID1Dの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態DにおけるRFID1Dの構成を説明するためのブロック図である。 本発明の実施形態DにおけるRFIDリーダ2Dの構成を説明するためのブロック図である。 本発明の実施形態EにおけるRFID1Eの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態EにおけるRFID1Eの構成を説明するためのブロック図である。 本発明の実施形態EにおけるRFIDリーダ2Eの構成を説明するためのブロック図である。 本発明の実施形態FにおけるRFID1Fの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態FにおけるRFID1Fの構成を説明するためのブロック図である。 本発明の実施形態FにおけるRFIDリーダ2Fの構成を説明するためのブロック図である。 本発明の実施形態GにおけるRFID1Gの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態GにおけるRFID1Gの構成を説明するためのブロック図である。 本発明の実施形態GにおけるRFIDリーダ2Gの構成を説明するためのブロック図である。 本発明の実施形態HにおけるRFID1Hの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態HにおけるRFID1Hの構成を説明するためのブロック図である。 本発明の実施形態HにおけるRFIDリーダ2Hの構成を説明するためのブロック図である。 本発明の実施形態IにおけるRFID1Iの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態IにおけるRFID1Iの構成を説明するためのブロック図である。 本発明の実施形態IにおけるRFIDリーダ2Iの構成を説明するためのブロック図である。 本発明の実施形態JにおけるRFID1Jの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態JにおけるRFID1Jの構成を説明するためのブロック図である。 本発明の実施形態JにおけるRFIDリーダ2Jの構成を説明するためのブロック図である。 本発明の実施形態KにおけるRFID1Kの送信及び受信フレームの形式を示す模式図である。 本発明の実施形態KにおけるRFID1Kの構成を説明するためのブロック図である。 本発明の実施形態KにおけるRFIDリーダ2Kの構成を説明するためのブロック図である。
符号の説明
1、1A〜1K…RFID
2、2A〜2K…RFIDリーダ
3…DB
11…無線通信部
12…セキュリティ演算処理部
13…セキュリティ情報記憶部
14…通信回数記憶部
21…無線通信部
22…セキュリティ演算処理部
23…セキュリティ情報記憶部
24…DB間通信部

Claims (5)

  1. 自身を識別するIDを記憶したICチップと無線通信回路とからなり、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、ネットワークを介して接続された複数のデータベース装置のうち、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムであって、
    前記無線通信端末は、
    通信回数を記憶する通信回数記憶部と、
    鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部と、
    前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成する第1のセキュリティ演算処理部と、を備え、
    前記ネットワーク側端末装置は、
    前記結果と、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報対応付けてあらかじめ記憶する記憶部と、
    前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出す第2のセキュリティ演算処理部と、
    前記第2のセキュリティ演算処理部が読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するDB間通信部と、
    を備えることを特徴とする無線通信システム。
  2. 前記セキュリティ情報記憶部が、前記結果に加えて、受信予定のフレームを、予定される1又は複数回の通信回数に対応する1又は複数個分記憶し、
    前記第1のセキュリティ演算処理部が、前記ネットワーク側端末装置に送信した前記送信フレームに応じて当該ネットワーク側端末装置から受信した受信フレームと、前記セキュリティ情報記憶部に記憶されている前記受信予定のフレームとを比較し、当該受信フレームと当該受信予定のフレームとが一致するか否かを判定する
    ことを特徴とする請求項1に記載の無線通信システム。
  3. 前記セキュリティ情報記憶部に記憶されている前記結果が、前記無線通信端末が正規の無線通信端末であるか否かを検証するために、所定の情報を前記無線通信端末の固有鍵と結合した一方性関数の入力として得られる鍵付ハッシュ値と所定の情報を前記無線通信端末の秘密鍵で暗号化して得られる署名情報とのいずれかである認証子と、送信するデータと、少なくとも前記IDについてのメッセージ認証コードとに対して前記暗号化処理を行った情報の少なくとも1つをさらに含んでいる
    ことを特徴とする請求項1又は請求項2のいずれか1項に記載の無線通信システム。
  4. 前記セキュリティ情報記憶部が、前記結果の代わりに、前記無線通信端末に内蔵または外付けされた1または複数のセンサあるいは前記ICチップに内蔵されているタイマから出力されるデータ毎に、前記IDと前記通信回数を示すシーケンス番号とについて、鍵による暗号化処理を行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶し、
    前記第1のセキュリティ演算処理部が、送信するデータに応じて前記セキュリティ情報記憶部から読み出した前記結果を用いて送信フレームを構成する
    ことを特徴とする請求項1〜のいずれか1項に記載の無線通信システム。
  5. 自身を識別するIDを記憶したICチップと無線通信回路とからなり、通信回数を記憶する通信回数記憶部と、鍵による暗号化処理とあらかじめ定められたハッシュ関数によるハッシュ化処理と処理対象に対応付ける乱数をあらかじめ生成して当該乱数を結果として記憶する乱数化処理とのうちいずれかの処理であるセキュリティ演算を、前記IDと前記通信回数を示すシーケンス番号とについて行った結果を、予定される複数回の通信回数に対応する複数個分あらかじめ記憶するセキュリティ情報記憶部を備え、送信フレームを送信する複数の無線通信端末と、当該複数の無線通信端末から送信される前記送信フレームを受信し、前記結果と、ネットワークを介して接続された複数のデータベース装置のうち、当該結果に含まれる前記IDが識別する前記無線通信端末に対応する前記データベース装置の場所を特定する情報対応付けてあらかじめ記憶する記憶部を備え、当該送信フレームを送信した前記無線通信端末に対応するデータベース装置に当該送信フレームを転送するネットワーク側端末装置とを備えた無線通信システムの、
    前記無線通信端末が、
    前記通信回数記憶部に記憶されている通信回数に応じた前記結果を前記セキュリティ情報記憶部から読み出し、当該結果が含まれる前記送信フレームを構成するステップと、
    前記ネットワーク側端末装置が、
    前記送信フレームに含まれる前記結果に対応付けられた前記データベース装置の場所を特定する情報を、前記記憶部から読み出すステップと、
    読み出した前記データベース装置の場所を特定する情報に基づいて、当該データベース装置に前記送信フレームを転送するステップと、
    を備えることを特徴とする無線通信方法。
JP2008027052A 2008-02-06 2008-02-06 無線通信システム及び無線通信方法 Active JP4960271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008027052A JP4960271B2 (ja) 2008-02-06 2008-02-06 無線通信システム及び無線通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008027052A JP4960271B2 (ja) 2008-02-06 2008-02-06 無線通信システム及び無線通信方法

Publications (2)

Publication Number Publication Date
JP2009188769A JP2009188769A (ja) 2009-08-20
JP4960271B2 true JP4960271B2 (ja) 2012-06-27

Family

ID=41071568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008027052A Active JP4960271B2 (ja) 2008-02-06 2008-02-06 無線通信システム及び無線通信方法

Country Status (1)

Country Link
JP (1) JP4960271B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5419083B2 (ja) * 2009-08-28 2014-02-19 公立大学法人公立はこだて未来大学 無線タグ管理サーバ、無線タグおよび無線タグ管理システム
CN101729249B (zh) 2009-12-21 2011-11-30 西安西电捷通无线网络通信股份有限公司 用户终端之间安全连接的建立方法及系统
JP5882637B2 (ja) * 2011-08-26 2016-03-09 Jr東日本メカトロニクス株式会社 シンクライアント型の読書装置、通信システム、制御方法、及びプログラム
CN105378774A (zh) 2013-03-12 2016-03-02 英特托拉斯技术公司 安全交易系统和方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09172450A (ja) * 1995-12-19 1997-06-30 Fujitsu Ltd アドレスセキュリティ制御方式
JPH10307798A (ja) * 1997-05-02 1998-11-17 Nec Corp 負荷分散型認証サーバにおける認証方式
JP2003091468A (ja) * 2001-09-17 2003-03-28 Ntt Docomo Inc 通信制御システム
US7508296B2 (en) * 2003-08-11 2009-03-24 Hitachi, Ltd. Reading method, responder, and interrogator
JP2005071174A (ja) * 2003-08-26 2005-03-17 Gaiax Co Ltd Webサービスシステム
JP5264182B2 (ja) * 2005-02-07 2013-08-14 フランス・テレコム 距離認識による高速事前認証のための方法

Also Published As

Publication number Publication date
JP2009188769A (ja) 2009-08-20

Similar Documents

Publication Publication Date Title
US20220278833A1 (en) Public key exchange with authenicated ecdhe and security against quantum computers
JP6938702B2 (ja) 通信保護を備えた聴覚装置および関連する方法
KR101684076B1 (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 시스템
US8837741B2 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9867042B2 (en) Radio frequency identification technology incorporating cryptographics
CN101822082B (zh) 用于uicc和终端之间安全信道化的技术
US8913747B2 (en) Secure configuration of a wireless sensor network
US20110291803A1 (en) Rfid security and mobility architecture
US8069470B1 (en) Identity and authentication in a wireless network
JP2020530726A (ja) サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証
US8688996B2 (en) Multipad encryption
JP2008252883A (ja) Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法
US10367794B2 (en) Method and apparatus for securing a sensor or device
KR101078915B1 (ko) 키 관리
US20190199521A1 (en) Method and apparatus for secure access to a sensor or device network
CN114143117A (zh) 数据处理方法及设备
JP4960271B2 (ja) 無線通信システム及び無線通信方法
Hwang et al. On the security of an enhanced UMTS authentication and key agreement protocol
US9008624B2 (en) Method of authenticating a first and a second entity at a third entity
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
Saleem et al. Secure RFID-Assisted Authentication Protocol for Vehicular Cloud Computing Environment
JP2006025298A (ja) 相互認証方法、相互認証装置、及び相互認証システム
CN115278620A (zh) 基于随机重排分块矩阵加密的射频识别数据安全认证方法及系统
US11363455B2 (en) Near field communication forum data exchange format (NDEF) messages with authenticated encryption
JP2021193793A5 (ja)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110530

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120313

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120322

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350