WO2006087784A1 - 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ - Google Patents

認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ Download PDF

Info

Publication number
WO2006087784A1
WO2006087784A1 PCT/JP2005/002454 JP2005002454W WO2006087784A1 WO 2006087784 A1 WO2006087784 A1 WO 2006087784A1 JP 2005002454 W JP2005002454 W JP 2005002454W WO 2006087784 A1 WO2006087784 A1 WO 2006087784A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
value
authentication
identification information
server
Prior art date
Application number
PCT/JP2005/002454
Other languages
English (en)
French (fr)
Inventor
Shinya Yamamura
Yoshiharu Sato
Katsunori Iwamoto
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to PCT/JP2005/002454 priority Critical patent/WO2006087784A1/ja
Priority to JP2007503524A priority patent/JP4682187B2/ja
Priority to EP05710304.6A priority patent/EP1850233B1/en
Publication of WO2006087784A1 publication Critical patent/WO2006087784A1/ja
Priority to US11/826,891 priority patent/US7953974B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to an authentication method, an authentication system, and a tag device thereof, an information reference client, an authentication server, and an information server, and discloses the identification information of the thing and information of the thing corresponding to the identification information from the identification information.
  • the present invention relates to an authentication method, an authentication system, a tag device, an information reference client, an authentication server, and an information server that perform authentication when referring to the information.
  • Wireless tags have been devised in various ways, including the field of SCM (Supply Chain Management), and are attracting attention as one of the fundamental technologies that will support the future ubiquitous society.
  • SCM Serial Chain Management
  • wireless tags are expected to have various security problems.
  • Randomize wireless tags such as by localizing information on wireless tags, covering with a special shield, or having a special wireless tag called a blocker tag, so that the reader does not read the wireless tag.
  • a special shield or having a special wireless tag called a blocker tag
  • each method can only be selected from disclosure or not, and a plurality of wireless tags can be individually set. Disclosure control is not possible.
  • Patent Document 1 describes that a processing history of a product with a wireless tag is used as a database.
  • Patent Document 1 Japanese Patent Laid-Open No. 10-124781
  • Security problems assumed in the prior art include the following.
  • First refer to the wireless tag correctly and do not check it.
  • Information disruption attack that notifies the same ID to the server at multiple locations at the same time.
  • the pesticide used in the process of growing vegetables is also added to the pesticide. It is conceivable that the collected RFID tag information is automatically added to the vegetable management history, but when the RFID tag information added to the pesticide is notified to the production management system, the Without checking that the wireless tag is being referenced, it is possible to send false IDs of pesticides that are not actually used, for example, and to register false information. Similar examples include fake company attendance or receive only benefits without purchasing a product.
  • a general consumer power CD, a book, and a memo pad are carried around in a bag, and these are provided with a wireless tag for product management.
  • the wireless tag is assumed to have an effective range of about 3m.
  • a sparsely populated environment such as a coffee shop, it is not difficult to identify the owner of a thing.
  • the information itself that can be collected from individual items is harmless, but when this information is combined, various things can be inferred.
  • the present invention has been made in view of the above points, and an authentication method capable of authenticating that the tag device information is referred to by a legitimate referer by associating the tag device with the information of the referrer,
  • the overall purpose is to provide an authentication system, its tag device, an information reference client, an authentication server, and an information server.
  • an authentication method of the present invention provides an authentication method for publicizing identification information of an object and performing authentication when referring to information of an object corresponding to the identification information power and the identification information.
  • a predetermined calculation of a temporary first value representing the latest reference of the identification information of the object and a temporary second value for reference issued for each reference to the reference person of the identification information A third value is generated and the third value is verified to authenticate the relationship between the object and its reference person.
  • FIG. 1 is a configuration diagram of an embodiment of a wireless tag authentication system of the present invention.
  • FIG. 2 is a functional block diagram of each device of the wireless tag authentication system of the present invention.
  • FIG. 3 A diagram showing a configuration of U-SEED caches 2-3, 4-6.
  • FIG. 4 A diagram showing a configuration of the user authentication DB3-1.
  • FIG. 5 is a diagram showing the configuration of tag authentication DB4-5.
  • FIG. 6 is a diagram showing the configuration of PML-DB4-7.
  • FIG. 7 is a process flowchart of the wireless tag 1.
  • FIG. 8 is a processing flowchart when a tag is referred to by the PML information reference client 2.
  • FIG. 9 is a processing flowchart of PML information reference client 2 when referring to PML information.
  • FIG. 10 is a process flowchart of the user authentication server 3.
  • FIG. 11 is a processing flowchart for tag authentication of the PML server 4.
  • FIG. 12 is a processing flowchart when PML server 4 requests PML information.
  • FIG. 13 is a diagram for explaining a tag authentication processing sequence.
  • FIG. 14 is a diagram for explaining a processing sequence for tag authentication approval.
  • FIG. 15 is a diagram for explaining a processing sequence of referring to PML information.
  • FIG. 16 is a diagram showing a provision image of an information provision service.
  • FIG. 17 is a diagram for explaining details of the tag authentication mechanism of the present invention.
  • FIG. 1 shows a configuration diagram of an embodiment of a wireless tag authentication system of the present invention.
  • the wireless tag 1 decrypts the tag one-time password (T-SEED) notified from the PML server 4 and authenticates the reference with the tag identifier (T-ID).
  • T-SEED tag one-time password
  • T-ID tag identifier
  • the present invention does not involve wireless, and includes optical means such as infrared rays. Also, contact with IC cards, etc.
  • a wireless device is also included in the wireless tag.
  • PML information information related to goods is expressed as PML information, but this is not limited to information using PML (Physical Markup Language) defined in EPC global.
  • the data is included in the term PML information.
  • the PML information reference client 2 refers to the one-time password (U-SEED, reference) from the user authentication server 3 and the PML sano before referring to the PML information that is the information of the object indicated by the wireless tag 1.
  • TSEED a personal computer (PC) equipped with a wireless tag reader that has the function of generating a group authenticator from the reference one-time password and clearly indicating the reference relationship with the wireless tag by the group identifier when referring to the PML information
  • a PDA Personal Digital Assistant
  • a communication device such as a mobile phone, or a server device that bundles multiple RFID tag readers.
  • the user authentication server 3 has a function of authenticating a user who references PML information and issuing a user one-time password (U-SEED) to the PML information reference client 2 and the PML server 4. Device.
  • the user authentication method is not related to the present invention, and any authentication protocol capable of notifying the wireless tag information necessary for the present invention as additional information can be used.
  • the PML server 4 generates and issues a one-time password (T SEED) for the wireless tag in order to authenticate the legitimate reference of the wireless tag, and the one-user password notified from the user authentication server 3 is issued.
  • T SEED one-time password
  • It is a device that has a function to generate a group authenticator together with the time password (U—SEED), authenticate the relationship between the user and the object, and control the disclosure of PML information that defines information about the object in XML format.
  • FIG. 2 shows a functional block diagram of each device of the wireless tag authentication system of the present invention.
  • the substance of each functional block is a program, which is expanded on a memory (RAM or the like) and executed by a central processing unit (CPU) of a media reference device that implements the functions of the present invention.
  • CPU central processing unit
  • the wireless tag 1 includes a tag information management unit 1-1 and a SEED management unit 1-2.
  • the tag information management unit 1 1 stores the tag identifier T ID1—3 and the one-time password T-SEED1-4 that uniquely identify the wireless tag in the internal memory, and responds to a PML information reference client with 2 powerful wireless read requests. In response, T ID1-3 and TSEED1-4 are returned.
  • the SEED management unit 1-2 has a shared key (S key) for decrypting the encryption of the one-time password T SEED with the PML server 4, and is generated by the PML server 4 with the S key. Decrypts the T SEED that is encrypted and notified, and writes the TS EED into the internal memory of the tag information management unit 11.
  • the PML information reference client 2 includes a user information management unit 2-1, a group authentication function C (Client) 2-2, a U-SEED cache 2-3, a PML information reference unit 2-4, It consists of GA generator 2-5.
  • the user information management unit 2-1 manages the user identifier U—ID2—6 and user certificate U—CR2—7 by storing them in the internal memory.
  • the group authentication function C2-2— has the tag identifier T ID and one-time password T SEED read from the wireless tag 1 and the user identifier U-ID and user certificate U held by the user information management unit 2-1 -A wireless tag reference request is sent to the user authentication server 3 in combination with CR. Then, the user's one-time password U-SEED notified in the RFID tag reference response message is recorded in the U-SEED cache 2-3 in association with the tag identifier T ID, and protected by the S key. Is notified to the SEED management unit 1 2 of the wireless tag 1.
  • the PML information reference unit 2-4 passes the one-time password T SEED read from the wireless tag and the one-time password U-SEED recorded in the U-SEED cache 2-3 to the GA generator 2-5.
  • a PML information request is made to the PML server 3 including the generated group authenticator GA (Group Authenticator).
  • the GA generator 2-5 calculates the group authenticator GA and returns the calculation result.
  • the group authenticator GA is generated by G (T—SEED, U—SEED), for example.
  • G () is a hash function.
  • FIG. 3 shows the configuration of the U-SEED cache 2-3, 4-6.
  • U—SEED cache consists of a one-time password U-SEED corresponding to the tag identifier T-ID.
  • the tag identifier T ID uniquely identifies the wireless tag.
  • the one-time password U-SEED is a temporary one-time password generated by the user authentication server 3 and used for referring to the RFID tag, and is a 128-bit random number, for example. It is also the material that generates the group authenticator GA and is also called the user seed.
  • the user authentication server 3 includes a group authentication function UAS (User Agent Server) 3 2, a U SEED generator 3-3, and a user authentication DB (Data Base) 3-1.
  • UAS User Agent Server
  • U SEED generator 3-3 User Agent Server
  • the group authentication function UAServer3—2 compares the user identifier U-ID and user certificate U-CR notified in the RFID tag reference request message with the U-ID and U—CR stored in the user authentication DB.
  • User authentication When authentication is successful, U-SEED generator 3-3 is used to generate U-SEED, and PML server 4 is notified with tag identifier T ID and one-time password T-SEED. Also, the new T SEED protected by the S key notified from PML Sano is notified to the PML information reference client 2 together with U-SEED.
  • the U—SEED generator 3—3 generates user secret information associated with the current tag identifier T ID.
  • U-SEED is a numeric string generated by, for example, a 128-bit random number.
  • FIG. 4 shows the configuration of the user authentication DB3-1.
  • User authentication DB3-1 is also configured with a user certificate U-CR corresponding to the user identifier U-ID.
  • the user identifier U-ID is an identifier for uniquely identifying a user, for example, a user account.
  • the user certificate U-CR (User Credential) is a password that certifies the user, for example, or a certificate issued by a certificate authority.
  • the PML server 4 includes a tag authentication function 41, a T SEED generator 42, a group user authentication function PML (Physical Markup Language server) 4-3, a GA generator 44, and a tag. It consists of authentication DB4—5, U—SEED cache 4—6, and PML—DB4—7.
  • the tag authentication function 4-1 compares the tag identifier T-ID and one-time password T SEED notified from the user authentication server with the T ID and T SEED pair of tag authentication DB4-5. To authenticate. When authentication is successful, a new T SEED is generated using the T SEED generator 42, and the T SEED of the tag authentication DB4-5 is updated. The notified U-SEED is passed to the group authentication function PML4-3. Also, the new T SEED is encrypted with the S key in the tag authentication DB4-5 and notified to the user authentication server 3.
  • the group authentication function PML4-3 records the one-time password U-SEED notified from the user authentication server 3 in the U-SEED cache 4-6, and receives a PML information call request from the PML information reference client 2. If the T ID is notified, it will be extracted. Enter the password U—SEED and the one-time password T SEED into the GA generator 4 4 to obtain the group authenticator GA. By comparing this group authenticator GA with the GA notified by the PML information reference client 2, the validity of the relation between the tag and the reference user is verified. If the verification is successful, PML information is extracted from PML DB4-7 and notified to PML information reference client 2.
  • FIG. 5 shows the configuration of the tag authentication DB 4-5.
  • Tag authentication DB4-5 consists of authentication information corresponding to tag identifier T-ID.
  • the authentication information consists of an S key and a one-time password T SEE D.
  • the S key is a shared secret key between the PML and the wireless tag, and is used for encryption and decryption of the one-time password T SEED to exchange the one-time password T SEED secretly between the PML server 4 and the wireless tag 1. It is done.
  • the one-time password TSEED is information representing the latest reference of the wireless tag generated by the PML server 4, and is, for example, a 128-bit random number. It is also a material for generating a group authenticator GA and is also called a tag seed.
  • FIG. 6 shows the configuration of PML-DB4-7.
  • PML—DB4-7 consists of PML information corresponding to the tag identifier T ID.
  • the tag identifier T ID is a value that uniquely identifies a wireless tag, and the PML information is information related to an object defined in XML format.
  • FIG. 7 shows a processing flowchart of the wireless tag 1. This process is started by receiving a command sent from the PML information reference client 2 by radio.
  • step S101 the command sent from the PML information reference client 2 by radio is analyzed. If it is a read request, the process proceeds to step S102 to activate the tag information management unit 1-1 and read the tag identifier T ID and the one-time password T SEED from the internal memory. Next, T ID and T SEED are returned to the PML information reference client 2 in step S103.
  • step S104 the process proceeds to step S104 to start the SEED management unit 1-2, and decrypts the encrypted T SEED notified by the update request command using the S key.
  • step S104 T SEED is written into the internal memory of the tag information management unit 1-1.
  • FIG. 8 shows a processing flowchart when referring to the tag of the PML information reference client 2.
  • 9 shows a process flowchart when the PML information reference client 2 refers to the PML information.
  • step S 201 a read command is wirelessly transmitted to the wireless tag 1, and the tag identifier T ID and the one-time password T SEED are read.
  • step S202 a user identifier U-ID and a user certificate U-CR are read from the user information management unit 2-1.
  • step S 203 a tag reference request message in which T ID, T SEED, U ID, and U CR are set is generated and transmitted to the user authentication server 3.
  • step S204 a tag reference response message returned from the user authentication server 3 is received.
  • step S205 the one-time password U-SEED notified by the tag reference response message is recorded in the U-SEED cache 2-3.
  • step S206 the encrypted TS EED notified by the tag reference response message in step S206 is notified (wireless) to the wireless tag 1 by a notification command.
  • step S 207 a read command is wirelessly transmitted to the wireless tag 1, and the tag identifier T ID and the one-time password T SEED are read.
  • step S208 the one-time password U-SEED is extracted from the U-SEED cache 2-3.
  • step S209 TSEED and U-SEED are supplied to the GA generator 2-5 to generate a group authenticator GA.
  • a PML reference request message including the group authenticator GA generated in step S 210 is generated and transmitted to the PML server 4.
  • step S211 the PML reference response message sent from the PML server 4 is received and the PML information is processed.
  • FIG. 10 shows a process flowchart of the user authentication server 3. This process starts when a wireless tag reference request message is received.
  • the user identifier U-ID and user certificate U-CR are extracted from the RFID tag reference request message and stored in the user authentication DB3-1 and compared with the user ID UCR and UCR. Authenticate.
  • step S 302 a one-time password U-SE ED is generated using the U-SEED generator 3-3.
  • step S303 the tag identifier T ID, one-time password T SEED, U—SE
  • a tag authentication request message with ED set is generated and sent to the PML server 4.
  • step S304 the tag authentication response message sent from the PML server 4 is received. To do. Then, the encrypted new password set in the tag authentication response message in step S305 is displayed.
  • a radio tag reference response message in which T SEED and U—SEED generated in the previous step S302 are set is generated and sent to the PML information reference client 2.
  • FIG. 11 shows a process flowchart when the PML server 4 performs tag authentication
  • FIG. 12 shows a process flowchart when the PML server 4 requests PML information.
  • the process of FIG. 11 is started by receiving a tag authentication request message.
  • the tag identifier T ID and one-time password T are sent from the tag authentication request message.
  • Extract SEED Tag authentication DB4-5 is extracted with the extracted T ID and T SEED is extracted and compared with the T-SEED of the message.
  • T SEED is successful, a new T SEED generator 4-2 is used in step S402.
  • step S404 the one-time password U-SEED is extracted from the tag authentication request message and recorded in the U-SEED cache 4-6.
  • step S405 the new T SEED is encrypted with the S key recorded in the tag authentication DB, and a tag authentication response message in which the new TS EED encrypted in step S406 is set is generated. Send message to user authentication server 3.
  • the process of FIG. 12 is started by receiving a PML information request message.
  • the tag identifier T ID and the group authenticator GA are extracted from the PML information request message.
  • the U-SEED cache 4-6 is indexed by the T ID extracted from the PML information request message to obtain U-SEED, and the tag authentication DB4-5 is indexed by the extracted T ID. Get T SEED.
  • the searched U-SEED and T SEED are input to the GA generator 4-4 to calculate the group authenticator GA.
  • step S409 the GA notified by the PML information request message is compared with the calculated GA. If the comparison results match, the process proceeds to S410, and if they do not match, the process proceeds to step S412.
  • step S410 PML—DB4-7 is indexed by the extracted T ID, and PML information is extracted.
  • step S411 the PML information reference response message in which the PML information is set in step S411 is generated. And send it to the PML information reference client 2.
  • step S409 if there is a mismatch at step S409, a process at the time of mismatch is performed at step S412.
  • This process depends on the information disclosure policy of the service and the PML server. For example, the granularity of information disclosure is roughened, or no PML information is disclosed.
  • FIG. 13 is a diagram for explaining the tag authentication processing sequence.
  • the numbers in parentheses below correspond to the numbers in parentheses in the figure.
  • Group authentication function of PML information reference client 2 C2-2 reads radio tag 1, tag information management unit 1-1 of radio tag 1 receives tag identifier T ID and one-time password T
  • PML information reference client 2 group authentication function C2-2 is a user information management unit 2
  • the group authentication function UAS3-2 of the user authentication server 3 extracts the U-ID and U-CR from the wireless tag reference request message, and extracts the U-ID stored in the user information DB3-1.
  • U-SEED generator 3-3 is used to generate U-SEED (S302 in FIG. 10).
  • a tag authentication request message including T ID, T SEED, and U—SEED is generated and transmitted to the PML server 4 (S303 in FIG. 10).
  • the tag authentication function of PML sano has the tag authentication request message power as well as T ID and T SEE
  • FIG. 14 is a diagram for explaining a processing sequence for tag authentication approval.
  • the numbers in parentheses below correspond to the numbers in parentheses in the figure.
  • T-SEED T-SEED generator 4-2 (S402 in Fig. 11).
  • the D information is notified, and the group authentication function PML4-3 associates the USEED with the tag identifier TID and records them in the U-SEED cache 4-6 (S404 in Fig. 11).
  • Tag authentication function 4 1 encrypts nT-SEED using the S key.
  • the encryption method is given by the following equation, for example.
  • P () is a cryptographic function
  • G () is a hash function
  • XOR is an exclusive OR
  • a tag authentication response message including T-ID and P (nT-SEED) is created for the user authentication server 3 and transmitted to the user authentication server 3 (S404 to S405 in Fig. 11).
  • Group authentication function UAS3-2 of user authentication server 3 is a wireless tag including T ID, P (nT—SEED), U—ID, U—SEED for PML information reference client 2.
  • a reference response message is generated and transmitted (S304 to S305 in Fig. 10).
  • PML information reference client 2 group authentication function C2-2 extracts the T ID and U—SEED from the wireless tag reference response message and records them in the U—SEED cache 2-3 (FIG. 8). S204—S205).
  • Group authentication function C2-2 of PML information reference client 2 generates a SEED update request command including P (nT-SEED) notified by the wireless tag reference response message for wireless tag 1. (S204 to S206 in Fig. 8).
  • the SEED management unit 1-2 of the wireless tag extracts P (nT-SEED) from the SEED update request command, and restores the nT-SEED using the T SEED and S keys.
  • the decoding method is given by, for example, the following equation (S104 in FIG. 7).
  • nT-SEED P (nT-SEED) XOR G (T—SEED, S key)
  • the SEED management unit 1 2 of the wireless tag 1 overwrites the T SEED recorded in the internal memory of the tag information management unit 1 1 with the decrypted nT-SEED (S105 in FIG. 7).
  • FIG. 15 is a diagram for explaining a processing sequence of PML information reference.
  • the numbers with parentheses below correspond to the numbers in parentheses with arrows in the figure.
  • PML information reference client 2 group authentication function C2-2—2 reads wireless tag 1 From tag information management section 1-1 of wireless tag 1, tag identifier T ID and one-time password nT
  • Extract EED From the extracted U-SEED and nT-SEED, for example, a group authenticator GA is generated by the following formula.
  • GA G (U—SEED, nT—SEED).
  • the group authentication function C2-2 notifies the TML and GA to the PML information reference part (S20 in Fig. 9).
  • the PML information reference unit 2-4 generates and sends a PML information request message including the tag identifier T ID and the group authenticator GA to the PML server 4 (S210 in FIG. 9).
  • PML server 4 group authentication function PML4-3 extracts the tag identifier T-ID and group authenticator GA from the PML information request message, and supports nT corresponding to the T-ID from the tag authentication DB4-5.
  • SEED is extracted
  • U—SEED corresponding to T ID is extracted from U—SEED cache 4-6
  • GA authenticator GA is calculated using GA generator 44, for example, by the following formula.
  • GA G (U—SEED, nT—SEED).
  • the output result of the GA generator 4 4 is compared with the GA notified by the PML information request message (S407 to S408 in Fig. 12).
  • a PML information reference response message including T ID and PML is generated and transmitted to the PML information reference client 2 (S411 in FIG. 12).
  • the mobile phone is equipped with a wireless tag reader, and by reading wireless tags for product management of various purchased products, product information, new product information, product version upgrades, product recalls, etc. are provided.
  • An example of downloading the URL of the homepage, automatically collecting information about the purchased product and notifying the user is shown.
  • FIG. 16 shows a provision image of the information provision service.
  • Users purchase CDs, books, bags, and notepads, and read related information by reading wireless tags attached to each product.
  • Subscription information is, for example, new information on artists and authors for CDs and books, information on products of the same brand as bags, information on accessories and accessories, and information on accessories and accessories for bags. It is information of supplements such as.
  • Such a service has the potential to provide convenience to the user who uses it, but as described above, there is a risk of tracking by a third party.
  • Information on CDs and books themselves is harmless, but they give materials that can be used to guess the taste by knowing the titles and authors.
  • the wireless tag attached to the product is usually added for the purpose of SCM, and the product management history is recorded in the PML server that stores the product ID information indicated by the wireless tag. Such information may not be disclosed to general consumers.
  • a system for writing history information must have a mechanism for verifying whether the system actually handles the object to be registered. Without such a mechanism, it is possible to easily forge history information, and the foundation of anything that looks like a safe product management system service using a wireless tag will be shaken.
  • the domain is a manufacturer that performs SCM of merchandise, a distributor domain, a service provider domain that provides services using wireless tags to general users, and only information collection of wireless tags. Distinguish by target non-administrative domain.
  • the manufacturer / distributor domain 50 has an SCM trace system 51 for tracing merchandise and an authentication server 52 for authenticating distributors.
  • U—SEED SCM and domain information shall be sent.
  • the PML server is usually managed for each manufacturer of products.
  • PML server 53 of company A with CD sales ability is illustrated as an example!
  • Examples of the configuration of the PML-DB 54 of the PML server 53 are a classification that represents the type of an object, detailed information about the object, an information distribution URL that is special information for a sample service, and product management history information.
  • G () is the hash function
  • TSn is the current RFID tag T-SEED
  • SCM is the U-SEED issued by the manufacturer / distributor domain authentication server.
  • the PML server 52 calculates the GA from the U-SEED stored in the U-SEED cache 4-6 and the T SEED stored in the tag authentication DB4-5.
  • the disclosure policy of permission to refer to and update is applied, and it becomes possible to permit access to the management history in response to access requests for PML information from the domain of manufacturers and distributors.
  • the apparatus shown in FIG. 17 is the same as the apparatus shown in the manufacturer / distributor domain 50 shown in FIG.
  • the product 61 is obtained by adding the wireless tag 1 of the present invention for SCM, and the SCM trace system 51 corresponds to the PML information reference client 2 described in the principle of the present invention.
  • the authentication server 52 and the PML server 53 are the same as described in the principle of the present invention.
  • the T ID, T SEED, and S key are stored in the internal memory of the product wireless tag 1 and the tag authentication DB 4-5 of the PML server 53.
  • the S key is shared secret information between the wireless tag and the PML server.
  • the T ID, T SEED, and S keys are actually a stream of numbers or characters with a cryptographic strength and a bit length determined by the system load, but here a simple abbreviation is used for ease of distinction. It shows with.
  • the tag identifier T ID is a unique ID indicating the product 61 (CD in this case), and is expressed as “CD1”.
  • One-time password T SEED is a dynamic one-time password for accessing CD1, and is expressed as “DEFAULT” on the assumption that it has never been accessed. Assume that the S key has a value of “KEY1”.
  • the SCM trace system 51 and the authentication server 52 have a user identifier U—ID, which is information for authenticating a user, and a user certificate U—CR.
  • U—ID is information that uniquely identifies the user, and is represented here as “USER1”.
  • U—CR is the user's identity. It is information such as a password indicating that. Here, it is expressed as “PWD”.
  • T SEED “ DEFAULT ”is returned.
  • U—ID and U—CR of the tag reference request message are extracted and compared with the U-ID and U-CR set in the user authentication DB3-1.
  • the authentication server 52 uses the U-SEED generator 3-3 to generate U-SEED, which is a one-time password for reference of the wireless tag.
  • U—SEED is also a cipher strength and a stream of numbers or characters with a bit length determined by the system load. Here, it is expressed as “US 1”.
  • the authentication server 52 generates a tag authentication request message in which the T ID notified from the SCM trace system 51 and the U—SEED generated in T SEED are set, and sends the tag authentication request message to the PML server 53.
  • the PML server 53 compares the T SEED notified by the tag authentication request message with the T SEED stored in the tag authentication DB. Since the current value of T SEED is “DEFAU LT” and matches, it can be considered that the wireless tag 1 is being referred to.
  • the PML server 53 regenerates TSEED to confirm that the SCM trace system 51 is not tracking the information of the latest wireless tag 1.
  • the value of T SEED regenerated here is expressed as “TS1”.
  • G () is a hash function and XOR is an exclusive OR.
  • an SPI Security Parameter Index
  • a wireless tag so that an arbitrary method can be selected from multiple cryptographic algorithms. This is also included in the T SEED encryption process.
  • the PML server 53 transmits a tag authentication response message in which P (TS1), which is T ID and encrypted T SEED, is set to the authentication server 52.
  • the SCM trace system 51 refers to the wireless tag again.
  • the PML server 53 releases the access path to the PML—DB 54 to the SCM trace system 51.
  • T SEED As described above, in the system using the present invention, in order to refer to the wireless tag, an operation is not possible. Both the current T SEED of the RFID tag, which is a globally changing password, and the U-SEED, which is a one-time password for the user generated as a result of user authentication, is issued and the U-SEED is issued Then, T SEED also changes, and it can be authenticated that the wireless tag and its reference are correctly associated.
  • the tag identifier T ID corresponds to the identification information of the claimed item
  • the PML information corresponds to the mono identification information
  • the one-time password T SEED corresponds to the first value
  • the one-time Seward U—SEED corresponds to the second value
  • group authenticator GA corresponds to the third value
  • wireless tag 1 corresponds to the tag device
  • PML information reference client 2 corresponds to the information reference client
  • User authentication server 3 corresponds to the authentication server
  • PML Sano corresponds to the information server
  • SEED management unit 1-2 corresponds to the first value management unit
  • U-SEED cache 2-3 is the second
  • PML information reference part 2-4 corresponds to the information reference part
  • user certificate U-CR corresponds to the user information
  • group authentication function C2-2 corresponds to the authentication function part.
  • U—SEED generator 3—3 corresponds to the second value generator
  • user authentication DB3—1 is the authentication database
  • group authentication function UAS3-2 corresponds to the authentication function part
  • PML-DB4-7 corresponds to the product information database
  • U-SEED cache 4-6 corresponds to the second value storage part
  • tag authentication DB4—5 corresponds to the first value database
  • GA generator 44 corresponds to the first value generator
  • tag authentication function 41 corresponds to the tag authentication function part
  • group authentication function PML4-3 This corresponds to the reference authentication function unit.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証 サーバ及び情報サーバ
技術分野
[0001] 本発明は、認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認 証サーバ及び情報サーバに関し、モノの識別情報を公開し、識別情報から識別情報 に対応するモノの情報を参照する際に認証を行う認証方法、認証システム、及びそ のタグ装置、情報参照クライアント、認証サーバ及び情報サーバに関する。
背景技術
[0002] 無線タグは、 SCM (Supply Chain Management)の分野を始めとし、さまざま な利用方法が考案されており、今後のュビキタス社会を支える基盤技術の 1つとして 着目されている。し力しながら無線タグは、無線タグと無線タグの参照者の関連を管 理する仕組みが無いためさまざまなセキュリティ上の問題が想定される。
[0003] 無線タグの情報をローカラィズする、特殊なシールドで覆う、ブロッカータグと呼ば れる特殊な無線タグを持つことで、読み取り装置が、無線タグを読み込まないように する等、無線タグを無作為に読まれな 、ようにするための技術は既に 、くつか考案さ れているが、いずれの方法も、開示するか、しないかの二者択一しかできず、複数の 無線タグを個別に開示制御することはできない。
[0004] 無線タグの現在の管理者の意思により、自由に無線タグの情報の開示制御を行う 仕組みを提供することが、この種の製品に付加された無線タグを利用して行うサービ スを行う上での普及のポイントとなる。
[0005] なお、特許文献 1には、無線タグの付された製品の加工履歴をデータベースにする ことが記載されている。
特許文献 1:特開平 10- 124781号公報
発明の開示
発明が解決しょうとする課題
[0006] 従来技術で想定されるセキュリティ上の問題としては、以下のようなものがある。第 1 に、無線タグを正しく参照して 、ることをチェックしな 、ことを突!、た意図的な情報操 作。同じ IDを同時に複数の個所でサーバに通知する情報惑乱攻撃。第 2に、無線タ グのグローバル性(同一規格で、任意の無線タグ読み取り装置力 任意の無線タグ の情報を読むことができること)を突 、た情報のトラッキング (不正読み取り)。
[0007] 第 1の問題の具体的な例として、例えば、無線タグを利用した農産物の生産管理シ ステムを想定した場合、野菜を栽培している過程で使用された農薬も、農薬に付加さ れた無線タグ力 情報を収集し、自動的に野菜の管理履歴に追加するようなことが考 えられるが、農薬に付加された無線タグ情報を、生産管理システムに通知する場合 に、農薬の無線タグを参照しているというチェックを行わなければ、実際には使用して いない、例えばより影響の少ない農薬の IDを偽って送信し、偽りの情報を登録するよ うなことが可能になる。類似の例としては、会社の出勤を偽る、商品を購入していない のに特典のみを受け取る等が考えられる。
[0008] 第 2の問題の具体的な例としては、一般の消費者力 CD、本、メモ帳をカバンにい れて持ち歩いており、これらには製品管理のための無線タグが付与されており、消費 者が携帯電話などに搭載された無線タグ読み取り装置で、簡単な製品情報を参照で きるようになって!/、る場合、これらの無線タグが 3m程度の有効範囲であるとすると、 自分の持ち物以外にも、周囲 3メートル以内にあるモノの情報が収集可能である。コ ーヒショップ等、ある程度人がまばらな環境では、モノの所有者を特定するのは困難 ではない。個々のモノから収集できる情報それ自体は、無害なものであるが、これら の情報を組み合わせると、さまざまなことが推測できる。
[0009] 例えば、 CDや本からは商品のタイトルを知ることで、その人の嗜好を推測でき、メモ 帳やカバンの製造メーカを知ることで、どれぐらい裕福力をある程度推測できる。類似 の例としては、他店の在庫状況をスキャンするような例が考えられる。
[0010] 本発明は、上記の点に鑑みなされたものであり、タグ装置を参照者の情報と関連付 け正当な参照者によりタグ装置の情報が参照されていることを認証できる認証方法、 認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サー バを提供することを総括的な目的とする。
課題を解決するための手段 [0011] この目的を達成するため、本発明の認証方法は、モノの識別情報を公開し、前記 識別情報力 前記識別情報に対応するモノの情報を参照する際に認証を行う認証 方法において、前記モノの識別情報の最新の参照を表す一時的な第 1の値と、前記 識別情報の参照者に対して参照毎に発行される参照用の一時的な第 2の値の所定 の演算により第 3の値を生成し、前記第 3の値を検証することで前記モノとその参照 者の関係を認証する。
発明の効果
[0012] このような無線タグ認証方法によれば、タグ装置を参照者の情報と関連付け正当な 参照者によりタグ装置の情報が参照されていることを認証することができる。
図面の簡単な説明
[0013] [図 1]本発明の無線タグ認証システムの一実施形態の構成図である。
[図 2]本発明の無線タグ認証システムの各装置の機能ブロック図である。
[図 3]U— SEEDキャッシュ 2— 3, 4— 6の構成を示す図である。
[図 4]ユーザ認証 DB3—1の構成を示す図である。
[図 5]タグ認証 DB4-5の構成を示す図である。
[図 6]PML— DB4— 7の構成を示す図である。
[図 7]無線タグ 1の処理フローチャートである。
[図 8]PML情報参照クライアント 2のタグ参照時の処理フローチャートである。
[図 9]PML情報参照クライアント 2の PML情報参照時の処理フローチャートである。
[図 10]ユーザ認証サーバ 3の処理フローチャートである。
[図 11]PMLサーバ 4のタグ認証時の処理フローチャートである。
[図 12]PMLサーバ 4の PML情報要求時の処理フローチャートである。
[図 13]タグ認証の処理シーケンスを説明するための図である。
[図 14]タグ認証承認の処理シーケンスを説明するための図である。
[図 15]PML情報参照の処理シーケンスを説明するための図である。
[図 16]情報提供サービスの提供イメージを示す図である。
[図 17]本発明のタグ認証の仕組みの詳細を説明するための図である。
符号の説明 [0014] 1 無線タグ
1-1 タグ情報管理部
1- 2 SEED管理部
2 PML情報参照クライアント
2- 1 ユーザ情報管理部
2-2 グループ認証機能 C
2-3 U— SEEDキャッシュ
2-4 PML情報参照部
2- 5 GA生成器
3 ユーザ認証サーバ
3- 2 グループ認証機能 UAS
3-3 U— SEED生成器
3- 1 ユーザ認証 DB
4 PMLサーバ
4- 1 タグ認証機能
4-2 T SEED生成器
4-3 グループユーザ認証機能 PML
4—4 GA生成器
4-5 タグ認証 DB
4-6 U— SEEDキャッシュ
4-7 PML-DB
発明を実施するための最良の形態
[0015] 以下、図面に基づいて本発明の実施形態について説明する。
[0016] 図 1は、本発明の無線タグ認証システムの一実施形態の構成図を示す。同図中、 無線タグ 1は、参照されていることを認証するために、 PMLサーバ 4より通知されるタ グ用ワンタイムパースワード (T-SEED)を復号しタグ識別子 (T-ID)とともに公開す る機能を持つ装置である。無線タグ 1の通信原理に関しては、本発明は関与するもの ではなぐ無線には、赤外線等の光学的な手段が含まれる。また、 ICカード等の接触 式の装置も無線タグに含まれる。本明細書では、モノに関する情報を PML情報とい う言葉であらわすが、これは EPC globalで定義される PML (Physical Markup Language)を用いるものに限定されるものではなぐモノに関する情報を何らかの形 式でデータ化されたものは PML情報という言葉に含まれる。
[0017] PML情報参照クライアント 2は、無線タグ 1が示すモノの情報である PML情報を参 照する前に、ユーザ認証サーバ 3及び PMLサーノ より参照用のワンタイムパスヮー ド(U— SEED、 T SEED)を取得し、参照用ワンタイムパスワードからグループ認証 子を生成し、 PML情報参照時にグループ識別子により無線タグとの参照関係を明示 する機能を持つ無線タグ読み取り装置を備えたパーソナルコンピュータ (PC)、また は PDA (Personal Digital Assistant)、または携帯電話等の通信機器、または 複数の無線タグ読み取り装置を束ねるサーバ装置である。
[0018] ユーザ認証サーバ 3は、 PML情報を参照するユーザを認証し、 PML情報参照クラ イアント 2と PMLサーバ 4に対して、ユーザ用ワンタイムパスワード(U—SEED)を発 行する機能を持った装置である。ユーザ認証の方法については、本発明は関与する ものではなく、本発明で必要となる無線タグの情報を付加情報として通知可能なあら ゆる認証プロトコルが利用可能である。
[0019] PMLサーバ 4は、無線タグの正当な参照を認証するために無線タグ用のワンタイム パスワード (T SEED)を生成して発行し、ユーザ認証サーバ 3より通知されたユー ザ用のワンタイムパスワード (U— SEED)と共にグループ認証子を生成し、ユーザと モノの関連を認証し、モノに関する情報を XML形式で定義した PML情報の開示制 御を行う機能を持った装置である。
[0020] 図 2は、本発明の無線タグ認証システムの各装置の機能ブロック図を示す。各機能 ブロックの実体はプログラムであり、メモリ(RAM等)上に展開され、本発明の機能を 実装したメディア参照装置の中央演算処理装置 (CPU)により実行される。
[0021] 図 2において、無線タグ 1は、タグ情報管理部 1—1と、 SEED管理部 1—2から構成さ れる。タグ情報管理部 1 1は、無線タグを一意に識別するタグ識別子 T ID1— 3とヮ ンタイムパスワード T-SEED1-4を内部メモリに格納し、 PML情報参照クライアント 2 力もの無線による読み取り要求に対して、 T ID1— 3と T SEED1— 4を応答する。 [0022] SEED管理部 1—2は、 PMLサーバ 4との間に、ワンタイムパスワード T SEEDの 暗号化を復号するための共有鍵 (S鍵)を持ち、 PMLサーバ 4で生成され S鍵で暗号 化されて通知される T SEEDを復号ィ匕し、タグ情報管理部 1 1の内部メモリに T S EEDを書き込む。
[0023] PML情報参照クライアント 2は、ユーザ情報管理部 2— 1と、グループ認証機能 C (C lient) 2— 2と、 U— SEEDキャッシュ 2—3と、 PML情報参照部 2— 4と、 GA生成器 2—5 から構成される。
[0024] ユーザ情報管理部 2— 1は、ユーザ識別子 U— ID2— 6とユーザ証明書 U— CR2— 7 を内部メモリに格納して管理する。グループ認証機能 C2— 2は、無線タグ 1より読み 込んだタグ識別子 T ID、ワンタイムパスワード T SEEDと、ユーザ情報管理部 2— 1 で保持されて 、るユーザ識別子 U-ID、ユーザ証明書 U-CRを組み合わせてユー ザ認証サーバ 3に無線タグ参照要求を行う。そして、無線タグ参照応答メッセージで 通知されるユーザ用のワンタイムパスワード U— SEEDを、タグ識別子 T IDと関連付 けて U— SEEDキャッシュ 2—3に記録し、 S鍵でプロテクトされた T SEEDを無線タグ 1の SEED管理部 1 2に通知する。
[0025] PML情報参照部 2— 4は、無線タグより読み込んだワンタイムノ スワード T SEED と、 U— SEEDキャッシュ 2— 3に記録されたワンタイムパスワード U— SEEDを GA生成 器 2— 5に渡し、生成されたグループ認証子 GA (Group Authenticator)を含めて PMLサーバ 3に PML情報要求を行う。
[0026] GA生成器 2— 5は、グループ認証子 GAを計算し計算結果を返す。グループ認証 子 GAは、例えば G (T— SEED、 U— SEED)で生成される。ここで、 G ()は、ハッシュ 関数である。
[0027] 図 3は、 U— SEEDキャッシュ 2—3, 4— 6の構成を示す。 U— SEEDキャッシュは、タ グ識別子 T-IDに対応したワンタイムパスワード U-SEED力 構成される。タグ識別 子 T IDは、無線タグを一意に識別する。ワンタイムパスワード U— SEEDは、ユーザ 認証サーバ 3により生成され無線タグ参照のために用いられる一時的なワンタイムパ スワードであり、例えば 128ビットの乱数である。また、グループ認証子 GAの生成材 料でもあり、ユーザ種 (User Seed)とも呼ぶ。 [0028] 次に、ユーザ認証サーバ 3は、グループ認証機能 U AS (User Agent Server) 3 2と、 U SEED生成器 3— 3と、ユーザ認証 DB (Data Base) 3— 1から構成される。
[0029] グループ認証機能 UAServer3— 2は、無線タグ参照要求メッセージで通知される ユーザ識別子 U-ID、ユーザ証明書 U-CRをユーザ認証 DBに格納された U-ID、 U— CRと比較してユーザ認証を行う。認証成功時には、 U— SEED生成器 3— 3を用 いて U— SEEDを生成し、 PMLサーバ 4にタグ識別子 T ID、ワンタイムパスワード T —SEEDと共に通知する。また、 PMLサーノ より通知された S鍵で保護された新 T SEEDを、 U— SEEDと共に、 PML情報参照クライアント 2に通知する。
[0030] U— SEED生成器 3— 3は、現在のタグ識別子 T IDに関連するユーザの秘密情報 を生成する。 U— SEEDは、例えば 128ビットの乱数で生成された数字列である。
[0031] 図 4は、ユーザ認証 DB3— 1の構成を示す。ユーザ認証 DB3— 1は、ユーザ識別子 U-IDに対応したユーザ証明書 U-CR力も構成される。ユーザ識別子 U-IDは、ュ 一ザを一意に識別する識別子であり、例えばユーザアカウントである。ユーザ証明書 U-CR(User Credential)は、ユーザを証明する例えばパスワードや、認証局より 発行される証明書である。
[0032] 次に、 PMLサーバ 4は、タグ認証機能 4 1と、 T SEED生成器 4 2と、グループ ユーザ認証機能 PML (Physical Markup Language server) 4—3と、 GA生成 器 4 4と、タグ認証 DB4— 5と、 U— SEEDキャッシュ 4— 6と、 PML— DB4— 7より構成 される。
[0033] タグ認証機能 4—1は、ユーザ認証サーノくから通知されたタグ識別子 T— IDとワンタ ィムパスワード T SEEDのペアをタグ認証 DB4— 5の T IDと T SEEDのペアと比 較することで認証を行う。認証成功時、 T SEED生成器 4 2を用いて新 T SEED の生成を行い、タグ認証 DB4— 5の T SEEDを更新する。また通知された U— SEED をグループ認証機能 PML4— 3に渡す。また、新 T SEEDをタグ認証 DB4—5内の S 鍵で暗号化し、ユーザ認証サーバ 3に通知する。
[0034] グループ認証機能 PML4— 3は、ユーザ認証サーバ 3より通知されたワンタイムパス ワード U— SEEDを U— SEEDキャッシュ 4— 6に記録し、 PML情報参照クライアント 2 より PML情報呼び出し要求があった場合、通知された T ID力 抽出されるワンタイ ムパスワード U— SEEDとワンタイムパスワード T SEEDを GA生成器 4 4に入力し てグループ認証子 GAを求める。このグループ認証子 GAを PML情報参照クライアン ト 2により通知された GAと比較することで、タグと参照ユーザの関連の正当性を検証 する。検証が成功した場合、 PML DB4 - 7より PML情報を抽出し、 PML情報参 照クライアント 2に通知する。
[0035] GA生成器 4 4は、 GA=G (T— SEED, U— SEED) (ただし、 G ()は、ハッシュ関 数)を計算し、計算結果を返す。
[0036] 図 5は、タグ認証 DB4-5の構成を示す。タグ認証 DB4—5は、タグ識別子 T—IDに 対応した認証情報から構成される。認証情報は、 S鍵とワンタイムパスワード T SEE Dで構成される。 S鍵は、 PMLと無線タグの間の共有秘密鍵であり、ワンタイムパスヮ ード T SEEDを PMLサーバ 4、無線タグ 1間で秘密に交換するためにワンタイムパ スワード T SEEDの暗号化及び復号化に用いられる。
[0037] ワンタイムパスワード T SEEDは、 PMLサーバ 4により生成される無線タグの最新 の参照を表す情報であり、例えば 128ビットの乱数である。また、グループ認証子 GA の生成材料でもあり、タグ種 (Tag Seed)とも呼ぶ。
[0038] 図 6は、 PML—DB4—7の構成を示す。 PML— DB4—7は、タグ識別子 T IDに対 応した PML情報から構成される。タグ識別子 T IDは、無線タグを一意に識別する 値であり、 PML情報は、モノに関する情報を XML形式で定義したものである。
[0039] 図 7は、無線タグ 1の処理フローチャートを示す。この処理は PML情報参照クライァ ント 2から無線で送られてくるコマンドの受信により開始される。
[0040] 同図中、ステップ S101で PML情報参照クライアント 2から無線で送られてくるコマ ンドを解析する。読み出し要求ならばステップ S102に進んでタグ情報管理部 1—1を 起動して内部メモリよりタグ識別子 T ID、ワンタイムパスワード T SEEDを読み出す 。次に、ステップ S 103で PML情報参照クライアント 2に T IDと T SEEDを返す。
[0041] 一方、 SEED更新要求ならばステップ S104に進んで SEED管理部 1—2を起動し、 更新要求コマンドで通知された暗号ィ匕された T SEEDを、 S鍵を用いて復号する。 次に、ステップ S104でタグ情報管理部 1—1の内部メモリに T SEEDを書き込む。
[0042] 図 8は、 PML情報参照クライアント 2のタグ参照時の処理フローチャートを示し、図 9は、 PML情報参照クライアント 2の PML情報参照時の処理フローチャートを示す。
[0043] 図 8において、ステップ S 201で無線タグ 1に読み取りコマンドを無線送信し、タグ識 別子 T ID、ワンタイムパスワード T SEEDを読み出す。ステップ S202でユーザ情 報管理部 2-1よりユーザ識別子 U-IDと、ユーザ証明書 U-CRを読み出す。
[0044] 次に、ステップ S203で T ID、 T SEED、 U ID、 U CRを設定したタグ参照要求 メッセージを生成し、ユーザ認証サーバ 3に送信する。ステップ S 204でユーザ認証 サーバ 3より返信されるタグ参照応答メッセージを受信する。ステップ S205でタグ参 照応答メッセージにて通知されたワンタイムパスワード U— SEEDを、 U— SEEDキヤ ッシュ 2— 3に記録する。
[0045] 次に、ステップ S 206でタグ参照応答メッセージにて通知された暗号化された T S EEDを無線タグ 1に通知コマンドにて通知(無線)する。
[0046] 図 9において、ステップ S 207で無線タグ 1に読み取りコマンドを無線送信し、タグ識 別子 T ID、ワンタイムパスワード T SEEDを読み出す。ステップ S208で U— SEED キャッシュ 2— 3からワンタイムパスワード U— SEEDを抽出する。
[0047] 次に、ステップ S 209で T SEEDと U— SEEDを GA生成器 2— 5に供給し、グルー プ認証子 GAを生成する。ステップ S 210で生成したグループ認証子 GAを含めた P ML参照要求メッセージを生成して PMLサーバ 4に送信する。ステップ S211で PM Lサーバ 4から送られてくる PML参照応答メッセージを受信し、 PML情報の処理を 行う。
[0048] 図 10は、ユーザ認証サーバ 3の処理フローチャートを示す。この処理は無線タグ参 照要求メッセージを受信することで開始される。同図中、ステップ S301で無線タグ参 照要求メッセージよりユーザ識別子 U-ID、ユーザ証明書 U-CRを抽出し、ユーザ 認証 DB3— 1に格納されて 、る U ID、 U CRと比較しユーザを認証する。
[0049] 次に、ステップ S 302で U— SEED生成器 3— 3を用いてワンタイムパスワード U—SE EDを生成する。
[0050] 次に、ステップ S303でタグ識別子 T ID、ワンタイムパスワード T SEED、 U— SE
EDを設定したタグ認証要求メッセージを生成し、 PMLサーバ 4に送出する。
[0051] ステップ S304では、 PMLサーバ 4から送出されるタグ認証応答メッセージを受信 する。そして、ステップ S305でタグ認証応答メッセージに設定された暗号ィ匕された新
T SEEDと、先のステップ S302で生成した U— SEEDを設定した無線タグ参照応答 メッセージを生成し、 PML情報参照クライアント 2に送出する。
[0052] 図 11は、 PMLサーバ 4のタグ認証時の処理フローチャートを示し、図 12は、 PML サーバ 4の PML情報要求時の処理フローチャートを示す。
[0053] 図 11の処理はタグ認証要求メッセージを受信することで開始される。同図中、ステ ップ S401でタグ認証要求メッセージからタグ識別子 T IDとワンタイムパスワード T
SEEDを抽出する。抽出した T IDでタグ認証 DB4— 5を索弓 |して T SEEDを抽出 し、メッセージの T-SEEDと比較する。
[0054] T SEEDがー致した場合、ステップ S402で T SEED生成器 4— 2を用いて新 T
SEEDを生成し、ステップ S403で新 T SEEDをタグ認証 DB4— 5の該当エリアに記 録する。
[0055] 次に、ステップ S404でタグ認証要求メッセージからワンタイムパスワード U— SEED を抽出し、 U— SEEDキャッシュ 4— 6に記録する。また、ステップ S405で新 T SEED をタグ認証 DBに記録された S鍵で暗号ィ匕し、ステップ S406で暗号ィ匕された新 T S EEDを設定したタグ認証応答メッセージを生成し、このタグ認証応答メッセージをュ 一ザ認証サーバ 3に送信する。
[0056] 図 12の処理は PML情報要求メッセージを受信することで開始される。同図中、ス テツプ S407で PML情報要求メッセージよりタグ識別子 T IDとグループ認証子 GA を抽出する。そして、ステップ S408で PML情報要求メッセージより抽出した T IDに て U— SEEDキャッシュ 4— 6を索引して U— SEEDを得、また、抽出した T IDにてタ グ認証 DB4— 5を索引して T SEEDを得る。そして、検索した U— SEEDと T SEED を GA生成器 4-4に入力して、グループ認証子 GAを算出する。
[0057] 次に、ステップ S409で PML情報要求メッセージにより通知された GAと算出した G Aとを比較する。比較結果が一致ならば S410に進み、不一致ならばステップ S412 に進む。
[0058] ステップ S410では抽出した T IDで PML— DB4—7を索引し、 PML情報を抽出す る。次に、ステップ S411で PML情報を設定した PML情報参照応答メッセージを生 成し、 PML情報参照クライアント 2に送出する。
[0059] 一方、ステップ S409で不一致のときは、ステップ S412で不一致時の処理を行う。
この処理はサービスと PMLサーバの情報開示ポリシ依存である力 例えば情報開示 の粒度を荒くする、または、 PML情報を一切開示しない等の処理を行う。
[0060] 図 13は、タグ認証の処理シーケンスを説明するための図を示す。以下の括弧付き 番号は、図中の矢印の括弧付き番号と対応する。
[0061] (1) PML情報参照クライアント 2のグループ認証機能 C2— 2は無線タグ 1を読み込 み、無線タグ 1のタグ情報管理部 1—1からタグ識別子 T IDとワンタイムパスワード T
SEEDを取得する(図 8の S201、図 7の S101— S103)。
[0062] (2) PML情報参照クライアント 2グループ認証機能 C2— 2は、ユーザ情報管理部 2
— 1からユーザ識別子 U-IDとユーザ証明書 U-CRを取得し、ユーザ認証サーバ 3に 向けて、 T ID、 T SEED、 U— ID、 U— CRを含んだ無線タグ参照要求メッセージを 生成して送信する(図 8の S203— S204)。
[0063] (3)ユーザ認証サーバ 3のグループ認証機能 UAS3— 2は、無線タグ参照要求メッ セージから U— IDと U— CRを抽出し、ユーザ情報 DB3— 1に格納された U— IDと U— C
Rと比較する(図 10の S301)。
[0064] (4)認証成功(比較結果が一致)時、 U— SEED生成器 3— 3を用いて U— SEEDを 生成する(図 10の S302)。
[0065] (5) PMLサーバ 4に向けて、 T ID、 T SEED、 U— SEEDを含んだタグ認証要求 メッセージを生成して送信する(図 10の S303)。
[0066] (6) PMLサーノ のタグ認証機能は、タグ認証要求メッセージ力も T IDと T SEE
Dを抽出し、タグ認証 DB4— 5に記録されている T ID、 T SEEDと比較する(図 11 の S401)。
[0067] 図 14は、タグ認証承認の処理シーケンスを説明するための図を示す。以下の括弧 付き番号は、図中の矢印の括弧付き番号と対応する。
[0068] (l) PMLサーバ 4のタグ認証機能 4 1は、認証が成功すると (比較結果が一致)、
T— SEED生成器 4—2で新 T— SEED (nT— SEED)を生成する(図 11の S402)。
[0069] (2)タグ認証 DB4— 5のワンタイムパスワード T SEEDを nT— SEEDで置き換える( 図 11の S403)。
[0070] (3)グループ認証機能 PML4— 3に、ユーザ認証サーバ 3から通知された U— SEE
D情報を通知し、グループ認証機能 PML4— 3は、 U SEEDとタグ識別子 T IDを 関連付けて U— SEEDキャッシュ 4— 6に記録する(図 11の S404)。
[0071] (4)タグ認証機能 4 1は、 nT— SEEDを S鍵を用いて暗号ィ匕する。暗号化方法は、 例えば次式で与えられる。
[0072] P (nT— SEED) =G (T— SEED、 S鍵) XOR nT— SEED
ここで、 P ()は、暗号ィ匕関数、 G ()はハッシュ関数、 XORは排他論理和である。
[0073] ユーザ認証サーバ 3向けに、 T-IDと P (nT-SEED)を含んだタグ認証応答メッセ ージを作成し、ユーザ認証サーバ 3に送信する(図 11の S404— S405)。
[0074] (5)ユーザ認証サーバ 3のグループ認証機能 UAS3— 2は、 PML情報参照クライァ ント 2向けに、 T ID、 P (nT— SEED)、 U— ID, U— SEEDを含んだ無線タグ参照応 答メッセージを生成して送信する(図 10の S304— S305)。
[0075] (6) PML情報参照クライアント 2のグループ認証機能 C2-2は、無線タグ参照応答 メッセージから、 T IDと U— SEEDを抽出し、 U— SEEDキャッシュ 2— 3に記録する( 図 8の S204— S205)。
[0076] (7) PML情報参照クライアント 2のグループ認証機能 C2— 2は、無線タグ 1向けに 無線タグ参照応答メッセージで通知された P (nT-SEED)を含む SEED更新要求コ マンドを生成して送出する(図 8の S204— S206)。
[0077] (8)無線タグの SEED管理部 1—2は SEED更新要求コマンドから P (nT-SEED) を抽出し、 T SEED、 S鍵を用いて nT— SEEDを復元する。復号化方法は、例えば 次式で与えられる(図 7の S 104)。
[0078] nT-SEED = P (nT-SEED) XOR G (T— SEED、 S鍵)
(9)無線タグ 1の SEED管理部 1 2はタグ情報管理部 1 1の内部メモリに記録され て!ヽる T SEEDを復号された nT— SEEDで上書きする(図 7の S105)。
[0079] 図 15は、 PML情報参照の処理シーケンスを説明するための図を示す。以下の括 弧付き番号は、図中の矢印の括弧付き番号と対応する。
[0080] (1) PML情報参照クライアント 2のグループ認証機能 C2— 2は無線タグ 1を読み込 み、無線タグ 1のタグ情報管理部 1—1よりタグ識別子 T IDとワンタイムパスワード nT
—SEEDを取得する(図 9の S207,図 7の S01— S103)。
[0081] (2)グループ認証機能 C2— 2は U— SEEDキャッシュ 4—6を T IDで索引して U— S
EEDを抽出する。抽出した U— SEEDと nT— SEEDから、例えば次式によりグループ 認証子 GAを生成する。
[0082] GA=G (U— SEED, nT— SEED)。
グループ認証機能 C2— 2は、 PML情報参照部に T IDと GAを通知する(図 9の S20
8— S209)。
[0083] (3) PML情報参照部 2— 4は PMLサーバ 4に向けて、タグ識別子 T IDとグループ 認証子 GAを含んだ PML情報要求メッセージを生成して送出する(図 9の S210)。
[0084] (4) PMLサーバ 4のグループ認証機能 PML4—3は、 PML情報要求メッセージより タグ識別子 T-IDとグループ認証子 GAを抽出し、タグ認証 DB4-5から T-IDに対応 する nT— SEEDを抽出し、 U— SEEDキャッシュ 4—6から T IDに対応する U— SEED を抽出し、 GA生成器 4 4を用いて、例えば次式によりグループ認証子 GAを計算す る。
[0085] GA=G (U— SEED, nT— SEED)。
GA生成器 4 4の出力結果と、 PML情報要求メッセージで通知された GAを比較す る(図 12の S407— S408)。
[0086] (5)認証成功(比較結果が一致)時、 PML— DB4— 7より PML情報を読み出す(図
12の S409— S410)。
[0087] (6) PML情報参照クライアント 2に向けて、 T IDと PMLを含んだ PML情報参照 応答メッセージを作成して送信する(図 12の S411)。
[0088] 本発明を利用することで、無線タグと無線タグの参照ユーザの関係を無線タグの情 報を管理する PMLサーバで認証することが可能になる。これを利用して PMLサーバ でグループ認証を利用したさまざまな情報開示制御が行えるようになる。
[0089] 以下に、具体的なサービス例を示す。
実施例 1
[0090] 商品と連携した情報提供サービスについて説明する。サービスのサンプルとして、 携帯電話に無線タグ読み取り装置を搭載し、購入したさまざまな商品の製品管理用 の無線タグを読むことで、商品の情報や、新製品案内、商品のバージョンアップ、商 品のリコール等を案内するホームページの URLをダウンロードし、購入した商品にか かわる情報を自動収集してユーザに通知する実施例を示す。
[0091] 図 16は、情報提供サービスの提供イメージを示す。ユーザは、 CD、書籍、カバン、 メモ帳を購入し、それぞれの商品に添付された無線タグを読み込んで関連情報の購 読を行う。購読情報は、例えば、 CDや書籍であれば、アーティストや著者の新作情 報、カバンであれば、カバンと同じブランドの製品案内や、小物、アクセサリーの情報 であり、メモ帳であれば、用紙等の補充品の情報である。
[0092] このようなサービスは、利用するユーザに利便性をもたらす力 一方で既に述べた ように、第三者によるトラッキングの危険性がある。 CDや本の情報そのものは無害で あるが、タイトルや著者まで知られることで嗜好を推測する材料を与え、価格に絡むよ うな情報であれば、裕福度を推測する材料を与えることになる。また、商品につけられ ている無線タグは、通常は SCMの目的のために付加されたものであり、無線タグが 示す商品の IDの情報を格納する PMLサーバには、商品の管理履歴が記録されるこ とが想定され、このような情報は、一般消費者には公開したくないことも考えられる。
[0093] また、履歴情報の書き込みを行うシステムは、確かに登録しょうとする対象のモノを システムが実際に扱って 、るのかを検証する仕組みが不可欠である。このような仕組 みが無ければ、履歴情報を偽造することが容易に可能になり、無線タグを用いた、安 全な商品管理システムサービスみた 、なものは、その土台が揺ら 、でしまう。
[0094] 本発明では、無線タグの参照時に、ユーザの認証と、参照するたびに変化する T SEEDと呼ばれる参照用ワンタイムパスワードを用いることでタグの認証を実現してい る。従って、 SCMでの用途、一般ユーザへのサービス提供用途、第三者によるトラッ キング (不正読み取り)の防止という異なる用途を同じシステムで提供することが可能 になる。
[0095] 図 16におけるサンプルサービスでは、ドメインを商品の SCMを行うメーカ,流通業 者ドメイン、一般ユーザに対して無線タグを利用したサービスを提供するサービス提 供ドメイン、無線タグの情報収集のみを目的とした非管理ドメインに区別する。 [0096] メーカ,流通業者ドメイン 50は、商品をトレースするための SCMトレースシステム 51 と流通関係者を認証するための認証サーバ 52とを持ち、 PMLサーバ 53に対して、 無線タグの参照毎に、 U— SEED = SCMとドメイン情報を送出するものとする。
[0097] サービス提供ドメイン 55は、ユーザにさまざまな情報を提供するための情報収集サ 一ビス 56と、サービス利用ユーザを認証する認証サーバ 57と、商品の情報を配信す るための情報配信サーバ 58とを持ち、 PMLサーバ 53に対して、無線タグの参照毎 に、 U—SEED = SERVICEとドメイン情報を送出するものとする。
[0098] このサービス例では、本発明の原理で説明した PMLサーバ 4の U—SEEDキヤッシ ュ 4— 6に T ID、 U— SEEDに加えて、 U— SEEDを送出してきた認証サーバのドメイ ン情報を追加管理し、 PMLサーバ 53と認証サーバ 52, 57の間には、サービス利用 契約時に定められた開示情報ポリシの情報が設定されているものとする。
[0099] 契約の例は、メーカ,流通業者ドメイン 50であれば、管理履歴の参照、更新を許可 。サービス提供ドメイン 55であれば、詳細情報と情報参照用 URLの提供。非管理ド メイン 60であれば、分類情報のみ提供、あるいは要求の拒絶である。
[0100] PMLサーバは、通常商品のメーカ毎に管理される。サービス例では、 CD販売メー 力の A社の PMLサーバ 53を例示して!/、る。 PMLサーバ 53の PML— DB54の構成 例は、モノの種別を表す分類と、モノに関わる詳細情報、サンプルサービスのための 特殊な情報である情報配信 URL、商品の管理履歴情報である。
[0101] メーカ,流通業者ドメイン 50からの PML情報参照要求は、グループ認証子 GA= G (TSn、 SCM)であらわされる。 G ()はハッシュ関数、 TSnは、現在の無線タグの T -SEED, SCMは、メーカ,流通業者ドメインの認証サーバが発行した U— SEEDで ある。
[0102] PMLサーバ 52は、 U— SEEDキヤシュ 4— 6に格納されている U— SEEDと、タグ認 証 DB4— 5に格納されている T SEEDより GAを計算する。 GAがー致した時の、 U— SEEDの U— SEEDキャッシュ 4— 6に格納されて!、るドメイン情報と、契約時に設定さ れた開示ポリシ力も U— SEED = SCMの場合は、管理履歴の参照、更新許可という 開示ポリシが適用され、メーカ,流通業者ドメイン力もの PML情報のアクセス要求に 対して、管理履歴へのアクセスを許可することが可能になる。 [0103] 同様に、サービス提供ドメイン 55からの PML情報参照要求は、グループ認証子 G A=G (TSn、 SERVICE)であらわされる。 GAから U— SEED = SERVICEが特定 でき、情報開示ポリシとして詳細情報と URLが決定できる。
[0104] 非管理ドメイン 60からの PML情報参照要求は、グループ認証子 GA=G (TSn、 不定)であらわされる。
[0105] PMLサーバ 53には、このグループ認証子 GAの計算結果になる U— SEEDがキヤ ッシュされていないため、非管理ドメイン 60からのアクセスであることが特定でき、情 報開示ポリシとして分類情報のみまたは拒絶を決定できる。
[0106] メーカ,流通業者ドメイン 50において、 PML— DB54の履歴情報のアクセスで、実 際に該当するモノが参照されているかをチェックすることが重要であるが、図 17を用 いて、本発明のタグ認証の仕組みの詳細を説明する。
[0107] 図 17に示す装置は、図 16に示すメーカ,流通業者ドメイン 50に示される装置と同 じものである。商品 61は、 SCMのために本発明の無線タグ 1が付加されたものであり 、 SCMトレースシステム 51は、本発明の原理で記載した PML情報参照クライアント 2 に相当する。認証サーバ 52と PMLサーバ 53も、本発明の原理で説明したものと同 じものである。
[0108] 商品の無線タグ 1の内部メモリと、 PMLサーバ 53のタグ認証 DB4— 5には、 T ID、 T SEED、 S鍵が格納されている。 S鍵は、無線タグと PMLサーバ間の共有秘密情 報である。 T ID、 T SEED、 S鍵は、実際は暗号強度と、システムの負荷カゝら決定 されるビット長を持つ数字または文字のストリームであるが、ここでは区別を容易にす るため、簡単な略号で示す。
[0109] タグ識別子 T IDは商品 61 (ここでは CD)を示す、一意な IDであり、「CD1」とあら わす。ワンタイムパスワード T SEEDは、 CD1をアクセスするための動的なワンタイ ムパスワードであり、まだ一回もアクセスされていないと仮定し、「DEFAULT」とあら わす。 S鍵は、「KEY1」という値を持つと仮定する。
[0110] SCMトレースシステム 51と認証サーバ 52は、ユーザを認証するための情報である ユーザ識別子 U— IDと、ユーザ証明書 U— CRを持つ。 U— IDは、ユーザを一意に識 別する情報であり、ここでは「USER1」とあらわす。 U—CRは、ユーザが本人であるこ とを示すパスワード等の情報である。ここでは「PWD」とあらわす。
[0111] 以下、図 17に従って、タグ認証シーケンスの詳細を説明する。
[0112] (l) SCMトレースシステム 51が無線タグを参照すると、無線タグ 1は、 T ID=「CD
1」、 T SEED=「DEFAULT」を返してくる。
[0113] (2) SCMトレースシステム 51は、 T IDと T SEEDに加えて、 U— ID=「USER1」 と、 U— CR=「PWD」を設定したタグ参照要求メッセージを認証サーバ 52に送信す る。
[0114] (3)認証サーバ 52は。タグ参照要求メッセージの U— IDと、 U— CRを抽出し、ユー ザ認証 DB3— 1に設定されている U-ID、 U-CRと比較する。ユーザ認証 DB3— 1の 値は、 U— ID=「USER1」、 U— CR=「PWD」であるから正しいユーザであると認証 される。認証サーバ 52は U— SEED生成器 3— 3を用いて、この無線タグの参照用の ワンタイムパスワードである U— SEEDを生成する。 U— SEEDも暗号強度と、システム の負荷力 決定されるビット長を持つ数字または文字のストリームであるが、ここでは「 US 1」とあらわす。
[0115] 認証サーバ 52は、 SCMトレースシステム 51より通知された T ID、 T SEEDに生 成した U— SEEDを設定したタグ認証要求メッセージを生成し、 PMLサーバ53に送 信する。
[0116] (4) PMLサーバ 53は、タグ認証要求メッセージで通知された T SEEDを、タグ認 証 DBに格納されている T SEEDと比較する。現在の T SEEDの値は、「DEFAU LT」であり、一致することから、無線タグ 1を参照していると考えることができる。 PML サーバ 53は、タグ認証要求メッセージで通知された U— SEED =「US1」と T ID=「 CD 1」を U— SEEDキャッシュ 4— 6に記録する。
[0117] PMLサーバ 53は、 SCMトレースシステム 51が直近の無線タグ 1の情報をトラツキ ングしていないことを確認するために、 T SEEDの再生成を行う。ここで再生成され た T SEEDの値を「TS1」とあらわす。 T SEEDの値を、タグ参照要求を送出してき た SCMトレースシステム 51に知られな!/、ようにするために、 TS 1の値を S鍵で暗号化 する。暗号化アルゴリズムは、例えば、 P (TSl) =G (DEFAULT, KEY1) XOR TSlである。ここで、 G ()はハッシュ関数、 XORは、排他論理和である。暗号化アル ゴリズム自体の高度化に関して、本発明は言及しないが、複数の暗号ィ匕アルゴリズム 力ら任意の方法を選択可能なように SPI (Security Parameter Index)を無線タ グとの通信情報に追加するというようなことも、 T SEEDの暗号ィ匕処理に含まれる。
[0118] PMLサーバ 53は、 T IDと暗号化した T SEEDである P (TS1)を設定したタグ認 証応答メッセージを認証サーバ 52に送信する。
[0119] (5)認証サーバ 52は、タグ認証応答メッセージで通知された T-ID、 P (TS1)に加 えて、タグ参照要求メッセージ受信時に作成した U— SEED =「US1」と、 U— ID=「 USER1」を設定した無線タグ参照応答メッセージを生成し、 SCMトレースシステム 5 1に送信する。
[0120] (6) SCMトレースシステム 51は、無線タグ参照応答メッセージで通知された U—SE ED=「US1」を U— SEEDキャッシュ 2— 3に記録し、 P (TS1)を SEED更新要求メッ セージで無線タグ 1に通知する。
[0121] (7)無線タグ 1は、 P (TS1)と S鍵 =「KEY1」から、例えば、 P (TS1) XOR G (D EFAULT、 KEY1)と、定められた暗号化アルゴリズムの逆を計算して新 T SEED =「TS1」を復号し、 T-SEED=「DEFAULT」の値を「TS1」で上書きする。 SCM トレースシステム 51は SEED更新要求完了後、再度、無線タグ参照を行う。
[0122] (8)今回、無線タグ参照で SCMトレースシステム 51が読み込む値は、 T ID=「C Dl」、 T SEED=「TS1」である。 SCMトレースシステム 51は PML— DB54にァクセ スするため、グループ認証子0八=0 (1131, TS1)を計算し、 T-ID=「CD1」と共に PMLサーバ 53に PML情報参照メッセージとして送信する。
[0123] PMLサーバ 53は、 T ID=「CD1」で U— SEEDキャッシュとタグ認証 DB4— 5を索 引し、 U-SEED=「US1」、 T SEED =「TS1」をそれぞれ抽出する。グループ認 証子 GAは、 GA= (US1、 TS1)で計算され、これは SCMトレースシステム 51が送 信してきた GAと一致するため、 SCMトレースシステム 51が正しく無線タグを参照し ていることが確認できる。
[0124] (9) PMLサーバ 53は、 PML— DB54へのアクセスパスを SCMトレースシステム 51 に開放する。
[0125] 以上のように、本発明を用いたシステテムでは、無線タグを参照するためには、動 的に変化するノ スワードである無線タグの現在の T SEEDと、ユーザ認証の結果生 成されるユーザ用のワンタイムパスワードである U— SEEDの両方が必要であり、かつ U— SEEDが発行されると、 T SEEDも変化するため、無線タグとその参照者が正し く関連付けられて 、ることを認証できる。
[0126] このように、本発明によれば、無線タグと無線タグの参照ユーザの関係を認証する ので、無線タグを正しく参照していることをチェックしないことを突いた、意図的な情報 操作。同じ IDを同時に複数の個所でサーバに通知する情報惑乱攻撃を防ぐことが できる。
[0127] また、グループ認証を利用した開示制御を行うことで、無線タグとの関係を明示して いない傍聴者に対して、情報公開を停止したり、情報粒度を大きくすることで、情報 のトラッキングを防止できる。
[0128] なお、タグ識別子 T IDが請求項記載のモノの識別情報に相当し、 PML情報がモ ノの識別情報に相当し、ワンタイムパスワード T SEEDが第 1の値に相当し、ワンタイ ムノ スワード U— SEEDが第 2の値に相当し、グループ認証子 GAが第 3の値に相当 し、無線タグ 1がタグ装置に相当し、 PML情報参照クライアント 2が情報参照クライァ ントに相当し、ユーザ認証サーバ 3が認証サーバに相当し、 PMLサーノ が情報サ ーバに相当し、 SEED管理部 1—2が第 1の値管理部に相当し、 U— SEEDキャッシュ 2— 3が第 2の値格納部に相当し、 PML情報参照部 2— 4が情報参照部に相当し、ュ 一ザ証明書 U— CRがユーザ情報に相当し、グループ認証機能 C2— 2が認証機能部 に相当し、 U— SEED生成器 3— 3が第 2の値生成部に相当し、ユーザ認証 DB3— 1が 認証データベースに相当し、グループ認証機能 UAS3— 2が認証機能部に相当し、 PML— DB4— 7がモノ情報データベースに相当し、 U— SEEDキャッシュ 4— 6が第 2 の値格納部に相当し、タグ認証 DB4— 5が第 1の値データベースに相当し、 GA生成 器 4 4が第 1の値生成部に相当し、タグ認証機能 4 1がタグ認証機能部に相当し、 グループ認証機能 PML4-3が参照認証機能部に相当する。

Claims

請求の範囲
[1] モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報 を参照する際に認証を行う認証方法において、
前記モノの識別情報の最新の参照を表す一時的な第 1の値と、前記識別情報の参 照者に対して参照毎に発行される参照用の一時的な第 2の値の所定の演算により第 3の値を生成し、前記第 3の値を検証することで前記モノとその参照者の関係を認証 する認証方法。
[2] 請求項 1の認証方法において、
参照者を認証し、認証が得られた場合に前記第 2の値を発行する認証方法。
[3] 請求項 1の認証方法において、
前記第 1の値は、前記識別情報に対応するモノの情報を管理する装置が生成し、 前記モノの情報を管理する装置は、共有鍵を用いて前記第 1の値を暗号化して前 記モノに付設されたタグ装置に通知し、
前記タグ装置は、前記共有鍵を用いて暗号化された第 1の値を復号化し前記識別 情報と共に格納し公開する認証方法。
[4] モノに付設されモノの識別情報を公開するタグ装置と、
前記タグ装置が公開するモノの識別情報に対応したモノの情報を参照する情報参 照クライアントと、
モノの参照者を認証し前記識別情報の参照者に対して参照毎に発行される参照用 の一時的な第 2の値を生成する認証サーバと、
前記識別情報に対応したモノの情報を格納しており、前記認証サーバから通知さ れた第 2の値を格納すると共に、前記タグ装置が公開する識別情報と前記モノの識 別情報の最新の参照を表す一時的な第 1の値の認証を行い、認証の成功により新た な第 1の値を生成し、共有鍵を用いて生成した第 1の値を暗号ィ匕し前記タグ装置に 通知する情報サーバを有し、
前記タグ装置で前記共有鍵を用いて暗号化された第 1の値を復号化して格納し前 記識別情報と共に公開すると共に、前記第 2の値を前記情報参照クライアントに格納 し、 前記情報参照クライアントで前記タグ装置の公開する第 1の値と格納されている前 記第 2の値の所定の演算により第 3の値を生成して前記タグ装置の公開する識別情 報と共に前記情報サーバに通知し、
前記情報サーバで格納している第 1の値と第 2の値の所定の演算により得られる第 3の値と、前記情報参照クライアントから通知された第 3の値を比較して認証を行って 前記識別情報に対応するモノの情報を参照する認証システム。
[5] モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報 を参照する際に認証を行う認証システムのタグ装置であって、
モノの情報を参照する情報参照クライアントからの要求に対し、モノの識別情報と前 記モノの識別情報の最新の参照を表す一時的な第 1の値を応答するタグ情報管理 部を有するタグ装置。
[6] 請求項 5記載のタグ装置において、
前記識別情報に対応したモノの情報を格納する情報サーバとの間で共有鍵を有し 前記情報サーバから通知された前記共有鍵で暗号化された第 1の値を前記共有鍵 で復号化して格納し公開する第 1の値管理部を有するタグ装置。
[7] モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報 を参照する際に認証を行う認証システムの情報参照クライアントであって、
前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第 2の値 を格納する第 2の値格納部と、
前記タグ装置の公開する第 1の値と前記キャッシュに格納されている前記第 2の値 の所定の演算により第 3の値を生成して情報サーバに対し情報参照を行う情報参照 部を有する情報参照クライアント。
[8] 請求項 7記載の情報参照クライアントにおいて、
モノの参照者を認証する認証サーバと連帯するためのユーザ情報を管理するユー ザ情報管理部と、
認証サーバに前記第 2の値の発行を要求する際に前記ユーザ情報を用いてユー ザ認証を要求する認証機能部を有する情報参照クライアント。
[9] モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報 を参照する際に認証を行う認証システムの認証サーバであって、
前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第 2の値 を生成して情報参照クライアントと情報サーバに通知する第 2の値生成部を有し、 前記情報サーバから通知される前記モノの識別情報の最新の参照を表す一時的 な第 1の値を前記情報参照クライアントに通知する認証サーバ。
[10] 請求項 9記載の認証サーバにおいて、
複数のユーザ情報を格納した認証データベースと、
前記情報参照クライアントからのユーザ情報で前記認証データベースを索引してュ 一ザ認証を行い、認証の成功により前記第 2の値生成部を動作させる認証機能部を 有する認証サーバ。
[11] モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報 を参照する際に認証を行う認証システムの情報サーバであって、
前記識別情報に対応したモノの情報を格納したモノ情報データベースと、 認証サーバから通知された前記識別情報の参照者に対して参照毎に発行される 参照用の一時的な第 2の値を格納する第 2の値格納部と、
前記モノの識別情報の最新の参照を表す一時的な第 1の値を格納した第 1の値デ ータベースと、
前記第 1の値を生成する第 1の値生成部と、
前記タグ装置が公開する識別情報と前記モノの識別情報の最新の参照を表す一 時的な第 1の値の認証を行 、、認証の成功により前記第 1の値生成部により新たな 第 1の値を生成して前記第 1の値データベースを更新し、生成した第 1の値を共有鍵 を用いて暗号化し前記タグ装置に通知するタグ認証機能部と、
前記情報参照クライアントから第 3の値を通知されて、前記第 1の値データベースの 第 1の値と前記第 2の値格納部の第 2の値の所定の演算により得られる第 3の値と比 較して前記モノ情報データベースの参照の認証を行う参照認証機能部を有する情報 サーバ。
[12] 請求項 11記載の情報サーバにおいて、 前記第 2の値格納部は、前記第 2の値を通知した認証サーバのドメイン情報を第 2 の値と共に格納し、
前記認証サーバのドメイン情報に応じた開示制御ポリシに従って前記モノ情報デ ータベースの開示制御を行う情報サーバ。
請求項 4記載の認証システムにお ヽて、
前記情報参照クライアント及び認証サーバをドメイン毎に設け、
前記情報サーバは、前記第 2の値を通知した認証サーバのドメイン情報を第 2の値 と共に格納し、
前記認証サーバのドメイン情報に応じた開示制御ポリシに従って前記モノの情報の 開示制御を行う認証システム。
PCT/JP2005/002454 2005-02-17 2005-02-17 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ WO2006087784A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2005/002454 WO2006087784A1 (ja) 2005-02-17 2005-02-17 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ
JP2007503524A JP4682187B2 (ja) 2005-02-17 2005-02-17 認証システム、情報提供方法及び情報提供システム
EP05710304.6A EP1850233B1 (en) 2005-02-17 2005-02-17 Authentication method, authentication system, and tag device thereof, information reference client, authentication server, and information server
US11/826,891 US7953974B2 (en) 2005-02-17 2007-07-19 Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002454 WO2006087784A1 (ja) 2005-02-17 2005-02-17 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/826,891 Continuation US7953974B2 (en) 2005-02-17 2007-07-19 Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server

Publications (1)

Publication Number Publication Date
WO2006087784A1 true WO2006087784A1 (ja) 2006-08-24

Family

ID=36916200

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/002454 WO2006087784A1 (ja) 2005-02-17 2005-02-17 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ

Country Status (4)

Country Link
US (1) US7953974B2 (ja)
EP (1) EP1850233B1 (ja)
JP (1) JP4682187B2 (ja)
WO (1) WO2006087784A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022113589A1 (ja) * 2020-11-27 2022-06-02 ソニーグループ株式会社 サーバ、端末装置、情報処理プログラム、管理システムおよび管理方法
WO2024096001A1 (ja) * 2022-11-04 2024-05-10 ミート株式会社 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
EP1849119B1 (en) * 2005-02-18 2019-07-10 EMC Corporation Derivative seeds
GB0504573D0 (en) * 2005-03-04 2005-04-13 Firstondemand Ltd Traceability and authentication of security papers
US20070067464A1 (en) * 2005-08-23 2007-03-22 Bardachenko Andrei V Authentication Protection Apparatus and Method
EP1968230A4 (en) * 2005-12-28 2016-08-10 Fujitsu Ltd LABEL AUTHENTICATION SYSTEM
EP2160864B8 (en) 2007-06-26 2012-04-11 G3-Vision Limited Authentication system and method
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
WO2009097577A1 (en) 2008-01-30 2009-08-06 Neology, Inc. Rfid authentication architecture and methods for rfid authentication
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
WO2010069033A1 (en) 2008-12-18 2010-06-24 Bce Inc Validation method and system for use in securing nomadic electronic transactions
CA2729231C (en) 2008-12-18 2019-01-15 Bce Inc. Processing of communication device signatures for use in securing nomadic electronic transactions
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
US8874914B2 (en) * 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
WO2015125175A1 (en) * 2014-02-21 2015-08-27 Sony Corporation Detection of unauthorized tags
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
US10887095B2 (en) * 2017-12-16 2021-01-05 Nicira, Inc. Allocating security parameter index values using time-based one-time passwords
CN110012048B (zh) 2018-11-22 2021-11-12 创新先进技术有限公司 信息识别码生成方法、装置、电子设备及计算机存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01124781A (ja) 1987-11-10 1989-05-17 Matsushita Electric Ind Co Ltd スキッド磁力計
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004309836A (ja) * 2003-04-08 2004-11-04 Sony Corp 情報提供システム、情報提供方法及び携帯無線通信端末

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JPH10124781A (ja) 1996-10-18 1998-05-15 Fujitsu General Ltd 迷子監視システム
JPH11126186A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータシステム、及び記録媒体
CA2513375C (en) * 2003-04-16 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01124781A (ja) 1987-11-10 1989-05-17 Matsushita Electric Ind Co Ltd スキッド磁力計
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
JP2004309836A (ja) * 2003-04-08 2004-11-04 Sony Corp 情報提供システム、情報提供方法及び携帯無線通信端末

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
D. HENRICI ET AL.: "Sicherheit und Privatsphare in RFID-Systemen", DFN-ARBEITSTAGUNG, vol. 18, 1 June 2004 (2004-06-01)
D. HENRICI; P. MÜLLER: "Hash-based Enhancement of Location Privacy for Radio-Frequency Identification Devices using Varying Identifiers", PROCEEDINGS OF THE SECOND IEEE ANNUAL CONFERENCE ON PERVASIVE COMPUTING AND COMMUNICATIONS, 14 March 2004 (2004-03-14), pages 149 - 153, XP010689745, DOI: doi:10.1109/PERCOMW.2004.1276922
KINOSHITA S. ET AL.: "Low Cost RFID Privacy Hogo Hoho", TRANSACTIONS OF INFORMATION PROCESSING SOCIETY OF JAPAN, INFORMATION PROCESSING SOCIETY OF JAPAN, vol. 45, no. 8, 10 August 2004 (2004-08-10), pages 2007 - 2020, XP003000742 *
See also references of EP1850233A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022113589A1 (ja) * 2020-11-27 2022-06-02 ソニーグループ株式会社 サーバ、端末装置、情報処理プログラム、管理システムおよび管理方法
WO2024096001A1 (ja) * 2022-11-04 2024-05-10 ミート株式会社 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Also Published As

Publication number Publication date
US7953974B2 (en) 2011-05-31
EP1850233A1 (en) 2007-10-31
US20070262852A1 (en) 2007-11-15
JPWO2006087784A1 (ja) 2008-07-03
EP1850233A4 (en) 2012-06-20
EP1850233B1 (en) 2017-07-05
JP4682187B2 (ja) 2011-05-11

Similar Documents

Publication Publication Date Title
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
Chen et al. Conformation of EPC Class 1 Generation 2 standards RFID system with mutual authentication and privacy protection
US8931689B2 (en) Systems and methods for anti-counterfeit authentication through communication networks
CN105915332B (zh) 一种云存储加密及去重复方法及其系统
JP4897704B2 (ja) データ交換の制御
US7548152B2 (en) RFID transponder information security methods systems and devices
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
JP4797026B2 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN108370314A (zh) 使用数据的安全存储和检索的装置
WO2013002833A2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
Dimitriou rfidDOT: RFID delegation and ownership transfer made simple
WO2022206453A1 (zh) 提供跨链隐私数据的方法和装置
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2013251609A (ja) 情報処理装置、icチップ及び情報処理方法
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
CN115694921B (zh) 一种数据存储方法、设备及介质
WO2011058629A1 (ja) 情報管理システム
JP2008011092A (ja) 暗号化コンテンツ検索方式
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
JP2005051614A (ja) 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
Chen et al. A secure RFID deactivation/activation mechanism for customer service and consumer shopping

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007503524

Country of ref document: JP

REEP Request for entry into the european phase

Ref document number: 2005710304

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 11826891

Country of ref document: US

Ref document number: 2005710304

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005710304

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11826891

Country of ref document: US