KR101280797B1 - 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그 - Google Patents

정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그 Download PDF

Info

Publication number
KR101280797B1
KR101280797B1 KR1020117019693A KR20117019693A KR101280797B1 KR 101280797 B1 KR101280797 B1 KR 101280797B1 KR 1020117019693 A KR1020117019693 A KR 1020117019693A KR 20117019693 A KR20117019693 A KR 20117019693A KR 101280797 B1 KR101280797 B1 KR 101280797B1
Authority
KR
South Korea
Prior art keywords
signature
rfid tag
information
verification
signature value
Prior art date
Application number
KR1020117019693A
Other languages
English (en)
Other versions
KR20110107399A (ko
Inventor
히사오 사까자끼
게이스께 하꾸따
히데히꼬 간도
Original Assignee
가부시키가이샤 히타치세이사쿠쇼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 히타치세이사쿠쇼 filed Critical 가부시키가이샤 히타치세이사쿠쇼
Publication of KR20110107399A publication Critical patent/KR20110107399A/ko
Application granted granted Critical
Publication of KR101280797B1 publication Critical patent/KR101280797B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

ID 정보의 정당성을 검증하기 위한 전자 서명값의 일부를, ID로서도 이용함으로써, 데이터량을 삭감한다. 또한, 전자 서명 방식의 대표적인 하나인 Schnore 서명을 변형시킨 서명 길이가 짧은 전자 서명 방식을 이용함으로써 실현한다.

Description

정당성이 보증된 ID의 생성 방법 및 정당성 보증 RFID 태그{METHOD OF GENERATING ID WITH GUARANTEED VALIDITY, AND VALIDITY LEGITIMACY GUARANTYING RFID TAG}
본 발명은, ID 정보의 정당성 보증 기술 및 전자 서명 생성ㆍ검증에 관한 것이다.
RFID(Radio Frequency IDentification)는, ID 정보를 매립한 태그로부터, 전파 등을 이용한 근거리의 무선 통신에 의해 정보를 주고 받는 것이며, 식품이나 물품 등의 물류 관리ㆍ트레이서빌리티의 분야부터 교통 기관의 IC 승차권이나, 사원증이나 학생증 등, 다양한 분야에서 이용되고 있다.
또한, 정규의 물품에 RFID 태그를 장착함으로써, 위조품ㆍ모조품 등의 판별에 이용하는 등, 시큐러티 용도에의 이용도 기대되고 있다. 이와 같이 시큐러티 용도로 이용하는 경우, 애당초 RFID 태그 그 자체가, 정당한 RFID 태그 제조 회사가 제조한 RFID 태그인지를 판별하는 구조가 요망되고 있다.
종래의 RFID 태그의 ID 정보의 정당성을 보증하는 기술에서는, 정당한 RFID 태그 제조 회사가 발행한 RFID 태그의 ID 정보를 모두 리스트화하고, 발행된 ID 정보인지를 온라인에서 확인하는 방식(특허 문헌 1)이나, MAC(Message Authentication Code)나 전자 서명 기술을 이용하여 올바른 ID 정보인지를 확인하는 방식(특허 문헌 2)이 있다.
특허 문헌 1 : 일본 특개 2002-140404호 공보 특허 문헌 2 : 일본 특개 2002-024767호 공보
종래의 ID 정보 보증 기술의 하나인 온라인에서의 리스트 확인 방식은, RFID 태그를 검증하는 횟수가 증가함에 따라서, 네트워크의 부하가 높아져, 대규모 실장에는 부적합하다. 또한, MAC 방식은, 오프라인에서 검증할 수도 있고, 대규모 실장에서의 네트워크 부하 등의 문제를 해결할 수 있지만, 그 경우, RFID 리더에 검증용의 비밀키를 갖게 해야만 한다. 또한, 그 키는 시스템 전체에서 공통이며, 한번 그 키가 누설되면 시스템 전체의 안전성이 저하된다.
때문에, RFID 리더 등, ID 정보를 검증하는 측에 비밀 정보를 갖게 하지 않고, 오프라인에서 ID 정보의 정당성을 검증하는 구조가 요망되고 있다. 일반적으로 공개키에 의한 전자 서명을 실시하면, 상기 과제를 해결하는 것이 가능하지만, 통상 이용되고 있는 RSA 서명 등은, 안전성을 고려하면 서명 길이가 1024bit 이상 필요하여, 예를 들면, 수백bit의 정보밖에 송신할 수 없는 소형의 RFID 태그에 실장할 수는 없다.
그 때문에, RFID 리더측에 비밀 정보를 갖게 하지 않고, 오프라인에서 ID 정보의 정당성을 보증하고, 또한 수백bit의 정보밖에 송신할 수 없는 RFID 태그에서도 ID 정보의 정당성을 보증하고자 하는 요구가 있다.
본원 발명은, 수백bit의 정보밖에 송신할 수 없는 RFID 태그라도, RFID 리더 등, 검증하는 측에 비밀 정보를 갖게 하지 않고, 즉 오프라인에서 ID 정보의 정당성을 검증하고, ID 정보의 정당성을 보증한다.
구체적으로는, 본 발명은, ID 정보의 정당성을 검증하기 위한 정보(이하, 검증값 또는 필요에 따라서 서명값이라고도 칭함)의 일부를, ID 정보로서도 이용한다. 이에 의해, 전체적으로는 적은 정보량이면서도, ID 정보와 그 ID 정보의 정당성을 보증하기 위한 정보를 구비하는 RFID 태그를 실현한다.
본 발명에 따르면, 서명값의 일부를 ID로서도 이용함으로써 RFID 태그의 데이터 사이즈를 작게 할 수 있다. 그에 의해, 수백bit의 데이터밖에 송신할 수 없는 소형 RFID 태그에서도 전자 서명 방식에 의해 ID 정보의 정당성을 보증하는 시스템을 제공하는 것이 가능하게 된다.
도 1은 일 실시 형태에서의 전체 구성도.
도 2는 ID 발행 장치, 검증 장치, 업무 어플리케이션 장치의 하드웨어 구성예를 도시하는 도면.
도 3은 RFID 태그의 데이터의 내용을 도시하는 도면.
도 4는 ID 발행 장치가 관리하는 파라미터 및 그 파라미터를 이용한 서명 방법과, 검증 장치가 관리하는 파라미터 및 그 파라미터를 이용한 검증 방법을 도시하는 도면.
도 5는 일 실시 형태에서의 IDㆍ서명 생성에 관한 처리를 설명하는 워크 플로우도.
도 6은 일 실시 형태에서의 서명 검증에 관한 처리를 설명하는 워크 플로우도.
이하, 도면을 이용하여 본 발명의 일 실시 형태에 대하여 설명한다. 또한, 이에 의해 본 발명이 한정되는 것은 아니다.
실시예 1
우선 본 실시예의 개요를 설명한다.
본 실시예에서는, ID 정보의 정당성을 검증하기 위한 정보, 즉 검증값 또는 서명값의 일부를, ID로서도 이용함으로써, 적은 정보량으로 ID 정보의 정당성을 보증한다. 여기서, 보다 적은 정보량으로 정당성을 보장하기 위해서 본 실시예에서는, 전자 서명 방식의 대표적인 하나인 Schnore 서명을 이용하여 설명한다. 이 Schnore 서명을 잉여 연산을 이용하여 변형시킴으로써, 서명 길이가 짧은 전자 서명 방식을 실현할 수 있다.
또한, ID 정보 등이 일의로 정해지는 방식을 채용한다. 구체적으로는, ID 발행 장치가 서명 방식에 이용하는 각 파라미터를 설정하고, ID 발행 장치가 특정한 메시지에 대하여 본 발명의 전자 서명을 계산한다. 그리고, 그 서명값의 일부를 ID로서, RFID 태그의 ID 정보 영역에 기입하고, 나머지의 일부를 제어 정보 영역에 기입한다.
또한, ID 발행 장치는, 공개키를 포함하는 공개 정보를 각 검증 장치에 공개하고, 각 검증 장치는, RFID 태그의 ID 정보 영역으로부터의 ID 정보와 제어 정보 영역으로부터의 검증용의 정보로부터, 상기 공개키를 이용하여 검증한다.
여기서, ID 발행 장치가, 검증값이기도 한 ID 등을 생성할 때, 동일한 ID 등이 존재하지 않도록, 과거에 발행한 데이터와 비교하여, ID의 유일성을 확보한다.
또한, 생성된 ID를 일련 번호에 의해 관리할 수 있도록, 일련 번호로부터 그 ID 생성한다. 또한, 필요에 따라서, 제어 정보의 유일성을 확보하는 경우에, 과거에 발행한 데이터와 비교하여, 제어 정보의 유일성을 확보한다.
또한, Schnore 서명을 타원 곡선 상에서 계산할 때, 도 4에 도시한 바와 같이, 서명값의 하나인 r을, 특정한 값 p를 제수로 취함으로써, r의 값을 작게 한다.
또한, 서명값의 또 하나인 s를 RFID 태그의 용량에 맞추어 분할하여 취급한다.
이하에, 본 실시예의 상세를 설명한다.
도 1은 본 발명의 일 실시 형태가 적용된 전체 구성도이다.
ID 발행 장치(10)는, 도 4에 도시한 바와 같이, 우선 (146+t)bit의 소수 q를 선택한다. 또한 타원 곡선의 계수 a, b를 유한체 Fq로부터 선택하고, 타원 곡선 E를 설정한다. 이때, 타원 곡선의 위수 #E는 lㆍn(l<<n)으로 되도록 하고, 베이스 포인트 P를 위수 n으로 되도록 타원 곡선 E 중으로부터 선택한다. 또한, 62bit의 소수 p와 메시지 m도 선택한다. 여기서, d를 Zn으로부터 선택하고, 이것을 ID 발행 장치(10)의 비밀키로 한다. 또한 타원 곡선 E 상의 점 Q=dP를 계산하고, 이것을 ID 발행 장치(10)의 공개키로 한다. 또한, h( )를 임의 길이의 데이터를 고정 길이로 변환하는 해시 함수로 하고, 여기서는, 256bit의 출력으로 한다. 이들 값을 설정한 ID 발행 장치(10)는, E, q, n, P, p, m, Q, h( )를 공개 정보로서 공개한다.
ID 발행 장치(10)는, 상기 공개 정보(104)와, 상기 비밀키(105)와, 과거에 생성한 ID 정보ㆍ제어 정보를 저장한 ID 이력 정보(106)와, 데이터의 입출력을 행하는 입출력부(101)와, 전자 서명 생성을 행하는 암호 연산부(103)와, 이들을 제어하는 제어부(102)로 이루어지고, 상기 파라미터를 이용하여 검증용의 서명값을 생성하고, 도 3의 ID 정보(311), 제어 정보(320) 내에 배치한다. 또한, ID 발행 장치(10)는, 상기 서명값을 포함하는 ID 정보(311), 제어 정보(320)를 필요 개수 생성하고, 리스트화한다. 그리고 상기 리스트를 데이터 매립 장치(20)에 송부한다.
데이터 매립 장치(20)는, 필요 정보를 매체에 기입하는 장치이며, ID 발행 장치(10)로부터 보내어진 상기 리스트로부터 ID 정보(311)와 제어 정보(320)를 RFID 태그(30)에 기입한다.
RFID 태그(30)는, 상기 ID 정보(311)와 제어 정보(320)가 기입된 매체이며, 검증 장치(40)의 요구에 따라서, 상기 ID 정보(311)와 제어 정보(320)를 검증 장치(40)에 송신한다.
검증 장치(40)는, 상기 ID 발행 장치(10)가 설정한 공개 정보를 저장하는 공개 정보(404)와, 데이터의 입출력을 행하는 입출력부(401)와, 전자 서명 검증을 행하는 암호 연산부(403)와, 이들을 제어하는 제어부(402)로 이루어지고, RFID 태그(30)로부터 ID 정보 및 검증값을 읽어들이고, 상기 ID 발행 장치(10)가 설정한 공개 정보를 이용하여, 그 ID가 정당한 상기 ID 발행 장치(10)가 생성한 것인지를 확인한다. 검증이 성공한 경우, 그 ID 정보를 업무 어플리케이션 장치(50)에 넘겨준다. 업무 어플리케이션 장치(50)는, ID를 요구 또는 수신하고, 수신한 ID에 기초하여 서비스를 실행하는 장치이며, 검증 장치(40)로부터 넘겨받은 ID에 대하여, 필요에 따라서 서비스를 실행한다.
또한, ID 발행 장치(10)와, 검증 장치(40)는, 각각, 도 2에 도시한 바와 같이, 기억 매체(67)와, 기억 매체(67)의 판독 장치(61)와, 반도체를 이용한 1차 기억 장치(이하, 메모리라고 함)(62)와, 입출력 장치(63)와, CPU(64)와, 하드디스크 등의 2차 기억 장치(이하, 기억 장치라고 함)(65)와, 통신 장치(66)가, 버스 등의 내부 통신선(이하, 버스라고 함)(68)으로 연결된 정보 처리 장치(60) 상에 구성할 수 있다.
전술한, 암호 연산부(103, 403)와, 공개 정보(104, 404), 비밀키(105, 405), ID 이력 정보(106), 제어부(102, 402)는, 각각의 장치의 메모리(62) 또는 기억 장치(65)에 저장된 프로그램을 CPU(64)가 실행함으로써, 그 장치 상에 구현화되는 것이다. 또한, 이들 프로그램 및 공개 정보(104, 404), 비밀키(105, 405), ID 이력 정보(106)는, 상기 기억 장치(65)에 저장되어 있어도 되고, 필요할 때에, 착탈 가능한 기억 매체(67)를 통하여, 상기 정보 처리 장치(60)에 도입되거나, 통신 장치(66)를 통하여 외부로부터 도입되어도 된다.
여기서, RFID란, 전자계나 전파 등을 이용한 근거리의 무선 통신에 의해 RFID 태그에 저장된 정보를 주고 받는 것을 가리키며, 본 일 실시 형태에서는, 매립된 ID 정보를 128bit로서 설명한다. 단, ID 정보를 포함하여, 검증값, 공개 정보 등, 각 데이터의 사이즈는 일례이며, 이에 의해 본 발명이 한정되는 것은 아니다.
도 3의 (a)는 MAC를 이용한 종래 방식을 설명하기 위한 데이터 형식의 일례이다. RFID 태그(30)는, 128bit의 ID 정보(301)와, 폭주 제어에 이용하는 48bit의 제어 정보(302)를 포함한다. ID 정보(301)는, 헤더1(303), 서비스 헤더(304), ID(305), MAC(306), EDC1(Error Detecting Code)(307)로 구성된다. 헤더1(303)은, 버전 정보 등을 식별하는 정보이고, 서비스 헤더(304)는, 이용 용도 등을 식별하는 정보이다. ID(305)는, RFID 태그(30)에 대한 참된 의미에서의 ID이다. MAC(306)는, 헤더1(303), 서비스 헤더(304)와 ID(305)에 대한 개찬 검지 부호(MAC값)이다. EDC1(307)은, 헤더1(303), 서비스 헤더(304), ID(305), MAC(306)에 대한 오류 검출 부호이다. 한편, 제어 정보(302)는, 폭주 제어용 데이터(난수)(308)와 EDC2(309)로 이루어지고, EDC2(309)는 폭주 제어용 데이터(난수)(308)에 대한 오류 검출 부호이다. 또한, 폭주 제어용 데이터(난수)(308)는, 폭주 제어를 행할 때, 순서를 정하는 난수이다.
본 발명에서는, ID(305) 대신에, 서명값(315)을 ID로서도 이용하고 있다. 그리고 MAC(306) 대신에 서명값(315, 318, 321)을 이용하여 ID의 정당성을 확인한다. 또한, 헤더1(313)는, 버전 정보 등을 식별하는 정보이고, 서비스 헤더(314)는, 이용 용도 등을 식별하는 정보이다. EDC1(317)은, 헤더1(313), 서비스 헤더(314), ID 겸 서명값(315)에 대한 오류 검출 부호이다. 또한, 헤더2(320)는, 버전 번호나 데이터 길이 등을 나타내는 정보이며, EDC2(319)는, 헤더2(320), 서명값(318, 321)에 대한 오류 검출 부호이다(도 3의 (b) 참조).
다음으로 도 5를 이용하여 ID 및 서명값 생성 방법에 대하여 설명한다. 또한, ID 발행 장치(10)는, 앞서 설명한 각 파라미터는 설정 완료로 한다(도 4 참조). 또한, 표기상, 알파벳의 소문자를 수치, 대문자를 타원 곡선 상의 점으로서 기재한다.
ID 작성ㆍ기입 지시를 받은 ID 발행 장치(10)는, 암호 연산부(103)에서 난수 k를 생성한다(S001, S002). 그때, ID 발행 장치(10)의 비밀 정보(이하, PW라고 부름)를 설정하고, 상기 PW와 일련 번호를 입력으로 한 해시 함수 h( )의 출력값을 난수 k로 하고, 순차적으로 난수를 생성한다. 또한, PW는, 필요에 따라서, 비밀키(105)에 저장하고, 관리해도 된다.
ID 발행 장치(10)는, 타원 곡선 상의 점 R=kP를 계산하고(S003), 점 R의 x좌표인 x(R)과 메시지 m을 입력으로 한 해시 함수 h( )의 출력값을, p를 제수로 하여 잉여 연산하고, 그 값을 서명값의 하나인 r로 한다(S004). 또한, x( )는 타원 곡선 상의 점의 x좌표를 나타낸다.
또한, ID 발행 장치(10)는, 서명값의 또 하나인 s=k-rd mod n을 계산한다(S005).
ID 발행 장치(10)는, 서명값의 일부를 ID로서 취급하기 때문에, s의 상위 100bit의 s1과 하위 46bit의 s2로 분할한다(S006)(또한, s1=(s)^100, s2=(s)46과 같이, 임의의 값 x의 상위 n비트, 하위 m비트를 각각, (x)^n, (x)m으로도 기재함). 또한, s1은 ID로서도 취급하므로, 중복을 피하기 위해서 과거에 사용한 값이 아닌지를, ID 이력 정보(106)와 비교하여 확인하고(S007), 사용하였으면, S002로 되돌아가서, 일련 번호 i를 갱신하고, 사용하지 않은 s1이 생성될 때까지 반복한다.
신규의 s1이 생성된 경우, ID 발행 장치(10)의 제어부는, ID 이력 정보(106)를 갱신한다. 또한 서명값 r의 하위 32bit는, 폭주 제어용 데이터로서도 취급하므로, 마찬가지로, 중복을 피하기 위해서, (r)32가 과거에 사용한 값이 아닌지를, ID 이력 정보(106)와 비교하여 확인하고(S008), 사용하였으면, S002로 되돌아가서, 일련 번호 i를 갱신하고, 사용하지 않은 (r)32가 생성될 때까지 반복한다.
신규의 (r)32가 생성된 경우, ID 이력 정보(106)를 갱신한다. 또한 버전의 식별에 이용하는 헤더 정보인 헤더1(313)과 이용 용도를 식별하는 서비스 헤더(313)를 작성하고, 헤더1(313)과 서비스 헤더(314)와 s1(315)을 결합한 값에 대하여, 간이적인 오류 검출 기호인 EDC1(317)을 계산한다(S009). 또한, 버전 정보를 식별하는 헤더2(320)를 작성하고, 헤더2(320)와 s2(316)와 r(318)을 결합한 값에 대하여, 간이적인 오류 검출 기호인 EDC2(319)를 계산한다(S010).
ID 발행 장치(10)는, 필요에 따라서 S002로 되돌아가서, S009, S010에서 생성한 값의 조를, 필요한 칩의 개수분만큼 생성한다(S011).
S009, S010에서 생성한 값의 조가, 필요 개수분 모이면, 그 값의 조를 모두 리스트화하여(S012), 데이터 매립 장치(20)에 넘겨주고, 데이터 매립 장치(20)는, 그 리스트에 기초하여, 도 3의 (b)와 같이 각 RFID 태그(30)에 (헤더1||서비스 헤더||s1||EDC1)을 ID 정보(311)로서, (헤더2||s2||r||EDC2)를 제어 정보(312)로서 RFID 태그(30)에 기입한다(S013, S014).
다음으로 도 6을 이용하여, RFID 태그(30)의 정당성 확인 방법을 설명한다.
검증 장치(40)는, 32bit분의 수치를 내림차순으로 부근의 RFID 태그(30)에 송신하고, 응답 명령을 보낸다(S101).
RFID 태그(30)는, S101에서의 응답 명령에 대하여, 검증 장치(40)로부터 보내어져 온 값이, 자신의 (r)32인지를 확인하고(S102), 자신의 순번이면 ID 정보(헤더1||서비스 헤더||s1||EDC1)(311), 제어 정보(헤더2||s2||r||EDC2)(312)를 검증 장치(40)에 송신한다(S103).
검증 장치(40)는, ID 정보(헤더1||서비스 헤더||s1||EDC1)(311)로부터, 헤더1||서비스 헤더||s1에 대한 오류 검지 부호 EDC1을 확인하고, 또한 제어 정보(헤더2||s2||r||EDC2)(312)로부터 헤더2||s2||r에 대한 오류 검지 부호 EDC2를 확인한다(S104). 또한, 오류가 검지된 경우, 설정 횟수분만큼 재읽어들임을 행하고, 그것에서도 오류가 생긴 경우, 읽어들임 에러로서 취급한다.
S104에서 올바르게 읽어들임에 성공한 경우, r=h(x((s1||s2)P+rQ), m) mod p로 되는지 서명 검증을 행한다(S105).
S105에서 검증 실패한 경우, 부정한 ID로서 처리하고(S106), 검증에 성공한 경우, 정당한 ID로서, 업무 어플리케이션 장치(50)에, ID 정보(311) 등의 필요한 정보를 전달한다(S107).
이상에 설명한 바와 같이, 본 일 실시 형태에 따르면, RFID 태그(30)는, 검증값의 일부인 s1(315)를 ID로 하고, 검증값 s1(315), s2(316), r(318)을 이용하여, ID의 정당성을 확인하는 것이 가능하게 된다.
또한, ID 정보(311), 제어 정보(312)의 토탈의 정보량은 256비트로, 수백bit의 정보밖에 송신할 수 없는 소형의 RFID 태그에서도 실장 가능하게 된다.
또한, 검증 장치(40)는, 공개 정보(404)만을 관리하고, 비밀키(105)를 갖고 있지 않기 때문에, 검증 장치(40)로부터 직접, 비밀키(105)가 누설될 위험성을 회피하는 것이 가능하게 된다.
또한, 검증 장치(40)는, 네트워크 등에 접속하지 않고, 본 방식에 의한 전자 서명의 검증만으로, 로컬로 ID의 정당성을 확인하는 것이 가능하게 된다.
즉, 본 일 실시 형태에 따르면, 검증 장치(40)에 비밀키(105)를 갖게 하지 않고, 오프라인에서 ID 정보의 정당성을 보증하고, 또한 수백bit의 정보밖에 송신할 수 없는 소형의 RFID 태그에서도 ID 정보의 정당성을 보증하는 시스템을 제공하는 것이 가능하게 된다.
또한, 본 발명은, 상기의 본 일 실시 형태에 한정되는 것이 아니라, 그 요지의 범위 내에서 다양한 형태가 가능하다.
예를 들면, 도 3의 (b)에서 ID 정보(311)와 제어 정보(312)를 불연속한 데이터로서 기재하고, 각 데이터에 대하여, 헤더와 EDC를 부여하고 있지만, ID 정보(311)와 제어 정보(312)를 연속한 데이터로서 취급하고, 헤더 및 EDC를 하나로 통합해도 된다.
또한, 도 5의 S007, S008에서, s1이나 (r)32가 중복되지 않도록, 과거의 이력과 비교하여 제어를 행하고 있지만, ID의 일의성이나 폭주 제어용 난수의 일의성이 불필요한 경우, 필요에 따라서, 본 스텝을 스킵해도 된다. 또한, 폭주 제어용 데이터(난수)를 별도로 준비하고 있는 RFID 태그(30)에서는, 서명값(318)은, 폭주 제어용 데이터(난수)를 겸할 필요는 없다. 또한, 본 일 실시 형태에서는, 폭주 제어용의 난수는, 서명값(318)의 부분값으로서 설명하고 있지만, 서명값(318) 전체 또는 서명값(318) 전체를 포함하는 값으로 해도 된다.
또한, ID 겸 서명값(315)은, 서명값 s의 부분값이지만, 서명값 s 전체로 해도 된다.
또한, S101, S102는, 폭주 제어를 행하기 위한 스텝이며, 폭주 제어가 불필요한 경우에는, 본 스텝을 스킵해도 된다.
또한, 도 6에서, 검증 장치(40)는, 폭주 제어를 행하기 위해서, 32bit분의 수치를 내림차순으로 부근의 RFID 태그(30)에 송신하고, 응답 명령을 보내고 있지만, 순서를 나타내는 32bit분의 값을 오름차순이나 랜덤하게 RFID 태그(30)에 송신하고, 응답 명령을 보내도 된다. 또한, RFID 태그(30)측의 폭주 제어용 데이터(난수) 32bit분의 값을, 예를 들면, 8bit씩 4개로 분할하고, 검증 장치(40)는, 8bit의 데이터를 오름차순 또는 내림차순 또는 랜덤하게 RFID 태그(30)에 송신하고, RFID 태그(30)는, 8bit씩 4개로 분할한 폭주 제어용 데이터(난수) 중, 최초의 8bit가 검증 장치(40)로부터 보내어져 온 값과 일치하고 있는지를 판단하여, 응답해도 된다. 그때, 최초의 8bit에서 동일한 번호의 RFID 태그(30)가 복수 존재한 경우, 다시, 검증 장치(40)는, 8bit의 데이터를 오름차순 또는 내림차순 또는 랜덤하게 RFID 태그(30)에 송신하고, RFID 태그(30)는, 8bit씩 4개로 분할한 폭주 제어용 데이터(난수) 중, 다음의 8bit가 검증 장치(40)로부터 보내어져 온 값과 일치하고 있는지를 판단하여, 응답하고, 그것에서도 동일한 번호가 존재한 경우, 마찬가지로 그 다음 8bit로, 차례차례 반복함으로써, 폭주 제어를 행해도 된다.
또한, 도 6에서, 검증 장치(40)는, S107에서 ID의 정당성을 확인할 수 있었던 경우에 업무 어플리케이션(50)에 필요한 정보를 송신하고 있지만, S104의 EDC의 검증을 통과한 시점에서, 업무 어플리케이션(50)에 필요한 정보를 송신하고, 그 후, 검증 장치(40)는, 서명 검증을 이어서 행하고, 그 결과를 다시, 업무 어플리케이션(50)에 보내도 된다.
또한, 본 일 실시 형태에서는, Schnorr 서명을 타원 곡선 상에서 변형하고 있지만, 그 밖의 대수체 상에서 변형을 행해도 된다.
또한, 본 일 실시 형태에서는, RFID 태그를 예로 하여 설명하고 있지만, 이차원 바코드와 같은 종이 등에 인쇄된 매체나, IC 카드나 통상의 PC 등, 그 밖의 디바이스에서 이용해도 된다.
10 : ID 발행 장치
20 : 데이터 매립 장치
30 : RFID 태그
40 : 검증 장치
50 : 업무 어플리케이션 장치
60 : 정보 처리 장치
61 : 판독 장치
62 : 메모리
63 : 입출력 장치
64 : CPU
65 : 기억 장치
66 : 통신 장치
67 : 기억 매체
68 : 버스
101, 401 : 입출력부
102, 402 : 제어부
103, 403 : 암호 연산부
104, 404 : 공개 정보
105 : 비밀키
106 : ID 이력 정보
301, 311 : ID 정보
302, 312 : 제어 정보
303, 313, 320 : 헤더
304, 314 : 서비스 헤더
305 : ID
306 : MAC
307, 309, 317, 319 : EDC
308 : 폭주 제어용 데이터(난수)
315, 318, 321 : 서명값

Claims (11)

  1. 정당성이 보증된 ID를 생성하는 ID 생성 방법으로서,
    암호 연산부에 의해,
    난수를 발생시키고, 발생시킨 상기 난수로부터 서명값을 작성하는 스텝과,
    작성한 상기 서명값을 분할하는 스텝과,
    분할한 상기 서명값 중 한쪽의 서명값에 대하여, ID 이력 정보 데이터베이스에 그 한쪽의 서명값과 동일한 데이터가 있는지의 여부를 확인하는 스텝과,
    상기 ID 이력 정보 데이터베이스에 동일한 데이터가 없는 경우에, 데이터 매립 장치에 의해 상기 한쪽의 서명값을 RFID 태그의 ID로서 상기 RFID 태그에 저장하는 스텝
    을 갖는 것을 특징으로 하는 ID 생성 방법.
  2. 제1항에 있어서,
    상기 ID 이력 정보 데이터베이스에 동일한 데이터가 없는 경우에, 제어부에 의해, 상기 한쪽의 서명값을 그 ID 이력 정보 데이터베이스에 기입하는 스텝을 더 갖는 것을 특징으로 하는 ID 생성 방법.
  3. 제2항에 있어서,
    상기 암호 연산부가 서명값을 분할하는 스텝은, 상기 암호 연산부가 상기 서명값의 일부를 상기 ID로서 이용하기 위해, 상기 ID 이력 정보 데이터베이스에 기입되는 데이터의 용량 또는 용도에 따라서, 상기 서명값의 일부를 상기 ID의 정당성 검증에 이용되는 정보로서 분할하는 것을 특징으로 하는 ID 생성 방법.
  4. 제3항에 있어서,
    상기 서명값을 작성하는 스텝은, Schnorr 서명을 이용하는 것을 특징으로 하는 ID 생성 방법.
  5. 제1항에 있어서,
    상기 분할한 서명값 중,상기 한쪽의 서명값이 아닌 다른 쪽의 서명값을 폭주 제어용 정보로서 상기 RFID 태그에 기입하는 것을 특징으로 하는 ID 생성 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 기재된 ID 생성 방법에 의해 생성된 ID를 갖는 RFID 태그.
  7. 제5항에 기재된 ID 생성 방법에 의해 생성된 ID를 갖는 RFID 태그로서,
    외부로부터 폭주 제어용의 난수를 포함하는 응답 명령을 수신하고, 그 응답 명령에 대한 신호를 송신하는 입출력부와,
    상기 입출력부에서 수신한 폭주 제어용의 난수와 상기 RFID 태그의 상기 폭주 제어용 정보를 비교하여, 그 정보가 동일한 경우에 상기 분할한 서명값의 한쪽의 서명값과 그 폭주 제어용의 난수를 상기 응답 명령에 대한 신호로서 상기 입출력부로부터 출력시키는 처리부
    를 구비하는 것을 특징으로 하는 RFID 태그.
  8. 제5항에 기재된 ID 생성 방법에 의해 생성된 ID를 갖는 RFID 태그의 ID를 판독하는 RFID 태그 판독 방법으로서,
    검증 장치로부터 상기 RFID 태그에 폭주 제어용의 난수를 포함하는 응답 명령을 송신하는 스텝과,
    상기 RFID 태그로부터 상기 검증 장로부터의 폭주 제어용의 난수와 그 RFID 태그의 상기 폭주 제어용 정보를 비교하여 상기 응답 명령에 대한 응답 신호로서, 상기 분할한 서명값의 한쪽의 서명값과 상기 폭주 제어용의 난수를 상기 검증 장치에 송신하는 스텝과,
    상기 응답 신호에 기초하여 서명 검증을 행하는 스텝과,
    상기 서명 검증의 결과, 정당한 서명이었던 경우, 상기 응답 신호를 정당한 ID로서 판독하는 것을 특징으로 하는 RFID 태그 판독 방법.
  9. 제8항에 있어서,
    상기 응답 신호에 기초하여 서명 검증을 행하는 스텝에서는, 상기 분할한 서명값의 한쪽의 서명값과 상기 폭주 제어용의 난수를 결합하여 서명 검증을 행하는 것을 특징으로 하는 RFID 태그 판독 방법.
  10. 제8항에 있어서,
    상기 서명 검증을 행하는 스텝은, 상기 응답 신호와, 상기 검증 장치에 저장된 공개 정보에 기초하여 서명 검증을 행하는 것을 특징으로 하는 RFID 태그 판독 방법.
  11. 제8항에 있어서,
    상기 응답 신호에는 각각 오류 검지 부호 EDC가 부가되어 있는 것을 특징으로 하는 RFID 태그 판독 방법.
KR1020117019693A 2009-06-01 2010-05-10 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그 KR101280797B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009131708A JP5337582B2 (ja) 2009-06-01 2009-06-01 正当性が保証されたidの生成方法及び正当性保証rfidタグ
JPJP-P-2009-131708 2009-06-01
PCT/JP2010/003173 WO2010140300A1 (ja) 2009-06-01 2010-05-10 正当性が保証されたidの生成方法及び正当性保証rfidタグ

Publications (2)

Publication Number Publication Date
KR20110107399A KR20110107399A (ko) 2011-09-30
KR101280797B1 true KR101280797B1 (ko) 2013-07-05

Family

ID=43297443

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117019693A KR101280797B1 (ko) 2009-06-01 2010-05-10 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그

Country Status (6)

Country Link
US (1) US20120099725A1 (ko)
JP (1) JP5337582B2 (ko)
KR (1) KR101280797B1 (ko)
CN (1) CN102326355A (ko)
TW (1) TW201112722A (ko)
WO (1) WO2010140300A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300475B2 (en) 2010-12-24 2016-03-29 Mitsubishi Electric Corporation Signature generation by calculating a remainder modulo public information
US8955086B2 (en) * 2012-03-16 2015-02-10 Red Hat, Inc. Offline authentication
EP2677473A1 (en) * 2012-06-21 2013-12-25 Nxp B.V. Production method, rfid transponder, authentication method, reader device and computer program product
CN103106421B (zh) * 2013-01-21 2016-06-22 厦门路桥信息股份有限公司 基于18000-6c标准的电子标签加密方法及收费管理***
GB201317292D0 (en) * 2013-09-30 2013-11-13 Bibliotheca Ltd Control system nad method for programmable tags
FR3032293B1 (fr) * 2015-02-03 2018-03-23 Stmicroelectronics (Rousset) Sas Procede d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, systeme et objet correspondants
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清***知识产权公司 具有过滤器监控***的原装过滤器识别
CN107342867B (zh) * 2017-07-07 2020-10-09 深圳和信安达科技有限公司 签名验签方法和装置
CN107634833A (zh) * 2017-08-01 2018-01-26 上海飞聚微电子有限公司 一种rfid芯片的身份认证方法
US10397000B2 (en) * 2017-08-14 2019-08-27 Raytheon Company Multi-level authentication for secure supply chain asset management
US10873533B1 (en) 2019-09-04 2020-12-22 Cisco Technology, Inc. Traffic class-specific congestion signatures for improving traffic shaping and other network operations

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006238142A (ja) 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2008028291A1 (en) 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
WO2008069403A1 (en) 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Apparatus and method for protecting rfid data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
JP2003271908A (ja) * 2002-03-14 2003-09-26 Matsushita Electric Ind Co Ltd チェックコード作成方法およびチェックコード作成装置
JP4034743B2 (ja) * 2004-01-23 2008-01-16 株式会社東芝 多重署名方法、装置、プログラム及びシステム
EP1751702A4 (en) * 2004-05-18 2009-01-07 Silverbrook Res Pty Ltd MONITORING OF PHARMACEUTICAL PRODUCT
GB2429950B (en) * 2005-09-08 2007-08-22 Ingenia Holdings Copying
TWI340917B (en) * 2005-09-13 2011-04-21 Nec China Co Ltd Radio frequency identification system and method
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别***和方法
CN100559393C (zh) * 2008-03-25 2009-11-11 华南理工大学 Rfid标签及其阅读器、读取***及安全认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006238142A (ja) 2005-02-25 2006-09-07 Toppan Printing Co Ltd タグ認証システム、認証装置、及び、タグ認証方法
WO2008028291A1 (en) 2006-09-08 2008-03-13 Certicom Corp. Authenticated radio frequency identification and key distribution system therefor
WO2008069403A1 (en) 2006-12-05 2008-06-12 Electronics And Telecommunications Research Institute Apparatus and method for protecting rfid data

Also Published As

Publication number Publication date
WO2010140300A1 (ja) 2010-12-09
TW201112722A (en) 2011-04-01
JP5337582B2 (ja) 2013-11-06
US20120099725A1 (en) 2012-04-26
CN102326355A (zh) 2012-01-18
JP2010277006A (ja) 2010-12-09
KR20110107399A (ko) 2011-09-30

Similar Documents

Publication Publication Date Title
KR101280797B1 (ko) 정당성이 보증된 id의 생성 방법 및 정당성 보증 rfid 태그
US8766778B2 (en) System and method for authenticating RFID tags
WO2017016318A1 (zh) 基于非对称加密算法的可信标签的生成与验证方法及***
JP5818816B2 (ja) 読み取り装置によって無線タグを識別及び認証する方法
CN109409472B (zh) 二维码生成方法、数据处理方法、装置及服务器
US9118643B2 (en) Authentication and data integrity protection of token
CN102549595A (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
JP2009508430A (ja) 品目の真正性を判定するデバイス、システム及び方法
JP2010503295A (ja) 無線周波識別(rfid)認証およびそのための鍵配信システム
CN102792633A (zh) 访问控制
US9553729B2 (en) Authentication method between a reader and a radio tag
CN101682508A (zh) 生成用于电子设备的公钥的方法以及电子设备
CN101997681A (zh) 一种多节点路径的认证方法、***及相关节点设备
EP3563514B1 (en) Robust computational fuzzy extractor and method for authentication
EP3563515B1 (en) Reverse computational fuzzy extractor and method for authentication
JP2021175184A (ja) 複数の回転セキュリティ鍵を備えた非接触カード
CN101410792B (zh) 利用椭圆曲线的密码方法
KR100722363B1 (ko) 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
CN109583555B (zh) 产品防伪电子标签认证方法和***
JP6031729B1 (ja) Rfidタグコード生成装置およびその方法、認証装置およびその方法、ならびにプログラム
JP2010277493A (ja) Rfidにおけるidの正当性保証方法
JP4860314B2 (ja) 情報処理装置、タイムスタンプトークンの発行方法、及び、コンピュータプログラム
WO2017135866A1 (en) Method and system for assurance of message integrity
JP2008148070A (ja) Icカード、派生鍵生成方法、ターミナル認証方法、icカード認証方法、及び、コンピュータプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160527

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180530

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190530

Year of fee payment: 7