JP2006209254A - 情報管理装置、idタグ、情報管理方法、および情報管理プログラム - Google Patents

情報管理装置、idタグ、情報管理方法、および情報管理プログラム Download PDF

Info

Publication number
JP2006209254A
JP2006209254A JP2005017334A JP2005017334A JP2006209254A JP 2006209254 A JP2006209254 A JP 2006209254A JP 2005017334 A JP2005017334 A JP 2005017334A JP 2005017334 A JP2005017334 A JP 2005017334A JP 2006209254 A JP2006209254 A JP 2006209254A
Authority
JP
Japan
Prior art keywords
information
authentication
tag
transmission
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005017334A
Other languages
English (en)
Other versions
JP4550601B2 (ja
Inventor
Akihiro Shimizu
明宏 清水
Makoto Terao
良 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Trinity Security Systems Inc
Original Assignee
Trinity Security Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trinity Security Systems Inc filed Critical Trinity Security Systems Inc
Priority to JP2005017334A priority Critical patent/JP4550601B2/ja
Publication of JP2006209254A publication Critical patent/JP2006209254A/ja
Application granted granted Critical
Publication of JP4550601B2 publication Critical patent/JP4550601B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】処理負荷を軽減しつつ、安全にIDタグが付された対象に関する情報の管理をおこなうこと。
【解決手段】IDタグが付された対象に関する情報を管理する認証サーバ103であって、対象を識別する識別情報を生成するID生成部403と、ID生成部によって生成された識別情報に基づき対象に関する情報へのアクセスの可否の認証に用いる認証情報を生成するハッシュ演算部405と、ID生成部によって生成された識別情報とハッシュ演算部によって生成された認証情報とを関連付けて記憶する認証情報データベース406と、ハッシュ演算部によって生成された認証情報をIDタグに送信し、IDタグから送信された送信情報を取得する通信部402と、通信部によって取得された送信情報と認証情報データベースに記憶されている認証情報とに基づき対象に関する情報へのアクセスの可否についての認証処理をおこなう制御部401と、を備えることを特徴とする。
【選択図】 図4

Description

この発明は、IDタグが付された対象に関する情報を管理する情報管理装置、IDタグ、情報管理方法、および情報管理プログラムに関する。
従来、タグやラベル状に加工されたアンテナ付ICチップを、物品やその保有者など(以下、対象という)に付し、そこに記憶された情報をリーダと呼ばれる装置で読み取ることによって対象の認証をおこない、対象に関する情報を管理するRadio−Frequency−IDentification(RFID)システムが考案されている。
図9は、一般的なRFIDシステムの構成およびデータフローの説明図である。RFIDシステムは、RFIDタグ901、リーダ902、データベース903によって構成される。RFIDタグ901は、物品などの対象に付され、対象を示すIDを記憶している。リーダ902は、RFIDタグ901に記憶されているIDを読み取る。また、読み取ったIDをデータベース903に送信して、IDに対応するデータを得る。
データベース903は、IDと関連付けて、そのIDが付された対象の情報を記憶する。なお、一般的にRFIDタグ901は記憶容量が小さいため、別途データベース903を設けることとしたが、RFIDシステムにおいて必要な情報量がRFIDタグ901に記憶できる程度であれば、データベース903を別途設ける必要はない。
RFIDシステムにおいて、RFIDタグ901が示す情報を得るには、リーダ902は、無線通信を用いてRFIDタグ901にIDの送信要求をおこなう(D911)。RFIDタグ901は、リーダ902に自己のIDを送信する(D912)。リーダ902は、受信したIDに対応するデータをデータベース903に送信要求する(D913)。データベース903は、リーダ902にIDに対応するデータを送信する(D914)。
このようにして、リーダ902はRFIDタグ901に対応付けられたデータを得る。リーダ902とRFIDタグ901の間の通信は無線を用いておこなわれる。また、リーダ902とデータベース903との間の通信はセキュアな通信でおこなわれ、さらに、データベース903に保存されている商品情報などのデータもセキュアな環境で守られていることが本システムの前提条件となる。
このように、RFIDタグとリーダの間の通信は無線を用いておこなわれるため、第三者にその通信を盗聴される可能性がある。また、RFIDタグに保存されている固有のIDは、リーダを用いることによって簡単に読み取ることができる。このため、IDと関連付けされた商品情報などを入手すれば、RFIDタグが付された対象の情報を得ることができる。これを防止するため、RFIDタグとリーダの間の通信を暗号化して、第三者がIDと関連付けされた情報を得られなくする技術が考案されている。
さらに、IDと関連付けされた情報を得られなくても、暗号化された同一の情報を発信するRFIDタグを追跡することによって、第三者がRFIDタグの所有者を追跡し、プライバシーの侵害が生じるなどの問題がある。このため、RFIDタグ内にハッシュ演算器と乱数生成機を搭載し、リーダの問い合わせに対し毎回違う値を返すRandomized Hash Lock方式が考案されている(たとえば、下記非特許文献1参照。)。
図10は、Randomized Hash Lock方式をRFIDシステムに適用した構成およびデータフローの説明図である。図9で説明したRFIDシステムと同様の構成であるRFIDタグ1001、リーダ1002、データベース1003に加え、認証サーバ1004が設けられている。認証サーバ1004は、RFIDタグ1001のIDを保持している。図示しないが、RFIDタグ1001は複数存在し、認証サーバ1004は複数のRFIDタグ1001のIDを全て保持している。
以下、認証サーバ1004が保持する複数のRFIDタグ1001のID情報をIDk(k=1,・・,n)とする。kは1からnまでの整数であり、nは認証サーバ1004がID情報を保持するRFIDタグ1001の数である。なお、説明の便宜上、認証サーバ1004とデータベース1003を分ける構成としたが、認証サーバ1004とデータベース1003とを同一の機器上に置いてもよい。
まず、リーダ1002は無線通信を用いて、RFIDタグ1001にID情報の送信要求をおこなう(D1011)。RFIDタグ1001は、IDと乱数Nを元にハッシュ関数HによってH(ID||N)を演算し、H(ID||N)とNとをリーダ1002に送信する(D1012)。ここで、ハッシュ関数とは、演算後の値から演算前の値を推測することが困難な関数である。以下、値xにハッシュ関数Hによる演算をおこなった値をH(x)と表す。また、||はデータの連結を表す。
リーダ1002は受け取ったH(ID||N)とNとを認証サーバ1004に送信する(D1013)。認証サーバ1004は、保存している全てのIDk(ID1〜IDn)とリーダ1002から送信されたNとを元に、全てのIDkに対してH(IDk||N)を算出し、H(ID||N)と比較する。そして、リーダ1002から送られてきたH(ID||N)と一致するIDを探し、一致するIDをリーダ1002に送信する(D1014)。リーダ1002は、データベース1003に対して、認証サーバ1004から受信したIDに対応するデータの送信要求をおこない(D1015)、データベース1003は、IDに対応するデータをリーダ1002に送信する(D1016)。
Randomized Hash Lock方式では、このようにしてRFIDタグに対応付けられたデータを得る。ハッシュ演算の一方向性により、認証情報からIDを推測するのが困難であるので、サーバにアクセスできないリーダではIDを得ることができず、IDに対応するデータを得ることはできない。さらに、認証情報(H(ID||N))は毎回変化するので、RFIDタグから発せられるID情報を追跡することはできない。
サンジェイ・イー・サーマ(Sanjay E. Sarma)、他2名著、「セキュリティ・アンド・プライバシー・アスペクツ・オブ・ローコスト・ラジオ・フリークエンシー・アイデンティフィケイション・システムス(Security and Privacy Aspects of Low−Cost Radio Frequency Identification Systems)」、セキュリティ・イン・パーベイシブ・コンピューティング(Security in Pervasive Computing)、エルエヌシーエス(LNCS)、2004年、Vol.2802、p.201−212
しかしながら、上述した従来技術によれば、認証サーバは保存している全てのIDk(k=1,・・,n)に対して、ハッシュ演算および比較演算をおこなう。すなわち、認証サーバは1回の認証処理当たりn回のハッシュ演算処理をおこなわなくてはならない。ハッシュ演算処理は、比較演算処理などと比較して処理負荷が大きい。また、RFIDシステムは多くのIDタグの情報を管理するために導入される。このため、認証サーバの処理負荷が増大してしまい、RFIDシステム全体のパフォーマンスが低下してしまうという問題点がある。
この発明は、上述した従来技術による問題点を解消するため、認証サーバの処理負荷を軽減しつつ、安全にIDタグが付された対象に関する情報の管理をおこなうことができる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、請求項1の発明にかかる情報管理装置は、IDタグが付された対象に関する情報を管理する情報管理装置であって、前記対象を識別する識別情報を生成する識別情報生成手段と、前記識別情報生成手段によって生成された識別情報に基づいて、前記対象に関する情報へのアクセスの可否の認証に用いる認証情報を生成する認証情報生成手段と、前記識別情報生成手段によって生成された識別情報と、前記認証情報生成手段によって生成された認証情報とを関連付けて記憶する記憶手段と、前記認証情報生成手段によって生成された認証情報を前記IDタグに送信する送信手段と、前記IDタグから送信された送信情報を取得する取得手段と、前記取得手段によって取得された送信情報と、前記記憶手段に記憶されている認証情報とに基づいて、前記対象に関する情報へのアクセスの可否についての認証処理をおこなう認証処理手段と、を備えることを特徴とする。
この請求項1の発明によれば、IDタグが付された対象を識別する識別情報をIDタグに送信することなく、識別情報から生成した認証情報を用いて対象に関する情報へのアクセスの可否についての認証処理をおこなうことができる。
また、請求項2の発明にかかる情報処理装置は、請求項1に記載の発明において、前記認証情報生成手段は、前記IDタグごとに乱数を生成し、前記乱数に前記認証処理手段によって前記対象に対する認証処理がおこなわれた回数に基づく値を加算した値と、前記識別情報生成手段によって生成された識別情報とを、一方向性関数で演算することによって前記認証情報を生成し、前記記憶手段は、前記認証情報生成手段が生成した乱数を前記識別情報とともに保存し、前記送信手段は、前記認証情報とともに前記乱数を前記IDタグに送信することを特徴とする。
この請求項2の発明によれば、認証処理がおこなわれるごとに異なる認証情報が用いられるため、認証処理において第三者に認証情報が知られることがあっても、次回の認証処理には使用することができず、認証情報の不正利用を防止することができる。
また、請求項3の発明にかかる情報処理装置は、請求項1または2に記載の発明において、前記認証情報生成手段は、前記認証処理手段による認証処理がおこなわれるごとに次回の認証処理に用いる次回認証情報を生成し、前記記憶手段は、前記認証情報生成手段が生成した次回認証情報と前記識別情報とを関連付けて保存することを特徴とする。
この請求項3の発明によれば、あらかじめIDタグごとに次回の認証処理に用いる次回認証情報を生成しておくことによって、認証処理にかかる負荷を軽減することができる。
また、請求項4の発明にかかる情報処理装置は、請求項1〜3のいずれか一つに記載の発明において、前記対象に関する情報を記憶した対象情報記憶手段を備え、当該対象情報記憶手段は、前記認証処理手段によって前記対象に関する情報へのアクセスが許可された場合に読み書きされることを特徴とする。
この請求項4の発明によれば、認証処理によって対象に関する情報へのアクセスが許可された場合に、対象に関する情報の読み書きをおこなうことができる。
また、請求項5の発明にかかる情報処理装置は、請求項4に記載の発明において、前記認証処理手段は、前記対象が所定の地点を通過したときに前記認証処理をおこない、前記対象情報記憶手段は、前記対象が所定の地点を通過した時刻を記憶することを特徴とする。
この請求項5の発明によれば、対象が所定の地点を通過した時刻を対象に関する情報として記憶することができる。
また、請求項6の発明にかかる情報処理装置は、請求項4または5に記載の発明において、前記認証処理手段は、前記対象が所定の地点を通過しようとするときに前記認証処理をおこない、前記対象情報記憶手段は、前記対象が通過する権限を有する地点に関する情報を記憶することを特徴とする。
この請求項6の発明によれば、対象が通過しようとする地点が、通過する権限を有する地点か否かの情報を読み出すことができる。
また、請求項7の発明にかかる情報処理装置は、請求項1〜6のいずれか一つに記載の発明において、前記送信手段は、無線通信によって前記IDタグに前記認証情報を送信し、前記取得手段は、無線通信によって前記IDタグから送信される前記認証情報を取得することを特徴とする。
この請求項7の発明によれば、無線通信によって情報管理装置とIDタグとの間で情報を送受信することができる。
また、請求項8の発明にかかるIDタグは、対象に取り付けられ、当該対象に関する情報の管理に用いられるIDタグであって、前記対象に関する情報の管理をおこなう情報管理装置から、前記対象に関する情報へのアクセスの可否についての認証処理に用いる情報を取得する取得手段と、前記取得手段によって取得された認証処理に用いる情報に基づいて、前記情報管理装置に送信する送信情報を生成する生成手段と、前記生成手段が生成した送信情報を前記情報管理装置に送信する送信手段と、を備えることを特徴とする。
この請求項8の発明によれば、情報管理装置から認証処理に用いる情報を取得し、取得した認証処理に用いる情報に基づいた値による認証処理によって、対象に関する情報へのアクセスの可否を認証することができる。
また、請求項9の発明にかかるIDタグは、請求項8に記載の発明において、前記取得手段は、前記対象ごとに生成された認証情報と前記IDタグごとに生成された乱数とを取得し、前記生成手段は、前記取得手段によって取得された乱数に前記情報管理装置への情報送信がおこなわれた回数に基づく値を加えた値と、前記取得手段によって取得された認証情報とを、一方向性関数によって演算した値を生成することを特徴とする。
この請求項9の発明によれば、情報管理装置への情報送信がおこなわれるごとに異なる情報が送信されるため、認証処理において第三者に認証情報が知られることがあっても、次回の認証処理には使用することができず、認証情報の不正利用を防止することができる。
また、請求項10の発明にかかるIDタグは、請求項8または9に記載の発明において、前記送信手段は、前記対象が所定の地点を通過した際に前記送信情報を送信することを特徴とする。
この請求項10の発明によれば、情報管理装置によって対象に関する情報へのアクセスが許可された場合、対象が所定の地点を通過した時刻を対象に関する情報として記憶することができる。
また、請求項11の発明にかかるIDタグは、請求項8〜10のいずれか一つに記載の発明において、前記送信手段は、前記対象が所定の地点を通過する権限を有するか否かに関する認証処理がおこなわれるときに前記送信情報を送信することを特徴とする。
この請求項11の発明によれば、情報管理装置によって対象に関する情報へのアクセスが許可された場合、対象が通過しようとする地点に対して通過する権限を有するか否かの情報にアクセスすることができる。
また、請求項12の発明にかかるIDタグは、請求項8〜11のいずれか一つに記載の発明において、前記取得手段は、無線通信によって前記情報管理装置から送信される前記認証情報を取得し、前記送信手段は、無線通信によって前記情報管理装置に前記送信情報を送信することを特徴とする。
この請求項12の発明によれば、無線通信によって情報管理装置とIDタグとの間で情報を送受信することができる。
また、請求項13の発明にかかる情報管理方法は、IDタグが付された対象に関する情報を管理する情報管理方法であって、前記対象を識別する識別情報を生成する識別情報生成工程と、前記識別情報生成工程で生成された識別情報に基づいて、前記対象に関する情報へのアクセスの可否の認証に用いる認証情報を生成する認証情報生成工程と、前記識別情報生成工程で生成された識別情報と、前記認証情報生成工程で生成された認証情報とを関連付けて記憶する記憶工程と、前記認証情報生成工程で生成された認証情報を前記IDタグに送信する送信工程と、前記IDタグから送信された送信情報を取得する取得工程と、前記取得工程で取得された送信情報と、前記記憶工程に記憶されている認証情報とに基づいて、前記対象に関する情報へのアクセスの可否についての認証処理をおこなう認証処理工程と、を含むことを特徴とする。
この請求項13の発明によれば、IDタグが付された対象を識別する識別情報をIDタグに送信することなく、識別情報から生成した認証情報を用いて対象に関する情報へのアクセスの可否についての認証処理をおこなうことができる。
また、請求項14の発明にかかる情報管理方法は、対象に取り付けられたIDタグによる情報管理方法であって、前記対象に関する情報の管理をおこなう情報管理装置から、前記対象に関する情報へのアクセスの可否についての認証処理に用いる情報を取得する取得工程と、前記取得工程で取得された認証処理に用いる情報に基づいて、前記情報管理装置に送信する送信情報を生成する生成工程と、前記生成工程が生成した送信情報を前記情報管理装置に送信する送信工程と、を含むことを特徴とする。
この請求項14の発明によれば、情報管理装置から認証処理に用いる情報を取得し、取得した認証処理に用いる情報に基づいた値による認証処理によって、対象に関する情報へのアクセスの可否を認証することができる。
また、請求項15の発明にかかる情報管理プログラムは、請求項13または14に記載の情報管理方法をコンピュータに実行させることを特徴とする。
この請求項15の発明によれば、請求項13または14に記載の情報管理方法をコンピュータに実行させることができる。
本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムによれば、認証サーバの処理負荷を軽減しつつ安全に認証処理をおこなうことができるという効果を奏する。
以下に添付図面を参照して、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムの好適な実施の形態を詳細に説明する。
(実施の形態1)
(RFIDシステムの構成)
図1は、実施の形態1にかかるRFIDシステムの構成を示す図である。はじめに、実施の形態1にかかるRFIDシステム100の構成について説明する。RFIDシステム100は、RFIDタグ101、リーダ・ライタ102、認証サーバ103によって構成される。
RFIDタグ101は、ICチップが搭載されたタグであり、RFIDシステム100の管理対象となるもの(たとえば、商品やIDカードなど)に付されている。RFIDタグ101の形状は、タグ形状の他、利用用途に応じてカード、ラベル、キーホルダー型などに加工される。また、図示しないが、RFIDシステム100にはRFIDタグ101が複数存在し、それぞれIDによって識別される。このため、それぞれのRFIDタグ101のICチップは、それぞれのRFIDタグ101を示すIDから生成した認証情報を記憶する。このIDおよび認証情報は、後述する認証サーバ103によってそれぞれのRFIDタグ101に対して付される。
以下、RFIDシステム100にはn個のRFIDタグ101が存在するものとし、それぞれのRFIDタグ101を識別する必要がある場合は、RFIDタグ101aのように、アルファベットの添字によって識別するものとする。
リーダ・ライタ102は、RFIDタグ101が示す情報を読み書きする。リーダ・ライタは、RFIDタグ101から読み取った認証情報をもとに、認証サーバ103からRFIDタグ101のID情報を取得する(リーダ機能)。そして、認証サーバ103から取得したID情報をもとに、図示しないデータベースからRFIDタグ101が示す情報を取得する。
ここで、RFIDタグ101が示す情報とは、たとえば、RFIDタグ101が付されている対象が商品である場合、その商品の製造情報や物流履歴、在庫状況や価格などの情報である。また、RFIDタグ101が付されているのがIDカードである場合、そのIDカードの保有者の個人情報や認証履歴などである。
また、リーダ・ライタ102は、認証処理ごとに認証サーバ103が生成する次回認証情報をRFIDタグ101に書き込む(ライタ機能)。リーダ・ライタ102の形状も、利用用途に応じてPCカードタイプやハンディタイプ、ゲートタイプなど様々なものがある。また、リーダ・ライタ102とRFIDタグ101との間の通信は、それぞれに設けられた無線通信用アンテナによっておこなわれる。
認証サーバ103は、複数のRFIDタグ101それぞれにIDを付与し、付与したIDから認証情報を生成して、それぞれのRFIDタグ101に送信する。また、認証サーバ103は、IDおよび認証情報をそれぞれ関連付けて保持している。なお、認証サーバ103とリーダ・ライタ102との間の通信は、セキュアな環境でおこなわれる。ここで、セキュアな環境とは、第三者に通信の内容が漏洩する恐れがないことであり、具体的には専用線による通信などである。
(各機器の機能的構成)
図2は、RFIDタグの機能的構成を示すブロック図である。RFIDタグ101は、ICチップ部201およびアンテナ部202によって構成される。ICチップ部201は、データを記憶するメモリとして機能する。また、ICチップ部201は、演算処理やリーダ・ライタ102と送受信する情報のエンコード・デコードなどをおこなう。アンテナ部202は、無線通信によってリーダ・ライタ102と情報の送受信をおこなう。また、アンテナ部202はリーダ・ライタ102から受信した電波から電磁誘導などによって電力を発生させ、ICチップ部201に電源を供給する。
さらに、ICチップ部201は、制御部211、認証情報記憶部212、リクエスト変数管理部213、ハッシュ演算部214によって構成される。制御部211は、RFIDタグ101の動作を制御する。認証情報記憶部212は、後述する認証サーバ103によってRFIDタグ101ごとに付与される認証情報を記憶する。ここで、認証情報とは、認証サーバ103によって各RFIDタグ101に付与されるIDそのものではなく、IDを用いて生成した値である。
リクエスト変数管理部213は、リクエスト変数を管理する。ここで、リクエスト変数とは、後述するリーダ・ライタ102からのID送信要求(リクエスト)を受けるたびに値が1ずつ増える変数である。リクエスト変数管理部213は、リクエスト変数を記憶し、後述するリーダ・ライタ102からのID送信要求を受けるたびに、保存しているリクエスト変数に1を加算し、再保存する。
ハッシュ演算部214は、入力された値に対してハッシュ関数Hによる演算をおこない、演算結果を出力する。ハッシュ関数とは、演算後の値から演算前の値を推測することが困難な関数である。以下、値xにハッシュ関数Hによる演算をおこなった値をH(x)と表す。
図3は、リーダ・ライタの機能的構成を示すブロック図である。リーダ・ライタ102は、アンテナ部301、ライタ部302、リーダ部303、通信部304によって構成される。アンテナ301は、無線通信によってRFIDタグ101と情報の送受信をおこなう。ライタ部302は、RFIDタグ101に情報の書き込みをおこなう。リーダ部303は、RFIDタグ101に記憶された情報の読み取りをおこなう。RFIDタグ101に記憶された情報の読み取りは、RFIDタグ101に対して情報の送信要求をおこない、送信された情報を取得することによっておこなう。通信部304は、認証サーバ103とセキュアな環境で情報の送受信をおこなう。
図4は、認証サーバの機能的構成を示すブロック図である。認証サーバ103は、制御部401、通信部402、ID生成部403、乱数生成部404、ハッシュ演算部405、認証情報データベース406、比較演算部407、によって構成される。制御部401は、認証サーバ103がおこなう処理を制御する。通信部402は、リーダ・ライタ102とセキュアな環境で情報の送受信をおこなう。
ID生成部403は、RFIDタグ101の登録処理において、それぞれのRFIDタグ101に付与するIDを生成する。乱数生成部404は、乱数を生成する。ハッシュ演算部405は、入力された値に対してハッシュ関数Hによる演算をおこない、演算結果を出力する。認証情報データベース406は、ID生成部403によって生成されたIDおよびIDから生成された認証情報を関連付けて記憶する。比較演算部407は、値同士の比較演算をおこなう。たとえば、認証情報データベース406が記憶する認証情報とリーダ・ライタ102から送信される値とを比較演算する。
以上のような構成によって、RFIDシステム100は、RFIDタグ101を認証し、RFIDタグ101が示す情報を得る。RFIDタグ101が示す情報は、RFIDタグ101に付与されたIDによって管理されているが、RFIDタグ101とリーダ・ライタ102との間の通信は無線を用いておこなわれるため、第三者にその通信を盗聴される可能性がある。このため、以下のような方法によってRFIDタグ101の認証処理をおこない、第三者にRFIDタグ101が示す情報を知られることがないようにしている。また、同一の情報を発信するRFIDタグ101を追跡することによって生じるプライバシーの侵害を防止している。
(初期登録の処理手順)
図5は、RFIDタグの初期登録をおこなう際の処理手順を示すフローチャートである。はじめに、以下のように認証サーバ103によってRFIDタグ101に対してIDを付与し、初期登録をおこなう。以下、複数存在するRFIDタグ101の1つであるRFIDタグ101aを初期登録するものとして説明する。
まず、認証サーバ103は、ID生成部403によってRFIDタグ101aに対応するID(IDa)を生成する。また、乱数生成部404によって、IDaに対応する乱数Na 0を生成する(ステップS501)。そして、ハッシュ演算部405によって、下記式(1)および(2)に示すAa 0およびAa 1を算出する(ステップS502)。ここで、添字aは、IDaに対応するAまたはNの値であることを示す。また、添字0は初期認証情報であることを表す。また、添字1以降は何番目の認証処理に用いられるAまたはNの値であるかを示す。
a 0 = H(IDa,Na 0)・・・(1)
a 1 = H(Aa 0,Na 0+1)・・・(2)
認証サーバ103は、ステップS501およびS502で算出したAa 0,Aa 1,Na 0,IDaをそれぞれ認証情報データベース406に保存する(ステップS503)。このとき、Aa 0およびNa 0は、それぞれIDaと関連付けて保存される。また、リーダ・ライタ102にAa 0,Na 0を送信する(ステップS504)。ここで、認証サーバ103とリーダ・ライタ102との通信間はセキュアな環境でおこなわれる。
また、リーダ・ライタ102は、RFIDタグ101の認証情報記憶部212に認証サーバ103から送信されたAa 0,Na 0を書き込む(ステップS505)。さらに、リクエスト変数管理部213でリクエスト変数ia 0を生成・保存し(ステップS506)、本フローチャートによる処理を終了する。
以上のような手順によって、認証サーバ103によってRFIDタグ101にIDが付与され、初期登録処理が終了する。RFIDタグ101にはID自体は送信されず、IDを用いて生成した認証情報Aが送信・保存される。そして、1回目以降の認証処理時には、認証情報Aを用いて生成した情報によって認証処理がおこなわれる。
(n回目の認証処理手順)
図6は、n回目(n≧1)の認証処理手順を示すフローチャートである。まず、リーダ・ライタ102は、RFIDタグ101に認証情報の送信要求をおこなう(ステップS601)。RFIDタグ101は、認証情報の送信要求を受けて、下記式(3)および(4)に示すia nおよびAa nを算出する(ステップS602)。ここで、ia n-1は前回の認証処理において算出したiaである。
a n = ia n-1+1・・・(3)
a n = H(Aa 0,Na 0+ia n)・・・(4)
そして、RFIDタグ101は、算出したia n,Aa nをリーダ・ライタ102に送信する(ステップS603)。また、算出したia nを保存する(ステップS604)。ステップS603において、ia n,Aa nを受信したリーダ・ライタ102は、認証サーバ103にia n,Aa nを送信する(ステップS605)。
ステップS605において送信されたia n,Aa nを受信した認証サーバ103は、認証情報記憶部212に、受信したAa nと一致するAが保存されているかを検索する(ステップS606)。ここで、Aとは、それぞれのID(IDa,IDb,・・)に関連付けて保存されている次回認証情報であり、前回の認証処理時に算出・保存されたものである。認証情報記憶部212には、IDごとにA0,N0およびAが保存されている。Aa nと一致するAが保存されている場合は(ステップS607:Yes)、ステップS610に移行する。
一方、Aa nと一致するAが保存されていない場合は(ステップS607:No)、認証情報記憶部212に保存している全てのIDにそれぞれ対応した初期認証情報A0、N0、そしてRFIDタグ101から送信されたia nを用いて、H(A0,N0+ia n)を算出する(ステップS608)。そして、認証情報記憶部212に、ステップS606において算出した値(H(A0,N0+ia n))と一致するAが保存されているかを検索する(ステップS609)。
そして、算出した値と一致するAの値が保存されている場合は(ステップS609:Yes)、一致したAに対応するIDをリーダ・ライタ102に送信する(ステップS610)。そして、次回(n+1回目)の認証情報として、下記式(5)に示すAa n+1を算出し(ステップS611)、認証情報記憶部212に次回認証情報AとしてAa n+1を保存し(ステップS612)、本フローチャートによる処理を終了する。
a n+1 = H(Aa 0,Na 0+ia n+1)・・・(5)
一方、算出した値と一致するAの値が保存されていない場合は(ステップS609:No)、認証不成立として(ステップS613)、本フローチャートによる処理を終了する。
このような処理により、リーダ・ライタ102は、RFIDタグ101に付与されているIDを取得することができる。リーダ・ライタ102は、図示しないデータベースに取得したIDに対応する情報の送信を要求し、RFIDタグに対応するデータを得る。なお、次回以降の認証処理においては、Aa,Na,iaの数字の添字がそれぞれ1ずつ増加する他は、上記の説明と同様の処理がおこなわれる。
以上説明したように、実施の形態1にかかるRFIDシステム100によれば、RFIDタグ101がリーダ・ライタ102に送信するAa 0が盗聴されたとしても、ハッシュ演算の一方向性により、IDaを推測することは困難である。また、リーダ・ライタ102と認証サーバ103は既存の通信方式によりセキュアな通信でおこなわれる。このため、認証サーバ103にアクセスできないリーダ・ライタ102(すなわち、データへのアクセスに対して正当な権限のないリーダ・ライタ102)にはIDaを推測するのが困難となる。
また、RFIDタグ101からリーダ・ライタ102に送信される認証情報は毎回変わるため、ID情報を追跡することはできない。Aa nとia nが盗聴されたとしても、Na 0を持たないため次回認証情報であるAa n+1を推測することはできない。このため、特定のIDを有するRFIDタグ101を、追跡することはできない。
従来技術であるRandomized Hash Lock方式においては、認証処理がおこなわれるごとに認証サーバ103に登録されている全てのIDに対してハッシュ演算をおこない、比較演算する。RFIDタグ101がn個登録されているRFIDシステムにおいては、n回のハッシュ演算をおこなうこととなる。
これに対して、実施の形態1にかかるRFIDシステム100では、認証処理時における認証サーバ103の処理は、原則的にはリーダ・ライタ102から送信された認証情報と保持している認証情報との比較演算、および次回認証情報の算出のみである。ハッシュ演算は、次回認証情報の算出時の1回おこなうのみでよい。全てのIDに対してハッシュ演算をおこなうのは、RFIDタグ101内の認証情報が第三者に読み取られた場合や、リーダ・ライタ102との通信が正常におこなわれなかった場合など、RFIDタグ101内と認証サーバ103内の認証情報が一致しないときのみである。このため、認証サーバ103の処理負荷を大幅に減少させることができ、RFIDシステムのパフォーマンスを向上させることができる。
(実施の形態2)
実施の形態1では、RFIDタグ101、リーダ・ライタ102、認証サーバ103からなるRFIDシステムについて説明した。実施の形態2では、RFIDシステムを児童の安全管理システムに用いる場合について説明する。RFIDシステムの応用として、児童が登下校中に事件・事故などに巻き込まれていないかを保護者が確認できるよう、児童のランドセルにRFIDタグを付し、校門通過時刻(登下校時刻)を記録・通知する安全管理システムの構築が試みられている。
しかし、従来のRFIDシステムでは、RFIDタグからは同一のIDが送信されるため、第三者がリーダを用いて特定の児童を追跡することが可能となってしまい、プライバシーが侵害される恐れがある。このため、実施の形態2では、実施の形態1のRFIDシステムを児童の安全管理システムに応用し、RFIDシステムによる安全管理システムのプライバシー問題を解決する。
図7は、実施の形態2にかかる安全管理システムの構成を示す図である。安全管理システム700は、ランドセルに取り付けられたRFIDタグ701(701a,701b)、小学校の校門に設置されたリーダ・ライタ702、認証サーバ703、データベース704、クライアント705、およびネットワーク710によって構成される。RFIDタグ701、リーダ・ライタ702、認証サーバ703の詳細な構成は、実施の形態1にかかるRFIDタグ101、リーダ・ライタ102、認証サーバ103と同様である。
RFIDタグ701は、各児童の所有するランドセルに取り付けられており、各児童を示す認証情報を記憶する。認証情報は、図5と同様の処理によって認証サーバ703によって付与される。リーダ・ライタ702は、小学校の校門に設置され、校門を通過する児童のランドセルに取り付けられたRFIDタグ701が記憶する認証情報の読み書きをおこなう。
認証サーバ703は、小学校の職員室などの管理ルームに設置され、RFIDタグ701の認証情報(ID、An、A0、N0)を保持している。そして、リーダ・ライタ702によって読み取られた認証情報を元に校門を通過した児童のIDを特定する。また、後述するデータベース704に記憶されている児童の校門通過時刻の履歴を更新する。認証サーバ703は、無線LANなどの通信方法によってリーダ・ライタ702と接続されており、リーダ・ライタ702と認証サーバ703との間は、セキュアな環境で通信がおこなわれている。
データベース704は、認証サーバ703と同様、小学校の職員室に設置され、各児童の校門通過時刻の履歴を記録する。校門通過時刻の履歴は、児童のIDごとに管理されており、さらにIDに関連付けて児童の氏名・住所などの個人情報や、その児童の保護者への連絡先メールアドレスを記録している。なお、データベース704と認証サーバ703との間は、セキュアな環境で通信がおこなわれている。また、データベース704は、認証サーバ703から校門を通過した児童のIDを受信し、IDに関連付けされた児童の保護者への連絡先メールアドレスに登下校したことを通知する電子メールを送信する。
クライアント705は、児童の自宅に設置されているPC(パーソナルコンピュータ)などであり、データベース704によって送信された電子メールによって、児童の保護者が児童の登下校時刻の確認をおこなう。なお、クライアント705は、メール受信機能を有する携帯電話などであってもよい。
図8は、安全管理システムのデータフローの説明図である。まず、リーダ・ライタ702はRFIDタグ701に認証情報の送信要求をおこなう(D801)。リーダ・ライタ702からの認証情報の送信要求を受け、RFIDタグ701は、リーダ・ライタ702に認証情報An,inを送信する(D802)。RFIDタグ701から認証情報を受信したリーダ・ライタ702は、受信した認証情報An,inを認証サーバ703に送信する(D803)。
リーダ・ライタ702から認証情報の送信を受けた認証サーバ703は、送信されたAnに対応するIDを特定する。そして、データベース704に特定されたIDを送信する(D804)。また、認証サーバ703は、次回認証情報An+1を算出・保存する。認証サーバ703からIDの送信を受けたデータベース704は、送信されたIDに関連付けられている校門通過時刻の履歴を更新する。そして、校門通過時刻の履歴更新がおこなわれたIDに関連付けられている電子メールアドレス(クライアント705)に、児童が校門を通過した旨の電子メールを送信する(D805)。
以上説明したように、安全管理システム700によれば、児童が携帯するRFIDタグ701が持つ認証情報は、認証処理ごとに値を変える。このため、第三者がリーダ・ライタ702を用いて読み取りをおこなっても、特定の児童を追跡することはできず、RFIDシステムによる安全管理システムのプライバシー問題を解決することができる。さらに、実施の形態1同様に、認証サーバ703がハッシュ関数による演算をおこなう回数は、1回の認証処理につき原則として1回でよい。このため、処理負荷の大きいハッシュ関数による演算を多くおこなわなければならないRandomized Hash Lock方式と比べて、システムのパフォーマンスを向上させることができる。
ところで、児童が携帯しているRFIDタグ701を第三者がリーダ・ライタ702を用いて読み取ろうとした場合、RFIDタグ701の認証情報が上書きされる。このため、RFIDタグ701が保持している認証情報と認証サーバ703で登録されている認証情報との同期がとれなくなる可能性がある。しかし、認証サーバ703はリーダ・ライタ702から受信した認証情報であるinと、認証サーバ703に登録している全てのA0、N0を用いて演算し、その結果とリーダ・ライタ702から送信されたAnと比較することによって対応するIDを特定することが可能である。
また、実施の形態2では、RFIDシステムを児童の安全管理システムに応用したが、この他にも、商品の流通管理システムや品質管理システム、公共交通機関の改札システム、入退室管理システムなどに適用してもよい。より具体的には、たとえば、食品を生産地から販売までトレースする食品トレース、電子カルテや生体センサーによる投薬指示などの医療分野、図書の在庫管理や貸し出し状況の検索などの図書館における利用、RFID付の誘導ブロックによる目的地への誘導などのバリアフリーなどに適用することができる。
以上説明したように、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムによれば、認証情報が盗聴されたとしても、ハッシュ演算の一方向性により、IDタグを識別するIDを推測することは困難である。このため、盗聴などによって認証情報の漏洩が生じても、IDタグが示す情報を取得することができない。
また、IDタグから情報管理装置に送信される認証情報は毎回変わるため、特定の認証情報を有するRFIDタグ101を追跡することはできない。これにより、RFIDシステムのプライバシー問題を解決することができる。
さらに、1回の認証処理につき1回のハッシュ関数による演算をおこなうのみでよい。このため、従来技術であるRandomized Hash Lock方式と比べて情報管理装置の処理負荷を大幅に減少させることができ、RFIDシステムのパフォーマンスを向上させることができる。
なお、本実施の形態で説明した情報管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することにより実現することができる。このプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また、このプログラムは、インターネット等のネットワークを介して配布することが可能な伝送媒体であってもよい。
以上のように、本発明にかかる情報管理装置、IDタグ、情報管理方法、および情報管理プログラムは、IDタグが付された対象に関する情報の管理に有用であり、特に、RFIDシステムに適している。
実施の形態1にかかるRFIDシステムの構成を示す図である。 RFIDタグの機能的構成を示すブロック図である。 リーダ・ライタの機能的構成を示すブロック図である。 認証サーバの機能的構成を示すブロック図である。 RFIDタグの初期登録をおこなう際の処理手順を示すフローチャートである。 n回目(n≧1)の認証処理手順を示すフローチャートである。 実施の形態2にかかる安全管理システムの構成を示す図である。 安全管理システムのデータフローの説明図である。 一般的なRFIDシステムの構成およびデータフローの説明図である。 Randomized Hash Lock方式をRFIDシステムに適用した構成およびデータフローの説明図である。
符号の説明
100 RFIDシステム
101 RFIDタグ
102 リーダ・ライタ
103 認証サーバ
201 ICチップ部
202 アンテナ部
211 制御部
212 認証情報記憶部
213 リクエスト変数管理部
214 ハッシュ演算部
301 アンテナ部
302 ライタ部
303 リーダ部
304 通信部
401 制御部
402 通信部
403 ID生成部
404 乱数生成部
405 ハッシュ演算部
406 認証情報データベース
407 比較演算部

Claims (15)

  1. IDタグが付された対象に関する情報を管理する情報管理装置であって、
    前記対象を識別する識別情報を生成する識別情報生成手段と、
    前記識別情報生成手段によって生成された識別情報に基づいて、前記対象に関する情報へのアクセスの可否の認証に用いる認証情報を生成する認証情報生成手段と、
    前記識別情報生成手段によって生成された識別情報と、前記認証情報生成手段によって生成された認証情報とを関連付けて記憶する記憶手段と、
    前記認証情報生成手段によって生成された認証情報を前記IDタグに送信する送信手段と、
    前記IDタグから送信された送信情報を取得する取得手段と、
    前記取得手段によって取得された送信情報と、前記記憶手段に記憶されている認証情報とに基づいて、前記対象に関する情報へのアクセスの可否についての認証処理をおこなう認証処理手段と、
    を備えることを特徴とする情報管理装置。
  2. 前記認証情報生成手段は、前記IDタグごとに乱数を生成し、前記乱数に前記認証処理手段によって前記対象に対する認証処理がおこなわれた回数に基づく値を加算した値と、前記識別情報生成手段によって生成された識別情報とを、一方向性関数で演算することによって前記認証情報を生成し、
    前記記憶手段は、前記認証情報生成手段が生成した乱数を前記識別情報とともに保存し、
    前記送信手段は、前記認証情報とともに前記乱数を前記IDタグに送信することを特徴とする請求項1に記載の情報管理装置。
  3. 前記認証情報生成手段は、前記認証処理手段による認証処理がおこなわれるごとに次回の認証処理に用いる次回認証情報を生成し、
    前記記憶手段は、前記認証情報生成手段が生成した次回認証情報と前記識別情報とを関連付けて保存することを特徴とする請求項1または2に記載の情報管理装置。
  4. 前記対象に関する情報を記憶した対象情報記憶手段を備え、
    当該対象情報記憶手段は、前記認証処理手段によって前記対象に関する情報へのアクセスが許可された場合に読み書きされることを特徴とする請求項1〜3のいずれか一つに記載の情報管理装置。
  5. 前記認証処理手段は、前記対象が所定の地点を通過したときに前記認証処理をおこない、
    前記対象情報記憶手段は、前記対象が所定の地点を通過した時刻を記憶することを特徴とする請求項4に記載の情報管理装置。
  6. 前記認証処理手段は、前記対象が所定の地点を通過しようとするときに前記認証処理をおこない、
    前記対象情報記憶手段は、前記対象が通過する権限を有する地点に関する情報を記憶することを特徴とする請求項4または5に記載の情報管理装置。
  7. 前記送信手段は、無線通信によって前記IDタグに前記認証情報を送信し、
    前記取得手段は、無線通信によって前記IDタグから送信される前記認証情報を取得することを特徴とする請求項1〜6のいずれか一つに記載の情報管理装置。
  8. 対象に取り付けられ、当該対象に関する情報の管理に用いられるIDタグであって、
    前記対象に関する情報の管理をおこなう情報管理装置から、前記対象に関する情報へのアクセスの可否についての認証処理に用いる情報を取得する取得手段と、
    前記取得手段によって取得された認証処理に用いる情報に基づいて、前記情報管理装置に送信する送信情報を生成する生成手段と、
    前記生成手段が生成した送信情報を前記情報管理装置に送信する送信手段と、
    を備えることを特徴とするIDタグ。
  9. 前記取得手段は、前記対象ごとに生成された認証情報と前記IDタグごとに生成された乱数とを取得し、
    前記生成手段は、前記取得手段によって取得された乱数に前記情報管理装置への情報送信がおこなわれた回数に基づく値を加えた値と、前記取得手段によって取得された認証情報とを、一方向性関数によって演算した値を生成することを特徴とする請求項8に記載のIDタグ。
  10. 前記送信手段は、前記対象が所定の地点を通過した際に前記送信情報を送信することを特徴とする請求項8または9に記載のIDタグ。
  11. 前記送信手段は、前記対象が所定の地点を通過する権限を有するか否かに関する認証処理がおこなわれる際に前記送信情報を送信することを特徴とする請求項8〜10のいずれか一つに記載のIDタグ。
  12. 前記取得手段は、無線通信によって前記情報管理装置から送信される前記認証情報を取得し、
    前記送信手段は、無線通信によって前記情報管理装置に前記送信情報を送信することを特徴とする請求項8〜11のいずれか一つに記載のIDタグ。
  13. IDタグが付された対象に関する情報を管理する情報管理方法であって、
    前記対象を識別する識別情報を生成する識別情報生成工程と、
    前記識別情報生成工程で生成された識別情報に基づいて、前記対象に関する情報へのアクセスの可否の認証に用いる認証情報を生成する認証情報生成工程と、
    前記識別情報生成工程で生成された識別情報と、前記認証情報生成工程で生成された認証情報とを関連付けて記憶する記憶工程と、
    前記認証情報生成工程で生成された認証情報を前記IDタグに送信する送信工程と、
    前記IDタグから送信された送信情報を取得する取得工程と、
    前記取得工程で取得された送信情報と、前記記憶工程に記憶されている認証情報とに基づいて、前記対象に関する情報へのアクセスの可否についての認証処理をおこなう認証処理工程と、
    を含むことを特徴とする情報管理方法。
  14. 対象に取り付けられたIDタグによる情報管理方法であって、
    前記対象に関する情報の管理をおこなう情報管理装置から、前記対象に関する情報へのアクセスの可否についての認証処理に用いる情報を取得する取得工程と、
    前記取得工程で取得された認証処理に用いる情報に基づいて、前記情報管理装置に送信する送信情報を生成する生成工程と、
    前記生成工程が生成した送信情報を前記情報管理装置に送信する送信工程と、
    を含むことを特徴とすることを特徴とする情報管理方法。
  15. 請求項13または14に記載の情報管理方法をコンピュータに実行させることを特徴とする情報管理プログラム。
JP2005017334A 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム Expired - Fee Related JP4550601B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005017334A JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005017334A JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Publications (2)

Publication Number Publication Date
JP2006209254A true JP2006209254A (ja) 2006-08-10
JP4550601B2 JP4550601B2 (ja) 2010-09-22

Family

ID=36966072

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005017334A Expired - Fee Related JP4550601B2 (ja) 2005-01-25 2005-01-25 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム

Country Status (1)

Country Link
JP (1) JP4550601B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
CN102509128A (zh) * 2011-09-30 2012-06-20 江苏科技大学 一种射频识别系统安全认证方法
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
JP2021528746A (ja) * 2018-06-21 2021-10-21 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 安全な読み取り専用の認証のためのシステム及び方法
CN115358246A (zh) * 2022-10-24 2022-11-18 湖南会成科技有限公司 信息交互方法、装置、存储介质和处理器
US11956230B2 (en) 2019-07-23 2024-04-09 Capital One Services, Llc First factor contactless card authentication system and method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103020571B (zh) * 2013-01-17 2015-07-29 合肥学院 一种射频识别双向认证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325227A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Systemware Corp ユーザ認証システム及びそれに用いるユーザ端末及び対象装置、並びに、ユーザ認証方法、ユーザ認証処理を実施するプログラムを記録した記録媒体
JP2001352324A (ja) * 2000-06-07 2001-12-21 Nec Corp ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003216994A (ja) * 2002-01-18 2003-07-31 Koyo:Kk 徽章式個人認証システム
JP2004318478A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Rfタグ発行装置、rfタグ利用装置、rfタグの利用方法、及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325227A (ja) * 2000-05-15 2001-11-22 Mitsubishi Electric Systemware Corp ユーザ認証システム及びそれに用いるユーザ端末及び対象装置、並びに、ユーザ認証方法、ユーザ認証処理を実施するプログラムを記録した記録媒体
JP2001352324A (ja) * 2000-06-07 2001-12-21 Nec Corp ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
JP2003216994A (ja) * 2002-01-18 2003-07-31 Koyo:Kk 徽章式個人認証システム
JP2004318478A (ja) * 2003-04-16 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Rfタグ発行装置、rfタグ利用装置、rfタグの利用方法、及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008104169A (ja) * 2006-10-17 2008-05-01 Internatl Business Mach Corp <Ibm> 無線周波識別(rfid)セキュリティのための相互認証を提供するための方法、システム、およびコンピュータ・プログラムが記憶された記憶媒体
JP2009129321A (ja) * 2007-11-27 2009-06-11 Hitachi Ltd Rfidデバイス、サーバ、及び計算機システム
JP4722903B2 (ja) * 2007-11-27 2011-07-13 株式会社日立製作所 Rfidデバイス、サーバ、及び計算機システム
CN102509128A (zh) * 2011-09-30 2012-06-20 江苏科技大学 一种射频识别系统安全认证方法
JP2016207127A (ja) * 2015-04-28 2016-12-08 山田 秀雄 児童生徒登下校受付機構成機能によりicカード格納情報にてログインする教科書教材セキュリテイ情報配通信ネットワーク
JP2021528746A (ja) * 2018-06-21 2021-10-21 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC 安全な読み取り専用の認証のためのシステム及び方法
JP7345509B2 (ja) 2018-06-21 2023-09-15 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニー 安全な読み取り専用の認証のためのシステム及び方法
US11956230B2 (en) 2019-07-23 2024-04-09 Capital One Services, Llc First factor contactless card authentication system and method
CN115358246A (zh) * 2022-10-24 2022-11-18 湖南会成科技有限公司 信息交互方法、装置、存储介质和处理器

Also Published As

Publication number Publication date
JP4550601B2 (ja) 2010-09-22

Similar Documents

Publication Publication Date Title
JP4550601B2 (ja) 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
CN1797500B (zh) 验证产品信息访问权限的装置、方法和终端
US20200234015A1 (en) Networked computer system for remote rfid device management and tracking
KR20070091215A (ko) 데이터 교환 제어 장치, 시스템 및 그 방법
BRPI0710622A2 (pt) sessão de verificação de autenticação mútua de rfid
US20170289147A1 (en) System and method for access authentication
JP6098182B2 (ja) Id識別子生成方法及びid識別子生成システム
CN108351924A (zh) 电子安全容器
JP5035521B2 (ja) 認証システム
KR101522845B1 (ko) Rfid 태그를 이용한 유헬스 서비스 사용자 식별 시스템 및 방법
JP7165414B2 (ja) 暗号データ処理システム、及びプログラム
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
Chopade et al. NFC Based Health Care System
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
JP5167826B2 (ja) 位置情報を利用した文書管理システム、プログラム、および媒体
Shetty et al. NFC-based asset management for medical equipment
JP4565827B2 (ja) Idタグを読み取る情報処理装置、idタグを読み取るためのプログラム、およびidタグに書き込むためのプログラム
Choosang et al. Using fingerprints to identify personal health record users in an emergency situation
Anitha et al. Cloud-Based Secured QR Code for Self-service Access Control System at Resort and Hotels
JP2005352815A (ja) 情報管理システム
US8856899B1 (en) Systems and methods for obscuring entry of electronic security term
JP4234035B2 (ja) Icタグ管理システム
US11971973B2 (en) Uilization control system, use permit issuance device, uilization control method, and computer-readable program
KR20090001248A (ko) Rfid를 이용한 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071212

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20091002

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100615

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees