JP2008192052A - Electronic tag system, reader/writer, and electronic tag - Google Patents

Electronic tag system, reader/writer, and electronic tag Download PDF

Info

Publication number
JP2008192052A
JP2008192052A JP2007028160A JP2007028160A JP2008192052A JP 2008192052 A JP2008192052 A JP 2008192052A JP 2007028160 A JP2007028160 A JP 2007028160A JP 2007028160 A JP2007028160 A JP 2007028160A JP 2008192052 A JP2008192052 A JP 2008192052A
Authority
JP
Japan
Prior art keywords
electronic tag
reader
writer
information
keyword
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007028160A
Other languages
Japanese (ja)
Other versions
JP4934450B2 (en
Inventor
Jun Motosawa
純 本澤
Yuichi Kobayashi
雄一 小林
Toshiyuki Kuwana
利幸 桑名
Shinichiro Fukushima
真一郎 福島
Akira Kishida
明 岸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007028160A priority Critical patent/JP4934450B2/en
Publication of JP2008192052A publication Critical patent/JP2008192052A/en
Application granted granted Critical
Publication of JP4934450B2 publication Critical patent/JP4934450B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an electronic tag system which is high in security without imparting unique data to every electronic tag without managing them. <P>SOLUTION: Rule information stored in a rule storage region 134 of an electronic tag 130 is acquired by a reader/writer 120, and the information of a partial region specified by the acquired rule information is acquired from the electronic tag 130. A keyword generation part 128 of the reader/writer 120 generates a keyword from the information of the acquired partial region, and a password generation part 129 generates a password by using the keyword. The password generated is transmitted from the reader/writer 120 to the electronic tag 130, and authenticated by an authentication part 138. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、電子タグでリーダライタから送信されたパスワードの認証を行う技術に関する。   The present invention relates to a technique for authenticating a password transmitted from a reader / writer with an electronic tag.

近年、商品や流通に関する情報等を格納したメモリを備えた電子タグを商品に取り付け、リーダライタで電子タグから情報を読み出し、商品管理や商品の所在確認を行う電子タグシステムの導入が進んでいる。   In recent years, the introduction of an electronic tag system that attaches an electronic tag having a memory storing information related to products and distribution to products, reads information from the electronic tags with a reader / writer, and performs product management and confirmation of the location of the products is progressing. .

このような電子タグシステムでは、利用者のプライバシーの問題の発生が懸念されている。例えば、商品が消費者の手に渡った後も電子タグが商品に付されている場合、当該電子タグのメモリ内から情報を取得することで、商品を所持する消費者に気付かれないうちに、その消費者の所持品の値段や購入店等の情報等が流出する可能性がある。   In such an electronic tag system, there is a concern about the occurrence of user privacy problems. For example, if an electronic tag is attached to a product even after the product has been delivered to the consumer, by acquiring information from within the memory of the electronic tag, the consumer who owns the product is not aware There is a possibility that the price of goods owned by the consumer, information on the store of purchase, etc. may be leaked.

また、電子タグシステムでは、電子タグを不正に複製したり改ざんしたりする問題の発生が懸念されている。例えば、高価な商品に取り付けるための電子タグから情報を取得して、電子タグを複製し、複製した電子タグを安価な商品に取り付けて販売したり、安価な商品用の電子タグの情報を、高価な商品用の情報に改ざんして販売したりする可能性がある。   In addition, in the electronic tag system, there is a concern about the problem of illegally duplicating or falsifying the electronic tag. For example, by acquiring information from an electronic tag for attaching to an expensive product, copying the electronic tag, attaching the copied electronic tag to an inexpensive product for sale, or information on an electronic tag for an inexpensive product, There is a possibility that the information for expensive products is altered and sold.

これらの問題に対し、特許文献1に記載の技術では、各電子タグ(ICカード)が持つユニークなIDやシリアル番号等の固有データから電子タグ毎に異なるパスワードを生成し、電子タグ内部に書き込んでおく。そして、リーダライタから各電子タグにアクセスする際に、リーダライタにおいて、電子タグの固有データからカード固有のパスワードを生成し、生成したパスワードを電子タグに送信して、電子タグ内部で記憶されているパスワードと照合することで、不正なデータの流出や改ざんを防止するようにしている。   To solve these problems, the technique described in Patent Document 1 generates a different password for each electronic tag from unique data such as a unique ID and serial number possessed by each electronic tag (IC card) and writes it in the electronic tag. Leave in. Then, when accessing each electronic tag from the reader / writer, the reader / writer generates a card-specific password from the unique data of the electronic tag, transmits the generated password to the electronic tag, and is stored inside the electronic tag. By checking against existing passwords, illegal data leakage and tampering are prevented.

特開2002−269529号公報JP 2002-269529 A

特許文献1に記載の技術では、リーダライタにおいて電子タグ毎に固有のパスワードを生成することができない限り、電子タグの情報のアクセスすることができず、セキュリティ性に優れるが、各々の電子タグ毎に固有データを付与し管理しなければならず、不便であった。   In the technique described in Patent Document 1, unless the reader / writer can generate a unique password for each electronic tag, the information on the electronic tag cannot be accessed and the security is excellent. It was inconvenient to assign and manage unique data.

そこで、本発明は、電子タグ毎に固有データを付与し管理せずに、セキュリティ性の高い電子タグシステムを提供することを目的とする。   Therefore, an object of the present invention is to provide an electronic tag system with high security without giving and managing unique data for each electronic tag.

以上の課題を解決するため、本発明は、電子タグの特定の領域に記憶されている情報からパスワードを生成する。   In order to solve the above problems, the present invention generates a password from information stored in a specific area of an electronic tag.

例えば、本発明は、複数の部分領域に分けて情報を記憶する記憶部を備える電子タグ、および、前記電子タグと通信を行い情報の送受信を行うリーダライタ、を備え、当該リーダライタから前記電子タグにパスワードを送信し、前記電子タグで当該パスワードの認証を行う電子タグシステムであって、前記リーダライタは、前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、を行う制御部を備えること、を特徴とする。   For example, the present invention includes an electronic tag including a storage unit that stores information divided into a plurality of partial areas, and a reader / writer that communicates with the electronic tag and transmits / receives information, and the reader / writer transmits the electronic tag. An electronic tag system that transmits a password to a tag and authenticates the password with the electronic tag, wherein the reader / writer transmits an acquisition request for information stored in a specific partial area to the electronic tag. Processing, processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request, and inputting the keyword into a predetermined function And a process for generating a password.

以上のように、本発明によれば、電子タグ毎に固有データを付与・管理しておく必要はないが、セキュリティ性の高い電子タグシステムを提供することができる。   As described above, according to the present invention, it is not necessary to assign and manage unique data for each electronic tag, but an electronic tag system with high security can be provided.

図1は、本発明の第一の実施形態である電子タグシステム100の概略図である。   FIG. 1 is a schematic diagram of an electronic tag system 100 according to a first embodiment of the present invention.

図示するように電子タグシステム100は、サーバ110と、リーダライタ120と、電子タグ130と、を備えており、サーバ110とリーダライタ120とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ120と電子タグ130とは、電磁波を介して情報の送受信を行うことができるようにされている。   As illustrated, the electronic tag system 100 includes a server 110, a reader / writer 120, and an electronic tag 130, and the server 110 and the reader / writer 120 can transmit and receive information via the network 150. The reader / writer 120 and the electronic tag 130 can transmit and receive information via electromagnetic waves.

サーバ110は、記憶部111と、制御部112と、入力部113と、IF部114と、を備える。   The server 110 includes a storage unit 111, a control unit 112, an input unit 113, and an IF unit 114.

記憶部111は、タグデータ記憶領域115と、管理情報記憶領域116と、を備える。   The storage unit 111 includes a tag data storage area 115 and a management information storage area 116.

タグデータ記憶領域115には、後述する電子タグ130のタグメモリ領域136に設けられている部分領域と、当該部分領域毎に記憶することのできるデータ容量と、を特定する情報が記憶される。   The tag data storage area 115 stores information for specifying a partial area provided in a tag memory area 136 of the electronic tag 130 (to be described later) and a data capacity that can be stored for each partial area.

例えば、タグデータ記憶領域115には、図2(タグデータテーブル115aの概略図)に示されているようなタグデータテーブル115aが記憶される。   For example, the tag data storage area 115 stores a tag data table 115a as shown in FIG. 2 (schematic diagram of the tag data table 115a).

タグデータテーブル115aは、部分領域欄115bと、ビット数欄115cと、を備えている。   The tag data table 115a includes a partial area column 115b and a bit number column 115c.

部分領域欄115bには、後述する電子タグ130のタグメモリ領域136に設けられている部分領域を特定する情報が格納され、本実施形態においては、部分領域を一意に識別することができる部分領域の名称が格納される。   The partial area column 115b stores information for specifying a partial area provided in a tag memory area 136 of the electronic tag 130 to be described later. In this embodiment, the partial area can uniquely identify the partial area. Is stored.

ビット数欄115cには、部分領域欄115bで特定される部分領域の容量を特定する情報が格納され、本実施形態においては、部分領域のビット数が格納される。   The bit number column 115c stores information for specifying the capacity of the partial area specified in the partial area column 115b. In the present embodiment, the bit number of the partial area is stored.

ここで、タグテーブル115aは、電子タグ131のタグメモリ領域136の内、パスワードを生成する際に使用することのできる部分領域を特定するものである。そして、キーワードを生成するために使用することのできる部分領域は、一般のユーザが任意に書き換えられる領域ではなく、タグ自身や貼付対象物の性質を説明するための普遍的なデータが記憶されていて、書き込み不可状態(Write Lock 状態)に設定されている領域を選択すればよい。   Here, the tag table 115 a specifies a partial area that can be used when generating a password in the tag memory area 136 of the electronic tag 131. The partial area that can be used to generate a keyword is not an area that can be arbitrarily rewritten by a general user, but stores universal data for explaining the properties of the tag itself and the object to be pasted. Thus, an area set in the write disabled state (Write Lock state) may be selected.

この点、本実施形態においては、電子タグ131のタグメモリ領域136の内、UII(Unique Item Identifier)メモリ領域と、TID(Tag IDentifier)メモリ領域と、Userメモリ領域と、をキーワードを生成するために使用することのできる部分領域としている。   In this respect, in the present embodiment, in order to generate keywords for the UII (Unique Item Identifier) memory area, the TID (Tag IDentifier) memory area, and the User memory area in the tag memory area 136 of the electronic tag 131. It can be used as a partial area.

なお、Userメモリ領域については、ブロック毎に独立して書き込み不可状態(Write Lock 状態)に設定可能であるため、書き込み不可状態にされているブロックをキーワードを生成するために使用することのできる部分領域としている。   Note that the User memory area can be set to a write disabled state (Write Lock state) independently for each block, and therefore a block that can be used to generate a keyword for a block that is in a write disabled state. As an area.

図1に戻り、管理情報記憶領域116には、後述する電子タグ130のタグメモリ領域136に設けられている部分領域の内、後述するキーワードを生成する際に使用される部分領域を特定する部分領域情報と、後述するキーワードを生成する際に開始ビットとして使用されるビットの部分領域内におけるアドレスを特定するアドレス情報と、が格納される。   Returning to FIG. 1, the management information storage area 116 is a part for specifying a partial area used when generating a keyword to be described later, among the partial areas provided in the tag memory area 136 of the electronic tag 130 to be described later. Area information and address information for specifying an address in a partial area of a bit used as a start bit when generating a keyword to be described later are stored.

ここで、本実施形態においては、部分領域情報は、後述する管理情報処理部118で生成されて管理情報記憶領域116に記憶され、また、アドレス情報の初期値についても管理情報処理部118で生成されて管理情報記憶領域116に記憶される。なお、アドレス情報については、後述するリーダライタ120からの要求に応じてリーダライタ120に送信する毎に管理情報処理部118が更新を行う。   Here, in the present embodiment, the partial area information is generated by the management information processing unit 118 described later and stored in the management information storage area 116, and the initial value of the address information is also generated by the management information processing unit 118. And stored in the management information storage area 116. The address information is updated by the management information processing unit 118 every time it is transmitted to the reader / writer 120 in response to a request from the reader / writer 120 described later.

制御部112は、全体制御部117と、管理情報処理部118と、を備える。   The control unit 112 includes an overall control unit 117 and a management information processing unit 118.

全体制御部117は、サーバ110全体の処理を制御する。特に、本実施形態においては、後述するIF部114を介して、後述するリーダライタ120から管理情報の取得要求を受信した場合に、管理情報記憶領域116に記憶されている部分領域情報とアドレス情報とを管理情報として送信する。   The overall control unit 117 controls processing of the entire server 110. In particular, in the present embodiment, when the management information acquisition request is received from the reader / writer 120 described later via the IF unit 114 described later, the partial region information and the address information stored in the management information storage region 116 are received. Are transmitted as management information.

管理情報処理部118は、後述する入力部113を介して、サーバ110のオペレータから入力されたパスワードの必要数から、後述する電子タグ130のタグメモリ領域136に設けられている部分領域の内、後述するキーワードを生成する際に使用される部分領域を特定して、特定した部分領域を識別することができる識別情報を部分領域情報として管理情報記憶領域116に記憶する。   The management information processing unit 118 determines, based on the necessary number of passwords input from the operator of the server 110 via the input unit 113 described later, a partial area provided in a tag memory area 136 of the electronic tag 130 described later. A partial area used when generating a keyword to be described later is specified, and identification information that can identify the specified partial area is stored in the management information storage area 116 as partial area information.

ここで、部分領域の特定については、記憶部111に記憶されているタグデータ記憶領域115を参照して、パスワードの必要数以上のビット数を有する領域を選択する。なお、このような領域が複数ある場合には、例えば、最もビット数の少ないものを選択する。   Here, for specifying the partial area, the tag data storage area 115 stored in the storage unit 111 is referred to, and an area having a bit number greater than the required number of passwords is selected. When there are a plurality of such areas, for example, the one with the smallest number of bits is selected.

また、管理情報処理部118は、上述のようにして選択した部分領域のうち、キーワードを作成する際の開始ビットの初期値となるアドレスを特定する情報を、アドレス情報として管理情報記憶領域116に記憶する。なお、開始ビットの初期値については、選択した部分領域の任意のビットを特定することができるが、例えば、当該部分領域の先頭ビットのアドレスを初期値として選択する。   In addition, the management information processing unit 118 stores, in the management information storage area 116, information specifying an address that is an initial value of a start bit when creating a keyword among the partial areas selected as described above. Remember. For the initial value of the start bit, any bit of the selected partial area can be specified. For example, the address of the first bit of the partial area is selected as the initial value.

また、管理情報処理部118は、全体制御部117が管理情報をリーダライタ120に送信する毎に、アドレス情報を更新する。アドレス情報の更新は、例えば、全体制御部117が管理情報をリーダライタ120に送信する毎に、送信する前のアドレス情報を部分領域における次のビットのアドレスを特定する情報に更新するようにする。   The management information processing unit 118 updates the address information every time the overall control unit 117 transmits management information to the reader / writer 120. For example, every time the general control unit 117 transmits management information to the reader / writer 120, the address information is updated to information specifying the address of the next bit in the partial area every time the management information is transmitted to the reader / writer 120. .

入力部113は、サーバ110のオペレータから情報の入力を受け付ける。   The input unit 113 receives information input from the operator of the server 110.

IF部114は、ネットワーク150を介して情報の送受信を行うためのインターフェースである。   The IF unit 114 is an interface for transmitting and receiving information via the network 150.

以上に記載したサーバ110については、例えば、図5(コンピュータ160の概略図)に示すような、CPU161と、メモリ162と、HDD等の外部記憶装置163と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体164から情報を読み出す読取装置165と、キーボードやマウスなどの入力装置166と、ディスプレイなどの出力装置167と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置168と、外部機器を接続するための外部I/O169と、を備えた一般的なコンピュータ160で実現できる。   Regarding the server 110 described above, for example, as shown in FIG. 5 (schematic diagram of the computer 160), a CPU 161, a memory 162, an external storage device 163 such as an HDD, a CD-ROM, a DVD-ROM, etc. A reader 165 that reads information from a portable storage medium 164, an input device 166 such as a keyboard and a mouse, an output device 167 such as a display, and a communication such as a NIC (Network Interface Card) for connecting to a communication network This can be realized by a general computer 160 including the device 168 and an external I / O 169 for connecting an external device.

例えば、記憶部111は、外部記憶装置163により実現可能であり、制御部112は、外部記憶装置163に記憶されている所定のプログラムをメモリ162にロードしてCPU161で実行することで実現可能であり、入力部113は、入力装置166で実現可能であり、IF部114は、通信装置168で実現可能である。   For example, the storage unit 111 can be realized by the external storage device 163, and the control unit 112 can be realized by loading a predetermined program stored in the external storage device 163 into the memory 162 and executing it by the CPU 161. The input unit 113 can be realized by the input device 166, and the IF unit 114 can be realized by the communication device 168.

この所定のプログラムは、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、外部記憶装置163にダウンロードされ、それから、メモリ162上にロードされてCPU161により実行されるようにしてもよい。また、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、メモリ162上に直接ロードされ、CPU161により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 164 via the reading device 165 or from the network via the communication device 168 to the external storage device 163, and then loaded onto the memory 162 and executed by the CPU 161. You may do it. Alternatively, the program may be directly loaded on the memory 162 from the storage medium 164 via the reading device 165 or from the network via the communication device 168 and executed by the CPU 161.

図1に戻り、リーダライタ120は、記憶部121と、制御部122と、入力部123と、IF部124と、送受信部125と、を備える。   Returning to FIG. 1, the reader / writer 120 includes a storage unit 121, a control unit 122, an input unit 123, an IF unit 124, and a transmission / reception unit 125.

記憶部121は、鍵情報記憶領域126を備える。   The storage unit 121 includes a key information storage area 126.

鍵情報記憶領域126には、後述するパスワード生成部128でパスワードを生成する際に使用される鍵を特定する情報が記憶される。   The key information storage area 126 stores information for specifying a key used when a password generation unit 128 (to be described later) generates a password.

制御部122は、全体制御部127と、キーワード生成部128と、パスワード生成部129と、を備える。   The control unit 122 includes an overall control unit 127, a keyword generation unit 128, and a password generation unit 129.

全体制御部127は、リーダライタ120の全体の処理を制御する。   The overall control unit 127 controls the overall processing of the reader / writer 120.

例えば、全体制御部127は、送受信部125を介して、電子タグ130にデータを書き込む処理、電子タグ130からデータを読み出す処理、および、電子タグ130を無効化する処理を行う。   For example, the overall control unit 127 performs processing for writing data to the electronic tag 130, processing for reading data from the electronic tag 130, and processing for invalidating the electronic tag 130 via the transmission / reception unit 125.

具体的には、全体制御部127は、電子タグ130にデータを書き込むためのコマンド(書き込みコマンド)を生成し、送受信部125を介して、生成した書き込みコマンドを電子タグ130に送信する。また、全体制御部127は、電子タグ130からデータを読み出すためのコマンド(読み出しコマンド)を生成し、送受信部125を介して、生成した読み出しコマンドを電子タグ130に送信する。さらに、全体制御部127は、電子タグ130を無効化させるコマンド(無効化コマンド)を生成して、送受信部125を介して、生成した無効化コマンドを電子タグ130に送信する。   Specifically, the overall control unit 127 generates a command (write command) for writing data to the electronic tag 130, and transmits the generated write command to the electronic tag 130 via the transmission / reception unit 125. Further, the overall control unit 127 generates a command (read command) for reading data from the electronic tag 130, and transmits the generated read command to the electronic tag 130 via the transmission / reception unit 125. Furthermore, the overall control unit 127 generates a command (invalidation command) for invalidating the electronic tag 130, and transmits the generated invalidation command to the electronic tag 130 via the transmission / reception unit 125.

また、全体制御部127は、後述する入力部123を介して、リーダライタ120のオペレータから、電子タグ130の初期設定を行う指示の入力を受け付けた場合には、後述するIF部123を介して、サーバ110に対して管理情報の取得要求を送信し、その応答として送信されてきた管理情報を受信し、受信した管理情報をキーワード生成部128に出力する。   In addition, when the general control unit 127 receives an instruction for initial setting of the electronic tag 130 from the operator of the reader / writer 120 via the input unit 123 described later, the general control unit 127 passes the IF unit 123 described later. The management information acquisition request is transmitted to the server 110, the management information transmitted as a response is received, and the received management information is output to the keyword generation unit 128.

さらに、全体制御部127は、受信した管理情報に含まれている部分領域情報を抽出して、送受信部125を介して部分領域の取得要求を電子タグ130に送信して、その応答として、送受信部125を介して電子タグ130より部分領域を受信し、キーワード生成部128に出力する。   Furthermore, the overall control unit 127 extracts partial area information included in the received management information, transmits a partial area acquisition request to the electronic tag 130 via the transmission / reception unit 125, and transmits / receives the response as a response. The partial region is received from the electronic tag 130 via the unit 125 and output to the keyword generation unit 128.

そして、全体制御部127は、サーバ110より受信した管理情報をルール情報とし、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。   Then, the overall control unit 127 uses the management information received from the server 110 as rule information, and electronically passes through the transmission / reception unit 125 together with the password generated via the keyword generation unit 128 and the password generation unit 129 as described later. It transmits to the tag 130.

また、全体制御部127は、後述する入力部123を介して、リーダライタ120のオペレータや他の装置から、電子タグ130へのコマンド指令の入力があった場合には、後述する送受信部125を介して、電子タグ130にルール情報の取得要求を送信し、その応答として送信されてきたルール情報を受信し、受信したルール情報をキーワード生成部128に出力する。   In addition, when there is a command command input to the electronic tag 130 from an operator of the reader / writer 120 or another device via the input unit 123 described later, the overall control unit 127 sets a transmission / reception unit 125 described later. Then, a rule information acquisition request is transmitted to the electronic tag 130, the rule information transmitted as a response is received, and the received rule information is output to the keyword generation unit 128.

さらに、全体制御部127は、受信したルール情報に含まれている部分領域情報を抽出して、送受信部125を介して部分領域の取得要求を電子タグ130に送信して、その応答として、送受信部125を介して電子タグ130より部分領域を受信して、キーワード生成部128に出力する。   Further, the overall control unit 127 extracts partial area information included in the received rule information, transmits a partial area acquisition request to the electronic tag 130 via the transmission / reception unit 125, and transmits / receives the response as a response. The partial area is received from the electronic tag 130 via the unit 125 and output to the keyword generation unit 128.

そして、全体制御部127は、送受信部125を介して、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードと、コマンドと、を電子タグ130に送信する。   Then, the overall control unit 127 transmits the password and command generated via the keyword generation unit 128 and the password generation unit 129 to the electronic tag 130 via the transmission / reception unit 125 as described later.

キーワード生成部128は、全体制御部127から管理情報又はルール情報から入力されることにより、キーワードの生成を行う。   The keyword generation unit 128 generates keywords by receiving input from the management information or rule information from the overall control unit 127.

ここで、キーワード生成部128は、全体制御部127より入力された部分領域からキーワードを生成する。具体的には、サーバ110より受信した管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した部分領域の最終ビットに、部分領域の先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードとする。   Here, the keyword generation unit 128 generates a keyword from the partial area input from the overall control unit 127. Specifically, a bit corresponding to the address specified by the address information of the management information or rule information received from the server 110 is used as a start bit, and the start bit from the first bit of the partial area is set to the last bit of the received partial area. A keyword is generated by generating a bit string connecting up to the previous bit.

例えば、図3(部分領域及びキーワードの概略図)に示されているように、受信した部分領域が「10010100101011110101010001010111」なるビット列であり、管理情報のアドレス情報が、部分領域の1ビット目から数えて5ビット目のビット(矢示)のアドレスを示すものである場合、キーワードは、この5ビット目のビットから始めて32ビット目(最終ビット)に部分領域の1ビット目から4ビット目までのビット列を結合させることで、「01001010111101010100010101111001」というビット列を生成して、このビット列をキーワードとする。   For example, as shown in FIG. 3 (schematic diagram of partial area and keyword), the received partial area is a bit string “10010100101011110101010001010111”, and the address information of the management information is counted from the first bit of the partial area. In the case of indicating the address of the fifth bit (arrow), the keyword is a bit string from the first bit to the fourth bit in the partial area from the fifth bit to the 32nd bit (last bit). Are combined to generate a bit string “01001010111101010100010101111001”, and this bit string is used as a keyword.

そして、キーワード生成部128は、このようにして生成したキーワードをパスワード生成部129に出力する。   Then, the keyword generation unit 128 outputs the keyword generated in this way to the password generation unit 129.

パスワード生成部129は、キーワード生成部128からキーワードが入力されることにより、パスワードの生成を行う。   The password generation unit 129 generates a password when a keyword is input from the keyword generation unit 128.

具体的には、キーワード生成部128から入力されたキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する。なお、不可逆関数Hについて特に限定しないが、例えば、ハッシュ関数を用いればよい。   Specifically, a password is generated by calculating the keyword input from the keyword generation unit 128 and the key stored in the key information storage area 126 with an irreversible function H. Although the irreversible function H is not particularly limited, for example, a hash function may be used.

そして、パスワード生成部128は、このようにして生成したパスワードを全体制御部127に出力する。   Then, the password generation unit 128 outputs the password generated in this way to the overall control unit 127.

入力部123は、リーダライタ120のオペレータから情報の入力を受け付ける。   The input unit 123 receives input of information from the operator of the reader / writer 120.

IF部124は、ネットワーク150を介して情報の送受信を行うためのインターフェースである。   The IF unit 124 is an interface for transmitting and receiving information via the network 150.

送受信部125は、電磁波を介して電子タグ130との間でデータの送受信を行う。   The transmission / reception unit 125 transmits / receives data to / from the electronic tag 130 via electromagnetic waves.

以上に記載したリーダライタ120についても、例えば、図5に示すような、CPU161と、メモリ162と、HDD等の外部記憶装置163と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体164から情報を読み出す読取装置165と、キーボードやマウスなどの入力装置166と、ディスプレイなどの出力装置167と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置168と、外部機器を接続するための外部I/O169と、を備えた一般的なコンピュータ160、および、外部I/O169に接続したリーダライタ装置(図示せず)、で実現できる。   Also for the reader / writer 120 described above, for example, as shown in FIG. 5, a CPU 161, a memory 162, an external storage device 163 such as an HDD, and a portable storage medium such as a CD-ROM or DVD-ROM. A reading device 165 for reading out information from 164; an input device 166 such as a keyboard and a mouse; an output device 167 such as a display; a communication device 168 such as a NIC (Network Interface Card) for connection to a communication network; and an external device It can be realized by a general computer 160 having an external I / O 169 for connecting to the external I / O 169 and a reader / writer device (not shown) connected to the external I / O 169.

例えば、記憶部121は、外部記憶装置163により実現可能であり、制御部122は、外部記憶装置163に記憶されている所定のプログラムをメモリ162にロードしてCPU161で実行することで実現可能であり、入力部123は、入力装置166で実現可能であり、IF部124は、通信装置168で実現可能である。また、送受信部125については、外部I/O169に接続され、電磁波を介して、電子タグ130との間で情報の送受信を行うことのできるリーダライタ装置で実現可能である。   For example, the storage unit 121 can be realized by the external storage device 163, and the control unit 122 can be realized by loading a predetermined program stored in the external storage device 163 into the memory 162 and executing it by the CPU 161. The input unit 123 can be realized by the input device 166, and the IF unit 124 can be realized by the communication device 168. The transmission / reception unit 125 can be realized by a reader / writer device that is connected to the external I / O 169 and can transmit and receive information to and from the electronic tag 130 via electromagnetic waves.

この所定のプログラムは、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、外部記憶装置163にダウンロードされ、それから、メモリ162上にロードされてCPU161により実行されるようにしてもよい。また、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、メモリ162上に直接ロードされ、CPU161により実行されるようにしてもよい。   The predetermined program is downloaded from the storage medium 164 via the reading device 165 or from the network via the communication device 168 to the external storage device 163, and then loaded onto the memory 162 and executed by the CPU 161. You may do it. Alternatively, the program may be directly loaded on the memory 162 from the storage medium 164 via the reading device 165 or from the network via the communication device 168 and executed by the CPU 161.

電子タグ130は、記憶部131と、制御部132と、送受信部133と、を備える。   The electronic tag 130 includes a storage unit 131, a control unit 132, and a transmission / reception unit 133.

記憶部131は、ルール記憶領域134と、パスワード記憶領域135と、タグメモリ領域136と、を備える。   The storage unit 131 includes a rule storage area 134, a password storage area 135, and a tag memory area 136.

ルール記憶領域134には、リーダライタ120を介した初期設定でリーダライタ120より受信したルール情報が記憶される。   The rule storage area 134 stores rule information received from the reader / writer 120 by the initial setting via the reader / writer 120.

ここで、ルール情報は、キーワードを生成する際に使用される部分領域を特定する部分領域情報と、キーワードを生成する際に開始ビットとして使用されるビットの部分領域内におけるアドレスを特定するアドレス情報と、を有する。   Here, the rule information includes partial area information for specifying a partial area used when generating a keyword, and address information for specifying an address in a partial area of a bit used as a start bit when generating a keyword. And having.

パスワード記憶領域135には、リーダライタ120を介した初期設定でリーダライタ120より受信したパスワードが記憶される。   The password storage area 135 stores a password received from the reader / writer 120 by the initial setting via the reader / writer 120.

タグメモリ領域136には、電子タグ130で保持する情報を格納するデータ本体である。   The tag memory area 136 is a data body that stores information held by the electronic tag 130.

ここで、本実施形態においては、タグメモリ領域136には、図4(タグメモリ領域136の構造を示す概略図)に示されているように、各種パスワードを格納するReservedメモリ領域と、プロトコルコントロールビット(PC)、CRC(CRC−16)、UII(Unique Item Identifier)といった情報を格納するUIIメモリ領域と、電子タグの製造業者を特定するためのTID(Tag IDentifier)といった情報を格納するTIDメモリ領域136cと、電子タグ130のユーザが任意の情報を格納するUserメモリ領域136dと、が設けられている。   In this embodiment, the tag memory area 136 includes a reserved memory area for storing various passwords and a protocol control as shown in FIG. 4 (a schematic diagram showing the structure of the tag memory area 136). A UII memory area for storing information such as bits (PC), CRC (CRC-16), and UII (Unique Item Identifier), and a TID memory for storing information such as TID (Tag IDentifier) for specifying the manufacturer of the electronic tag An area 136c and a User memory area 136d for storing arbitrary information by the user of the electronic tag 130 are provided.

また、Userメモリ領域136dは、Block1〜Block5までの各領域に分けられており、各領域毎に書き込み不可状態(Write Lock 状態)にすることができる。   Further, the User memory area 136d is divided into areas from Block 1 to Block 5, and each area can be set in a write disabled state (Write Lock state).

なお、タグメモリ領域136の構造については、このような態様に限定されるわけではない。   The structure of the tag memory area 136 is not limited to such a mode.

図1に戻り、制御部132は、全体制御部137と、認証部138と、を備える。   Returning to FIG. 1, the control unit 132 includes an overall control unit 137 and an authentication unit 138.

全体制御部137は、電子タグ130における全体的な処理を制御する。   The overall control unit 137 controls overall processing in the electronic tag 130.

特に、本実施形態においては、リーダライタ120との間で行う情報の送受信処理を制御するとともに、記憶部131に記憶する情報の処理を制御する。   In particular, in the present embodiment, information transmission / reception processing performed with the reader / writer 120 is controlled, and information processing stored in the storage unit 131 is controlled.

認証部138は、リーダライタ120より受信するパスワードを認証する。認証は、リーダライタ120より受信したパスワードがパスワード記憶領域135に記憶されているパスワードに一致するか否かにより行う。   The authentication unit 138 authenticates the password received from the reader / writer 120. Authentication is performed based on whether or not the password received from the reader / writer 120 matches the password stored in the password storage area 135.

送受信部133は、電磁波を介して、リーダライタ120との間で情報の送受信を行う。   The transmission / reception unit 133 transmits / receives information to / from the reader / writer 120 via electromagnetic waves.

以上のように構成される電子タグ130は、例えば、図6(インレット170の概略図)に示されるような、ICチップ172と、アンテナ717と、を備えるインレット170で実現可能である。   The electronic tag 130 configured as described above can be realized by an inlet 170 including an IC chip 172 and an antenna 717 as shown in FIG. 6 (schematic diagram of the inlet 170), for example.

ICチップ172には、EEPROM等の補助記憶装置172aと、CPU等の制御回路172bと、を備えており、記憶部131は補助記憶装置172aにより実現可能であり、制御部132は補助記憶装置172aに記憶されている所定のプログラムを制御回路172bで実行することにより実現可能であり、送受信部133はアンテナ171を介して制御装置172bで所定の処理を行うことにより実現可能である。   The IC chip 172 includes an auxiliary storage device 172a such as an EEPROM and a control circuit 172b such as a CPU. The storage unit 131 can be realized by the auxiliary storage device 172a, and the control unit 132 includes the auxiliary storage device 172a. The transmission / reception unit 133 can be realized by performing predetermined processing with the control device 172b via the antenna 171.

以上のように構成される電子タグシステム100での処理を以下説明する。   Processing in the electronic tag system 100 configured as described above will be described below.

図7は、サーバ110での管理情報の生成処理を示すフローチャートである。   FIG. 7 is a flowchart showing management information generation processing in the server 110.

サーバ110の管理情報処理部118は、入力部113を介して、サーバ110のオペレータより必要となるパスワード数の入力を受け付ける(S10)。   The management information processing unit 118 of the server 110 receives an input of the required number of passwords from the operator of the server 110 via the input unit 113 (S10).

次に、管理情報処理部118は、受け付けたパスワード数以上のビット数を有する分量域の内、最もビット数の少ないものを、記憶部111に記憶されているタグデータ記憶領域115を参照することにより特定する(S11)。   Next, the management information processing unit 118 refers to the tag data storage area 115 stored in the storage unit 111 for the smallest number of bits in the quantity area having the number of bits greater than the number of accepted passwords. (S11).

次に、管理情報処理部118は、ステップS11で特定した部分領域を識別することができる識別情報を部分領域情報とし、また、ステップS11で特定した部分領域の開始ビットのアドレスを特定する情報をアドレス情報として、これらの情報を管理情報として管理情報記憶領域116に記憶する(S12)。   Next, the management information processing unit 118 uses the identification information that can identify the partial area specified in step S11 as partial area information, and also specifies information that specifies the address of the start bit of the partial area specified in step S11. These pieces of information are stored as management information in the management information storage area 116 as address information (S12).

図8は、電子タグ130の初期設定を行う際のシーケンス図である。   FIG. 8 is a sequence diagram when initial setting of the electronic tag 130 is performed.

リーダライタ120の全体制御部127は、IF部124を介して、サーバ110に管理情報の取得要求を送信する(S20)。   The overall control unit 127 of the reader / writer 120 transmits a management information acquisition request to the server 110 via the IF unit 124 (S20).

管理情報の取得要求を受信したサーバ110では、全体制御部117が管理情報記憶領域116に記憶されている管理情報を、IF部114を介してリーダライタ120に送信する(S21)。   In the server 110 that has received the management information acquisition request, the overall control unit 117 transmits the management information stored in the management information storage area 116 to the reader / writer 120 via the IF unit 114 (S21).

また、サーバ110の管理情報処理部118は、管理情報記憶領域116に記憶されている管理情報の内、アドレス情報の更新を行う(S22)。アドレス情報の更新は、部分領域における開始ビットのアドレスを特定する情報を、その次のビットのアドレスを特定する情報に変更するようにする。   Also, the management information processing unit 118 of the server 110 updates the address information in the management information stored in the management information storage area 116 (S22). In updating the address information, the information specifying the address of the start bit in the partial area is changed to information specifying the address of the next bit.

そして、リーダライタ120の全体制御部127は、ステップS21で受信した管理情報から部分領域情報を抽出し、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ130に送信する(S23)。   Then, the overall control unit 127 of the reader / writer 120 extracts partial region information from the management information received in step S21, and sends a transmission / reception unit to the partial region acquisition request specifying the partial region specified by the extracted partial region information. It transmits to the electronic tag 130 via 125 (S23).

部分領域の取得要求を受信した電子タグ130の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ120に送信する(S24)。   Upon receiving the partial area acquisition request, the overall control unit 137 of the electronic tag 130 acquires information stored in the partial area specified by the acquisition request from the tag memory area 136 and reads the information via the transmission / reception unit 133. The data is transmitted to the writer 120 (S24).

次に、リーダライタ120のキーワード生成部128は、受信した部分領域からキーワードを生成する(S25)。キーワードの生成は、ステップS21で受信した管理情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した部分領域の最終ビットに、受信した部分領域の開始ビットからアドレス情報で特定されるアドレスに対応するビットの一つ前のビットまでを連結することにより行う。   Next, the keyword generation unit 128 of the reader / writer 120 generates a keyword from the received partial area (S25). The keyword is generated by using the bit corresponding to the address specified by the address information of the management information received in step S21 as the start bit, and specifying the address information from the start bit of the received partial area as the last bit of the received partial area. This is done by concatenating up to the bit before the bit corresponding to the address to be processed.

次に、リーダライタ120のパスワード生成部129は、ステップS25で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S26)。   Next, the password generation unit 129 of the reader / writer 120 calculates the keyword generated in step S25 and the key stored in the key information storage area 126 using an irreversible function H to generate a password (S26).

次に、リーダライタ120の全体制御部127は、ステップS21で受信した管理情報をルール情報とし、ステップS26で生成したパスワードとともに、送受信部125を介して電子タグ130に送信する(S27)。   Next, the overall control unit 127 of the reader / writer 120 uses the management information received in step S21 as rule information, and transmits it to the electronic tag 130 via the transmission / reception unit 125 together with the password generated in step S26 (S27).

ルール情報及びパスワードを受信した電子タグ130では、全体制御部137が、ルール記憶領域134及びパスワード記憶領域135にそれぞれ記憶する(S28)。   In the electronic tag 130 that has received the rule information and the password, the overall control unit 137 stores them in the rule storage area 134 and the password storage area 135, respectively (S28).

図9は、リーダライタ120と電子タグ130との間で行われる情報処理を示すシーケンス図である。   FIG. 9 is a sequence diagram showing information processing performed between the reader / writer 120 and the electronic tag 130.

リーダライタ120の全体制御部127は、送受信部125を介して、電子タグ130にルール情報の取得要求を送信する(S30)。   The overall control unit 127 of the reader / writer 120 transmits a rule information acquisition request to the electronic tag 130 via the transmission / reception unit 125 (S30).

ルール情報の取得要求を受信した電子タグ130は、全体制御部137が、ルール記憶領域134に記憶されているルール情報を、送受信部133を介してリーダライタ120に送信する(S31)。   When receiving the rule information acquisition request, the overall control unit 137 transmits the rule information stored in the rule storage area 134 to the reader / writer 120 via the transmission / reception unit 133 (S31).

ルール情報を受信したリーダライタ120では、全体制御部127がルール情報に含まれている部分領域情報を抽出し(S32)、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ130に送信する(S33)。   In the reader / writer 120 that has received the rule information, the overall control unit 127 extracts the partial region information included in the rule information (S32), and acquires the partial region that specifies the partial region specified by the extracted partial region information. The request is transmitted to the electronic tag 130 via the transmission / reception unit 125 (S33).

部分領域の取得要求を受信した電子タグ130の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ120に送信する(S34)。   Upon receiving the partial area acquisition request, the overall control unit 137 of the electronic tag 130 acquires information stored in the partial area specified by the acquisition request from the tag memory area 136 and reads the information via the transmission / reception unit 133. The data is transmitted to the writer 120 (S34).

次に、リーダライタ120のキーワード生成部128は、受信した部分領域からキーワードを生成する(S35)。キーワードの生成は、上述のステップS25での処理と同様である。   Next, the keyword generation unit 128 of the reader / writer 120 generates a keyword from the received partial area (S35). The keyword generation is the same as the processing in step S25 described above.

次に、リーダライタ120のパスワード生成部129は、ステップS35で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S36)。   Next, the password generation unit 129 of the reader / writer 120 calculates the keyword generated in step S35 and the key stored in the key information storage area 126 with an irreversible function H to generate a password (S36).

次に、リーダライタ120の全体制御部127は、ステップS26で生成したパスワードと、電子タグ130のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S37)。   Next, the overall control unit 127 of the reader / writer 120 processes the password generated in step S26 and the information stored in the tag memory area 136 of the electronic tag 130 (for example, read / write, change, delete, etc.). The command is transmitted to the electronic tag via the transmission / reception unit 125 (S37).

次に、電子タグ130の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S38)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S39)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知して処理を終了する。   Next, the authentication unit 138 of the electronic tag 130 compares the received password with the password stored in the password storage area 135 (S38), and controls the received command if they match. This is executed by the unit 137 (S39), and if they do not match, the fact that the authentication has failed is notified to the overall control unit 137 and the process is terminated.

例えば、ステップS39で実行する処理は、受信したコマンドが「書き込みコマンド」である場合には、全体制御部137は、タグメモリ領域136に指定された情報を記憶する。また、受信したコマンドが「読み出しコマンド」である場合、全体制御部137は、タグメモリ領域136に記憶されている情報を読み出し、送受信部133を介して、リーダライタ120に送信する。さらに、受信したコマンドが「無効化コマンド」の場合、全体制御部137は、電子タグ130を無効化する処理を行う。   For example, in the process executed in step S39, when the received command is a “write command”, the overall control unit 137 stores the information specified in the tag memory area 136. When the received command is a “read command”, the overall control unit 137 reads information stored in the tag memory area 136 and transmits the information to the reader / writer 120 via the transmission / reception unit 133. Furthermore, when the received command is an “invalidation command”, the overall control unit 137 performs processing for invalidating the electronic tag 130.

以上のように、本実施形態によれば、電子タグ130毎に固有データを付与、管理しておく必要がなく管理運用が容易である一方で、電子タグ130は、認証に成功したリーダライタ120に対してだけ、電子タグ130内の情報の処理を許可するため、電子タグ130内の情報が不正に処理されてしまうことを防止することができる。   As described above, according to the present embodiment, it is not necessary to assign and manage unique data for each electronic tag 130, and the management operation is easy. On the other hand, the electronic tag 130 has successfully authenticated the reader / writer 120. Since only the processing of the information in the electronic tag 130 is permitted, it is possible to prevent the information in the electronic tag 130 from being illegally processed.

また、電子タグ130において暗号化や復号化といった複雑な処理を行っていないため、より安価なシステムで安全性の高い電子タグシステムを実現することができる。   Further, since complicated processing such as encryption and decryption is not performed in the electronic tag 130, a highly secure electronic tag system can be realized with a cheaper system.

また、本実施形態の電子タグ130は、磁気カードよりも安全で、ICカードよりも低コストにリーダライタ120の認証を行うことができるため、例えば、商品に添付するだけでなく、クーポン券やギフト券などとしても使うことができる。   In addition, the electronic tag 130 according to the present embodiment is safer than a magnetic card and can authenticate the reader / writer 120 at a lower cost than an IC card. It can also be used as a gift certificate.

以上に記載した実施形態においては、サーバ110の管理情報処理部118は、管理情報をリーダライタ120に送信する毎に、アドレス情報を先頭ビットから順に一つずつ後ろのビットとなるように更新しているが、このような態様に限定されず、アドレス情報とするビットをランダムに選択することも可能である。このような場合には、例えば、記憶部111に既に選択したビット又はいまだ選択されていないビットを特定する情報を記憶しておくことで、同じビットが複数選択されてしまうことを防止するのが望ましい。   In the embodiment described above, each time the management information processing unit 118 of the server 110 transmits management information to the reader / writer 120, the management information processing unit 118 updates the address information so that it becomes the next bit in order from the first bit. However, the present invention is not limited to this mode, and it is possible to randomly select bits as address information. In such a case, for example, by storing information specifying bits that are already selected or not yet selected in the storage unit 111, it is possible to prevent a plurality of the same bits from being selected. desirable.

また、以上に記載した実施形態においては、サーバ110の管理情報処理部118は、パスワードの必要数に応じて一つの部分領域を選択するようにしているが、このような態様に限定されずに、例えば、複数の部分領域を選択することも可能である。このような場合には、選択した複数の部分領域の順番を定めておくことで、当該順番順に当該部分領域に格納されているビット列を並べて、開始ビットをアドレス情報で特定することによりキーワードを生成することが可能になる。   In the embodiment described above, the management information processing unit 118 of the server 110 selects one partial area according to the required number of passwords. However, the present invention is not limited to this mode. For example, it is possible to select a plurality of partial regions. In such a case, by defining the order of the selected partial areas, the bit strings stored in the partial areas are arranged in that order, and the keyword is generated by specifying the start bit with the address information. It becomes possible to do.

このように複数の部分領域を選択することができるようにすることで、一つの部分領域ではパスワードの必要数を満たさない場合に対処することができるようになる。なお、複数の部分領域の選択方法については、特に限定はないが、例えば、部分領域に含まれるビット数の加算値が、パスワードの必要数を満たす最も少ないものから順に選択するようにすればよい。   By making it possible to select a plurality of partial areas in this way, it becomes possible to cope with a case where the required number of passwords is not satisfied in one partial area. The method for selecting a plurality of partial areas is not particularly limited. For example, the selection of the number of bits included in the partial areas may be selected in order from the smallest that satisfies the required number of passwords. .

また、以上に記載した実施形態においては、電子タグ130のルール記憶領域134にルール情報を記憶するようにしているが、このような態様に限定されず、例えば、電子タグ130の初期設定処理において使用した管理情報を識別するための識別IDをルール記憶領域134に記憶しておき、リーダライタ120と電子タグ130との間で情報処理を行う場合には、当該識別IDを電子タグ130よりリーダライタ120が受信して、当該識別IDに対応する管理情報をサーバ110よりリーダライタ120が受信するようにしてもよい。このような場合には、初期設定においてサーバ110からリーダライタ120に送信する管理情報に識別IDを含めておき、管理情報記憶領域116には、識別IDに対応させて、リーダライタ120に送信した全ての管理情報を記憶しておく。   In the embodiment described above, the rule information is stored in the rule storage area 134 of the electronic tag 130. However, the present invention is not limited to such a mode. For example, in the initial setting process of the electronic tag 130 When an identification ID for identifying the used management information is stored in the rule storage area 134 and information processing is performed between the reader / writer 120 and the electronic tag 130, the identification ID is read from the electronic tag 130 by the reader. The reader / writer 120 may receive the management information corresponding to the identification ID from the server 110. In such a case, an identification ID is included in the management information transmitted from the server 110 to the reader / writer 120 in the initial setting, and the management information storage area 116 transmits the information to the reader / writer 120 in association with the identification ID. All management information is stored.

図10は、本発明の第二の実施形態である電子タグシステム200の概略図である。   FIG. 10 is a schematic view of an electronic tag system 200 according to the second embodiment of the present invention.

図示するように電子タグシステム200は、サーバ110と、リーダライタ220と、電子タグ230と、を備えており、サーバ110とリーダライタ220とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ220と電子タグ230とは、電磁波を介して情報の送受信を行うことができるようにされている。   As illustrated, the electronic tag system 200 includes a server 110, a reader / writer 220, and an electronic tag 230, and the server 110 and the reader / writer 220 can transmit and receive information via the network 150. The reader / writer 220 and the electronic tag 230 can transmit and receive information via electromagnetic waves.

サーバ110は、記憶部111と、制御部112と、入力部113と、IF部114と、を備えており、第一の実施形態と同様であるため説明を省略する。   The server 110 includes a storage unit 111, a control unit 112, an input unit 113, and an IF unit 114. Since the server 110 is the same as that of the first embodiment, the description thereof is omitted.

リーダライタ220は、記憶部121と、制御部222と、入力部123と、IF部124と、送受信部125と、を備える。ここで、本実施形態に係るリーダライタ220は、第一の実施形態に係るリーダライタ120と比較して、制御部222での処理が異なっているため、以下、異なっている点に関連する事項について説明する。   The reader / writer 220 includes a storage unit 121, a control unit 222, an input unit 123, an IF unit 124, and a transmission / reception unit 125. Here, the reader / writer 220 according to the present embodiment differs from the reader / writer 120 according to the first embodiment in processing performed by the control unit 222. Will be described.

制御部222は、全体制御部227と、キーワード生成部228と、パスワード生成部229と、を備える。   The control unit 222 includes an overall control unit 227, a keyword generation unit 228, and a password generation unit 229.

全体制御部227は、リーダライタ220の全体の処理を制御し、本実施形態においては、サーバ110又は電子タグ230との間の通信を制御する。   The overall control unit 227 controls the overall processing of the reader / writer 220, and in this embodiment, controls communication with the server 110 or the electronic tag 230.

第一の実施形態においては、全体制御部127は、入力部123を介して、リーダライタ120のオペレータから、電子タグ130の初期設定を行う指示の入力を受け付けた場合には、サーバ110より受信した管理情報をルール情報とし、キーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信していたが、本実施形態においては、サーバ110より受信した管理情報の内、部分領域情報をルール情報として、キーワード生成部228及びパスワード生成部229を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。   In the first embodiment, the overall control unit 127 receives from the server 110 when receiving an instruction to perform initial setting of the electronic tag 130 from the operator of the reader / writer 120 via the input unit 123. The management information thus obtained is used as rule information and transmitted to the electronic tag 130 via the transmission / reception unit 125 together with the password generated via the keyword generation unit 128 and the password generation unit 129. Among the management information received from 110, the partial area information is transmitted as rule information to the electronic tag 130 via the transmission / reception unit 125 together with the password generated via the keyword generation unit 228 and the password generation unit 229.

また、本実施形態における全体制御部227は、リーダライタ120と電子タグ230との間で情報処理を行う際に、電子タグ230にコマンドとパスワードと、を送信してから予め定められた期間応答がない場合又は電子タグ230から認証エラーが通知された場合には、キーワード生成部228及びパスワード生成部229に新しいパスワードの生成を指示し、生成されたパスワードとコマンドを電子タグ230に送信する。   In addition, the overall control unit 227 according to the present embodiment transmits a command and a password to the electronic tag 230 when performing information processing between the reader / writer 120 and the electronic tag 230. When there is no password or when an authentication error is notified from the electronic tag 230, the keyword generation unit 228 and the password generation unit 229 are instructed to generate a new password, and the generated password and command are transmitted to the electronic tag 230.

キーワード生成部228は、全体制御部227から管理情報の入力がされた場合には、第一の実施形態と同様にしてキーワードを生成するが、ルール情報の入力がされた場合には、開始ビットの指定がないため、任意のビット(例えば、部分領域の先頭位置のビット)を開始ビットとしてキーワードを生成し、全体制御部227から再度指示があった場合には、前回生成したキーワードで使用した開始ビットの次のビットを開始ビットとしてキーワードを生成する。   When the management information is input from the overall control unit 227, the keyword generation unit 228 generates a keyword in the same manner as in the first embodiment. When the rule information is input, the keyword generation unit 228 generates a start bit. Since there is no designation, a keyword is generated with an arbitrary bit (for example, a bit at the beginning of a partial area) as a start bit, and when the general control unit 227 instructs again, it is used with the keyword generated last time. A keyword is generated with the bit next to the start bit as the start bit.

そして、キーワード生成部228は、このようにして生成したキーワードをパスワード生成部229に出力し、パスワード生成部229は、キーワード生成部228からキーワードが入力されることにより、第一の実施形態と同様に、パスワードの生成を行う。   Then, the keyword generation unit 228 outputs the keyword generated in this manner to the password generation unit 229, and the password generation unit 229 receives the keyword from the keyword generation unit 228, so that the same as in the first embodiment. Next, generate a password.

電子タグ230は、記憶部231と、制御部132と、送受信部133と、を備え、第一の実施形態と比較して記憶部231が異なっているため、以下この異なっている点に関連する事項について説明する
記憶部231は、ルール記憶領域234と、パスワード記憶領域135と、タグメモリ領域136と、を備え、第一の実施形態と比較して、ルール記憶領域に記憶されるルール情報が異なっている。
The electronic tag 230 includes a storage unit 231, a control unit 132, and a transmission / reception unit 133, and the storage unit 231 is different from that of the first embodiment. The storage unit 231 includes a rule storage area 234, a password storage area 135, and a tag memory area 136. Compared to the first embodiment, the storage unit 231 stores rule information stored in the rule storage area. Is different.

ルール記憶領域234には、リーダライタ220を介した初期設定でリーダライタ220より受信したルール情報が記憶される。   The rule storage area 234 stores rule information received from the reader / writer 220 by the initial setting via the reader / writer 220.

ここで、前述のように、本実施形態においては、ルール情報は、キーワードを生成する際に使用される部分領域を特定する部分領域情報からなり、アドレス情報は有しない。   Here, as described above, in the present embodiment, the rule information includes partial area information that specifies a partial area used when generating a keyword, and does not have address information.

以上のように構成される第二の実施形態である電子タグシステム200では、サーバ110での管理情報の生成処理は、図7に示すフローチャートと同様である。また、電子タグ230の初期設定処理は、図8のシーケンス図において、ステップS27で送信するルール情報が、部分領域情報からなり、ステップS28では、ステップS27で送信されてきたルール情報を記憶するようにしている。   In the electronic tag system 200 according to the second embodiment configured as described above, the management information generation processing in the server 110 is the same as the flowchart shown in FIG. In the initial setting process of the electronic tag 230, in the sequence diagram of FIG. 8, the rule information transmitted in step S27 is composed of partial area information, and in step S28, the rule information transmitted in step S27 is stored. I have to.

図11は、リーダライタ220と電子タグ230との間で行われる情報処理を示すシーケンス図である。   FIG. 11 is a sequence diagram showing information processing performed between the reader / writer 220 and the electronic tag 230.

リーダライタ220の全体制御部227は、送受信部125を介して、電子タグ230にルール情報の取得要求を送信する(S50)。   The overall control unit 227 of the reader / writer 220 transmits a rule information acquisition request to the electronic tag 230 via the transmission / reception unit 125 (S50).

ルール情報の取得要求を受信した電子タグ230は、全体制御部137が、ルール記憶領域234に記憶されているルール情報を、送受信部133を介してリーダライタ220に送信する(S51)。   In the electronic tag 230 that has received the rule information acquisition request, the overall control unit 137 transmits the rule information stored in the rule storage area 234 to the reader / writer 220 via the transmission / reception unit 133 (S51).

ルール情報を受信したリーダライタ220では、全体制御部227がルール情報に含まれている部分領域情報を抽出し(S52)、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ230に送信する(S53)。   In the reader / writer 220 that has received the rule information, the overall control unit 227 extracts the partial area information included in the rule information (S52), and acquires the partial area that specifies the partial area specified by the extracted partial area information. The request is transmitted to the electronic tag 230 via the transmission / reception unit 125 (S53).

部分領域の取得要求を受信した電子タグ230の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ220に送信する(S54)。   Upon receiving the partial area acquisition request, the overall control unit 137 of the electronic tag 230 acquires the information stored in the partial area specified by the acquisition request from the tag memory area 136, and reads the information via the transmission / reception unit 133. The data is transmitted to the writer 220 (S54).

次に、リーダライタ220のキーワード生成部228は、受信した部分領域からキーワードを生成する(S55)。ここで、キーワードの生成は、受信した部分領域の任意のビットうち、未だキーワードの生成を行っていないものを開始ビットとして生成する。   Next, the keyword generation unit 228 of the reader / writer 220 generates a keyword from the received partial area (S55). Here, the keyword is generated by generating, as a start bit, an arbitrary bit of the received partial area that has not yet been generated as a keyword.

次に、リーダライタ220のパスワード生成部229は、ステップS55で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S56)。   Next, the password generation unit 229 of the reader / writer 220 calculates the keyword generated in step S55 and the key stored in the key information storage area 126 using an irreversible function H to generate a password (S56).

次に、リーダライタ220の全体制御部227は、ステップS56で生成したパスワードと、電子タグ230のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S57)。   Next, the overall control unit 227 of the reader / writer 220 processes the password generated in step S56 and the information stored in the tag memory area 136 of the electronic tag 230 (for example, read / write, change, delete, etc.). The command is transmitted to the electronic tag via the transmission / reception unit 125 (S57).

次に、電子タグ230の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S58)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S59)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知する。   Next, the authentication unit 138 of the electronic tag 230 compares the received password with the password stored in the password storage area 135 (S58), and controls the received command if they match. This is executed by the unit 137 (S59), and if they do not match, the overall control unit 137 is notified that the authentication has failed.

そして、リーダライタ220の全体制御部227は、予め定められた時間内に電子タグ230からの応答がない場合には(S60)、ステップS55に戻って、新たなキーワード及びパスワードを生成して電子タグ230に送信する処理を繰り返す。   When there is no response from the electronic tag 230 within a predetermined time (S60), the overall control unit 227 of the reader / writer 220 returns to step S55 to generate a new keyword and password and generate the electronic The process of transmitting to the tag 230 is repeated.

なお、このシーケンスでは、認証エラーがあった場合に、電子タグ230からリーダライタ220に認証エラーの通知を行っていないが、このような通知を電子タグ230の全体制御部137が送信する制御を行い、このような認証エラーを受信することでリーダライタ220が再度パスワードを生成して送信するようにすることも可能である。   In this sequence, when there is an authentication error, the electronic tag 230 does not notify the reader / writer 220 of the authentication error. However, the overall control unit 137 of the electronic tag 230 transmits such notification. It is also possible for the reader / writer 220 to generate and transmit a password again by receiving such an authentication error.

以上の実施形態においては、電子タグ230にキーワードを生成するための部分領域を特定する情報のみが記憶されているため、リーダライタ220において部分領域からのパスワードの生成ができない限り不正に電子タグ230の情報を処理することはできなくなる。   In the above embodiment, since only the information specifying the partial area for generating the keyword is stored in the electronic tag 230, the reader / writer 220 can illegally generate the electronic tag 230 unless the password can be generated from the partial area. Can no longer process the information.

以上に記載した実施形態においては、認証が成功しない限り、リーダライタ220からのパスワードの認証を電子タグ230で行うようにしているが、例えば、電子タグ230に認証を行った回数を係数することのできるカウンタ設けておき、タグメモリ領域136からリーダライタ220に送信した部分領域のビット数を最大値として、認証エラーの回数が当該最大値に至った場合には、全体制御部137が電子タグ230の処理をロックするようにしてもよい。   In the embodiment described above, the authentication of the password from the reader / writer 220 is performed by the electronic tag 230 unless the authentication is successful. For example, the number of times the electronic tag 230 is authenticated is factored. If the number of bits of the partial area transmitted from the tag memory area 136 to the reader / writer 220 is the maximum value and the number of authentication errors reaches the maximum value, the overall control unit 137 The process 230 may be locked.

図12は、本発明の第三の実施形態である電子タグシステム300の概略図である。   FIG. 12 is a schematic diagram of an electronic tag system 300 according to the third embodiment of the present invention.

ここで、本実施形態においては、電子タグ330が、各電子タグ330に一意に割り当てられた固有データを有するものとし、この固有データは、タグメモリ領域136の予め定められたアドレスに格納されているものとする。   Here, in the present embodiment, the electronic tag 330 has unique data uniquely assigned to each electronic tag 330, and this unique data is stored at a predetermined address in the tag memory area 136. It shall be.

図示するように電子タグシステム300は、サーバ310と、リーダライタ320と、電子タグ330と、を備えており、サーバ310とリーダライタ320とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ320と電子タグ330とは、電磁波を介して情報の送受信を行うことができるようにされている。   As illustrated, the electronic tag system 300 includes a server 310, a reader / writer 320, and an electronic tag 330. The server 310 and the reader / writer 320 can transmit and receive information via the network 150. The reader / writer 320 and the electronic tag 330 can transmit and receive information via electromagnetic waves.

サーバ310は、記憶部311と、制御部312と、入力部113と、IF部114と、を備えており、第一の実施形態と比較すると記憶部311及び制御部312が異なっているため、以下この異なっている点に関連する事項について説明する。   The server 310 includes a storage unit 311, a control unit 312, an input unit 113, and an IF unit 114. Since the storage unit 311 and the control unit 312 are different from the first embodiment, Hereinafter, matters related to the different points will be described.

本実施形態では、記憶部311は、管理情報記憶領域316を備え、第一の実施形態とは異なりタグデータ記憶領域は備えない。これは、本実施形態においては、各電子タグ330が一意に識別することができる固有データを有しているためである。   In the present embodiment, the storage unit 311 includes a management information storage area 316 and, unlike the first embodiment, does not include a tag data storage area. This is because in the present embodiment, each electronic tag 330 has unique data that can be uniquely identified.

本実施形態における管理情報記憶領域316には、管理情報として、電子タグ330のタグメモリ領域136における固有データのアドレスを特定する固有データ情報と、後述するキーワードを生成する際に開始ビットとして使用されるビットの固有データ内におけるアドレスを特定するアドレス情報と、が記憶される。   In the management information storage area 316 in the present embodiment, as management information, unique data information for specifying the address of unique data in the tag memory area 136 of the electronic tag 330 and a start bit when generating a keyword to be described later are used. Address information for specifying an address in the unique data of the bits to be stored.

ここで、本実施形態においては、固有データ情報及びアドレス情報の初期値については、サーバ310のオペレータが電子タグ330の設定に基づいて予め入力部113を介して入力しているものとする。なお、アドレス情報については、リーダライタ320からの要求に応じてリーダライタ320に送信する毎に管理情報処理部318が更新を行う。   Here, in the present embodiment, it is assumed that the operator of the server 310 has input the initial values of the unique data information and the address information in advance via the input unit 113 based on the setting of the electronic tag 330. The address information is updated by the management information processing unit 318 every time it is transmitted to the reader / writer 320 in response to a request from the reader / writer 320.

制御部312は、全体制御部117と、管理情報処理部318と、を備える。   The control unit 312 includes an overall control unit 117 and a management information processing unit 318.

全体制御部117は、第一の実施形態と同様であるための説明を省略する。   The overall control unit 117 is the same as in the first embodiment, and a description thereof is omitted.

本実施形態における管理情報処理部318は、アドレス情報の更新を行う。本実施形態におけるアドレス情報の更新は、例えば、全体制御部117が管理情報をリーダライタ320に送信する毎に、送信する前のアドレス情報を固有データにおける次のビットのアドレスを特定する情報に更新するようにする。   The management information processing unit 318 in the present embodiment updates the address information. For example, every time the overall control unit 117 transmits management information to the reader / writer 320, the address information in this embodiment is updated to information for specifying the address of the next bit in the specific data every time the management information is transmitted to the reader / writer 320. To do.

リーダライタ320は、記憶部121と、制御部322と、入力部123と、IF部124と、送受信部125と、を備え、第一の実施形態と比較すると制御部322が異なっているため、以下この異なっている点に関連する事項について説明する。   The reader / writer 320 includes a storage unit 121, a control unit 322, an input unit 123, an IF unit 124, and a transmission / reception unit 125. Since the control unit 322 is different from the first embodiment, Hereinafter, matters related to the different points will be described.

制御部322は、全体制御部327と、キーワード生成部328と、パスワード生成部329と、を備える。   The control unit 322 includes an overall control unit 327, a keyword generation unit 328, and a password generation unit 329.

全体制御部327は、リーダライタ320の全体の処理を制御し、本実施形態においても、サーバ310又は電子タグ330との間の通信を制御する。   The overall control unit 327 controls the entire processing of the reader / writer 320, and also controls communication with the server 310 or the electronic tag 330 in this embodiment.

また、全体制御部327は、後述する入力部123を介して、リーダライタ320のオペレータから、電子タグ330の初期設定を行う指示の入力を受け付けた場合には、後述するIF部123を介して、サーバ310に対して管理情報の取得要求を送信し、その応答として送信されてきた管理情報を受信し、受信した管理情報をキーワード生成部328に出力する。   In addition, when the general control unit 327 receives an input of an instruction for initial setting of the electronic tag 330 from the operator of the reader / writer 320 via the input unit 123 described later, the general control unit 327 via the IF unit 123 described later. The management information acquisition request is transmitted to the server 310, the management information transmitted as a response is received, and the received management information is output to the keyword generation unit 328.

さらに、全体制御部327は、受信した管理情報に含まれている固有データ情報を抽出して、送受信部125を介して固有データの取得要求を電子タグ330に送信して、その応答として、送受信部125を介して電子タグ330より固有データを受信して、キーワード生成部328に出力する。   Furthermore, the overall control unit 327 extracts unique data information included in the received management information, transmits a request for acquiring unique data to the electronic tag 330 via the transmission / reception unit 125, and transmits / receives the response as a response. The unique data is received from the electronic tag 330 via the unit 125 and output to the keyword generation unit 328.

そして、全体制御部327は、サーバ110より受信した管理情報をルール情報とし、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。   The overall control unit 327 uses the management information received from the server 110 as rule information, and electronically passes through the transmission / reception unit 125 together with the password generated via the keyword generation unit 128 and the password generation unit 129 as described later. It transmits to the tag 130.

また、全体制御部327は、入力部123を介して、リーダライタ320のオペレータや他の装置から、電子タグ330へのコマンド指令の入力があった場合には、送受信部125を介して、電子タグ330にルール情報の取得要求を送信し、その応答として送信されてきたルール情報を受信し、受信したルール情報をキーワード生成部328に出力する。   In addition, when there is an input of a command command to the electronic tag 330 from the operator of the reader / writer 320 or another device via the input unit 123, the overall control unit 327 transmits the electronic command via the transmission / reception unit 125. A rule information acquisition request is transmitted to the tag 330, the rule information transmitted as a response is received, and the received rule information is output to the keyword generation unit 328.

さらに、全体制御部327は、受信した管理情報に含まれている固有データ情報を抽出して、送受信部125を介して固有データの取得要求を電子タグ330に送信して、その応答として、送受信部125を介して電子タグ330より固有データを受信して、キーワード生成部328に出力する。   Furthermore, the overall control unit 327 extracts unique data information included in the received management information, transmits a request for acquiring unique data to the electronic tag 330 via the transmission / reception unit 125, and transmits / receives the response as a response. The unique data is received from the electronic tag 330 via the unit 125 and output to the keyword generation unit 328.

そして、全体制御部327は、送受信部125を介して、キーワード生成部328及びパスワード生成部329を経由して生成されたパスワードと、コマンドと、を電子タグ330に送信する。   Then, the overall control unit 327 transmits the password and command generated via the keyword generation unit 328 and password generation unit 329 to the electronic tag 330 via the transmission / reception unit 125.

キーワード生成部328は、全体制御部327から管理情報又はルール情報が入力されることにより、キーワードの生成を行う。   The keyword generation unit 328 generates a keyword when management information or rule information is input from the overall control unit 327.

ここで、キーワード生成部328は、全体制御部327から入力された固有データからキーワードを生成する。具体的には、サーバ310より受信した管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した固有データの最終ビットに、固有データの先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードとする。   Here, the keyword generation unit 328 generates a keyword from the unique data input from the overall control unit 327. Specifically, the bit corresponding to the address specified by the address information of the management information or rule information received from the server 310 is used as the start bit, and the start bit from the first bit of the specific data is set to the last bit of the received specific data. A keyword is generated by generating a bit string connecting up to the previous bit.

そして、キーワード生成部328は、このようにして生成したキーワードをパスワード生成部129に出力する。   Then, the keyword generation unit 328 outputs the keyword generated in this way to the password generation unit 129.

パスワード生成部329は、キーワード生成部328からキーワードが入力されることにより、第一の実施形態と同様に、パスワードの生成を行う。   The password generation unit 329 generates a password in the same manner as in the first embodiment when a keyword is input from the keyword generation unit 328.

電子タグ330は、記憶部331と、制御部132と、送受信部133と、を備え、第一の実施形態と比較して、記憶部331が異なっているため、以下この異なっている点に関連する事項について説明する。   The electronic tag 330 includes a storage unit 331, a control unit 132, and a transmission / reception unit 133. Since the storage unit 331 is different compared to the first embodiment, the following description is related to this difference. The items to be described are explained.

記憶部331は、ルール記憶領域334と、パスワード記憶領域135と、タグメモリ領域136と、を備え、ルール記憶領域334に記憶されているルール情報が第一の実施形態と異なっている。   The storage unit 331 includes a rule storage area 334, a password storage area 135, and a tag memory area 136. The rule information stored in the rule storage area 334 is different from that of the first embodiment.

ルール記憶領域334に記憶されるルール情報は、固有データのアドレスを特定する固有データ情報と、キーワードを生成する際に開始ビットとして使用されるビットの固有データにおけるアドレスを特定するアドレス情報と、を有する。   The rule information stored in the rule storage area 334 includes unique data information that identifies an address of unique data, and address information that identifies an address in unique data of a bit used as a start bit when generating a keyword. Have.

以上のように構成される本実施形態における電子タグシステム300での処理を以下説明する。なお、本実施形態における電子タグシステム300では、管理情報はオペレータの入力により行うため、図7に示すような管理情報生成処理は必要ない。   Processing in the electronic tag system 300 according to this embodiment configured as described above will be described below. In the electronic tag system 300 according to the present embodiment, management information is input by an operator, so that management information generation processing as shown in FIG. 7 is not necessary.

図13は、電子タグ330の初期設定を行う際のシーケンス図である。   FIG. 13 is a sequence diagram when initial setting of the electronic tag 330 is performed.

リーダライタ220の全体制御部227は、IF部124を介して、サーバ310に管理情報の取得要求を送信する(S70)。   The overall control unit 227 of the reader / writer 220 transmits a management information acquisition request to the server 310 via the IF unit 124 (S70).

管理情報の取得要求を受信したサーバ310では、全体制御部117が管理情報記憶領域316に記憶されている管理情報を、IF部114を介してリーダライタ320に送信する(S71)。   In the server 310 that has received the management information acquisition request, the overall control unit 117 transmits the management information stored in the management information storage area 316 to the reader / writer 320 via the IF unit 114 (S71).

また、サーバ310の管理情報処理部318は、管理情報記憶領域316に記憶されている管理情報の内、アドレス情報の更新を行う(S72)。アドレス情報の更新は、固有データにおける開始ビットのアドレスを特定する情報を、その次のビットのアドレスを特定する情報に変更するようにする。   Also, the management information processing unit 318 of the server 310 updates the address information in the management information stored in the management information storage area 316 (S72). In updating the address information, information specifying the address of the start bit in the unique data is changed to information specifying the address of the next bit.

そして、リーダライタ320の全体制御部327は、ステップS71で受信した管理情報から固有データ情報を抽出し、抽出した固有データ情報で特定されるアドレスを指定した固有データの取得要求を、送受信部125を介して電子タグ330に送信する(S73)。   Then, the overall control unit 327 of the reader / writer 320 extracts the unique data information from the management information received in step S71, and sends a transmission / reception unit 125 to the unique data acquisition request specifying the address specified by the extracted unique data information. Is transmitted to the electronic tag 330 via (step S73).

固有データの取得要求を受信した電子タグ330の全体制御部137は、当該取得要求で指定されたアドレスに格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ320に送信する(S74)。   The overall control unit 137 of the electronic tag 330 that has received the acquisition request for the unique data acquires the information stored at the address specified in the acquisition request from the tag memory area 136, and the reader / writer via the transmission / reception unit 133. It transmits to 320 (S74).

次に、リーダライタ320のキーワード生成部328は、受信した固有データからキーワードを生成する(S75)。キーワードの生成は、ステップS71で受信した管理情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した固有データの最終ビットに、受信した固有データの先頭ビットから開始ビットの一つ前のビットまでを連結することにより行う。   Next, the keyword generation unit 328 of the reader / writer 320 generates a keyword from the received unique data (S75). The keyword is generated by using the bit corresponding to the address specified by the address information of the management information received in step S71 as a start bit, and adding the start bit from the first bit of the received unique data to the last bit of the received unique data. This is done by concatenating up to the previous bit.

次に、リーダライタ320のパスワード生成部329は、ステップS75で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S76)。   Next, the password generation unit 329 of the reader / writer 320 calculates the keyword generated in step S75 and the key stored in the key information storage area 126 with an irreversible function H to generate a password (S76).

次に、リーダライタ320の全体制御部327は、ステップS71で受信した管理情報をルール情報とし、ステップS76で生成したパスワードとともに、送受信部125を介して電子タグ330に送信する(S77)。   Next, the overall control unit 327 of the reader / writer 320 uses the management information received in step S71 as rule information, and transmits it to the electronic tag 330 via the transmission / reception unit 125 together with the password generated in step S76 (S77).

ルール情報及びパスワードを受信した電子タグ330では、全体制御部137が、ルール記憶領域334及びパスワード記憶領域135にそれぞれ記憶する(S78)。   In the electronic tag 330 that has received the rule information and the password, the overall control unit 137 stores them in the rule storage area 334 and the password storage area 135, respectively (S78).

図14は、リーダライタ320と電子タグ330との間で行われる情報処理を示すシーケンス図である。   FIG. 14 is a sequence diagram showing information processing performed between the reader / writer 320 and the electronic tag 330.

リーダライタ320の全体制御部327は、送受信部125を介して、電子タグ330にルール情報の取得要求を送信する(S80)。   The overall control unit 327 of the reader / writer 320 transmits a rule information acquisition request to the electronic tag 330 via the transmission / reception unit 125 (S80).

ルール情報の取得要求を受信した電子タグ330は、全体制御部137が、ルール記憶領域334に記憶されているルール情報を、送受信部133を介してリーダライタ320に送信する(S81)。   In the electronic tag 330 that has received the rule information acquisition request, the overall control unit 137 transmits the rule information stored in the rule storage area 334 to the reader / writer 320 via the transmission / reception unit 133 (S81).

ルール情報を受信したリーダライタ320では、全体制御部327がルール情報に含まれている固有データ情報を抽出し(S82)、抽出した固有データ情報で特定されるアドレスを指定した固有データの取得要求を、送受信部125を介して電子タグ330に送信する(S83)。   In the reader / writer 320 that has received the rule information, the overall control unit 327 extracts the unique data information included in the rule information (S82), and the unique data acquisition request specifying the address specified by the extracted unique data information Is transmitted to the electronic tag 330 via the transmission / reception unit 125 (S83).

固有データの取得要求を受信した電子タグ330の全体制御部137は、当該取得要求で指定されたアドレスに格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ320に送信する(S84)。   The overall control unit 137 of the electronic tag 330 that has received the acquisition request for the unique data acquires the information stored at the address specified in the acquisition request from the tag memory area 136, and the reader / writer via the transmission / reception unit 133. It transmits to 320 (S84).

次に、リーダライタ320のキーワード生成部328は、受信した固有データからキーワードを生成する(S85)。キーワードの生成は、上述のステップS75での処理と同様である。   Next, the keyword generation unit 328 of the reader / writer 320 generates a keyword from the received unique data (S85). The keyword generation is the same as the processing in step S75 described above.

次に、リーダライタ320のパスワード生成部329は、ステップS85で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S86)。   Next, the password generation unit 329 of the reader / writer 320 calculates the keyword generated in step S85 and the key stored in the key information storage area 126 using the irreversible function H to generate a password (S86).

次に、リーダライタ120の全体制御部127は、ステップS86で生成したパスワードと、電子タグ330のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S87)。   Next, the overall control unit 127 of the reader / writer 120 processes the password generated in step S86 and the information stored in the tag memory area 136 of the electronic tag 330 (for example, read / write, change, delete, etc.). The command is transmitted to the electronic tag via the transmission / reception unit 125 (S87).

次に、電子タグ130の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S88)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S89)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知して処理を終了する。   Next, the authentication unit 138 of the electronic tag 130 compares the received password with the password stored in the password storage area 135 (S88), and controls the received command if they match. This is executed by the unit 137 (S89), and if they do not match, the fact that the authentication has failed is notified to the overall control unit 137 and the process is terminated.

以上のように、本実施形態によれば、電子タグ330に固有データが付与されている場合において、当該固有データが漏洩した場合であっても、リーダライタ320でのパスワードの生成処理を特定することができないため、セキュリティ性が高まる。   As described above, according to the present embodiment, when unique data is given to the electronic tag 330, even if the unique data is leaked, the password generation processing in the reader / writer 320 is specified. Security cannot be improved.

なお、以上に記載した実施形態においては、固有データに特定の開始ビットから変換を行うことでキーワードを生成するようにしているが、このような態様に限定されずに、固有データをそのままキーワードとして使用することも可能である。このような場合には、サーバ310の管理情報記憶領域316に記憶する管理情報及び電子タグ330のルール記憶領域334に記憶するルール情報は、固有データのアドレスを特定する情報を用いればよい。   In the embodiment described above, a keyword is generated by converting the specific data from a specific start bit. However, the present invention is not limited to such a mode, and the specific data is directly used as a keyword. It is also possible to use it. In such a case, the management information stored in the management information storage area 316 of the server 310 and the rule information stored in the rule storage area 334 of the electronic tag 330 may use information specifying the address of the unique data.

また、固有データが含まれる部分領域を特定の開始ビットから変換を行うことでキーワードを生成するようにしてもよい、このような場合には、このような場合には、サーバ310の管理情報記憶領域316に記憶する管理情報及び電子タグ330のルール記憶領域334に記憶するルール情報には、固有データ情報の代わりに部分領域情報と、当該部分領域における開始ビットを特定するアドレス情報と、を含めればよい。なお、このような固有データを含む部分領域を用いてキーワードを生成する場合には、サーバ310で更新する開始ビットはランダムに選択すればよい。   Further, a keyword may be generated by converting a partial area including unique data from a specific start bit. In such a case, in this case, the management information storage of the server 310 is stored. The management information stored in the area 316 and the rule information stored in the rule storage area 334 of the electronic tag 330 may include partial area information and address information specifying the start bit in the partial area instead of the unique data information. That's fine. In addition, when generating a keyword using such a partial area including unique data, a start bit to be updated by the server 310 may be selected at random.

以上に記載した実施形態においては、管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、部分領域又は固有データの最終ビットに、部分領域又は固有データの先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードを生成しているが、このような態様に限定されず、例えば、管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、部分領域又は固有データの最終ビットまでのビット列をキーワードとすることも可能である。   In the embodiment described above, the bit corresponding to the address specified by the address information of the management information or rule information is used as the start bit, and the last bit of the partial area or specific data is changed from the first bit of the partial area or specific data. A keyword is generated by generating a bit string obtained by concatenating up to the bit immediately before the start bit. However, the present invention is not limited to such a mode, and is specified by address information of management information or rule information, for example. It is also possible to use a bit corresponding to the address as a start bit and a bit string up to the last bit of the partial area or unique data as a keyword.

また、以上に記載した実施形態においては、リーダライタにおいてキーワードを生成しているが、このような態様に限定されず、電子タグにおいてキーワードを生成してリーダライタに送信するようにすることもできる。このような場合には、電子タグの制御部においてルール記憶領域に記憶されているルール情報に基づいてキーワードを生成する。   In the embodiment described above, the keyword is generated in the reader / writer. However, the present invention is not limited to this mode, and the keyword may be generated in the electronic tag and transmitted to the reader / writer. . In such a case, a keyword is generated based on the rule information stored in the rule storage area in the control unit of the electronic tag.

第一の実施形態である電子タグシステム100の概略図。1 is a schematic diagram of an electronic tag system 100 according to a first embodiment. タグデータテーブル115aの概略図。Schematic diagram of tag data table 115a. 部分領域及びキーワードの概略図。Schematic of partial area and keywords. タグメモリ領域136の構造を示す概略図。Schematic which shows the structure of the tag memory area | region 136. FIG. コンピュータ160の概略図。FIG. インレット170の概略図。Schematic of the inlet 170. FIG. サーバ110での管理情報の生成処理を示すフローチャート。6 is a flowchart showing management information generation processing in the server 110; 電子タグ130の初期設定を行う際のシーケンス図。The sequence diagram at the time of performing the initial setting of the electronic tag. リーダライタ120と電子タグ130との間で行われる情報処理を示すシーケンス図。FIG. 5 is a sequence diagram showing information processing performed between a reader / writer 120 and an electronic tag. 第二の実施形態である電子タグシステム200の概略図。Schematic of the electronic tag system 200 which is 2nd embodiment. リーダライタ220と電子タグ230との間で行われる情報処理を示すシーケンス図。4 is a sequence diagram showing information processing performed between a reader / writer 220 and an electronic tag 230. FIG. 第三の実施形態である電子タグシステム300の概略図。Schematic of the electronic tag system 300 which is 3rd embodiment. 電子タグ330の初期設定を行う際のシーケンス図。The sequence diagram at the time of performing the initial setting of the electronic tag 330. FIG. リーダライタ320と電子タグ330との間で行われる情報処理を示すシーケンス図。4 is a sequence diagram showing information processing performed between a reader / writer 320 and an electronic tag 330. FIG.

符号の説明Explanation of symbols

100、200、300 電子タグシステム
110、310 サーバ
111、311 記憶部
112、312 制御部
120、220、320 リーダライタ
121 記憶部
122、222、322 制御部
130、320、330 電子タグ
131、231、331 記憶部
132 制御部
150 ネットワーク
100, 200, 300 Electronic tag system 110, 310 Server 111, 311 Storage unit 112, 312 Control unit 120, 220, 320 Reader / writer 121 Storage unit 122, 222, 322 Control unit 130, 320, 330 Electronic tag 131, 231, 331 Storage unit 132 Control unit 150 Network

Claims (19)

複数の部分領域に分けて情報を記憶する記憶部を備える電子タグ、および、前記電子タグと通信を行い情報の送受信を行うリーダライタ、を備え、当該リーダライタから前記電子タグにパスワードを送信し、前記電子タグで当該パスワードの認証を行う電子タグシステムであって、
前記リーダライタは、
前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、
を行う制御部を備えること、
を特徴とする電子タグシステム。
An electronic tag having a storage unit for storing information divided into a plurality of partial areas, and a reader / writer that communicates with the electronic tag and transmits / receives information, and transmits a password from the reader / writer to the electronic tag , An electronic tag system for authenticating the password with the electronic tag,
The reader / writer is
A process of transmitting an acquisition request for information stored in a specific partial area to the electronic tag;
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Processing to generate the password by inputting the keyword into a predetermined function;
A control unit for performing
An electronic tag system characterized by
請求項1に記載の電子タグシステムであって、
前記電子タグの記憶部は、前記特定の部分領域を識別する部分領域情報を記憶しており、
前記リーダライタの制御部は、前記電子タグの記憶部から前記部分領域情報を取得し、取得した前記部分領域情報で識別される部分領域に記憶されている情報を取得するための取得要求を送信すること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 1,
The storage unit of the electronic tag stores partial area information for identifying the specific partial area,
The control unit of the reader / writer acquires the partial region information from the storage unit of the electronic tag, and transmits an acquisition request for acquiring information stored in the partial region identified by the acquired partial region information To do,
An electronic tag system characterized by
請求項2に記載の電子タグシステムであって、
前記電子タグの記憶部は、前記キーワードを生成するための規則を特定する規則情報を記憶しており、
前記リーダライタの制御部は、前記電子タグの記憶部から前記規則情報を取得し、取得した規則情報に従って前記特定の部分領域に記憶されている情報からキーワードを生成すること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 2,
The storage unit of the electronic tag stores rule information for specifying a rule for generating the keyword,
The reader / writer control unit acquires the rule information from the storage unit of the electronic tag, and generates a keyword from the information stored in the specific partial area according to the acquired rule information;
An electronic tag system characterized by
請求項3に記載の電子タグシステムであって、
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであり、
前記リーダライタの制御部は、前記特定の部分領域に記憶されている情報を、前記一のビット位置により特定される位置を先頭とするビット列とすることで、キーワードを生成すること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 3,
The rule information specifies one bit position among the information stored in the specific partial area,
The control unit of the reader / writer generates a keyword by setting the information stored in the specific partial area as a bit string starting at a position specified by the one bit position,
An electronic tag system characterized by
請求項4に記載の電子タグシステムであって、
前記一のビット位置は、各々の電子タグによって異なる位置となるようにされていること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 4,
The one bit position is set to be different depending on each electronic tag,
An electronic tag system characterized by
請求項2に記載の電子タグシステムであって、
前記特定の部分領域は、パスワードの必要数以上のビット数を有する部分領域が選択されていること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 2,
The specific partial area is selected as a partial area having a bit number greater than the required number of passwords,
An electronic tag system characterized by
請求項2に記載の電子タグシステムであって、
前記特定の部分は、前記電子タグに固有のデータが記憶されている領域が選択されていること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 2,
The specific part is selected from an area where data unique to the electronic tag is stored,
An electronic tag system characterized by
請求項2に記載の電子タグシステムであって、
前記リーダライタの制御部は、
前記キーワードを生成する処理と、
前記キーワードから前記パスワードを生成する処理と、
を前記電子タグでの認証が成功するまで繰り返し行うこと、
を特徴とする電子タグシステム。
The electronic tag system according to claim 2,
The control unit of the reader / writer is
Processing for generating the keyword;
Generating the password from the keyword;
Repeatedly until authentication with the electronic tag is successful,
An electronic tag system characterized by
請求項1に記載の電子タグシステムであって、
前記リーダライタの制御部は、前記電子タグに、特定の部分領域に記憶されている前記電子タグに固有の固有データの取得要求を送信すること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 1,
The control unit of the reader / writer transmits, to the electronic tag, an acquisition request for specific data unique to the electronic tag stored in a specific partial area;
An electronic tag system characterized by
請求項1に記載の電子タグシステムであって、
前記特定の部分領域は、少なくとも二つ以上の部分領域からなること、
を特徴とする電子タグシステム。
The electronic tag system according to claim 1,
The specific partial area comprises at least two partial areas;
An electronic tag system characterized by
複数の部分領域に分けて情報を記憶する記憶部を備える電子タグと通信を行い、前記電子タグにパスワードを送信し、前記電子タグにおいて当該パスワードの認証を受けるリーダライタであって、
前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、
を行う制御部を備えること、
を特徴とするリーダライタ。
A reader / writer that communicates with an electronic tag including a storage unit that stores information divided into a plurality of partial areas, transmits a password to the electronic tag, and receives authentication of the password in the electronic tag,
A process of transmitting an acquisition request for information stored in a specific partial area to the electronic tag;
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Processing to generate the password by inputting the keyword into a predetermined function;
A control unit for performing
Reader / writer.
請求項11に記載のリーダライタであって、
前記電子タグの記憶部には、前記特定の部分領域を識別する部分領域情報が記憶されており、
前記制御部は、前記電子タグの記憶部から前記部分領域情報を取得し、取得した前記部分領域情報で識別される部分領域に記憶されている情報を取得するための取得要求を送信すること、
を特徴とするリーダライタ。
The reader / writer according to claim 11,
In the storage unit of the electronic tag, partial area information for identifying the specific partial area is stored,
The control unit acquires the partial region information from the storage unit of the electronic tag, and transmits an acquisition request for acquiring information stored in the partial region identified by the acquired partial region information;
Reader / writer.
請求項12に記載のリーダライタであって、
前記電子タグの記憶部には、前記キーワードを生成するための規則を特定する規則情報が記憶されており、
前記制御部は、前記電子タグの記憶部から前記規則情報を取得し、取得した前記規則情報に従って前記特定の部分領域に記憶されている情報からキーワードを生成すること、
を特徴とするリーダライタ。
The reader / writer according to claim 12,
In the storage unit of the electronic tag, rule information for specifying a rule for generating the keyword is stored,
The control unit acquires the rule information from the storage unit of the electronic tag, and generates a keyword from information stored in the specific partial area according to the acquired rule information;
Reader / writer.
請求項13に記載のリーダライタであって、
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであり、
前記制御部は、前記特定の部分領域に記憶されている情報を、前記一のビット位置を先頭とするビット列とすることで、キーワードを生成すること、
を特徴とするリーダライタ。
The reader / writer according to claim 13,
The rule information specifies one bit position among the information stored in the specific partial area,
The control unit generates a keyword by setting the information stored in the specific partial area as a bit string starting from the one bit position,
Reader / writer.
請求項12に記載のリーダライタであって、
前記制御部は、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードから前記パスワードを生成する処理と、
を前記電子タグでの認証が成功するまで繰り返し行うこと、
を特徴とするリーダライタ。
The reader / writer according to claim 12,
The controller is
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Generating the password from the keyword;
Repeatedly until authentication with the electronic tag is successful,
Reader / writer.
請求項11に記載のリーダライタであって、
前記制御部は、前記電子タグに、特定の部分領域に記憶されている前記電子タグに固有の固有データの取得要求を送信すること、
を特徴とするリーダライタ。
The reader / writer according to claim 11,
The control unit transmits, to the electronic tag, an acquisition request for specific data unique to the electronic tag stored in a specific partial area;
Reader / writer.
複数の部分領域に分けて情報を記憶する記憶部を備え、リーダライタから送信されたパスワードを受信し、受信した当該パスワードの認証を行う電子タグであって、
前記記憶部は、前記特定の部分領域を識別する部分領域情報を記憶しており、
前記認証を行う前に、前記リーダライタの要求に応じて、前記部分領域情報を前記リーダライタに送信する処理を行う制御部を備えること、
を特徴とする電子タグ。
An electronic tag comprising a storage unit for storing information divided into a plurality of partial areas, receiving a password transmitted from a reader / writer, and authenticating the received password,
The storage unit stores partial area information for identifying the specific partial area,
A controller that performs a process of transmitting the partial area information to the reader / writer in response to a request of the reader / writer before the authentication;
An electronic tag characterized by
請求項17に記載の電子タグであって、
前記記憶部は、キーワードを生成するための規則を特定する規則情報を記憶しており、
前記制御部は、前記認証を行う前に、前記リーダライタの要求に応じて、前記規則情報を前記リーダライタに送信する処理を行うこと、
を特徴とする電子タグ。
The electronic tag according to claim 17,
The storage unit stores rule information for specifying a rule for generating a keyword,
The controller performs a process of transmitting the rule information to the reader / writer in response to a request from the reader / writer before performing the authentication.
An electronic tag characterized by
請求項18に記載の電子タグであって、
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであること、
を特徴とする電子タグ。
The electronic tag according to claim 18,
The rule information specifies one bit position among the information stored in the specific partial area;
An electronic tag characterized by
JP2007028160A 2007-02-07 2007-02-07 Electronic tag system, reader / writer, and electronic tag Expired - Fee Related JP4934450B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007028160A JP4934450B2 (en) 2007-02-07 2007-02-07 Electronic tag system, reader / writer, and electronic tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007028160A JP4934450B2 (en) 2007-02-07 2007-02-07 Electronic tag system, reader / writer, and electronic tag

Publications (2)

Publication Number Publication Date
JP2008192052A true JP2008192052A (en) 2008-08-21
JP4934450B2 JP4934450B2 (en) 2012-05-16

Family

ID=39752075

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007028160A Expired - Fee Related JP4934450B2 (en) 2007-02-07 2007-02-07 Electronic tag system, reader / writer, and electronic tag

Country Status (1)

Country Link
JP (1) JP4934450B2 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269529A (en) * 2001-03-13 2002-09-20 Nec Tokin Corp Password collating method and password collation system
JP2005078165A (en) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Ic card, authentication server, and password alteration method
JP2007140778A (en) * 2005-11-16 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> Password management system and password authentication method
JP2007293443A (en) * 2006-04-21 2007-11-08 Hitachi Ltd Electronic tag system and data processing method to be performed by electronic tag system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269529A (en) * 2001-03-13 2002-09-20 Nec Tokin Corp Password collating method and password collation system
JP2005078165A (en) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Ic card, authentication server, and password alteration method
JP2007140778A (en) * 2005-11-16 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> Password management system and password authentication method
JP2007293443A (en) * 2006-04-21 2007-11-08 Hitachi Ltd Electronic tag system and data processing method to be performed by electronic tag system

Also Published As

Publication number Publication date
JP4934450B2 (en) 2012-05-16

Similar Documents

Publication Publication Date Title
US7755469B2 (en) Radio frequency identification tag and radio frequency identification privacy protection system and method
US7395551B2 (en) Method and apparatus for managing software use
JP2002373029A (en) Method for preventing illegal copy of software by using ic tag
WO2005008502A1 (en) Access method
US20230169154A1 (en) Ownership data management system and method
JP2006222787A (en) Radio communication system, reader/writer device, key management method, and computer program
US20100243736A1 (en) Storage device management systems and methods
KR100679503B1 (en) Non-contact ic recording medium, recording medium managing program, and recording medium managing method
WO2013031115A1 (en) Mobile terminal, authentication method, authentication program and authentication system
TWI694391B (en) Method and device for realizing payment based on radio frequency identification technology
JP5616156B2 (en) One-time authentication system
JP5391743B2 (en) Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program
JP4993114B2 (en) Shared management method for portable storage device and portable storage device
JP4934450B2 (en) Electronic tag system, reader / writer, and electronic tag
JP2007173911A (en) Data processing apparatus, program, and system
JP2010176352A (en) Non-contact communication equipment, system, method and program
JP7073733B2 (en) Control device, data writing method and program
JP2005165410A (en) Rfid information save/restore system and method
JP2008191899A (en) Communication device, tag device and information communication system
WO2024128208A1 (en) Nft distribution system and wallet card creation method for nft distribution system, and activation processing method for nfc card processing system
US11989613B1 (en) Product life cycle and authentication
JP5249364B2 (en) Portable electronic device, method for unlocking contactless IC, and system for unlocking contactless IC
JP7211472B2 (en) Data writing method
US20240015516A1 (en) Automatically Paired Devices
JP2013026870A (en) Information recording medium, authentication management method and authentication management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120220

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees