JP2010239257A - 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム - Google Patents
暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム Download PDFInfo
- Publication number
- JP2010239257A JP2010239257A JP2009082915A JP2009082915A JP2010239257A JP 2010239257 A JP2010239257 A JP 2010239257A JP 2009082915 A JP2009082915 A JP 2009082915A JP 2009082915 A JP2009082915 A JP 2009082915A JP 2010239257 A JP2010239257 A JP 2010239257A
- Authority
- JP
- Japan
- Prior art keywords
- rfid
- tag
- encryption
- information
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 1つの無線IDタグ(以下、「RFID」)に施した暗号が破られてしまったとしても、その影響が及ぶ範囲を最小化できる暗号タグ管理システムの提供。
【解決手段】 暗号タグ管理システムは、RFIDに、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む暗号タグ製造部と、前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するディスパッチ部と、を備える。
【選択図】 図1
【解決手段】 暗号タグ管理システムは、RFIDに、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む暗号タグ製造部と、前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するディスパッチ部と、を備える。
【選択図】 図1
Description
本発明は、暗号タグ管理システム、タグ情報の隠蔽方法およびプログラムに関し、特に、無線IDタグ(以下、「RFID」)の管理を行う暗号タグ管理システム、タグ情報の隠蔽方法およびプログラムに関する。
RFIDタグや二次元バーコードは、流通・販売される商品のIDを付与し、在庫管理や流通管理に有効である。しかし、離れた所や梱包された中でも読めるRFIDタグについては、例えば消費者が製品をバッグ内に見えないように持っている製品を、悪意のある者がハンディのRFIDリーダを用いて、消費者本人に気づかれないように所持品の種類などを読み取るようなスキミングが懸念される。
こうしたスキミング対策として、RFIDタグ内のタグ情報を暗号化することが提案されている。例えば、特許文献1には、暗号化に用いる共通鍵を保有する暗号タグ管理部を設け、共通鍵の盗難を防止することができるようにした構成が開示されている。
しかしながら、特許文献1の構成では、共通鍵をただ一つ有する構成であるがゆえに、共通鍵が知られるところとなってしまった場合、すべてのRFIDに対策を施さなくてはならないという問題点がある。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、1つのRFIDに施した暗号が破られてしまったとしても、その影響が及ぶ範囲を最小化できる構成を提供することにある。
本発明の第1の視点によれば、無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む暗号タグ製造部と、前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するディスパッチ部と、を備える暗号タグ管理システムが提供される。
本発明の第2の視点によれば、RFIDから、RFIDの固有の識別情報と、暗号化されたタグ情報を読み出すリーダ部と、前記読み出したRFIDの固有の識別情報と、暗号化されたタグ情報とを、上記した暗号タグ管理システムに対して送信して、タグ情報またはタグ情報に対応付けられた情報を受信するユーザアプリケーション部とを備えた情報端末が提供される。
本発明の第3の視点によれば、無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込むステップと、前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するステップと、を含むRFIDのタグ情報の隠蔽方法が提供される。
本発明の第4の視点によれば、無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む処理と、前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答する処理と、を暗号タグ管理システムを構成するコンピュータに実行させるプログラムが提供される。
本発明によれば、1つのRFIDに施した暗号が破られてしまったとしても、その影響が及ぶ範囲を最小化することが可能になる。その理由は、RFID毎に用意した暗号鍵を用いて、タグ情報を暗復号する構成を採用したことにある。
はじめに、本発明の概要について図1を参照して説明する。本発明で暗号化に用いる暗号鍵は、RFID毎に暗号タグ管理システム7内の鍵テーブル752に用意される。
暗号タグ製造部71は、暗号処理部76を制御し、RFIDから読み取ったタグ情報を暗号化して書き込む処理を行う。
暗号処理部76は、鍵テーブル752から、暗号タグ製造部71から指示されたRFIDの暗号鍵を読み出し、暗号化する処理を行う。
ディスパッチ部73は、復号処理部74を制御し、復号化したタグ情報を返す処理を行う。
暗号処理部76は、鍵テーブル752から、ディスパッチ部73から指示されたRFIDの暗号鍵を読み出し、復号化する処理を行う。
以上により、例えば、図1の鍵テーブル752中の#00001の鍵「AFAF6E8」が盗まれたとしても、その鍵を用いて他のRFIDのタグ情報が解読されてしまう事態の発生を防ぐことが可能になる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表した図である。図2を参照すると、UID(ユニークID)入りチップ11を製造するRFIDチップ製造メーカ1と、RFID21を製造するRFIDタグ製造メーカ2と、暗号タグ管理システム7の暗号タグ製造部71が作成した暗号化SID78を製品31に組み込む製品製造部32を持つ製品メーカ3と、RFIDが付された製品を消費者6に届けるまでの流通上にある流通業4と小売業5と、リーダ部61およびユーザアプリケーション62を有する消費者6とが示されている。
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表した図である。図2を参照すると、UID(ユニークID)入りチップ11を製造するRFIDチップ製造メーカ1と、RFID21を製造するRFIDタグ製造メーカ2と、暗号タグ管理システム7の暗号タグ製造部71が作成した暗号化SID78を製品31に組み込む製品製造部32を持つ製品メーカ3と、RFIDが付された製品を消費者6に届けるまでの流通上にある流通業4と小売業5と、リーダ部61およびユーザアプリケーション62を有する消費者6とが示されている。
RFIDチップ製造メーカ1は、RFID21に組み込む、不揮発性メモリなどから作られるチップ11を製造するメーカであり、一般的なRFIDタグ用のチップメーカであればよい。
RFIDタグ製造メーカ2は、RFIDチップ製造メーカ1から納品されたチップ11に対してアンテナや保護加工などを施してRFID21を製造するメーカであり、一般的なRFIDタグのメーカであればよい。
本実施形態に係る暗号タグ管理システム7は、上記流通過程におけるRFIDタグ製造メーカ2と製品メーカ3との間に位置し、RFIDタグ製造メーカ2によって製造されたRFID21のUID(ユニークID)を利用して、暗号化したタグ情報として、シリアルID(SID)を暗号化した暗号化SIDをRFIDに書き込んで、製品メーカ3に出荷する。
製品メーカ3の製品製造部32は、暗号タグ管理システム7から供給された暗号化RFID77などを付けた製品を製造する。製品メーカ3も、一般的な製造メーカであればよい。製品メーカ3はいわゆるファブレスメーカであってもよく、製品製造部32は、当該メーカが委託する外部の業者が保有している場合も含まれる。
流通業4は、製品を流通させる業者であり、一般的な業者であればよい。
小売業5は、消費者6に対して製品を小売する業者であり、一般的な業者であればよい。
消費者6のユーザアプリケーション62は、消費者6のパーソナルコンピュータの携帯電話やデジタルテレビなどの情報端末6aにインストールされたアプリケーションプログラムである。具体的には、消費者6のユーザアプリケーション62は、これら情報端末6aに備えられたリーダ部61を介して、RFIDのUIDと暗号化SIDを読み出す機能と、ネットワーク100を介して暗号タグ管理システム7のディスパッチ部73と通信する機能とを備えている。
ここで、RFIDに保持されるタグ情報の構造について概説する。図3は、本実施形態の暗号タグ管理システム7によりRFIDに書き込まれる情報を説明するための図である。
図3を参照すると、RFID21(暗号化RFID77も同様)は、ユニークなIDを保持したUIDのエリアと、UIDエリア以外でリライト可能な領域とを持つ。RFIDタグ製造メーカ2がRFID21を製造した時点では、UIDエリア以外でリライト可能な領域には、意味のあるデータは通常書き込まれていない。一方、暗号タグ管理システム7の暗号タグ製造部71により暗号化SID78が書き込まれることにより、暗号化RFID77となる。
再度、図2を参照して、暗号タグ管理システム7の各部の構成について説明する。
暗号タグ管理システム7は、暗号タグ製造部71と、製品/メーカマップテーブル72と、ディスパッチ部73と、復号処理部74と、共通鍵処理部75と、暗号処理部76とを備えており、これらはそれぞれ次のように動作する。
暗号タグ製造部71は、暗号処理部76を制御し、RFIDから読み取ったUIDに対応する共通鍵を用いてタグ情報を暗号化した暗号化SID78をRFIDに書き込む処理を行う。
製品/メーカマップテーブル72は、各製品メーカ毎に、RFIDに書き込むべきSID(シリアルID)番号帯と、タグ情報に対応付けられた情報としてのURLと、を対応付けたテーブルである。このURLとしては、例えば、各製品のメーカが、顧客サービスのために開設したサイトのURLなどが設定される。
ディスパッチ部73は、復号処理部74を制御し、消費者6のユーザアプリケーション62から受け付けたUIDに対応する共通鍵を用いて、暗号化SID78を復号化し、SIDを得る。ディスパッチ部73は、製品/メーカマップテーブル72を参照し、復号したSIDに対応するURLを得てユーザアプリケーション62にURLを返却する。
復号処理部74は、共通鍵処理部75から、ディスパッチ部73が受け付けたUIDに対応する共通鍵を得て、暗号化SID78を復号する処理を行う。
共通鍵処理部75は、SIDを暗復号するために複数かつ大量の共通鍵をもち、UIDのハッシュ値を検索キーとして、個々のRFIDの暗復号に用いる共通鍵を特定可能な鍵テーブル752と、鍵テーブル752から、ハッシュ関数を用いてUIDのハッシュ値に対応する鍵を検索する鍵索引部751とを含んで構成される。なお、本実施形態では、鍵テーブル752の長さは、2バイト=65536個であるものとする。
暗号処理部76は、共通鍵処理部75から、RFIDから読み取ったUIDに対応する共通鍵を得て、SIDを暗号化して暗号化SIDを出力する処理を行う。
暗号タグ管理システム7における暗号タグ製造部71と、暗号処理部76と、ディスパッチ部73と、復号処理部74とは、物理的に同じ場所にあってもよいが、セキュアな環境で共通鍵処理部75と接続されていれば遠隔地にあってもよい。
また、上記暗号タグ管理システム7における暗号タグ製造部71と、製品/メーカマップテーブル72と、ディスパッチ部73と、復号処理部74と、共通鍵処理部75と、暗号処理部76とは、それぞれ暗号タグ管理システム7を構成するコンピュータに上記した各処理を実行させるプログラムにより実現することができる。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図4は、本発明の第1の実施形態の動作(暗号化RFIDの製造過程)を表したシーケンス図である。
図4を参照すると、まず、RFIDタグ製造メーカ2では、RFIDチップ製造メーカから供給されたUID入りチップ11を用いて、RFID21を製造し、暗号タグ管理システム7の暗号タグ製造部71へ供給する(ステップA01)。
暗号タグ製造部71は、RFID21から、UID入りチップ11内のUIDを読み出し、製品/メーカマップテーブル72からこのRFIDタグ21に書き込むべきSID番号帯を取り出し、UIDとともに暗号処理部76へ渡す(ステップA02)。
暗号処理部76は、UIDを入力として鍵テーブル752と同じ長さのハッシュ値を出力するハッシュ関数を用いて、UIDのハッシュ値を求め、鍵索引部751に、当該ハッシュ値に対応する共通鍵を要求する(ステップA03)。なお、ハッシュ関数としては、SHA(Secure Hash Algorithm)−1、SHA−2等の一方向ハッシュ関数を用いることができる。
鍵索引部751は、鍵テーブル752を参照し、暗号処理部76が指定したハッシュ値に対応する共通鍵を求めて暗号処理部76へ返す(ステップA04)。
暗号処理部76は、鍵索引部751から受け取った共通鍵を用い、RFID21に書き込むべきSIDを、3DES(トリプルDES)などの共通鍵暗号方式により暗号化して暗号化SID78を生成し、暗号タグ製造部71へ返す(ステップA05)。
暗号タグ製造部71は、暗号処理部76より返された暗号化SID78をRFID21に書き込んで、暗号化RFID77を製造する。製造された暗号化RFID77は、製品メーカ3へ渡される(ステップA06)。
製品メーカ3は、製品製造部32を用いて、暗号化RFID77を付した製品31aを製造する(ステップA07)。
その後、暗号化RFID77を付した製品31aは、流通業4、小売業5を経て、消費者6に販売される。
図5は、上記のようにして販売された暗号化RFIDが付された製品を入手した消費者6がその所持する情報端末6aにRFIDを読み取らせて情報を得る過程を表したシーケンス図である。図5を参照すると、まず、消費者6が、情報端末6aのユーザアプリケーション62を起動し、そのユーザインタフェースに従って、リーダ部61を介して、製品31aに付けられた暗号化RFID77内の暗号化SID78とUIDを読み出す(ステップB01)。
ユーザアプリケーション62は、ネットワーク100を介し、暗号タグ管理システム7のディスパッチ部73に暗号化SID78とUIDを送信する(ステップB02)。
ディスパッチ部73は、暗号化SID78とUIDを復号処理部74に入力し、復号を要求する(ステップB03)。
復号処理部74は、上記暗号時と同一のハッシュ関数(UIDを入力として鍵テーブル752の長さのハッシュ値を出力するハッシュ関数)を用いて、UIDのハッシュ値を求め、鍵索引部751に、当該ハッシュ値に対応する共通鍵を要求する(ステップB04)。
鍵索引部751は、鍵テーブル752を参照し、復号処理部74が指定したハッシュ値に対応する共通鍵を求め、復号処理部74へ返す(ステップB05)。
復号処理部74は、鍵索引部751から受け取った共通鍵を用い、ディスパッチ部73から受け取った暗号化SID78を、暗号時と同一の共通鍵暗号方式(例えば、3DES(トリプルDES))により復号化してSIDを生成し、ディスパッチ部73へ返す(ステップB06)。
ディスパッチ部73は、製品/メーカマップテーブル72から、SIDに対応付けられたURLを抽出し、ネットワーク100を介してユーザアプリケーション62に返却する(ステップB07)。
ユーザアプリケーション62では、ディスパッチ部73から得たURLをパラメータとしてWebブラウザを起動し、画面表示させる(ステップB08)。例えば、引数部分にSIDを含めたURLにてアクセスすると、該当する製品メーカ3の顧客サービスサイトに接続され、製品購入ユーザの登録処理や、特典の受け取りや、プレゼント抽選申込といった手続きをすることが可能となる。
以上のとおり、本実施形態によれば、RFID本来のSIDを隠蔽し、かつ、解読が困難な態様で、RFIDを流通・利用させることが可能となる。また、本実施形態によれば、一のRFIDの共通鍵が盗まれてしまったとしても、他のRFIDの安全性は保たれるようになっている。その理由は、複数かつ大量の鍵をもつ鍵テーブルを用意し、この鍵テーブルから、RFID固有のUIDのハッシュ値に対応する共通鍵を用いて暗復号する構成を採用したことにある。
[第2の実施形態]
続いて、上記した第1の実施形態の暗号タグ管理システムに鍵の世代更新機能を追加した本発明の第2の実施形態について図面を参照して詳細に説明する。
続いて、上記した第1の実施形態の暗号タグ管理システムに鍵の世代更新機能を追加した本発明の第2の実施形態について図面を参照して詳細に説明する。
図6は、本発明の第2の実施形態に係る暗号タグ管理システムの構成を表した図である。上記した第1の実施形態の暗号タグ管理システムとの相違点は、共通鍵処理部75内に、複数の鍵テーブル752が用意されている点と、鍵世代番号管理部79が追加されている点である。なお、図6の例では、鍵テーブルA(752A)、鍵テーブルB(752B)、鍵テーブルC(752C)との3つの鍵テーブルを示しているが、鍵テーブルの数は3つに限られるものではなく、随時、所定の条件で、各ハッシュ値についてそれぞれ新しい共通鍵を作成し、追加することとしてもよい。以下、上記した第1の実施形態の暗号タグ管理システムとの相違点を中心に、本実施形態の構成を説明する。
各鍵テーブル752A〜Cのハッシュ値の数は同じであるが、各ハッシュ値に対応する鍵は、鍵テーブル752A〜C間でそれぞれ異なっている。
鍵世代番号管理部79は、RFID21のSIDを暗復号する際の共通鍵の世代番号を管理する。鍵世代番号(鍵世代情報)は、鍵テーブル752A〜Cのいずれのテーブルから共通鍵を取り出すかを決めるための数字または文字列であり、所定のタイミングで更新される。例えば、鍵世代番号が「0」の場合は鍵テーブルA(752A)、鍵世代番号が「1」の場合は鍵テーブルB(752B)、鍵世代番号が「2」の場合は鍵テーブルC(752C)というように決定される。また、鍵世代番号が「3」の場合は、再び、鍵テーブルA(752A)を用いるというように繰り返して使用することも可能である。
図7は、本実施形態の暗号タグ管理システム7によりRFIDに書き込まれる情報を説明するための図である。図7を参照すると、本実施形態の暗号タグ管理システム7は、暗号化SIDとは別に、鍵世代番号記録エリアを設けている点で、図3に示した暗号RFIDの構成と相違している。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図8は、本発明の第2の実施形態の動作(暗号化RFIDの製造過程)を表したシーケンス図である。
図8を参照すると、まず、RFIDタグ製造メーカ2では、RFIDチップ製造メーカから供給されたUID入りチップ11を用いて、RFID21を製造し、暗号タグ管理システム7の暗号タグ製造部71へ供給する(ステップC01)。
暗号タグ製造部71は、RFID21から、UID入りチップ11内のUIDを読み出し、製品/メーカマップテーブル72からこのRFIDタグ21に書き込むべきSID番号帯を取り出し、UID、鍵世代番号管理部79から出力された鍵世代番号およびSID番号帯を、暗号処理部76へ渡す(ステップC02)。
暗号処理部76は、UIDを入力として鍵テーブル752と同じ長さのハッシュ値を出力するハッシュ関数を用いて、UIDのハッシュ値を求め、鍵索引部751対して、鍵世代番号管理部79から出力された鍵世代番号を指定して当該ハッシュ値に対応する共通鍵を要求する(ステップC03)。なお、ハッシュ関数としては、上記した第1の実施形態と同様に、SHA(Secure Hash Algorithm)−1、SHA−2等の一方向ハッシュ関数を用いることができる。
鍵索引部751は、鍵テーブル752A〜Cのうち、指定された鍵世代番号に対応する鍵テーブルを参照し、暗号処理部76が指定したハッシュ値に対応する共通鍵を求めて暗号処理部76へ返す(ステップC04)。例えば、鍵世代番号が「1」の場合、鍵索引部751は、鍵テーブルB(752B)を参照して入力されたハッシュ値に対応する共通鍵を検索する。
暗号処理部76は、鍵索引部751から受け取った共通鍵を用い、RFID21に書き込むべきSIDを、3DES(トリプルDES)などの共通鍵暗号方式により暗号化して暗号化SID78を生成し、暗号タグ製造部71へ返す(ステップC05)。
暗号タグ製造部71は、暗号処理部76より返された暗号化SID78を鍵世代番号とともにRFID21に書き込んで、鍵世代番号付きの暗号化RFID77を製造する。製造された鍵世代番号付き暗号化RFID77は、製品メーカ3へ渡される(ステップC06)。
製品メーカ3は、製品製造部32を用いて、鍵世代番号付き暗号化RFID77を付した製品31aを製造する(ステップC07)。
その後、鍵世代番号付き暗号化RFID77を付した製品31aは、流通業4、小売業5を経て、消費者6に販売される。
図9は、上記のようにして販売された世代番号付き暗号化RFIDが付された製品を入手した消費者6がその所持する情報端末6aにRFIDを読み取らせて情報を得る過程を表したシーケンス図である。図9を参照すると、まず、消費者6が、情報端末6aのユーザアプリケーション62を起動し、そのユーザインタフェースに従って、リーダ部61を介して、製品31aに付けられた世代番号付き暗号化RFID77内の暗号化SID78とUIDと鍵世代番号とを読み出す(ステップD01)。
ユーザアプリケーション62は、ネットワーク100を介し、暗号タグ管理システム7のディスパッチ部73に暗号化SID78とUIDと鍵世代番号とを送信する(ステップD02)。
ディスパッチ部73は、暗号化SID78とUIDと鍵世代番号とを復号処理部74に入力し、復号を要求する(ステップD03)。
復号処理部74は、上記暗号時と同一のハッシュ関数(UIDを入力として鍵テーブル752の長さのハッシュ値を出力するハッシュ関数)を用いて、UIDのハッシュ値を求め、鍵索引部751に、鍵世代番号を指定して当該ハッシュ値に対応する共通鍵を要求する(ステップD04)。
鍵索引部751は、指定された鍵世代番号に対応する鍵テーブル752を参照し、復号処理部74が指定したハッシュ値に対応する共通鍵を求め、復号処理部74へ返す(ステップD05)。
復号処理部74は、鍵索引部751から受け取った共通鍵を用い、ディスパッチ部73から受け取った暗号化SID78を、暗号時と同一の共通鍵暗号方式(例えば、3DES(トリプルDES))により復号化してSIDを生成し、ディスパッチ部73へ返す(ステップD06)。
ディスパッチ部73は、製品/メーカマップテーブル72から、SIDに対応付けられたURLを抽出し、ネットワーク100を介してユーザアプリケーション62に返却する(ステップD07)。
ユーザアプリケーション62では、ディスパッチ部73から得たURLをパラメータとしてWebブラウザを起動し、画面表示させる(ステップD08)。
以上のとおり、本実施形態では、上記した第1の実施形態に加えて鍵の世代更新機能が追加されているため、流通過程において暗号タグ管理システム7を利用することにより、鍵の世代を更新し、セキュリティを高めることが可能となる。
以上、本発明の好適な実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した実施形態では、SIDを暗号化するものとして説明したが、その他の情報を暗号化の対象に加えても良い。
また例えば、上記した実施形態では、鍵テーブルを用いるものとして説明したが、ハッシュ値と共通鍵とを対応付けて記憶できるその他の手段に置き換えることも可能である。
また例えば、上記した実施形態では、鍵テーブルの検索キーとしてUIDから求めたハッシュ値を用いるものとして説明したが、UID等のRFID固有の情報から、共通鍵を一意に取りだせるものであればよい。例えば、UIDを所定の規則で線形変換する関数等を用いることも可能である。
また例えば、上記した実施形態では、共通鍵方式を用いてタグ情報を暗号化するものとして説明したが、RFIDの用途等に応じて公開鍵方式を用いてタグ情報を暗号化することも可能である。この場合、暗号タグ管理システム7で暗号化も行う場合には、上述した鍵テーブルには、公開鍵と秘密鍵のペアが格納されることになる。また公開鍵方式を用いる場合、第三者に、シリアルID(SID)と公開鍵のペアを渡して、暗号化RFIDの製造処理を委託することも可能となる。
1 RFIDチップ製造メーカ
2 RFIDタグ製造メーカ
3 製品メーカ
4 流通業
5 小売業
6 消費者
6a 情報端末
7 暗号タグ管理システム
11 チップ
21 RFID
31、31a 製品
32 製品製造部
61 リーダ部
62 ユーザアプリケーション
71 暗号タグ製造部
72 製品/メーカマップテーブル
73 ディスパッチ部
74 復号処理部
75 共通鍵処理部
751 鍵索引部
752、752A〜752C 鍵テーブル
76 暗号処理部
77 暗号化RFID
78 暗号化SID(暗号化シリアルID)
79 鍵世代番号管理部
100 ネットワーク
2 RFIDタグ製造メーカ
3 製品メーカ
4 流通業
5 小売業
6 消費者
6a 情報端末
7 暗号タグ管理システム
11 チップ
21 RFID
31、31a 製品
32 製品製造部
61 リーダ部
62 ユーザアプリケーション
71 暗号タグ製造部
72 製品/メーカマップテーブル
73 ディスパッチ部
74 復号処理部
75 共通鍵処理部
751 鍵索引部
752、752A〜752C 鍵テーブル
76 暗号処理部
77 暗号化RFID
78 暗号化SID(暗号化シリアルID)
79 鍵世代番号管理部
100 ネットワーク
Claims (8)
- 無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む暗号タグ製造部と、
前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するディスパッチ部と、を備える暗号タグ管理システム。 - 前記RFID毎に予め作成した暗号鍵を格納した鍵テーブルを用いて、前記タグ情報の暗復号に用いる暗号鍵を管理する請求項1の暗号タグ管理システム。
- 前記鍵テーブルは、個々のRFIDに付与されたユニークID(以下、「UID」)のハッシュ値と暗号鍵とを対応付けて構成され、
前記RFIDから読み取ったUIDから求めたハッシュ値を用いて、暗復号に用いるRFIDの暗号鍵を特定する請求項1の暗号タグ管理システム。 - 前記鍵テーブル内の暗号鍵は、所定の条件に従って更新され、
前記暗号タグ製造部は、RFIDに、前記更新された鍵テーブルから取得した暗号鍵を用いて暗号化したタグ情報とともに、前記鍵テーブルの世代を示す鍵世代情報を書き込み、
前記ディスパッチ部は、RFIDを読み取った端末から暗号化したタグ情報と鍵世代情報を受信し、前記鍵世代情報に対応する鍵テーブルから取得した暗号鍵を用いて前記暗号化したタグ情報を復号する請求項2または3の暗号タグ管理システム。 - 前記タグ情報は、RFIDが添付された製品を識別するためのシリアルID(SID)である請求項1から4いずれか一の暗号タグ管理システム。
- RFIDから、RFIDの固有の識別情報と、暗号化されたタグ情報を読み出すリーダ部と、
前記読み出したRFIDの固有の識別情報と、暗号化されたタグ情報とを、請求項1から5いずれか一の暗号タグ管理システムに対して送信して、タグ情報またはタグ情報に対応付けられた情報を受信するユーザアプリケーション部とを備えた情報端末。
を送信し、 - 無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込むステップと、
前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答するステップと、を含むRFIDのタグ情報の隠蔽方法。 - 無線IDタグ(以下、「RFID」)に、RFID毎に用意した暗号鍵を用いて、タグ情報を暗号化してから書き込む処理と、
前記RFID毎に用意した暗号鍵を用いて、前記RFIDを読み取った端末から受信した前記暗号化されたタグ情報を復号し、タグ情報またはタグ情報に対応付けられた情報を前記端末に応答する処理と、を暗号タグ管理システムを構成するコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082915A JP2010239257A (ja) | 2009-03-30 | 2009-03-30 | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009082915A JP2010239257A (ja) | 2009-03-30 | 2009-03-30 | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010239257A true JP2010239257A (ja) | 2010-10-21 |
Family
ID=43093240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009082915A Pending JP2010239257A (ja) | 2009-03-30 | 2009-03-30 | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010239257A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014158104A (ja) * | 2013-02-14 | 2014-08-28 | Panasonic Corp | 端末装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002157040A (ja) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグを用いたユーザ認証方法およびユーザ認証システム |
WO2003025771A1 (fr) * | 2001-09-14 | 2003-03-27 | Yozan Inc. | Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
JP2003263520A (ja) * | 2002-03-12 | 2003-09-19 | Fujitsu Frontech Ltd | 証明書認証サーバ及び証明書認証方法 |
JP2005063255A (ja) * | 2003-08-18 | 2005-03-10 | Art Lab:Kk | 美術作品認証方法 |
JP2005295408A (ja) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム |
US20070250700A1 (en) * | 2006-04-21 | 2007-10-25 | Microsoft Corporation | Peer-to-peer contact exchange |
-
2009
- 2009-03-30 JP JP2009082915A patent/JP2010239257A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2002157040A (ja) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 無線タグを用いたユーザ認証方法およびユーザ認証システム |
WO2003025771A1 (fr) * | 2001-09-14 | 2003-03-27 | Yozan Inc. | Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification |
JP2003196360A (ja) * | 2001-12-28 | 2003-07-11 | Open Interface Inc | 書き込み装置、読み取り装置、及び審査方法 |
JP2003263520A (ja) * | 2002-03-12 | 2003-09-19 | Fujitsu Frontech Ltd | 証明書認証サーバ及び証明書認証方法 |
JP2005063255A (ja) * | 2003-08-18 | 2005-03-10 | Art Lab:Kk | 美術作品認証方法 |
JP2005295408A (ja) * | 2004-04-02 | 2005-10-20 | Tepco Uquest Ltd | 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム |
US20070250700A1 (en) * | 2006-04-21 | 2007-10-25 | Microsoft Corporation | Peer-to-peer contact exchange |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014158104A (ja) * | 2013-02-14 | 2014-08-28 | Panasonic Corp | 端末装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2182461B1 (en) | Information processing apparatus, method for switching cipher and program | |
CN108370314A (zh) | 使用数据的安全存储和检索的装置 | |
US20130036059A1 (en) | Electronic price-proposing system, electronic price-proposing device, and electronic price-proposing method | |
JP2006048464A (ja) | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 | |
JP2006202017A (ja) | 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム | |
JP2010191978A (ja) | タグを付した物品の情報にアクセスするための方法、ローカル・サーバ、onsプロキシ、プログラム、タグの作製方法、タグ・ライタを備える装置、タグ、タグ・ライタを備える装置の制御プログラム | |
JP2011049758A (ja) | 情報伝達システム | |
JP2000076338A (ja) | 書籍の広告・販売システムおよび広告・販売方法 | |
KR101728419B1 (ko) | 퍼블리시티권 중개 서비스 제공 방법 | |
EP2668606A2 (en) | System for checking the authenticity of articles | |
CN107403077B (zh) | 一种强适应权利拆分和组合的版权产品管理系统 | |
US20080144829A1 (en) | Wireless tag, wireless tag reader, decryptor, method for controlling wireless tag and method for managing wireless tag | |
JP2010239257A (ja) | 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JP5177053B2 (ja) | サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法 | |
JP4955470B2 (ja) | 暗号化idのハンドリング方法およびcrmシステム | |
EP3353698B1 (en) | Electronic system and method for managing digital content relating to works of art | |
JP2003228684A (ja) | チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法 | |
JP2007280256A (ja) | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム | |
JP2003250136A (ja) | 端末装置、テレビジョン会議データ管理方法、およびプログラム | |
JP6281560B2 (ja) | 情報処理装置、処理方法、およびプログラム | |
JP2005173982A (ja) | 情報記録媒体を利用した電子情報配信システム | |
JP2006268416A (ja) | 取引情報管理装置及び取引情報管理方法及び取引情報管理プログラム及び取引情報管理システム | |
KR100889507B1 (ko) | 정보보호 기능이 있는 영업관리시스템 및 그 방법 | |
JP2005228066A (ja) | 電子タグシステム、無線タグ、リーダ装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120314 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120528 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120814 |