JP3822575B2 - Rfタグ発行装置及びプログラム - Google Patents

Rfタグ発行装置及びプログラム Download PDF

Info

Publication number
JP3822575B2
JP3822575B2 JP2003111342A JP2003111342A JP3822575B2 JP 3822575 B2 JP3822575 B2 JP 3822575B2 JP 2003111342 A JP2003111342 A JP 2003111342A JP 2003111342 A JP2003111342 A JP 2003111342A JP 3822575 B2 JP3822575 B2 JP 3822575B2
Authority
JP
Japan
Prior art keywords
tag
uid
information
unit
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003111342A
Other languages
English (en)
Other versions
JP2004318478A (ja
Inventor
智之 小室
真吾 木下
文学 星野
明子 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003111342A priority Critical patent/JP3822575B2/ja
Publication of JP2004318478A publication Critical patent/JP2004318478A/ja
Application granted granted Critical
Publication of JP3822575B2 publication Critical patent/JP3822575B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、非接触型RFタグを発行するRFタグ発行装置、非接触型RFタグの利用に用いるRFタグ利用装置、このRFタグの利用方法、及びそれらの機能をコンピュータに実行させるためのプログラムに関し、特に、取り扱う情報の安全性の向上を図ったRFタグ発行装置、RFタグ利用装置、RFタグの利用方法、及びプログラムに関する。
【0002】
【従来の技術】
近年、RFID(Radio Frequency IDentification:電波方式認識)の導入が様々な分野で進んでいる(例えば、非参照文献1参照。)。RFIDは、「RFタグ」と呼ばれる小型の情報記録媒体と、「リーダー」と呼ばれる質問器との間で非接触の情報交信を行う技術であり、人の出入りが激しい店舗での万引き防止等のセキュリティ目的の他、商品を取り出さずに検品ができるという利点から、倉庫・運送等の物流管理においても特に有用な技術である。
このRFIDに使用されるRFタグは、非接触ICチップを用いた記録媒体及びアンテナが埋め込まれたプレート(タグ)であり、この記録媒体には「UID:Unique IDentify」と呼ばれる各用途に応じた固有値が書き込まれている。通常、このRFタグは、衣類や電荷製品等の商品に取り付けられて使用され、このRFタグが取り付けられた商品の商品識別番号・商品固体番号等の情報は、そのRFタグに格納されたUIDに関連付けて外部のデータベースに保管される。そして、店員等の利用者は、リーダーを用いてRFタグからUIDを読み取り、読み取ったUIDをこのデータベースの情報と照合することにより、そのRFタグが取り付けられている商品の商品識別番号・商品固体番号等を知ることができる。
【0003】
【非特許文献1】
Auto-ID Center、"About the technology"、[online]、[平成15年4月9日検索]、インターネット<http://www.autoIDcenter.org/aboutthecenter.asp>
【0004】
【発明が解決しようとする課題】
しかし、従来のRFタグでは、格納されたUIDの安全性が十分ではないという問題点がある。
つまり、RFタグは、商品とともに流通過程を転々とし、商品が消費者の手に渡った後もその商品と一体に存在する場合がある。そして、このRFタグに格納されたUIDは、それを読み取るリーダーを有し、このUIDにアクセスするプロトコルを知っているものであれば、誰でもその内容を読み取ることができる。従って、例えば、甲が乙の所持しているRFタグ付の商品を遠隔から読み取り、読み取ったUIDと商品との対応を調べることにより、この甲は乙の所持品を容易に知ることができる。そして、このRFタグ付の商品がプライベートなものであればあるほど、乙のプライバシーが侵害される可能性が高くなる。
【0005】
また、従来のRFタグでは、それに格納されているUIDを容易に偽造できてしまうという問題点もある。
つまり、RFタグ付の商品の入手者は、上述のように、RFタグに格納されたUIDを容易に読み取ることができ、この読み取ったUIDと商品との対応を調べることにより、特定の商品のUIDを容易に推測できてしまう。これは、UIDの設定は、UIDを使用する際の利便性やコストを考慮し、何らかのルールに従って行われることが通常だからである。そのため、例えば、ブランドや流通過程等を偽った商品に、この偽造したUIDを格納したRFタグを付すことにより、UIDの内容までも再現した偽造商品を容易に製造できてしまう。
【0006】
また、このような点に考慮し、パスワード等の秘密情報を安全に保管する耐タンパー性を備えた記録媒体と、この秘密情報による認証処理等のアクセス制御を行うICチップとをRFタグ内に実装したものもあるが、このようなRFタグの価格は高く、個々の商品にこのようなRFタグを付与することはコストの面から現実的ではない。
この発明はこのような点に鑑みてなされたものであり、格納するUIDの安全性を向上させ、その偽造を防止できる安価なRFタグを発行するRFタグ発行装置を提供することである。
【0007】
また、この発明の他の目的は、格納されたUIDの安全性を向上させ、その偽造を防止できる安価なRFタグの利用に用いるRFタグ利用装置を提供することである。
さらに、この発明の他の目的は、低コストで、RFタグに格納されたUIDの安全性を向上させ、その偽造の防止を可能にするRFタグの利用方法を提供することである。
また、この発明の他の目的は、低コストで、RFタグに格納されたUIDの安全性を向上させ、その偽造の防止を可能にする機能をコンピュータに実行させるためのプログラムを提供することである。
【0008】
【課題を解決するための手段】
この発明では上記課題を解決するために、まず、非接触型RFタグに格納する固有ID情報(UID)の入力を受け付け、入力された固有ID情報を、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)に変換する。そして、この変換された変換固有ID情報を、非接触型のRFタグに書き込む。
ここで、このように発行されたRFタグの内容を悪意の者が読み取ったとしても、この者が知り得る情報は変換固有ID情報のみであり、固有ID情報自体の内容を知ることはできない。これにより、RFタグに格納されたUIDの安全性向上と、その偽造の防止を図ることができる。さらに、RFタグに秘密情報を保持するための構造や、認証処理を行うためのICを必要としないため、RFタグのコストも安い。
【0009】
また、この発明において、好ましくは、ID情報の改ざんを防止するための改ざん防止情報を、非接触型RFタグに書き込む。これにより、RFタグの内容が偽造されたとしても、この改ざん防止情報を検証することにより、容易にその偽造を発見することができる。
【0010】
【発明の実施の形態】
以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
この形態は、RFタグ発行装置において、UID(Unique IDentify)を共通鍵によって暗号化してRFタグに書き込み、RFタグ利用装置からこのRFタグ発行装置に対し、暗号化されたUIDの復号を依頼する形態である。なお、この形態で使用する暗号化アルゴリズムは、共通鍵暗号方式であれば、DES等特に制限はなく、RFタグ発行装置、RFタグ利用装置間において、予め取決め・設定しておくものとする。
【0011】
図1は、この形態におけるRFタグ利用システム1の全体を例示した概念図である。
図1に例示するように、この例のRFタグ利用システム1は、非接触型のRFタグ50を発行するRFタグ発行装置10、このRFタグ51〜53の利用に用いる複数のRFタグ利用装置21〜23、及び決済処理を行う決済処理サーバ装置30によって構成され、これらは物理的又は理論的に安全なネットワーク40によって、相互に通信可能なように構成されている。なお、このRFタグ発行装置10は、例えば、セキュリティサービスを行う会社が運営し、RFタグ利用装置21〜23は、RFタグを使用する店舗等に配置されるものである。
【0012】
図2の(a)は、図1に例示したRFタグ発行装置10のハードウェア構成を例示したブロック図であり、図2の(b)は、RFタグ利用装置21のハードウェア構成を例示したブロック図である。
図2の(a)に例示するように、この例のRFタグ発行装置10は、CPU(Central Processing Unit)11、キーボード等の入力装置12、液晶ディスプレイ等の出力装置13、ハードディスク等の外部記憶装置14、電磁気的な方法により非接触でRFタグに情報を書き込む書き込み装置15、RAM(Random Access Memory)、ROM(Read Only Memory)等の半導体記憶装置16、ネットワーク40と通信可能なように接続され、このネットワーク40を介した通信を可能にする通信制御装置17、及びこれらを情報のやり取りが可能なように接続するバス18を有している。
【0013】
また、図2の(b)に例示するように、この例のRFタグ利用装置21は、CPU20a、入力装置20b、出力装置20c、外部記憶装置20d、電磁気的な方法により非接触でRFタグから情報を読み取る読み取り装置20e、半導体記憶装置20f、ネットワーク40と通信可能なように接続され、このネットワーク40を介した通信を可能にする通信制御装置20g、及びこれらを情報のやり取りが可能なように接続するバス20hを有している。
なお、その他のRFタグ利用装置22、23のハードウェア構成も、RFタグ利用装置21と同様であり、また、決済処理サーバ装置30のハードウェア構成は、RFタグ発行装置10から書き込み装置15を除いたものと同様である。
【0014】
図3は、図2の(a)に例示したハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置10の機能構成の例示であり、図4は、このRFタグ発行装置10の暗号情報記憶部10dに格納される暗号データベース1001のデータ構成を例示した図であり、図5は、RFタグ50に格納されるデータの構成を例示した概念図である。また、図6は、図2の(b)に例示したハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置21の機能構成の例示であり、図7は、このRFタグ利用装置21に格納されるUIDデータベース1003の構成を例示した概念図である。また、図8の(a)及び(c)は、この例のRFタグ発行装置10の処理を説明するためのフローチャートであり、(b)は、この例のRFタグ利用装置21の処理を説明するためのフローチャートである。
【0015】
以下、これらの図を用いて、本形態におけるRFタグ発行装置10及びRFタグ利用装置21の機能構成及び処理について説明を行っていく。なお、RFタグ発行装置10の制御は制御部10hによって、RFタグ利用装置21の制御は制御部21gによって行われる。また、他のRFタグ利用装置22、23の機能構成及び処理は、以下のRFタグ利用装置21のものと同様である。
また、以下においてE,Dは、それぞれ暗号化関数、復号関数を意味し、E(a,b)は、鍵aにより暗号化関数Eを用いてbを暗号化する処理を意味し、D(a,b)は、鍵aにより復号関数Dを用いてbを復号する処理を意味する。
【0016】
RFタグの発行:
まず、RFタグ発行の前提として、RFタグの利用者(商品販売業者、サービス提供業者等)の登録を行うため、RFタグ発行装置10の利用者情報入力部10aから利用者情報(CIi)の入力を受け付ける(ステップS1)。入力された利用者情報(CIi)は暗号情報生成部10cに送られ、暗号情報生成部10cは、これに対応する利用者ID(CIDi)を生成する。また、乱数発生部10bにおいて、SHA-1等の一方向性ハッシュ関数を用いて構成される擬似乱数生成アルゴリズム等を用いて(擬似)乱数(Ri)を発生させ、この乱数(Ri)を暗号情報生成部10cに送る。暗号情報生成部10cでは、これらの情報を用い、共通鍵情報(KIi)を生成し、生成した共通鍵情報(KIi)と利用者ID(CIDi)を、利用者情報(CIi)とともに暗号情報記憶部10dに送り、そこで暗号データベース1001として記憶させる(ステップS2)。
【0017】
図4の例の場合、この暗号データベース1001は、利用者ID(CIDi)1001a、利用者情報(CIi)1001b及び共通鍵情報(KIi)が相互に関連付けられることによって構成され、利用者ID(CIDi)「AA111111」「AA111112」「AA111113」「AA111114」に対し、共通鍵情報(KIi)「1234」「1357」「2468」「9876」がそれぞれ対応している。なお、このように記録された利用者ID(CIDi)は、利用者ID出力部10eから出力され、郵送等によって各利用者に安全に通知される。
次に、UID入力部10gにおいて、商品ID等の所定の情報に関連付けられたUIDj及びRFタグを発行する利用者の利用者ID(CIDi)の入力を受け付け、それらを暗号化部10hに送る(ステップS4)。暗号化部10hでは、受け取った利用者ID(CIDi)に対応する共通鍵情報(KIi)を、暗号情報記憶部10dの暗号データベース1001から抽出し、この共通鍵情報(KIi)を用い、UIDjを暗号化(E(KIi,UIDj))する(ステップS5)。
【0018】
この暗号化されたUIDjである暗号化UID(E(KIi,UIDj))は、UID書き込み部10iに送られ、そこで、RFタグ50の暗号化UID領域50a(図5)に書き込まれる(ステップS6)。なお、RFタグ50のユーザ領域50bは、後の流通過程等において利用者が自由に情報(価格情報、温度管理情報、産地等)を読み書きできる領域である。
RFタグの利用:
上述のように暗号化UIDが書き込まれたRFタグ51〜53は、各利用者に配布され、利用者はこのRFタグ51〜53を商品等に取り付ける。取り付けられたRFタグ51〜53は、例えば、商品の在庫管理等の際に、RFタグ利用装置21〜23によって読み取られる。以下、RFタグ51の利用手順を例にとって説明を行う。
【0019】
RFタグ51を利用する店舗等では、まず、このRFタグ51に格納された暗号化UIDの復号を依頼のための決済入力(クレジットカード番号等)を行う。この決済入力(SIi)は、RFタグ利用装置21の決済処理情報入力部21cにおいて受け付けられ(ステップS10)、通信部21dに送られ、そこからネットワーク40を介し、決済処理を行う決済処理サーバ装置30に送られる(ステップS11)。
次に、利用者ID入力部21bにおいて利用者ID(CIDi)の入力を受け付け(ステップS12)、さらに、RFタグ読み取り部21aにおいてRFタグ51の暗号化UID(E(KIi,UIDj))を読み取る(ステップS13)。これらの利用者ID(CIDi)及び暗号化UID(E(KIi,UIDj))は、それぞれ通信部21dからネットワーク40を介してRFタグ発行装置10に送信される(ステップS14)。送信されたこれらの情報(CIDi,E(KIi,UIDj))は、RFタグ発行装置10の通信部10jにおいて受信され(ステップS20)、復号化部10mに送られる。
【0020】
復号化部10mでは、受け取った利用者ID(CIDi)に対応する共通鍵情報(KIi)を暗号情報記憶部10dの暗号データベース1001から抽出し、この共通鍵情報(KIi)を用いて、暗号化UID(E(KIi,UIDj))を復号(D(KIi,E(KIi,UIDj)=UIDj)する(ステップS21)。
その後、通信部10j、ネットワーク40を介して決済処理サーバ装置30にアクセスし、そこで決済処理を行った後、この決済処理サーバ装置30から出力される決済出力情報(Sii')をネットワーク40を介して通信部10jで受信する。この決済出力情報(Sii')は、さらに決済処理部10kで処理され、その出力情報(Sii'')は決済情報記憶部10fに送られて記憶される(ステップS22)。この際、この出力情報(Sii'')は、例えば、利用者ID出力部10eから送られた利用者ID(CIDi)に対応付けて記憶される。
【0021】
次に、復号化部10mは、復号したUIDjを通信部10jに送り、そこからネットワーク40を介し、RFタグ利用装置21に、このUIDjを送信する(ステップS23)。
送信されたUIDjは、通信部21dによって受信され(ステップS15)、タグ情報抽出部21eに送られる。ここで、UIDデータ記憶部21fには、UID(UIDj)1003aと商品ID(PIDk)を対応付けたUIDデータベース1003が格納されており(この例では、UIDj=123,456,789,101,102に対して、PIDk=LV0001,LV0002,GR000,GR0002が対応付けられている(図7)。)、タグ情報抽出部21eは、送られたUIDjに対応する商品ID(PIDk)をUIDデータ記憶部21fから抽出し、出力する(ステップS16)。
【0022】
このように、この形態のRFタグ発行装置10では、固有ID情報入力手段であるUID入力部10gにおいて、非接触型のRFタグ50に格納する固有ID情報(UID)の入力を受け付け、固有ID情報変換手段である暗号化部10hにおいて、入力された固有ID情報を、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)である暗号化UID(E(KIi,UIDj))に変換し、変換固有ID情報書き込み手段であるUID書き込み部10iにおいて、この暗号化UID(E(KIi,UIDj))を、非接触型のRFタグ50に書き込むこととした。
そのため、このように発行されたRFタグ50の内容を悪意の者が読み取ったとしても、この者が知り得る情報は暗号化UID(E(KIi,UIDj))のみであり、この者はUID自体の内容を知ることができない。その結果、RFタグ50のUIDの内容が第三者に読み取られ、商品所有者のプライバシーが侵害されることもない。
【0023】
また、第三者は、RFタグ50に格納されたUIDの内容を読み取ることができないため、このUIDと商品の対応から特定の商品のUIDを推測することも容易ではない。その結果、UIDの偽造をも防止することができる。
さらに、暗号化UID(E(KIi,UIDj))自体は秘密情報でないため、RFタグ50に秘密情報を保持するための構造や、認証処理を行うためのICを必要とせず、RFタグ50のコストも安い。
また、この形態のRFタグ発行装置10では、変換固有ID情報入力手段である通信部10jにおいて、変換固有ID情報である暗号化UID(E(KIi,UIDj))の入力を受け付け、固有ID情報復元手段である復号化部10mにおいて、この暗号化UID(E(KIi,UIDj))を、読解可能な情報(復元固有ID情報)であるUIDjに復号(変換)し、復元固有ID情報出力手段である通信部10jにおいて、安全なネットワーク40を介して、このUIDjを出力することとした。
【0024】
さらに、この形態のRFタグ利用装置21では、変換固有ID情報読み取り手段であるRFタグ読み取り部21aにおいて、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)である暗号化UID(E(KIi,UIDj))を非接触型RFタグ51から読み取り、変換固有ID情報出力手段である通信部21dにおいて、この暗号化UID(E(KIi,UIDj))をRFタグ発行装置10に出力し、復元固有ID情報入力手段である通信部21dにおいて、RFタグ発行装置10から返送された復元固有ID情報(変換固有ID情報が読解可能に変換された情報)であるUIDjの入力を受け付けることとした。
【0025】
これにより、暗号化UIDを復号するための鍵情報(KIi)をRFタグ発行装置110のみで安全に管理することが可能となり、悪意の第三者に暗号化UID(E(KIi,UIDj))が復号され、商品所有者のプライバシー侵害やUIDの偽造等が生じるといった事態を効果的に阻止することできる。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では、利用者ID(CIDi)を利用者ごとに設定することとしたが、所定の業種ごと、所定の商品ごと、所定の製造日ごとに、この利用者ID(CIDi)を設定することとしてもよい。
【0026】
〔第2の実施の形態〕
この形態は、公開鍵暗号方式によってUIDを暗号化し、RFタグに格納する形態である。なお、第1の実施の形態と共通する事項については説明を省略する(以下の他の形態についても同様。)。なお、この形態で使用する暗号化アルゴリズムは、公開鍵暗号方式であれば、RSA等特に制限はなく、RFタグ発行装置、RFタグ利用装置間において、予め取決め・設定しておくものとする。
図9は、この形態におけるRFタグ利用システム101の全体を例示した概念図である。
【0027】
図9に例示するように、この例のRFタグ利用システム101は、RFタグ150を発行するRFタグ発行装置110、RFタグ151〜153の利用に用いるRFタグ利用装置121〜123、及び公開鍵証明書を発行する認証局装置130によって構成され、これらは物理的又は理論的に安全なネットワーク140によって、相互に通信可能なように構成されている。
図10は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置110の機能構成の例示であり、図11は、RFタグ150のデータ構成の例示であり、図12は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置121の機能構成の例示である。また、図13の(a)は、RFタグ発行装置110の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置121の処理を説明するためのフローチャートである。
【0028】
以下、これらの図を用いて、本形態におけるRFタグ発行装置110及びRFタグ利用装置121の機能構成及び処理について説明を行っていく。なお、RFタグ発行装置110の制御は制御部115によって、RFタグ利用装置121の制御は制御部121gによって行われる。また、他のRFタグ利用装置122、123の機能構成及び処理は、以下のRFタグ利用装置121のものと同様である。
RFタグの発行:
まず、RFタグ利用装置121のUID入力部121aにおいて、UIDjの入力を受け付け、入力されたUIDjを通信部121cに送る。また、ネットワーク140を介して認証局装置130から取得し、鍵情報記憶部121bに記憶されている公開鍵証明書(Cert PKc(PKi))を読み出し、通信部121cに送る。これらの情報が送られた通信部121cは、これらのUIDj及び公開鍵証明書(Cert PKc(PKi))を、ネットワーク140を介し、RFタグ発行装置110に送る。なお、SKcは認証局装置130の秘密鍵を、PKiはRFタグ利用装置121の公開鍵を意味する。
【0029】
これらの情報が送られたRFタグ発行装置110は、通信部111によって、これら(UIDj, Cert PKc(PKi))を受信する。また、通信部111は、ネットワーク140を介し、認証局装置130から認証局装置130の公開鍵PKcを取得する(ステップS30)。
通信部111に受信された公開鍵証明書(Cert PKc(PKi))及び認証局装置130の公開鍵PKcは、公開鍵検証部112に送られ、この公開鍵検証部112は、(Verify PKc(Cert PKc(PKi)))=OK or NGを検証する(ステップS31)。ここで、NGとなれば、公開鍵PKcを拒否する旨の信号を暗号化部113に送って処理を終了し(ステップS32)、OKとなれば、公開鍵PKcを受諾する旨の信号を暗号化部113に送り、暗号化部113は、通信部111からUIDjと公開鍵PKiを取得し、この公開鍵PKiでUIDjを暗号化(E(PKi,UIDj))する(ステップS33)。
【0030】
このように暗号化されたE(PKi,UIDj)(暗号化UID)は、UID書き込み部114に送られ、そこでRFタグ150の暗号化UDI領域150aに書き込まれる(ステップS34)。そして、このように暗号化UIDが書き込まれたRFタグ150は、各利用者に配布される。なお、ユーザ領域150bの意味については第1の実施の形態と同様である。
RFタグの利用:
発行されたRFタグ151を取得した利用者は、このRFタグ151に格納されているE(PKi,UIDj)をRFタグ読み取り部121dによって読み取らせる(ステップS40)。RFタグ読み取り部121dによって読み取られたE(PKi,UIDj)は、復号部121eに送られ、復号部121eは、鍵情報記憶部121bに記憶されているRFタグ利用装置121の秘密鍵SKiを抽出する。そして、この暗号部121eは、抽出した秘密鍵SKiを用いて受け取ったE(PKi,UIDj)を復号し(D(SKi, E(PKi,UIDj))し、その結果UIDjをタグ情報抽出部121gに送る(ステップS41)。タグ情報抽出部121gでは、第1の実施の形態と同様に、送られたUIDjに対応する商品ID(PIDi)をUIDデータ記憶部121fから抽出し、出力する(ステップS42)。
【0031】
このように、この形態のRFタグ発行装置110では、固有ID情報入力手段となる通信部111において、非接触型のRFタグ150に格納する固有ID情報(UIDj)の入力を受け、固有ID情報変換手段である暗号化部113において、この入力されたUIDjを、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)である暗号化UID(E(PKi,UIDj))に変換し、変換固有ID情報書き込み手段であるUID書き込み部114において、この変換された暗号化UID(E(PKi,UIDj)を、非接触型のRFタグ150に書き込むこととした。
そのため、RFタグ250の情報を読み取り、UIDとして利用できる主体を、復号に必要な鍵を所有しているものに限定できる。つまり、このように発行されたRFタグ150の内容を悪意の者が読み取ったとしても、この者が知り得る情報は暗号化UID(E(PKi,UIDj))のみであり、この者はUID自体の内容を知ることができない。その結果、RFタグ150のUIDの内容が第三者に読み取られ、商品所有者のプライバシーが侵害されることもない。
【0032】
また、第三者は、RFタグ150に格納されたUIDの内容を読み取ることができないため、このUIDと商品の対応から特定の商品のUIDを推測することも容易ではない。その結果、UIDの偽造をも防止することができる。
さらに、暗号化UID(E(PKi,UIDj))自体は秘密情報でないため、RFタグ150に秘密情報を保持するための構造や、認証処理を行うためのICを必要とせず、RFタグ150のコストも安い。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では、RFタグ利用装置121からネットワーク140を介して送られたUIDを、通信部111によって受信することにより、RFタグ発行装置110にUIDを入力することとしたが、RFタグ発行装置110に直接UIDを入力することとしてもよい。
【0033】
〔第3の実施の形態〕
この形態は、UIDを所定の乱数を対応つけ、この乱数をRFタグに格納する形態である。なお、第1の実施の形態と共通する事項については説明を省略する。
図14は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置210の機能構成の例示であり、図15は、乱数情報記憶部210cに格納された乱数情報1011のデータ構成を例示した図であり、図16は、RFタグ250のデータ構成の例示であり、図17は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置220の機能構成の例示である。また、図18の(a)(c)は、RFタグ発行装置210の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置220の処理を説明するためのフローチャートである。
【0034】
以下、これらの図を用いて、本形態におけるRFタグ発行装置210及びRFタグ利用装置220の機能構成及び処理について説明を行っていく。なお、システムの全体構成については、例えば、第1の実施の形態と同様のものとする。また、RFタグ発行装置210の制御は制御部210jによって、RFタグ利用装置220の制御は制御部225によって行われる。
RFタグの発行:
まず、RFタグの発行の前提として、RFタグ発行装置210の利用者情報入力部210aから利用者情報(CIi)の入力を受け付ける(ステップS50)。入力された利用者情報(CIi)は利用者ID生成部210bに送られ、利用者ID生成部210bは、これに対応する利用者ID(CIDi)を生成する。生成された利用者ID(CIDi)は、乱数情報記憶部210cに送られ、そこで記憶される(ステップS51)。
【0035】
この記憶された利用者ID(CIDi)は、利用者ID出力部210dによって抽出・出力され(ステップS52)、各利用者に配布される。また、この出力された利用者ID(CIDi)は、書き込まれるUID(UIDj)とともにUID入力部210eから入力され、乱数情報生成部210fに送られる(ステップS53)。
利用者ID(CIDi)とUID(UIDj)を受け取った乱数情報生成部210fは、乱数発生部210faによって発生させた乱数(Rj)を取得し、これら利用者ID(CIDi)、UID(UIDj)、及び乱数(Rj)の対応付けを行う。このように対応つけられた利用者ID(CIDi)、UID(UIDj)、及び乱数(Rj)は、乱数情報記憶部210cに送られ、そこで記録される(ステップS54)。
【0036】
ここで、これらの利用者ID(CIDi)1011a、UID(UIDj)1011d、及び乱数(Rj)1011cは、例えば、利用者情報(CIi)1011bに対応付けられた乱数情報1011として格納される(図15)。図15の例の場合、利用者ID「AA111111」に対して、乱数「321654」とUID「123456」の組み合わせ、及び乱数「654789」とUID「234567」の組み合わせが対応付けられ、利用者ID「AA111112」に対して、乱数「741258」とUID「987654」の組み合わせが、利用者ID「AA111113」に対して、乱数「369852」とUID「874563」の組み合わせ、及び乱数「487532」とUID「741236」の組み合わせが対応付けられている。
【0037】
その後、乱数情報生成部210fは、このUIDに対応つけられた乱数(Rj)をUID書き込み部210gに送り、UID書き込み部210gは、この乱数(Rj)をRFタグ250の乱数領域251に書きこむ(図16)(ステップS55)。なお、RFタグ250のユーザ領域252の意味は、第1の実施の形態と同様ある。そして、このように乱数が書き込まれたRFタグ250は、各利用者に配布される。
RFタグの利用:
発行されたRFタグ250を取得した利用者は、まず、RFタグ利用装置220に自己の利用者ID(CIDi)を入力する。この利用者ID(CIDi)は、利用者ID入力部221に入力され、通信部223に送られる(ステップS60)。また、利用者は、RFタグ250に格納されている乱数(Rj)をRFタグ読み取り部222によって読み取らせる(ステップS40)。RFタグ読み取り部121dによって読み取られた乱数(Rj)も通信部223に送られ、通信部は、この乱数(Rj)と利用者ID(CIDi)とをネットワーク240を介し、RFタグ発行装置210送信する(ステップS62)。
【0038】
送信された乱数(Rj)と利用者ID(CIDi)は、、RFタグ発行装置210の通信部210hで受信され復元部210iに送られる(ステップS70)。復元部210iでは、この乱数(Rj)と利用者ID(CIDi)とに関連付けられているUID(UIDj)を乱数情報記憶部210cの乱数情報1011から抽出し、UID(UIDj)の復元を行う(ステップS71)。このように復元されたUID(UIDj)は通信部210hに送られ、そこからネットワーク240を通じてRFタグ利用装置220に送信される(ステップS72)。
送信されたUID(UIDj)は、RFタグ利用装置220の通信部223によって受信され(ステップS63)、タグ情報抽出部225に送られる。タグ情報抽出部225では、第1の実施の形態と同様、送られたUID(UIDj)に対応する商品ID(PIDk)から抽出し、出力する(ステップS64)。
【0039】
このように、この形態のRFタグ発行装置210では、固有ID情報入力手段であるUID入力部210eにおいて、非接触型のRFタグ250に格納する固有ID情報(UIDj)の入力を受け、固有ID情報変換手段である乱数情報生成部210fにおいて、この入力されたUIDjを、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)である乱数(Rj)に変換し、変換固有ID情報書き込み手段であるUID書き込み部210gにおいて、この変換された乱数(Rj)を、非接触型のRFタグ250に書き込むこととした。
そのため、RFタグ250の情報を読み取り、UIDとして利用できる主体を、UIDjと乱数(Rj)との対応関係を知っているものに限定することができる。つまり、このように発行されたRFタグ250の内容を悪意の者が読み取ったとしても、この者が知り得る情報は乱数(Rj)のみであり、この者はUID自体の内容を知ることができない。その結果、RFタグ250のUIDの内容が第三者に読み取られ、商品所有者のプライバシーが侵害されることもない。
【0040】
また、第三者は、RFタグ250に格納されたUIDの内容を読み取ることができないため、このUIDと商品の対応から特定の商品のUIDを推測することも容易ではない。その結果、UIDの偽造をも防止することができる。
さらに、乱数(Rj)自体は秘密情報でないため、RFタグ250に秘密情報を保持するための構造や、認証処理を行うためのICを必要とせず、RFタグ250のコストも安い。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態において、第1の実施の形態と同様な決済処理を付加した構成としてもよい。
【0041】
〔第4の実施の形態〕
この形態は、UIDとともにデジタル署名をRFタグに格納する形態である。なお、第1の実施の形態と共通する事項については説明を省略する。また、この形態のデジタル署名に使用する暗号化アルゴリズムは、RSA等特に制限はなく、RFタグ発行装置、RFタグ利用装置間において、予め取決め・設定しておくものとする。
図19は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置310の機能構成の例示であり、図20は、RFタグ350のデータ構成の例示であり、図21は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置320の機能構成の例示である。また、図22の(a)は、RFタグ発行装置310の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置320の処理を説明するためのフローチャートである。
【0042】
以下、これらの図を用いて、本形態におけるRFタグ発行装置310及びRFタグ利用装置320の機能構成及び処理について説明を行っていく。なお、システムの全体構成については、例えば、第1の実施の形態と同様のものとする。また、RFタグ発行装置310の制御は制御部315によって、RFタグ利用装置320の制御は制御部226によって行われる。
RFタグの発行:
まず、RFタグ発行装置310のUID入力部311においてUID(UIDj)の入力を受け付け(ステップS81)、入力されたUID(UIDj)を署名部313に送る。署名部313では、鍵情報記憶部312に格納されているRFタグ発行装置310の秘密鍵SKiを抽出し、この秘密鍵SKiを用いて署名(Sig SKi(UIDj))を生成する(ステップS82)。生成された署名(Sig SKi(UIDj))とUID(UIDj)はUID書き込み部83に送られ、そこでRFタグ350のUDI領域351にUID(UIDj)が、署名領域352に署名(Sig SKi(UIDj))が、それぞれ書き込まれる(図20)(ステップS83)。なお、ユーザ領域353の意味は、第1の実施の形態と同様である。そして、このように署名とUIDが書き込まれたRFタグ350は、各利用者に配布される。
【0043】
RFタグの利用:
発行されたRFタグ350を取得した利用者は、このRFタグ350の署名(Sig SKi(UIDj))とUID(UIDj)をRFタグ利用装置320のRFタグ読み取り部321に読み取らせる(ステップS91)。読み取られた署名(Sig SKi(UIDj))とUID(UIDj)は署名検証部322に送られ、そこで署名の検証が行われる。すなわち、公開鍵記憶部323から、そこに記憶しておいたRFタグ発行装置310の秘密鍵SKiに対応する公開鍵PKiを抽出し、Verify PKi(E(SKi,UIDj))=OK or NGを検証する(ステップS92)。ここで、NGとなれば、署名を拒否する旨の信号をタグ情報抽出部324に送って処理を終了し(ステップS93)、OKとなれば、署名を受諾する旨の信号をタグ情報抽出部324に送る。
【0044】
署名を受諾する旨の信号を受け取ったタグ情報抽出部324は、RFタグ読み取り部321からUID(UIDj)を受け取り、第1の実施の形態と同様に、このUID(UIDj)に対応する商品ID(PIDk)をUIDデータ記憶部325から抽出して出力する(ステップS94)。
このように、この形態のRFタグ発行装置310では、改ざん防止情報生成手段である署名部313において、固有ID情報の改ざんを防止するための改ざん防止情報である署名(Sig SKi(UIDj))を生成し、改ざん防止情報書き込み手段に相当するUID書き込み部314において、この署名(Sig SKi(UIDj))を非接触型のRFタグ350に書き込むこととした。そのため、RFタグ350の内容が偽造されたとしても、この署名を検証することにより、容易にその偽造を発見することができる。
【0045】
なお、この発明は上述の実施の形態に限定されるものではない。
〔第5の実施の形態〕
この形態は、UIDとともにメッセージ認証子(MAC)をRFタグに格納する形態である。なお、第1の実施の形態と共通する事項については説明を省略する。なお、この形態で使用するMACアルゴリズムは、特に制限はなく、RFタグ発行装置、RFタグ利用装置間において、予め取決め・設定しておくものとする。
図23は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置410の機能構成の例示であり、図24は、RFタグ450のデータ構成の例示であり、図25は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置420の機能構成の例示である。また、図26の(a)は、RFタグ発行装置410の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置420の処理を説明するためのフローチャートである。
【0046】
以下、これらの図を用いて、本形態におけるRFタグ発行装置410及びRFタグ利用装置420の機能構成及び処理について説明を行っていく。なお、システムの全体構成については、例えば、第1の実施の形態と同様のものとする。また、RFタグ発行装置410の制御は制御部415によって、RFタグ利用装置420の制御は制御部426によって行われる。
RFタグの発行:
まず、RFタグ発行装置410のUID入力部411においてUID(UIDj)の入力を受け付け(ステップS101)、入力されたUID(UIDj)をMAC演算部413に送る。このMAC演算部413では、鍵情報記憶部412に格納されているMAC用の秘密鍵SKiを抽出し、この秘密鍵SKiを用いてMAC(h(SKi,UIDj))を演算する(ステップS102)。なお、hはRFタグ利用装置420と共用するハッシュ関数を意味し、h(a,b)は、鍵aを用い、bのハッシュ値を求めることを意味する。
【0047】
生成されたMAC(h(SKi,UIDj))及びUID(UIDj)は、UID書き込み部414に送られ、そこでRFタグ450のUDI領域451にUID(UIDj)が、MAC領域452にMAC(h(SKi,UIDj))が、それぞれ書き込まれる(図24)(ステップS103)。なお、ユーザ領域453の意味は、第1の実施の形態と同様である。そして、このようにUIDとMACが書き込まれたRFタグ450は、各利用者に配布される。
RFタグの利用:
発行されたRFタグ350を取得した利用者は、このRFタグ350のMAC(h(SKi,UIDj))とUID(UIDj)をRFタグ利用装置420のRFタグ読み取り部421に読み取らせる(ステップS111)。読み取られたMAC(h(SKi,UIDj))とUID(UIDj)はMAC検証部422に送られ、そこでMACの検証が行われる。すなわち、鍵情報記憶部423から、そこに記憶しておいたMAC用の秘密鍵SKi'を抽出し、h(SKi',UIDj)=h(SKi,UIDj)となるか否かを検証する(ステップS112)。ここで、h(SKi',UIDj)=h(SKi,UIDj)とならなければ、このMACを拒否する旨の信号をタグ情報抽出部424に送って処理を終了し(ステップS113)、h(SKi',UIDj)=h(SKi,UIDj)となれば、MACを受諾する旨の信号をタグ情報抽出部424に送る。
【0048】
MACを受諾する旨の信号を受け取ったタグ情報抽出部424は、RFタグ読み取り部421からUID(UIDj)を受け取り、第1の実施の形態と同様に、このUID(UIDj)に対応する商品ID(PIDk)をUIDデータ記憶部425から抽出して出力する(ステップS114)。
このように、この形態のRFタグ発行装置410では、改ざん防止情報生成手段であるMAC演算部413において、固有ID情報の改ざんを防止するための改ざん防止情報であるMAC(h(SKi,UIDj))を生成し、改ざん防止情報書き込み手段に相当するUID書き込み部414において、このMAC(h(SKi,UIDj))を非接触型のRFタグ450に書き込むこととした。そのため、RFタグ450の内容が偽造されたとしても、このMACを検証することにより、容易にその偽造を発見することができる。
【0049】
なお、この発明は上述の実施の形態に限定されるものではない。
〔第6の実施の形態〕
この形態は、UIDを暗号化してRFタグに書き込み、さらにこの暗号化されたUIDとともにデジタル署名をRFタグに格納する形態である。なお、この形態の例では、公開鍵暗号方式を用いて暗号化、及びデジタル署名の付与を行う。また、使用する暗号化アルゴリズムについては特に制限はないが、RFタグ発行装置、RFタグ利用装置間において、予め取決め・設定しておくものとする。
図27は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置510の機能構成の例示であり、図28は、RFタグ550のデータ構成の例示であり、図29は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置520の機能構成の例示である。また、図30の(a)及び図31は、RFタグ発行装置510の処理を説明するためのフローチャートであり、図30の(b)は、RFタグ利用装置520の処理を説明するためのフローチャートである。
【0050】
以下、これらの図を用いて、本形態におけるRFタグ発行装置510及びRFタグ利用装置520の機能構成及び処理について説明を行っていく。なお、システムの全体構成については、例えば、第2の実施の形態と同様のものとする。また、RFタグ発行装置510の制御は制御部517によって、RFタグ利用装置520の制御は制御部520iによって行われる。
RFタグの発行:
まず、RFタグ利用装置520のUID入力部520aにおいて、UIDjの入力を受け付け、入力されたUIDjを通信部520cに送る(ステップS121)。また、ネットワーク540を介して認証局装置から取得し、鍵情報記憶部520bに記憶されている公開鍵証明書(Cert PKc(PKi))を読み出し、通信部520cに送る。これらの情報が送られた通信部520cは、これらのUIDj及び公開鍵証明書(Cert PKc(PKi))を、ネットワーク540を介し、RFタグ発行装置510に送る(ステップS122)。なお、SKcは認証局装置の秘密鍵を、PKiはRFタグ利用装置520の公開鍵を意味する。
【0051】
これらの情報が送られたRFタグ発行装置510は、通信部511によって、これら(UIDj,Cert PKc(PKi))を受信する。また、通信部511は、ネットワーク540を介し、認証局装置から認証局装置の公開鍵PKcを取得する(ステップS131)。
通信部511に受信された公開鍵証明書(Cert PKc(PKi))及び認証局装置の公開鍵PKcは、公開鍵検証部512に送られ、この公開鍵検証部512は、(Verify PKc(Cert PKc(PKi)))=OK or NGを検証する(ステップS132)。ここで、NGとなれば、公開鍵PKcを拒否する旨の信号を暗号化部513に送って処理を終了し(ステップS32)、OKとなれば、公開鍵PKcを受諾する旨の信号を暗号化部513に送り、暗号化部513は、通信部511からUIDjと公開鍵PKiを取得し、この公開鍵PKiでUIDjを暗号化(E(PKi,UIDj))する(ステップS134)。
【0052】
このように暗号化されたE(PKi,UIDj)(暗号化UID)は、署名部514に送られ、署名部514では、鍵情報記憶部515に格納されているRFタグ発行装置510の秘密鍵SKhを抽出し、この秘密鍵SKhを用いて署名(Sig SKh(E(PKi,UIDj)))を生成する(ステップS135)。生成された署名(Sig SKh(E(PKi,UIDj)))と、暗号化UID(E(PKi,UIDj))は、UID書き込み部516に送られ、そこでRFタグ550の暗号化UDI領域551に暗号化UID(E(PKi,UIDj))が、署名領域552に署名(Sig SKh(E(PKi,UIDj)))が、それぞれ書き込まれる(図28)(ステップS136)。なお、ユーザ領域553の意味は、第1の実施の形態と同様である。そして、このように暗号化UID及び署名が書き込まれたRFタグ550は、各利用者に配布される。
【0053】
RFタグの利用:
発行されたRFタグ550を取得した利用者は、このRFタグ550の署名(Sig SKh(E(PKi,UIDj)))と暗号化UID(E(PKi,UIDj))をRFタグ利用装置520のRFタグ読み取り部520dに読み取らせる(ステップS141)。読み取られた署名(Sig SKh(E(PKi,UIDj)))と暗号化UID(E(PKi,UIDj))は署名検証部520eに送られ、そこで署名の検証が行われる。すなわち、鍵情報記憶部520bから、そこに記憶しておいたRFタグ発行装置510の秘密鍵SKhに対応する公開鍵PKhを抽出し、Verify PKh(E(SKh, E(PKi,UIDj) ))=OK or NGを検証する(ステップS142)。ここで、NGとなれば、署名を拒否する旨の信号を復号部520fに送って処理を終了し(ステップS143)、OKとなれば、署名を受諾する旨の信号を復号部520fに送る。
【0054】
署名を受諾する旨の信号を受け取った復号部520fは、RFタグ読み取り部520dから暗号化UID(E(PKi,UIDj))を受け取り、さらに鍵情報記憶部520bから公開鍵PKiに対応する秘密鍵SKiを抽出して、暗号化UID(E(PKi,UIDj))を復号(D(SKi,E(PKi,UIDj)))する(ステップS144)。その復号結果であるUID(UIDj)は、タグ情報抽出部520gに送られ、タグ情報抽出部520gは、第1の実施の形態と同様に、このUID(UIDj)に対応する商品ID(PIDk)をUIDデータ記憶部520hから抽出して出力する(ステップS145)。
このように、この形態のRFタグ発行装置510では、固有ID情報入力手段となる通信部511において、非接触型のRFタグ550に格納する固有ID情報(UIDj)の入力を受け、固有ID情報変換手段である暗号化部513において、この入力されたUIDjを、所定の情報を用いなければ読解が困難な情報(変換固有ID情報)である暗号化UID(E(PKi,UIDj))に変換し、変換固有ID情報書き込み手段であるUID書き込み部514において、この変換された暗号化UID(E(PKi,UIDj)を、非接触型のRFタグ550に書き込むこととした。
【0055】
そのため、このように発行されたRFタグ550の内容を悪意の者が読み取ったとしても、この者が知り得る情報は暗号化UID(E(PKi,UIDj))のみであり、この者はUID自体の内容を知ることができない。その結果、RFタグ550のUIDの内容が第三者に読み取られ、商品所有者のプライバシーが侵害されることもない。
また、第三者は、RFタグ550に格納されたUIDの内容を読み取ることができないため、このUIDと商品の対応から特定の商品のUIDを推測することも容易ではない。その結果、UIDの偽造をも防止することができる。
さらに、暗号化UID(E(PKi,UIDj))自体は秘密情報でないため、RFタグ550に秘密情報を保持するための構造や、認証処理を行うためのICを必要とせず、RFタグ550のコストも安い。
【0056】
また、この形態のRFタグ発行装置510では、改ざん防止情報生成手段である署名部514において、固有ID情報の改ざんを防止するための改ざん防止情報である署名(Sig SKh(E(PKi,UIDj)))を生成し、改ざん防止情報書き込み手段に相当するUID書き込み部516において、この署名(Sig SKh(E(PKi,UIDj)))を非接触型のRFタグ550に書き込むこととした。そのため、RFタグ550の内容が偽造されたとしても、この署名を検証することにより、容易にその偽造を発見することができる。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では、RFタグ利用装置520からネットワーク540を介して送られたUIDを、通信部511によって受信することにより、RFタグ発行装置510にUIDを入力することとしたが、RFタグ発行装置510に直接UIDを入力することとしてもよい。また、この形態では公開鍵暗号方式を用いてUIDの暗号化を行い、デジタル署名を付することとしたが、共通鍵暗号方式を用いてUIDの暗号化を行うこととしてもよく、デジタル署名の代わりにMACによる認証を行う構成としてもよい。さらに、第3の実施の形態のように、UIDの暗号化の代わりにUIDを乱数に置き換えることとしてもよい。
【0057】
〔第7の実施の形態〕
この形態は、第2の実施の形態の変形例であり、RFタグに複数の暗号化されたUIDを書き込む形態である。つまり、第2の実施の形態では、RFタグ発行装置において、1つのRFタグに対し、1つのRFタグ利用装置から1つのUIDと1つの公開鍵を取得し、この公開鍵を用いて暗号化した1つの暗号化UIDを書き込むこととしていた。これに対し、この形態では、RFタグ発行装置において、1つのRFタグに対し、2つのRFタグ利用装置からUIDと公開鍵をそれぞれ1つずつ取得し、取得した2つのUIDをそれぞれに対応する公開鍵で暗号化した2つの暗号化UIDを書き込む形態である。
【0058】
図32は、このように暗号化UIDが格納されたRFタグ600のデータ構成を例示した図である。
この図に例示するように、この暗号化UID領域601には、第1のRFタグ利用装置から提供されたUID1を、この第1のRFタグ利用装置の公開鍵PK1で暗号化した暗号化UID(E(PK1,UID1))が格納され、暗号化UID領域602には、第2のRFタグ利用装置から提供されたUID2を、この第2のRFタグ利用装置の公開鍵PK2で暗号化した暗号化UID(E(PK2,UID2))が格納される。なお、システム構成及び処理動作については第2の実施の形態と同様であり、ユーザ領域603の意味については第1の実施の形態と同様であるため、ここでは説明を省略する。
【0059】
このように暗号UIDが格納されたRFタグ600は、例えば、所定の利用者に配布され、そこで所定の商品等に付されて市場を流通する。流通過程においてこのRFタグ600を取得した利用者(仲介業者等)は、自己の秘密鍵を用いて、このRFタグ600に格納されている暗号化UIDを復号する。この場合、この利用者が復号できるのは、自己が秘密鍵を知っている暗号化UIDのみであり、その他の暗号化UIDについては復号できない。従って、この利用者は自己が秘密鍵を知っている暗号化UIDの内容しか知ることができない。
このように、この形態では、固有ID情報入力手段(例えば、第2の実施の形態の通信部111が相当)において、複数の固有ID情報(UID)の入力を受け付け、固有ID情報変換手段(例えば、第2の実施の形態の暗号化部113が相当)において、入力された複数のUIDの少なくとも一部を、入力された他のUIDと異なる方法(異なる公開鍵PK1,PK2)によって、変換固有ID情報に変換する(暗号化する)こととした。そのため、利用者は自己が秘密鍵を知っている暗号化UIDの内容しか知ることができず、流通過程においてRFタグが共用される場合であっても、自己の秘密情報が他の利用者に知られてしまうことはない。
【0060】
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では、UIDの暗号化に公開鍵暗号方式を利用したが、共通鍵暗号方式を利用してもよい。また、3以上のUIDを複数の公開鍵を用いて暗号化してRFタグ600に書き込む構成としてもよい。さらに、デジタル署名をRFタグ600に格納する構成としてもよい。
〔第8の実施の形態〕
この形態は、暗号化されたUID、その暗号化のアルゴリズム及び鍵を特定するための鍵IDをRFタグに書き込むものである。
【0061】
図33の(a)は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置710の機能構成の例示であり、図33の(b)は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置720の機能構成の例示である。また、図34は、RFタグ発行装置710の暗号情報記憶部712に格納されるアルゴリズム情報1020及び鍵情報1030のデータ構成の例示であり、図35は、RFタグ利用装置720の暗号情報記憶部723に格納されるアルゴリズム情報1040及び鍵情報1050のデータ構成の例示である。さらに、図36は、RFタグ750のデータ構成の例示であり、図37の(a)は、RFタグ発行装置710の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置720の処理を説明するためのフローチャートである。
【0062】
以下、これらの図を用いて、本形態におけるRFタグ発行装置710及びRFタグ利用装置720の機能構成及び処理について説明を行っていく。なお、システムの全体構成については、例えば、第1の実施の形態と同様のものとする。また、RFタグ発行装置710の制御は制御部715によって、RFタグ利用装置720の制御は制御部726によって行われる。
RFタグの発行:
まず、事前処理として、RFタグ発行装置710の暗号情報記憶部712にアルゴリズム情報1020及び鍵情報1030が(図34)、RFタグ利用装置720の暗号情報記憶部723にアルゴリズム情報1040及び鍵情報1050が(図35)、それぞれ格納される。
【0063】
ここで、この例のアルゴリズム情報1020は、RFタグ発行装置710においてUIDを暗号化する際に使用する複数の暗号化アルゴリズム(Em)が、暗号化アルゴリズムID(EIDm)に対応付けられた情報である。この例では、EIDm=001,003,003に対し、Em=E1,E2,E3がそれぞれ対応付けられている(図34)。また、この例の鍵情報1030は、RFタグ発行装置710においてUIDを暗号化する際に使用する複数の共通鍵(KIi)が、共通鍵ID(KIDi)に対応付けられた情報である。この例では、KIDi=K001,K003,K003に対し、KIi=KI1,KI2,KI3がそれぞれ対応付けられている(図34)。
【0064】
さらに、この例のアルゴリズム情報1040は、RFタグ利用装置720においてUIDを復号する際に使用する複数の復号アルゴリズム(Dm)が、暗号化アルゴリズムID(EIDm)に対応付けられた情報である。この例では、EIDm=001,003,003に対し、Dm=D1,D2,D3がそれぞれ対応付けられている(図35)。また、この例の鍵情報1050は、RFタグ発行装置710の暗号情報記憶部712に格納された鍵情報と同じ、複数の共通鍵(KIi)が、共通鍵ID(KIDi)に対応付けられた情報である。この例では、KIDi=K001,K003,K003に対し、KIi=KI1,KI2,KI3がそれぞれ対応付けられている(図35)。
【0065】
RFタグの発行を行う場合、まず、RFタグ発行装置710のUID入力部711においてUID(UIDj)の入力を受け付け、入力されたUID(UIDj)を暗号化部713に送る(ステップS151)。UID(UIDj)を受け取った暗号化部713は、暗号情報記憶部712から、暗号化に用いる一組の暗号化アルゴリズム(Em)、暗号化アルゴリズムID(EIDm)、共通鍵(KIi)及び共通鍵ID(KIDi)を抽出し、抽出した暗号化アルゴリズム(Em)及び共通鍵(KIi)を用い、UID(UIDj)を暗号化(Em(KIi,UIDj))する(ステップS152)。暗号化されたUID(Em(KIi,UIDj))、及びその暗号化に使用した抽出した暗号化アルゴリズム(Em)及び共通鍵(KIi)に対応する暗号化アルゴリズムID(EIDm)及び共通鍵ID(KIDi)はUID書き込み部714に送られ、UID書き込み部714は、それらをRFタグ750に書き込む(ステップS153)。図36の例では、暗号化アルゴリズム領域751に暗号化アルゴリズムID(EIDm)が、鍵ID領域752に共通鍵ID(KIDi)が、暗号化UID領域753に暗号化されたUID(Em(KIi,UIDj))が、それぞれ格納される。なお、ユーザ領域754の意味は第1の実施の形態と同様である。このような書き込みが行われたRFタグ750は各利用者に配布される。
【0066】
RFタグの利用:
利用者は、まず、RFタグ利用装置720のRFタグ読み取り部721にRFタグ750に格納されている暗号化アルゴリズムID(EIDm)、共通鍵ID(KIDi)及び暗号化UID(Em(KIi,UIDj))を読み取らせる(ステップS161)。
読み取られたこれらの情報は復号部722に送られ、復号部722は、受け取った暗号化アルゴリズムID(EIDm)及び共通鍵ID(KIDi)にそれぞれ対応付けられている復号アルゴリズム(Dm)及び共通鍵(KIi)を、暗号情報記憶部723に格納されているアルゴリズム情報1040及び鍵情報1050から抽出する(ステップS162)。これらを抽出した復号部722は、抽出した復号アルゴリズム(Dm)及び共通鍵(KIi)を用い、受け取った暗号化UID(Em(KIi,UIDj))を復号(Dm(KIi,Em(KIi,UIDj))し(ステップS163)、その復号結果であるUID(UIDj)をタグ情報抽出部724に送る。
【0067】
UID(UIDj)を受け取ったタグ情報抽出部724は、第1の実施の形態と同様に、このUID(UIDj)に対応する商品ID(PIDk)をUIDデータ記憶部725から抽出して出力する(ステップS164)。
このように、この形態では、RFタグ発行装置710のUID書き込み部714(復元ID情報書き込み手段に相当)において、暗号化UID(Em(KIi,UIDj))(変換固有ID情報に相当)を読解可能とするために用いる復号アルゴリズム(Dm)及び共通鍵(KIi)(復元情報に相当)に関連付けた暗号化アルゴリズムID(EIDm)及び共通鍵ID(KIDi)(復元ID情報に相当)を、非接触型のRFタグ750に書き込むこととした。
【0068】
これにより、アルゴリズム情報1020、1040及び鍵情報1030、1050を、RFタグ発行装置710及びRFタグ利用装置720において保持しておけば、予め、RFタグ50の発行に用いる暗号化アルゴリズムや鍵を、RFタグ発行装置710―RFタグ利用装置720間において取決めておかなくても、このRFタグ50の発行・利用を行うことができる。そのため、限られたメンバーのみの閉じた環境だけではなく、不特定多数の利用者が使用するようなオープンな環境においても安全にRFタグを利用することが可能となる。
また、この形態では、RFタグ利用装置720の暗号情報記憶部723(復元情報格納手段に相当)に、暗号化UID(Em(KIi,UIDj))(変換固有ID情報に相当)を読解可能とするために用いる復号アルゴリズム(Dm)及び暗号化鍵(KIi)(復元情報に相当)を、暗号化アルゴリズムID(EIDm)及び暗号化鍵ID(KIDi)(復元ID情報に相当)に対応付けて格納しておき、復元ID情報読み取り手段であるRFタグ読み取り部721において、非接触型のRFタグ750から、暗号化アルゴリズムID(EIDm)及び暗号化鍵ID(KIDi)を読み取り、復元情報抽出手段である復号部722において、この読み取られた暗号化アルゴリズムID(EIDm)及び暗号化鍵ID(KIDi)を用い、暗号情報記憶部723から、この暗号化アルゴリズムID(EIDm)及び暗号化鍵ID(KIDi)に対応する復号アルゴリズム(Dm)及び暗号化鍵(KIi)を抽出し、変換固有ID情報読み取り手段であるRFタグ読み取り部721において、RFタグ750から、暗号化UID(Em(KIi,UIDj))を読み取り、固有ID情報復元手段である復号部722において、抽出した復号アルゴリズム(Dm)及び暗号化鍵(KIi)を用い、暗号化UID(Em(KIi,UIDj))を復号(読解可能なように変換)することとした。
【0069】
これにより、上述のように、限られたメンバーのみの閉じた環境だけではなく、不特定多数の利用者が使用するようなオープンな環境においても安全にRFタグを利用することが可能となる。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態では共通鍵暗号方式によってUIDを暗号化してRFタグ750に格納することとしたが、その他の暗号方式や第3の実施の形態のような乱数の置き換えによってUIDを変換し、RFタグ750に格納することとしてもよい。
〔第9の実施の形態〕
この形態は、暗号化UIDとともに、この復号処理当を行う装置へのアクセス情報をRFタグに格納するものである。
【0070】
図38は、この形態におけるRFタグ利用システム800の全体を例示した概念図である。
図38に例示するように、この例のRFタグ利用システム800は、非接触型のRFタグ850を発行するRFタグ発行装置810、このRFタグ851〜853の利用に用いる複数のRFタグ利用装置821〜823、及び暗号化UIDの復号処理等を行う複数のID管理局装置831〜832によって構成され、RFタグ利用装置821〜823、及びID管理局装置831〜832は、物理的又は理論的に安全なネットワーク840によって、相互に通信可能なように構成されている。
【0071】
図39の(a)は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置810の機能構成の例示であり、図39の(b)は、図2の(b)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ利用装置821の機能構成の例示であり、図40は暗号情報記憶部812に格納される暗号情報1060のデータ構成の例示であり、図41は、RFタグ850のデータ構成の例示である。また、図42の(a)は、図2の(a)と同様なハードウェア構成において所定のプログラムを実行させることによって構成されるID管理局装置831の機能構成の例示であり、(b)は、管理情報記憶部831cに格納されるID管理情報1070のデータ構成の例示である。さらに、図43の(a)は、RFタグ発行装置810の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置821及びID管理局装置831の処理を説明するためのフローチャートである。
【0072】
以下、これらの図を用いて、本形態におけるRFタグ発行装置810及びRFタグ利用装置821の機能構成及び処理について説明を行っていく。なお、ここでは、RFタグ利用装置821及びID管理局装置831を例にとって説明するが、その構成及び処理は、その他のRFタグ利用装置822〜822及びID管理局装置832についても同様とする。また、RFタグ発行装置810の制御は制御部815によって、RFタグ利用装置821の制御は制御部821cによって、ID管理局装置831の制御は制御局831dによって行われる。
RFタグの発行:
まず、事前処理として、RFタグ発行装置810の暗号情報記憶部812に暗号情報1060が、ID管理局装置831の管理情報記憶部831cにID管理情報1070が格納される。
【0073】
図40に例示するように、暗号情報1060は、ID管理局装置831〜832にアクセスするためのアドレス等のアクセスID(AIDi)1061、暗号、署名といった処理の種類1062、それに使用するアルゴリズム(Ei)1063、及び鍵情報(KIi)1064が相互に関連付けられた情報である。この例では、AIDi=0001に対して、種類「暗号」、Ei=DES、KIi=0234が、AIDi=0002に対して、種類「署名」、Ei=RSA、KIi=1234が、それぞれ関連付けられている。
また、図42に例示するように、ID管理情報1070は、ID管理局装置831のアクセスID(AIDi)1071、取り扱う処理の種類1072、そのアルゴリズム(Di)1073、及び鍵情報(KIi)1074が対応付けられて格納されている。なお、このID管理情報の内容は、ID管理局装置831〜832ごとに異なるものとする。
【0074】
RFタグ850の発行を行う場合、まず、RFタグ発行装置810のUID入力部811においてアクセスID(AIDi)とUID(UIDj)の入力を受け付ける(ステップS171)。入力されたアクセスID(AIDi)とUID(UIDj)は暗号化部813に送られ、暗号化部813は、このアクセスID(AIDi)に対応付けられているアルゴリズム(Ei)及び鍵情報(KIi)を暗号情報記憶部812から抽出する。これらを抽出した暗号化部813は、受け取ったUID(UIDj)に対し、抽出したアルゴリズム(Ei)及び鍵情報(KIi)を用いた処理を行う。この例ではアクセスIDとしてAIDi=0001が入力され、UID(UIDj)を、アルゴリズム(Ei)及び鍵情報(KIi)を用いて暗号化(Ei(KIi,UIDj))する処理を行うものとする(ステップS172)。
【0075】
このように暗号化UID(Ei(KIi,UIDj))とアクセスID(AIDi)は、UID書き込む部814に送られ、UID書き込む部814は、RFタグ850のアクセスID領域にアクセスID(AIDi)を、暗号化UDI領域852に暗号化されたUID(Ei(KIi,UIDj))を書き込む(ステップS173)。そして、このような情報が書き込まれたRFタグ850は各利用者に配布される。なお、ユーザ領域853の意味は第1の実施の形態と同様である。
RFタグの利用:
RFタグ851を受け取った利用者は、まず、RFタグ利用装置821のRFタグ読み取り部821aに、このRFタグ851に格納された暗号化UID(Ei(KIi,UIDj))とアクセスID(AIDi)を読み取らせる(ステップS181)。読み取られたこれらの情報は、通信部821bに送られ、通信部821bは、受け取ったアクセスID(AIDi)によって特定されるID管理局装置831に、暗号化UID(Ei(KIi,UIDj))とアクセスID(AIDi)とを送信する(ステップS182)。
【0076】
送信されたこれらの情報は、ネットワーク840を介してID管理局装置831に送られ、その通信部831aによって受信される(ステップS183)。通信部831aは、受信したこれらの情報を復号部831bに送り、復号部831bは、このアクセスID(AIDi)に関連付けられているアルゴリズム(Di)と鍵情報(KIi)を管理情報記憶部831cのID管理情報1070から抽出する。これらを抽出した復号部831bは、抽出したアルゴリズム(Di)と鍵情報(KIi)を用い、受信した暗号化UID(Ei(KIi,UIDj))を復号(Di(KIi,Ei(KIi,UIDj)))する(ステップS184)。その復号結果(UIDj)は、通信部831aに送られ、通信部831aは、この復号結果であるUID(UIDj)を、ネットワーク840を通じ、元のRFタグ利用装置821に送信する(ステップS185)。
【0077】
送信されたUID(UIDj)は、RFタグ利用装置821の通信部821bによって受信され(ステップS186)、タグ情報抽出部821cに送られる。そして、このUID(UIDj)を受け取ったタグ情報抽出部821cは、第1の実施の形態と同様に、このUID(UIDj)に対応する商品ID(PIDk)をUIDデータ記憶部821dから抽出して出力する(ステップS187)。
このように、この形態のRF利用装置821は、復元ID情報読み取り手段であるRFタグ読み取り部821aによって、非接触型のRFタグ851から復元ID情報であるアクセスID(AIDi)を読み取り、変換固有ID情報出力手段である通信部821bにおいて、この読み取られたアクセスID(AIDi)によって特定されるアドレスを指定して、変換固有ID情報である暗号化UID(Ei(KIi,UIDj))を出力することとした。
【0078】
そのため、このアクセスID(AIDi)によって特定されるID管理局装置831に、この暗号化UID(Ei(KIi,UIDj))の復号に必要なアルゴリズム(Di)と鍵情報(KIi)をアクセスID(AIDi)に対応付けて格納しておくことにより、このID管理局装置831において、この暗号化UID(Ei(KIi,UIDj))の復号に必要なアルゴリズム(Di)と鍵情報(KIi)を導出し、その復号を行うことができる。従って、RFタグ発行者と利用者との間で予め使用するアルゴリズムや鍵情報の合意がなくても、その利用者はRFタグを復号することが可能となり、限られたメンバーのみの閉じた環境だけではなく、不特定多数の利用者が使用するようなオープンな環境においても安全にRFタグを利用することが可能となる。
【0079】
また、ヘッダ領域を設けず、通常UIDが書き込まれる領域をアクセスID領域851とした場合、この形態のタグ構成を通常のRFタグフォーマットによって実現することができる。この場合、RFタグのデータ読み込みのために、新たなプログラムを用意する必要がなくなる。
なお、この発明は上述の実施の形態に限定されるものではない。例えば、この形態の説明では、暗号処理に関連付けられたアクセスID(AIDi)が入力された場合を例にとって説明したが、署名処理に関連付けられたアクセスID(AIDi)が入力された場合であっても、その処理は、暗号化が署名生成に変わり、復号が署名検証に変わるのみであって同様である。
【0080】
また、上述の各実施の形態で説明したRFタグのフォーマットは単なる例示であり、これに限定されるものではない。例えば、ユーザ領域のないフォーマット、アクセス制御機能のついたフォーマット等を用いることとしてもよい。
さらに、上述の各実施の形態を組み合わせた構成をとることとしてもよい。
また、上述の各実施の形態では、コンピュータ上で所定のプログラムを実行させることにより、RFタグ発行装置、RFタグ利用装置、決済処理サーバ装置、認証局装置及びID管理局装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【0081】
さらに、上述のように、この形態のRFタグ発行装置、RFタグ利用装置、決済処理サーバ装置、認証局装置及びID管理局装置が有すべき機能の処理内容をプログラムに記述し、このプログラムをコンピュータで実行することにより、これらの処理機能をコンピュータ上で実現することができる。
なお、この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEPROM(Erasable and Programmable ROM)等を用いることができる。
【0082】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することしてもよく、さらに、コンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。
【0083】
【発明の効果】
以上説明したように、この発明では、非接触型RFタグに格納する固有ID情報の入力を受け付け、入力された固有ID情報を、所定の情報を用いなければ読解が困難な情報に変換し、この変換された変換固有ID情報を、非接触型のRFタグに書き込むこととしたため、低コストで、RFタグに格納されたUIDの安全性を向上させ、その偽造を防止することが可能となる。
【図面の簡単な説明】
【図1】 RFタグ利用システムの全体を例示した概念図。
【図2】(a)は、図1に例示したRFタグ発行装置のハードウェア構成を例示したブロック図であり、(b)は、RFタグ利用装置のハードウェア構成を例示したブロック図である。
【図3】図2の(a)に例示したハードウェア構成において所定のプログラムを実行させることによって構成されるRFタグ発行装置の機能構成の例示。
【図4】 RFタグ発行装置の暗号情報記憶部に格納される暗号データベースのデータ構成を例示した図。
【図5】 RFタグに格納されるデータの構成を例示した概念図。
【図6】 RFタグ利用装置の機能構成を例示した図。
【図7】 RFタグ利用装置に格納されるUIDデータベースの構成を例示した概念図。
【図8】(a)及び(c)は、この例のRFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、この例のRFタグ利用装置の処理を説明するためのフローチャートである。
【図9】 RFタグ利用システムの全体を例示した概念図。
【図10】 RFタグ発行装置の機能構成を例示した図。
【図11】 RFタグのデータ構成を例示した図。
【図12】 RFタグ利用装置の機能構成を例示した図。
【図13】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図14】 RFタグ発行装置の機能構成を例示した図。
【図15】乱数情報記憶部に格納された乱数情報のデータ構成を例示した図。
【図16】 RFタグのデータ構成を例示した図。
【図17】 RFタグ利用装置の機能構成を例示した図。
【図18】(a)(c)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図19】 RFタグ発行装置の機能構成を例示した図。
【図20】 RFタグのデータ構成を例示した図。
【図21】 RFタグ利用装置の機能構成を例示した図。
【図22】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図23】 RFタグ発行装置の機能構成を例示した図。
【図24】 RFタグのデータ構成を例示した図。
【図25】 RFタグ利用装置の機能構成を例示した図。
【図26】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図27】 RFタグ発行装置の機能構成を例示した図。
【図28】 RFタグのデータ構成を例示した図。
【図29】 RFタグ利用装置の機能構成を例示した図。
【図30】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図31】 RFタグ発行装置の処理を説明するためのフローチャート。
【図32】 RFタグのデータ構成を例示した図。
【図33】(a)は、RFタグ発行装置の機能構成を例示した図であり、(b)は、RFタグ利用装置の機能構成を例示した図である。
【図34】 RFタグ発行装置の暗号情報記憶部に格納されるアルゴリズム情報及び鍵情報のデータ構成を例示した図。
【図35】 RFタグ利用装置の暗号情報記憶部に格納されるアルゴリズム情報及び鍵情報のデータ構成を例示した図。
【図36】 RFタグのデータ構成を例示した図。
【図37】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置の処理を説明するためのフローチャートである。
【図38】 RFタグ利用システムの全体を例示した概念図。
【図39】(a)は、RFタグ発行装置の機能構成を例示した図であり、(b)は、RFタグ利用装置の機能構成を例示した図。
【図40】暗号情報記憶部に格納される暗号情報のデータ構成を例示した図。
【図41】 RFタグのデータ構成を例示した図。
【図42】(a)は、ID管理局装置の機能構成を例示した図であり、(b)は、管理情報記憶部に格納されるID管理情報のデータ構成を例示した図である。
【図43】(a)は、RFタグ発行装置の処理を説明するためのフローチャートであり、(b)は、RFタグ利用装置及びID管理局装置の処理を説明するためのフローチャートである。
【符号の説明】
1、101、800 RFタグ利用システム
10、110、210、310、410、510、710、810 RFタグ発行装置
21〜23、121〜123、220、320、420、520、720、821〜823 RFタグ利用装置
50〜53、150〜153、250、350、450、550、600、750、850〜853 RFタグ

Claims (3)

  1. 非接触型RFタグを発行するRFタグ発行装置において、
    複数の固有 ID 情報の入力を受け付ける固有ID情報入力手段と、
    複数の上記固有ID情報を、それぞれ、秘密情報を用いなければ読解が困難な情報(以下、「変換固有ID情報」という。)に変換する固有ID情報変換手段と、
    複数の上記変換固有ID情報を、同一の非接触型RFタグに書き込む変換固有ID情報書き込み手段と、を有し、
    上記非接触型 RF タグに書き込まれた少なくとも一部の上記変換固有 ID 情報の読解に必要な秘密情報は、それ以外の上記変換固有 ID 情報の読解に必要な秘密情報と異なる、
    ことを特徴とする RF タグ発行装置。
  2. 請求項1に記載の RF タグ発行装置において、
    上記秘密情報に関連付けた復元ID情報を、上記非接触型RFタグに書き込む、復元ID情報書き込み手段を、さらに有すること、
    を特徴とする RF タグ発行装置
  3. 請求項1又は2に記載されたRFタグ発行装置としてコンピュータを機能させるためのプログラム。
JP2003111342A 2003-04-16 2003-04-16 Rfタグ発行装置及びプログラム Expired - Lifetime JP3822575B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003111342A JP3822575B2 (ja) 2003-04-16 2003-04-16 Rfタグ発行装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003111342A JP3822575B2 (ja) 2003-04-16 2003-04-16 Rfタグ発行装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2004318478A JP2004318478A (ja) 2004-11-11
JP3822575B2 true JP3822575B2 (ja) 2006-09-20

Family

ID=33471920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003111342A Expired - Lifetime JP3822575B2 (ja) 2003-04-16 2003-04-16 Rfタグ発行装置及びプログラム

Country Status (1)

Country Link
JP (1) JP3822575B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1903470B1 (en) 2003-09-26 2017-05-17 Nippon Telegraph And Telephone Corporation Tag privacy protecting method, tag device, updater, updater solicitor, programs therefore and recording medium carrying such programs in storage
US20060122934A1 (en) * 2004-12-07 2006-06-08 Ncr Corporation Radio frequency identification (RFID) system
JP4550601B2 (ja) * 2005-01-25 2010-09-22 株式会社トリニティーセキュリティーシステムズ 認証装置、情報管理装置、idタグ、認証方法、および認証プログラム
WO2006129357A1 (ja) * 2005-06-02 2006-12-07 Hitachi Ulsi Systems Co., Ltd. Idタグおよびリーダ/ライタ
JP2006350761A (ja) * 2005-06-17 2006-12-28 Nippon Telegr & Teleph Corp <Ntt> Rfidタグ発行装置,rfidタグ発行方法およびrfidタグ発行プログラム
US7847694B2 (en) 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
KR100734843B1 (ko) 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
JP4833745B2 (ja) * 2006-06-12 2011-12-07 株式会社日立製作所 センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
KR100851585B1 (ko) 2007-06-15 2008-08-12 주식회사 케이티프리텔 Rfid 태그 인증 시스템 및 방법
JP4955470B2 (ja) * 2007-06-28 2012-06-20 日本電気株式会社 暗号化idのハンドリング方法およびcrmシステム

Also Published As

Publication number Publication date
JP2004318478A (ja) 2004-11-11

Similar Documents

Publication Publication Date Title
JP7230235B2 (ja) ブロックチェーンに格納された個人データを安全に共有するための非接触カードの使用
Toyoda et al. A novel blockchain-based product ownership management system (POMS) for anti-counterfeits in the post supply chain
US7273181B2 (en) Device and method for authenticating and securing transactions using RF communication
US9256881B2 (en) Authenticating and managing item ownership and authenticity
CN101416246B (zh) 用于检测伪造的或者盗用的品牌物品的方法和装置
RU2485590C1 (ru) Способ контроля товарооборота, основанный на интернет
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
US7979357B2 (en) Electronic commerce method, electronic commerce system, certificate terminal, and principal certification method by agent
JP3822575B2 (ja) Rfタグ発行装置及びプログラム
CN100405394C (zh) 不接触式通信标签、便携标签读取器及其方法
CN109583915A (zh) 防伪认证方法、设备和存储介质
US20060174136A1 (en) Recording transactional information relating to an object
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
WO2022245817A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
KR100848791B1 (ko) 보안 검증이 가능한 태그 데이터 기록 및 취득 방법, 태그데이터 기록 및 취득 장치
KR20040104854A (ko) 알에프 태그에 저장된 제품 확인 정보를 판독할 수 있는이동통신 단말기 및 그 단말기와 통신하는 컴퓨터에서실행 가능한 서비스 관리 방법
JP4445331B2 (ja) データベース装置、システム及びプログラム
JP6681336B2 (ja) スマート機器を利用してカード決済サービスを提供するためのシステム及びその方法
JP7327208B2 (ja) データ記録装置、データ記録方法、データ記録プログラム、システム、方法、および、プログラム
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
JP2009530945A (ja) スタティックデータキャリアを認証する方法及び装置
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
CN100592330C (zh) 使用关于标识符的机械振动的识别系统
JP3938174B2 (ja) タグを用いて情報を格納する情報格納物とこれらに関する装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060310

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060622

R150 Certificate of patent or registration of utility model

Ref document number: 3822575

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090630

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100630

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110630

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120630

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130630

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140630

Year of fee payment: 8

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term