JP4105583B2 - Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program - Google Patents
Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program Download PDFInfo
- Publication number
- JP4105583B2 JP4105583B2 JP2003113798A JP2003113798A JP4105583B2 JP 4105583 B2 JP4105583 B2 JP 4105583B2 JP 2003113798 A JP2003113798 A JP 2003113798A JP 2003113798 A JP2003113798 A JP 2003113798A JP 4105583 B2 JP4105583 B2 JP 4105583B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- identification code
- wireless tag
- individual number
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は,無線タグセキュリティ技術に関し,特に,無線タグを利用した自動認識システムにおいて,無線タグに関するプライバシ保護,無線タグの偽造/なりすまし防止を実現する方法に関するものである。
【0002】
【従来の技術】
商品などの自動認識システムを低コストで実現するために,無線タグに固有のID(識別コード)のみを格納し,それを商品に貼り付け,読み取り装置でIDを読み取り,商品関連情報は,ネットワーク側で管理するというアプローチが取られている。
【0003】
例えば,米国のマサチューセッツ工科大学(MIT)によるAutoIDセンター(http://www.autoidcenter.org) では,商品のコード体系として,製造者コードと,商品の種別を示す商品種別コードと,商品個体の番号を示す個体番号とからなるIDを用い,そのIDだけを無線タグに格納し,商品関連情報を無線タグに格納したIDに関連付けてネットワーク上のコンピュータで管理することが考えられている。このシステムでは,商品関連情報に関するセキュリティは,ネットワーク側のセキュリティ技術を適用することにより確保されているが,無線タグのID読み取り制限などのセキュリティについては対処されていない(例えば,非特許文献1参照)。
【0004】
【非特許文献1】
MIT AUTO-ID CENTER, "TECHNOLOGY GUIDE", [online], [平成15年3月18日検索], インターネット<URL: http://www.autoidcenter.org/new_media/brochures/Technology_Guide.pdf >
【0005】
【発明が解決しようとする課題】
上記従来技術の方法では,無線タグからのID読み取り制限がなされておらず,読み取り装置を保有する者であれば誰でもIDを読み取ることができるため,消費者などの所有品情報が漏洩してしまうという問題がある。さらに,製造者コードや商品種別コードを入手できた場合,適当な商品個体コードを推測し無線タグに書き込むことによって,無線タグの偽造/なりすましにより容易に商品の偽造などが可能になってしまうといった問題もある。
【0006】
本発明は,上記問題を解決するものであり,無線タグのID自体を秘匿化することにより,所有者のプライバシを保護する手段,および無線タグのIDに認証子を付加することにより,IDの偽造/なりすましを防止する手段を低コストで提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は,上記課題を解決するため,例えば以下の構成を採る。ここでは,無線タグに設定される識別コードとして商品識別電子コード(以下,EPCともいう)の例を用いて説明する。商品識別電子コードには,データ長が異なる小容量版ID(例:96ビット)と大容量版ID(例:256ビット)の少なくとも2種類以上があり,それぞれ無線タグを添付する商品の製造者コードと,商品の種別を示す商品種別コードと,商品個体のシリアル番号を示す個体番号のエリアを有するものとする。
【0008】
図1は,第1の本発明の構成の一例を示す図である。1はID管理コンピュータ,3は無線タグの読み取り装置または読み取り装置付きクライアントコンピュータ(以下,クライアントという),4はクライアント3およびサーバ5の双方と通信可能なコンピュータを備える代理サーバ,5はIDに基づくデータの加工や保管などの処理を行うコンピュータを備えるID処理サーバである。また,20は商品に貼られる無線タグである。
【0009】
ID管理コンピュータ1内において,11は秘匿化ID生成手段,12は秘匿化ID設定手段である。クライアント3内において,31は無線タグ20のID読み取り手段,32は転送先サーバ解決手段である。代理サーバ4内において,41は秘匿化ID復号手段,42は転送先サーバ解決手段である。ID処理サーバ5内において,51はID対応処理手段である。
【0010】
ID管理コンピュータ1は,秘匿化ID生成手段11を利用し,本来の商品識別電子コードを示す小容量版IDを秘匿化した秘匿化IDを生成する。秘匿化ID設定手段12は,生成した秘匿化IDを無線タグ20が有する大容量版IDの個体番号のエリアに書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに,代理サーバ4を送信先として特定することのできる商品情報とは無関係なコードを格納する。例えば製造者コードには,代理サーバ4を運営する第三者機関の会社コードを,商品種別コードには,ID秘匿化サービスを示すコードを格納する。
【0011】
クライアント3は,ID読み取り手段31により,無線タグ20から秘匿化IDを含む大容量版IDを読み取り,IDの製造者コードあるいは商品種別コードに基づき,転送先サーバ解決手段32によって,アドレス解決サーバなどを別途利用するなどして,転送先サーバを決定する。もし,無線タグ20から読み取ったIDが,秘匿化前の小容量版IDであった場合には,ID処理サーバ5が転送先サーバとなるが,秘匿化IDを書き込んで生成された大容量版IDの場合には,製造者コード,商品種別コードから代理サーバ4が転送先サーバとして決定されることになる。なお,図1において図示省略したアドレス解決サーバは,あらかじめ定められた製造者コード,商品種別コードと,転送先サーバのアドレス(IPアドレス等)とを対応付ける手段を持っており,製造者コード,商品種別コードによるアドレス解決要求に対して,製造者コード,商品種別コードから転送先サーバのアドレスを決定し,アドレス解決の要求元へ回答する。
【0012】
クライアント3は,転送先サーバである代理サーバ4へ,秘匿化IDを含む大容量版IDを転送する。代理サーバ4は,受信した大容量版IDの秘匿化IDを,秘匿化ID復号手段41により復号し,本来の小容量版IDを生成し,転送先サーバ解決手段42を用いて,小容量版IDから解決される本来の転送先であるID処理サーバ5を決定し,小容量版IDをID処理サーバ5へ転送する。ID処理サーバ5は,ID対応処理手段51を用いて,IDの保管や加工などの処理を行う。なお,クライアント3,代理サーバ4間の通信は認証,アクセス制御,暗号化など,何らかのセキュアな通信手段が提供されていることを前提としている。
【0013】
ID管理コンピュータ1の秘匿化ID生成手段11が,小容量版IDの秘匿化を実現する方法としては,共通鍵暗号方式や公開鍵暗号方式を用いて暗号化する方法を用いることができる。この場合,代理サーバ4の秘匿化ID復号手段41は,暗号化された小容量版IDを共通鍵または秘密鍵を用いて復号する。また,小容量版IDの秘匿化を実現する方法として,ID管理コンピュータ1と代理サーバ4との間で,任意に定めたユニークなコードと小容量版IDとの対応情報をテーブル化して管理し,これらの対応情報を共有することにより,ID管理コンピュータ1では,小容量版IDを任意のコードに置き換えることにより秘匿化し,代理サーバ4では,任意のコードから小容量版IDを復号する方法を用いることもできる。
【0014】
図2は,第2の本発明の構成の一例を示す図である。6はID管理コンピュータ,7はクライアント3およびID処理サーバ5の双方と通信可能なコンピュータを備える代理サーバ,21は無線タグである。クライアント3,ID処理サーバ5は第1の本発明と同様である。また,ID管理コンピュータ6内の61は認証子付きID生成手段,62は認証子付きID設定手段であり,代理サーバ7内の71は認証子付きID検証手段,72は転送先サーバ解決手段である。
【0015】
第2の本発明においては,ID管理コンピュータ6内の認証子付きID生成手段61は,小容量版IDの認証子を生成して小容量版IDに付加し,認証付きIDとする。認証子付きID設定手段62は,無線タグ21が有する大容量版IDの個体番号に認証子付きIDを書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに,代理サーバ7を送信先として特定することのできる商品情報とは無関係なコードを格納する。例えば製造者コードには,代理サーバ7を運営する第三者機関の会社コードを,商品種別コードには,ID認証サービスを示すコードを格納する。
【0016】
クライアント3は,ID読み取り手段31により,無線タグ21から認証子付きIDを含む大容量版IDを読み取り,IDの製造者コードあるいは商品種別コードに基づき,転送先サーバ解決手段32によって,アドレス解決サーバなどを別途利用するなどして,転送先サーバを決定する。ここで,無線タグ21から読み取ったIDが,認証子付きIDを含む大容量版IDの場合には,製造者コード,商品種別コードから代理サーバ7が転送先サーバとして選択されることになる。クライアント3は,認証子付きIDを含む大容量版IDを代理サーバ7へ転送する。
【0017】
代理サーバ7内の認証子付きID検証手段71は,受信した認証子付きIDを検証し,正規IDと判定した場合に,大容量版IDから本来の小容量版IDを抽出し,第1の本発明と同様に転送先サーバ解決手段72によって転送先サーバのアドレス解決を行い,ID処理サーバ5へ本来の小容量版IDを転送する。ID処理サーバ5の動作は,第1の本発明と同様である。
【0018】
認証子付きID生成手段61による小容量版IDの認証子生成は,小容量版IDの暗号処理(例えば,MAC(Message Authentication Cord) 生成,ディジタル署名など)により実現することができる。この認証子は,小容量版IDをもとにMACやディジタル署名によって生成されたメッセージダイジェストであり,署名データになる。代理サーバ7は,元の小容量版IDと認証子とを入力として,元の小容量版IDが改竄されていないどうかを確認することができる。その認証に必要となる情報に,鍵を利用するアルゴリズムなどが必要であるが,これらの情報については,ID管理コンピュータ6と代理サーバ7との間で何らかの手段で共有しておく。共有方法は,安全に共有できる方法であればどのような方法でもよい。
【0019】
また,小容量版IDの認証子として,任意の認証子データを用意し,代理サーバ7において,本来の小容量IDとその認証子データとの対応情報を管理し,クライアント3からの要求に応じて対応関係を検証する方法を用いることもできる。
【0020】
第3の本発明は,上記第1の本発明と第2の本発明とを組み合せた手段を持つ発明である。ID管理コンピュータでは,本来の商品コードを示す小容量版IDを秘匿化すると同時に,秘匿化した小容量版IDの認証子を生成して,秘匿化した小容量版IDに付加し,無線タグが有する大容量版IDの個体番号のエリアに書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに商品情報と無関係な送信先特定情報を格納する。この場合の送信先特定情報として,IDの認証と秘匿化IDの復号とを行う代理サーバが転送先サーバとして決定されるような情報を設定する。
【0021】
以上のように,本発明によれば,本来のIDが秘匿化されて格納されているため,第三者により不正に読み取りされた場合でも,第三者は本来のIDを認識することができず,所有品情報などの漏洩を防ぐことが可能となる。また,本来のIDが認証子付きで格納されているため,代理サーバ7にて本来のIDの認証が可能となり,IDの偽造やなりすましを防ぐことが可能となる。
【0022】
【発明の実施の形態】
本発明をMITのオート(Auto)IDシステムに適用した例に従って,本発明の実施の形態を説明する。図3は,本発明の第1の実施の形態におけるシステムの全体構成の一例を示したものである。図3に示すシステムにおいて,1は小容量版IDを秘匿化し,無線タグ20の大容量版ID内に書き込むID管理コンピュータである。また,無線タグ20は,商品2に貼られており,無線タグの読み取り装置33を備えたクライアントコンピュータ30と,ID(EPC)データを格納するPML(Physical Markup Language)サーバ8と,IDから,そのIDデータを格納するPMLサーバ8のアドレスを解決するONS(Object Naming Service) サーバ9と,秘匿化IDの復号処理などを行う代理サーバ4とが,インターネット10により接続されている。
【0023】
説明を簡単にするために,ここでは,秘匿化IDの生成と秘匿化IDを無線タグ20に書き込む処理とを,1台のコンピュータによるID管理コンピュータ1で行う例を示しているが,秘匿化IDを生成する処理とそれを無線タグ20に書き込む処理とを分け,複数台のコンピュータによってID管理コンピュータ1を実現してもよい。
【0024】
はじめに,本発明の第1の実施の形態に関するEPC(Electronic Product Code) の格納方法を図4を用いて説明する。EPCは,AutoIDで用いるIDの名前である。EPCのコード体系として,種々のデータ長のものが規定されているが,本実施の形態では,96ビット版EPCを本来のID,256版EPCを秘匿化IDを含む大容量版IDとして用いることにする。
【0025】
図4(A)に示す96ビット版EPCは,バージョン番号8ビット,製造者コード28ビット,商品種別コード24ビット,個体番号36ビットからなる。図4では,例として,“ABC製薬”会社の製造者コード「0x1234567」,“薬XX”の商品種別コード「0xABCDEF」,個体番号「0x123456789」が格納されている様子を示している。
【0026】
この状態のままでは,消費者が薬をカバンに入れ持ち歩いているとき,第三者が読み取り装置33さえ持っていれば,EPCコードを読み取ることができ,その製造者コードと商品種別コードから,“ABC製薬”の“薬XX”を所有しているということが第三者にわかってしまう。
【0027】
本実施の形態では,図4(B)に示すように,ID管理コンピュータ1が,96ビットの本来のEPCを秘匿化し,図4(C)に示す256ビット版EPCの個体番号として格納する。秘匿化の例として,図4では,128ビット共通鍵暗号を利用している。このとき,256ビット版EPCの製造者コードおよび商品種別コードには,本来の商品のコードではなく,代理サーバ4をEPCの送信先として特定することができるコードを設定する。図4(C)の例では,製造者コードとして代理サーバ4を運営する“プライバシ保護社”のコード「0xABCDEF0123456789」が格納され,また,商品種別コードとして,無線タグの“ID秘匿化サービス”のコード「0x1234567890ABCD」が格納されている。
【0028】
なお,秘匿化の方法として,公開鍵暗号を利用することも可能である。また,任意のコードを埋め込み,それと本来の96ビット版EPCとの対応関係を代理サーバ4などに保有させておき,代理サーバ4にてID変換を行うという方法もある。すなわち,ID管理コンピュータ1と代理サーバ4との間で,任意のコードと96ビット版EPCとの変換テーブルを何らの方法で共有し,その変換テーブルを用いてID変換を行う方法を用いてもよい。
【0029】
さらに,図示していないが,秘匿化EPCの格納先として,個体番号領域だけでなく,商品種別コードの領域も合わせて利用することにより,より大きな秘匿化EPCデータをサポートすることもできる。また,商品種別コードに利用する秘匿化方法(暗号アルゴリズムや鍵IDなど)を含めることにより,複数の暗号方法や鍵を扱えるようにすることも可能である。
【0030】
次に,本発明の第1の実施の形態における本来の96ビット版EPCのシステム全体の処理シーケンスについて,図5に従って説明する。図3のシステムにおいて,無線タグ20内にID管理コンピュータ1が生成した256ビット版EPCではなく,図4(A)に示す本来の96ビット版EPCが格納されていた場合の処理シーケンスは,図5の(a1)〜(a4)のようになる。この96ビット版EPCの処理シーケンスでは,代理サーバ4が関与することがなく,シーケンスは従来技術とまったく同様である。
【0031】
(a1)読み取り装置33を内蔵した,クライアントコンピュータ30が,無線タグ20から本来の96ビット版EPCを読み取る。
【0032】
(a2)クライアントコンピュータ30は,ONSサーバ9に対して,EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0033】
(a3)ONSサーバ9は,送信されてきたEPCに基づき,PMLサーバ8のアドレスを回答する。このとき,製造者コードあるいは商品種別コードなどをアドレス解決に用いる。アドレス解決の結果,本来のEPCの格納先であるPMLサーバ8(製造メーカ管理など)のアドレスが返される。
【0034】
(a4)クライアントコンピュータ3は,取得したアドレスに対して,EPCを送信する。PMLサーバ8は,受信したEPCを内部データ(XML形式など)として保管する。
【0035】
次に,本発明の第1の実施の形態におけるEPCを秘匿化した場合(秘匿化EPCを256ビット版EPCの個体番号に格納)の処理シーケンスを,図6に示す(b1)〜(b9)に従って説明する。
【0036】
(b1)読み取り装置33を内蔵したクライアントコンピュータ30が,秘匿化したEPCを格納した256ビット版EPC(図4(C))を,無線タグ20から読み取る。
【0037】
(b2)クライアントコンピュータ30は,ONSサーバ9に対して,256ビット版EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0038】
(b3)ONSサーバ9は,送信されてきたEPCの製造者コードあるいは商品種別コードに基づき,転送先サーバのアドレス(ここでは代理サーバ4のアドレス)を,要求元のクライアントコンピュータ30に回答する。
【0039】
(b4)クライアントコンピュータ30は,取得したアドレスに対して,秘匿化EPCを含む256ビット版EPCを送信する。
【0040】
(b5)代理サーバ4は,受信した256ビット版EPCから,秘匿化された96ビット版EPCを取り出す。
【0041】
(b6)代理サーバ4は,秘匿化EPCを復号することにより,本来の96ビット版EPCを得る。
【0042】
(b7)次に,代理サーバ4は,本来のEPCをONSサーバ9へ送信し,対応する転送先サーバのアドレス解決要求を行う。
【0043】
(b8)ONSサーバ9は,受け取ったEPCの製造者コードあるいは商品種別コードに基づき,本来のEPCを処理するPMLサーバ8のアドレスを得て,そのPMLサーバ8のアドレスを代理サーバ4に回答する。
【0044】
(b9)代理サーバ4は,そのPMLサーバ8に対して本来のEPCを送信し,PMLサーバ8は受信したEPCを内部データ(XML形式など)として保管する。
【0045】
ここで,クライアントコンピュータ30と代理サーバ4間は,クライアント認証付きのSSL(Secure Socket Layer) など,アクセス制御や通信路の暗号化,改竄検出などセキュアな通信路が別手段として提供されているものとする。
【0046】
次に,本発明をMITのオート(Auto)IDシステムに適用した第2の実施の形態を説明する。第2の実施の形態のシステム構成を,図7に示す。第2の実施の形態においても,基本的な構成は第1の実施の形態と同様である。第1の実施の形態との違いは,ID管理コンピュータ6が96ビット版EPCに認証子を付けることにより256ビット版EPCを生成し,無線タグ21に設定すること,代理サーバ7が,256ビット版EPCの認証子付きIDを検証することにより,無線タグ21から読み取ったEPCが正規IDであることを検証することである。
【0047】
本発明の第2の実施の形態に関するEPCの格納方法を,図8を用いて説明する。図8(A)に示す96ビット版EPCは,MITのオート(Auto)IDシステムで規定された本来の小容量版EPCであり,バージョン番号8ビット,製造者コード28ビット,商品種別コード24ビット,個体番号36ビットからなる。図8では,例として,“ABCバッグ”会社の製造者コード「0x2345678」,“バッグXX”の商品種別コード「0xBCDEFG」,個体番号「0x234567891」が格納されている様子を示している。
【0048】
本実施の形態では,図8(B)に示すように,ID管理コンピュータ6が,本来の96ビット版EPCの認証子を生成する。この例では,認証子の生成に,ハッシュ関数の一つであるsha1(Secure Hash Algorithm 1) を用い,sha1の出力160ビットから64ビット分を切り出して,64ビットの認証子を生成している。ID管理コンピュータ6は,本来の96ビット版EPCに,生成した64ビットの認証子を付加し,図8(C)に示す256ビット版EPCの個体番号として格納する。
【0049】
このとき,256ビット版EPCの製造者コードおよび商品種別コードには,本来の商品のコードではなく,代理サーバ7をEPCの送信先として特定することができるコードを設定する。図4(C)の例では,製造者コードとして代理サーバ7を運営する“真贋判定社”のコード「0xBCDEFG01」が格納され,また,商品種別コードとして,“ID認証サービス”のコード「0x2345678910BCDE」が格納されている。
【0050】
なお,本システムにおいては,上記認証子の生成を暗号処理(例えば,MAC(Message Authentication Cord) 生成,ディジタル署名)により実現することも可能であり,また,認証子として任意のコードを用意し,それと本来のEPCとの対応関係を代理サーバ7に保有させておき,代理サーバ7にて対応関係を検証するという方法を採ることも可能である。
【0051】
次に,本発明の第2の実施の形態におけるEPCに認証子を付加した場合(認証子付きEPCを256ビット版EPCの個体番号に格納)の処理シーケンスを,図9に示す(c1)〜(c9)に従って説明する。
【0052】
(c1)読み取り装置33を内蔵したクライアントコンピュータ30が,認証子付きEPCを格納した256ビット版EPC(図8(C))を,無線タグ21から読み取る。
【0053】
(c2)クライアントコンピュータ30は,ONSサーバ9に対して,256ビット版EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0054】
(c3)ONSサーバ9は,送信されてきたEPCの製造者コードあるいは商品種別コードに基づき,転送先サーバのアドレス(ここでは代理サーバ7のアドレス)を回答する。
【0055】
(c4)クライアントコンピュータ30は,取得したアドレスに対して,認証子付きEPCを含む256ビット版EPCを送信する。
【0056】
(c5)代理サーバ7は,受信した256ビット版EPCから,認証子付きEPCを取り出す。
【0057】
(c6)代理サーバ7は,認証子付きEPCを認識子に基づいて検証する。
【0058】
(c7)代理サーバ7は,上記検証の結果,正規IDと判断した場合に,ONSサーバ9に対して認証子付きEPCの中の本来の96ビット版EPCを送り,転送先サーバのアドレス解決要求を行う。
【0059】
(c8)ONSサーバ9は,受け取った96ビット版EPCにおける製造者コードあるいは商品種別コードから,本来のEPCを処理するPMLサーバ8のアドレスを回答する。
【0060】
(c9)代理サーバ7は,そのPMLサーバ8に対して本来のEPCを送信し,PMLサーバ8は受信したEPCを内部データ(XML形式など)として保管する。
【0061】
本発明の第3の実施の形態では,上記第1の実施の形態におけるEPCの秘匿化と,第2の実施の形態における認証子の付加とを同時に行う。システム構成については,図3および図7と同様である。第3の実施の形態におけるID管理コンピュータの処理フローチャートを,図10に示す。
【0062】
ステップS1では,ID管理コンピュータは,無線タグの添付対象となる商品を識別する本来の96ビット版EPCを入力する。次に,ステップS2では,入力した本来の96ビット版EPCを所定の共通鍵または公開鍵などを用いて暗号化し,秘匿化EPCを生成する。ステップS3では,秘匿化EPCについてMAC生成やディジタル署名などの暗号処理により,認証子を生成する。
【0063】
ステップS4では,ステップS2,S3で生成した秘匿化EPCと認証子とを,256ビット版EPCの個体番号とする。ステップS5では,ID認証・秘匿化サービスに対してあらかじめ付与した固有の番号を,256ビット版EPCにおける商品種別コードとする。ステップS6では,代理サーバの運営会社に対してあらかじめ付与した固有の番号を,256ビット版EPCにおける製造者コードとする。なお,代理サーバの運営会社の番号およびID認証・秘匿化サービスの番号と,代理サーバのアドレス(IPアドレス)との対応情報は,あらかじめONSサーバに登録しているものとする。
【0064】
ステップS7では,EPCの世代またはデータ長などの種別を示すバージョン番号と,ステップS6で決定した製造者コードと,ステップS5で決定した商品種別コードと,ステップS4で決定した個体番号とを結合して,256ビット版EPCを生成する。ステップS8では,生成した256ビット版EPCを無線タグに書き込み,一つの無線タグへの書き込み処理を終了する。
【0065】
第3の実施の形態における代理サーバの処理フローチャートを,図11に示す。ステップS10では,クライアントコンピュータが無線タグから読み取った秘匿化EPCと認証子とを含む256ビット版EPCを受信する。ステップS11では,受信した256ビット版EPCの個体番号から認証子を切り出し,正当なIDかどうかを検証する。ステップS12の判定により,検証した結果が正当でなければ,ステップS13へ進み,256ビット版EPCの送信元であるクライアントコンピュータへエラー通知を行い,処理を終了する。
【0066】
検証した結果,正当なIDであることがわかれば,ステップS14へ進み,256ビット版EPCの個体番号から秘匿化EPCを切り出して復号することにより,本来の96ビット版EPCを復元する。ステップS15では,96ビット版EPCをONSサーバへ送り,96ビット版EPCの製造者コード,商品種別コードによって定まるPMLサーバのアドレスを得る。ステップS16では,PMLサーバへ96ビット版EPCを送信し,処理を終了する。
【0067】
以上説明したID管理コンピュータおよび代理サーバの処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。
【0068】
【発明の効果】
以上説明したように,本発明によれば,無線タグには,添付対象を識別する本来のIDが秘匿化されて格納されており,その復号は,正規のコンピュータである代理サーバが自動的に呼び出されて行う仕組みを持つことにより,不正な第三者に対する無線タグのID情報漏洩を防止することができ,所有品情報などに関するプライバシを保護することが可能となる。また,認証子付きのIDを格納することにより,IDが不正に生成され偽造商品などに貼り付けられている場合にも,ID偽造の検出が可能となり,偽造防止などが可能となる。
【図面の簡単な説明】
【図1】本発明の構成の一例を示す図である。
【図2】本発明の構成の一例を示す図である。
【図3】第1の実施の形態におけるシステムの全体構成の一例を示す図である。
【図4】秘匿化IDの格納方法を説明する図である。
【図5】本来の96ビット版EPCの処理シーケンスを示す図である。
【図6】秘匿化IDを含む256版EPCの処理シーケンスを示す図である。
【図7】第2の実施の形態におけるシステムの全体構成の一例を示す図である。
【図8】認証子付きIDの格納方法を説明する図である。
【図9】認証子付きIDの処理手順を説明するシーケンス図である。
【図10】第3の実施の形態におけるID管理コンピュータの処理フローチャートである。
【図11】第3の実施の形態における代理サーバの処理フローチャートである。
【符号の説明】
1,6 ID管理コンピュータ
2 商品
3 クライアントコンピュータ
4,7 代理サーバ
5 ID処理サーバ
8 PMLサーバ
9 ONSサーバ
10 インターネット
11 秘匿化ID生成手段
12 秘匿化ID設定手段
20,21 無線タグ
30 クライアントコンピュータ
31 ID読み取り手段
32,42,72 転送先サーバ解決手段
33 読み取り装置
41 秘匿化ID復号手段
51 ID対応処理手段
61 認証子付きID生成手段
62 認証子付きID設定手段
71 認証子付きID検証手段[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless tag security technique, and more particularly to a method for realizing privacy protection related to a wireless tag and prevention of forgery / spoofing of the wireless tag in an automatic recognition system using the wireless tag.
[0002]
[Prior art]
In order to realize an automatic recognition system for products at low cost, only the ID (identification code) unique to the wireless tag is stored and pasted on the product, and the ID is read by the reading device. The approach of managing on the side is taken.
[0003]
For example, at the AutoID Center (http://www.autoidcenter.org) by the Massachusetts Institute of Technology (MIT) in the United States, the manufacturer code, the product type code indicating the product type, It is considered that an ID consisting of an individual number indicating a number is used, only that ID is stored in a wireless tag, and product-related information is managed by a computer on a network in association with the ID stored in the wireless tag. In this system, security related to product-related information is secured by applying network-side security technology, but security such as wireless tag ID reading restrictions is not addressed (for example, see Non-Patent Document 1). ).
[0004]
[Non-Patent Document 1]
MIT AUTO-ID CENTER, "TECHNOLOGY GUIDE", [online], [March 18, 2003 search], Internet <URL: http://www.autoidcenter.org/new_media/brochures/Technology_Guide.pdf>
[0005]
[Problems to be solved by the invention]
In the above prior art method, ID reading from a wireless tag is not restricted, and anyone who owns a reading device can read the ID. There is a problem of end. In addition, if a manufacturer code or product type code is available, it is possible to easily forge a product by forging / spoofing a wireless tag by guessing an appropriate product individual code and writing it to the wireless tag. There is also a problem.
[0006]
The present invention solves the above-described problem. Means for protecting the privacy of the owner by concealing the ID of the wireless tag, and adding an authenticator to the ID of the wireless tag, An object is to provide a means for preventing forgery / spoofing at low cost.
[0007]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention adopts the following configuration, for example. Here, description will be made using an example of a product identification electronic code (hereinafter also referred to as EPC) as an identification code set in the wireless tag. There are at least two types of product identification electronic codes, a small-capacity version ID (eg, 96 bits) and a large-capacity version ID (eg, 256 bits) with different data lengths. It is assumed to have an area for a code, a product type code indicating the product type, and an individual number indicating the serial number of the product individual.
[0008]
FIG. 1 is a diagram showing an example of the configuration of the first present invention. 1 is an ID management computer, 3 is a wireless tag reader or a client computer with a reader (hereinafter referred to as a client), 4 is a proxy server having a computer that can communicate with both the
[0009]
In the
[0010]
The
[0011]
The
[0012]
The
[0013]
As a method for the concealed ID generating means 11 of the
[0014]
FIG. 2 is a diagram showing an example of the configuration of the second present invention. 6 is an ID management computer, 7 is a proxy server having a computer capable of communicating with both the
[0015]
In the second aspect of the present invention, the ID generation means 61 with authenticator in the
[0016]
The
[0017]
The ID verification means 71 with an authenticator in the
[0018]
The authenticator generation of the small-capacity version ID by the authenticator-added ID generation means 61 can be realized by cryptographic processing of the small-capacity version ID (for example, MAC (Message Authentication Cord) generation, digital signature, etc.). This authenticator is a message digest generated by MAC or a digital signature based on the small-capacity version ID, and becomes signature data. The
[0019]
Arbitrary authenticator data is prepared as an authenticator for the small-capacity version ID, and the
[0020]
The third aspect of the present invention is an invention having means combining the first aspect of the present invention and the second aspect of the present invention. In the ID management computer, the small-capacity version ID indicating the original product code is concealed, and at the same time, an authenticator for the concealed small-capacity version ID is generated and added to the concealed small-capacity version ID. It is written in the area of the individual number of the large-capacity version ID, and the destination identification information unrelated to the merchandise information is stored in the manufacturer code and product type code areas of the large-capacity version ID. As transmission destination specifying information in this case, information is set such that a proxy server that performs ID authentication and decryption of the concealment ID is determined as the transfer destination server.
[0021]
As described above, according to the present invention, since the original ID is concealed and stored, the third party can recognize the original ID even if it is illegally read by the third party. Therefore, it is possible to prevent leakage of possessed product information. Further, since the original ID is stored with an authenticator, the
[0022]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described in accordance with an example in which the present invention is applied to an MIT Auto ID system. FIG. 3 shows an example of the overall configuration of the system according to the first embodiment of the present invention. In the system shown in FIG. 3,
[0023]
In order to simplify the explanation, here, an example is shown in which the
[0024]
First, an EPC (Electronic Product Code) storage method according to the first embodiment of the present invention will be described with reference to FIG. EPC is an ID name used in AutoID. Although various data lengths are defined as EPC code systems, in this embodiment, the 96-bit version EPC is used as the original ID, and the 256-version EPC is used as the large-capacity version ID including the concealment ID. To.
[0025]
The 96-bit EPC shown in FIG. 4A is composed of a version number of 8 bits, a manufacturer code of 28 bits, a product type code of 24 bits, and an individual number of 36 bits. In FIG. 4, as an example, the manufacturer code “0x1234567” of the “ABC Pharmaceutical” company, the product type code “0xABCDEF” of “medicine XX”, and the individual number “0x123456789” are stored.
[0026]
In this state, when the consumer carries the medicine in the bag, the EPC code can be read as long as the third party has the
[0027]
In the present embodiment, as shown in FIG. 4B, the
[0028]
Note that public key cryptography can be used as a method of concealment. There is also a method in which an arbitrary code is embedded, the
[0029]
Furthermore, although not shown in the drawing, not only the individual number area but also the product type code area can be used as the storage destination of the concealed EPC to support larger concealed EPC data. It is also possible to handle a plurality of encryption methods and keys by including a concealment method (encryption algorithm, key ID, etc.) used in the product type code.
[0030]
Next, the processing sequence of the entire system of the original 96-bit version EPC in the first embodiment of the present invention will be described with reference to FIG. In the system of FIG. 3, the processing sequence when the original 96-bit EPC shown in FIG. 4A is stored in the
[0031]
(A1) The
[0032]
(A2) The
[0033]
(A3) The
[0034]
(A4) The
[0035]
Next, the processing sequence when the EPC in the first embodiment of the present invention is concealed (the concealed EPC is stored in the individual number of the 256-bit EPC) is shown in FIG. 6 (b1) to (b9). It explains according to.
[0036]
(B1) The
[0037]
(B2) The
[0038]
(B3) The
[0039]
(B4) The
[0040]
(B5) The
[0041]
(B6) The
[0042]
(B7) Next, the
[0043]
(B8) The
[0044]
(B9) The
[0045]
Here, between the
[0046]
Next, a second embodiment in which the present invention is applied to an MIT auto ID system will be described. FIG. 7 shows the system configuration of the second embodiment. Also in the second embodiment, the basic configuration is the same as that of the first embodiment. The difference from the first embodiment is that the
[0047]
An EPC storage method according to the second embodiment of the present invention will be described with reference to FIG. The 96-bit EPC shown in FIG. 8A is an original small-capacity EPC defined by MIT's Auto ID system. The version number is 8 bits, the manufacturer code is 28 bits, and the product type code is 24 bits. , Comprising individual number 36 bits. In FIG. 8, as an example, the manufacturer code “0x2345678” of the “ABC bag” company, the product type code “0xBCDEFG” of the “bag XX”, and the individual number “0x234567891” are stored.
[0048]
In this embodiment, as shown in FIG. 8B, the
[0049]
At this time, in the 256-bit EPC manufacturer code and the product type code, a code that can specify the
[0050]
In this system, it is also possible to generate the authenticator by cryptographic processing (for example, MAC (Message Authentication Cord) generation, digital signature), and prepare an arbitrary code as the authenticator. It is also possible to use a method in which the
[0051]
Next, a processing sequence when an authenticator is added to the EPC according to the second embodiment of the present invention (EPC with authenticator is stored in the individual number of the 256-bit EPC) is shown in FIG. A description will be given according to (c9).
[0052]
(C1) The
[0053]
(C2) The
[0054]
(C3) The
[0055]
(C4) The
[0056]
(C5) The
[0057]
(C6) The
[0058]
(C7) When the
[0059]
(C8) The
[0060]
(C9) The
[0061]
In the third embodiment of the present invention, concealment of EPC in the first embodiment and addition of an authenticator in the second embodiment are performed simultaneously. The system configuration is the same as in FIG. 3 and FIG. FIG. 10 shows a processing flowchart of the ID management computer in the third embodiment.
[0062]
In step S1, the ID management computer inputs the original 96-bit EPC for identifying the product to be attached with the wireless tag. Next, in step S2, the input original 96-bit EPC is encrypted using a predetermined common key or public key to generate a concealed EPC. In step S3, an authenticator is generated by encryption processing such as MAC generation and digital signature for the confidential EPC.
[0063]
In step S4, the concealed EPC and authenticator generated in steps S2 and S3 are used as the individual number of the 256-bit EPC. In step S5, a unique number previously assigned to the ID authentication / concealment service is set as a product type code in the 256-bit EPC. In step S6, the unique number assigned in advance to the operating company of the proxy server is set as the manufacturer code in the 256-bit EPC. It is assumed that the correspondence information between the proxy server operating company number and ID authentication / confidential service number and the proxy server address (IP address) is registered in the ONS server in advance.
[0064]
In step S7, the version number indicating the type of EPC generation or data length, the manufacturer code determined in step S6, the product type code determined in step S5, and the individual number determined in step S4 are combined. Thus, a 256-bit EPC is generated. In step S8, the generated 256-bit EPC is written to the wireless tag, and the writing process to one wireless tag is terminated.
[0065]
FIG. 11 shows a process flowchart of the proxy server in the third embodiment. In step S10, the client computer receives a 256-bit EPC including the concealed EPC and the authenticator read from the wireless tag. In step S11, an authenticator is cut out from the individual number of the received 256-bit EPC to verify whether it is a valid ID. If it is determined in step S12 that the verified result is not valid, the process proceeds to step S13, an error is notified to the client computer that is the transmission source of the 256-bit EPC, and the process is terminated.
[0066]
As a result of the verification, if it is determined that the ID is valid, the process proceeds to step S14, where the original 96-bit EPC is restored by extracting and decoding the concealed EPC from the individual number of the 256-bit EPC. In step S15, the 96-bit EPC is sent to the ONS server, and the address of the PML server determined by the manufacturer code and product type code of the 96-bit EPC is obtained. In step S16, the 96-bit EPC is transmitted to the PML server, and the process ends.
[0067]
The processes of the ID management computer and the proxy server described above can be realized by a computer and a software program. The program can be provided by being recorded on a computer-readable recording medium or provided via a network. It is.
[0068]
【The invention's effect】
As described above, according to the present invention, the original ID for identifying the attachment target is concealed and stored in the wireless tag, and the proxy server, which is a legitimate computer, automatically decrypts the ID. By having a mechanism to be called, it is possible to prevent the ID information leakage of the wireless tag to an unauthorized third party, and it is possible to protect privacy related to property information. In addition, by storing an ID with an authenticator, even if the ID is illegally generated and pasted on a counterfeit product or the like, it becomes possible to detect ID counterfeiting and prevent counterfeiting.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of a configuration of the present invention.
FIG. 2 is a diagram showing an example of the configuration of the present invention.
FIG. 3 is a diagram illustrating an example of an overall configuration of a system according to the first embodiment.
FIG. 4 is a diagram illustrating a method for storing a concealment ID.
FIG. 5 is a diagram showing a processing sequence of an original 96-bit EPC.
FIG. 6 is a diagram showing a 256 EPC processing sequence including a concealment ID.
FIG. 7 is a diagram illustrating an example of an overall configuration of a system according to a second embodiment.
FIG. 8 is a diagram illustrating a method for storing an ID with an authenticator.
FIG. 9 is a sequence diagram illustrating a processing procedure for an ID with an authenticator.
FIG. 10 is a processing flowchart of the ID management computer according to the third embodiment.
FIG. 11 is a processing flowchart of a proxy server according to the third embodiment.
[Explanation of symbols]
1,6 ID management computer
2 products
3 Client computer
4,7 Proxy server
5 ID processing server
8 PML server
9 ONS server
10 Internet
11 Concealment ID generation means
12 Concealment ID setting means
20, 21 Wireless tag
30 client computers
31 ID reading means
32, 42, 72 Destination server solution means
33 Reader
41 Concealment ID decoding means
51 ID correspondence processing means
61 ID generation means with authenticator
62 ID setting means with authenticator
71 ID verification means with authenticator
Claims (14)
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する過程と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code that conceals the first identification code set based on the first code system is set in an individual number area in the second code system, and a transmission destination specifying information area in the second code system Generating a second identification code in which a code that can be converted into an address of a predetermined proxy server device is set in a wireless tag,
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
Decrypting the concealed first identification code set in the individual number area in the second identification code in the proxy server device;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, and having a process of transmitting the first identification code to said particular server device Wireless tag security extension method.
前記第1のコード体系に基づいて設定された第1の識別コードに,その第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する過程と,
検証した結果,正当であると判定された場合に,前記第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code obtained by adding an authenticator for authenticity authentication generated using a digital signature to the first identification code to the first identification code set based on the first code system, A second identification code in which an individual number area in the second code system is set, and a code that can be converted into an address of a predetermined proxy server device is set in the transmission destination specifying information area in the second code system ; The process of setting the wireless tag,
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
In the proxy server device, an authenticator for authenticating the first identification code set in the individual number area in the second identification code is extracted, and the validity of the first identification code is verified by the authenticator. Process,
As a result of the verification, when it is determined to be valid, the first to obtain the address of a particular server device from the code of the transmission destination specifying information area definitive identification code, the first identification to the particular server device A method for extending the RFID tag security, comprising: a step of transmitting a code.
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードに,その第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する過程と,
検証した結果,正当であると判定された場合に,前記第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する過程と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
An authenticator for authenticating the validity of the first identification code generated by using a digital signature is assigned to the code concealing the first identification code set based on the first code system. A second identification in which an individual code area in the second code system is set, and a code that can be converted into an address of a predetermined proxy server device is set in a transmission destination specifying information area in the second code system The process of generating the code and setting it to the wireless tag;
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
In the proxy server device, an authenticator for authenticating the first identification code set in the individual number area in the second identification code is extracted, and the validity of the first identification code is verified by the authenticator. Process,
As a result of the verification, when it is determined to be valid, the steps of decoding the first identification code concealed set to an individual number area in the second identification code,
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, and having a process of transmitting the first identification code to said particular server device Wireless tag security extension method.
前記第1の識別コードは,商品識別電子コードであり,
前記送信先特定情報エリアに設定される送信先のアドレスに変換可能なコードは,商品識別電子コードにおける製造者コードエリアまたはその製造者コードエリアと商品種別コードエリアとに設定されるコードである
ことを特徴とする無線タグセキュリティ拡張方法。In the wireless tag security expansion method according to claim 1, claim 2, or claim 3,
The first identification code is a commodity identification electronic code;
Said destination convertible code to the destination address set to a specific information area, a code set in the manufacturer code area or a manufacturer code area and product type code area in the product identification electronic code A wireless tag security expansion method characterized by the above.
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する秘匿化識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する秘匿化識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code that conceals the first identification code set based on the first code system is set in an individual number area in the second code system, and a transmission destination specifying information area in the second code system A concealment identification code generating means for generating a second identification code in which a code that can be converted into an address of a predetermined proxy server device is set ;
An ID management computer apparatus comprising: a concealment identification code setting unit that sets a generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
前記第1のコード体系に基づいて設定された第1の識別コードに,前記第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系におけ る送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する認証子付き識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する認証子付き識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code obtained by adding an authenticator for authenticity authentication generated using a digital signature to the first identification code to the first identification code set based on the first code system, set to an individual number area in the second coding scheme, generating a second identification code that sets convertible code into the second code address of a given proxy server to the destination identification information area that put the system An authenticator-generated identification code generating means,
An ID management computer apparatus, comprising: an authenticator-attached identification code setting unit that sets the generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードに,前記第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードとを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。 A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
An authenticator for authenticity generated by using a digital signature for the first identification code is added to the code concealing the first identification code set based on the first code system A second code in which an individual number area in the second code system is set and a code that can be converted into an address of a predetermined proxy server device is set in a transmission destination specifying information area in the second code system. An identification code generating means for generating an identification code;
An ID management computer apparatus comprising: an identification code setting unit that sets the generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードを秘匿化したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置のアドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する秘匿化識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する秘匿化識別コード復号手段と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。 As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A code that conceals the first identification code based on the first code system is set in the individual number area in the second code system read from the wireless tag by the client device, and the second code system A concealment identification code receiving means for receiving, from the client device, a second identification code in which a code that can be converted into the address of the proxy server device is set in the transmission destination specifying information area ;
A concealment identification code decoding means for decoding the concealed first identification code set in the individual number area in the received second identification code;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, further comprising an identification code transfer means for transmitting the first identification code to said particular server device A featured proxy server device.
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードにその第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置の アドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する認証付き識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する識別コード検証手段と,
検証した結果,正当であると判定した場合に,前記第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。 As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A digital signature for the first identification code is used for the first identification code based on the first code system in the individual number area in the second code system read by the client device from the wireless tag. The generated code with the authenticator for authenticity authentication set is set, and the code that can be converted into the address of the proxy server device is set in the transmission destination specifying information area in the second code system. An authenticated identification code receiving means for receiving an identification code from the client device ;
Identification code verification for extracting an authenticator for authenticating the first identification code set in the individual number area in the received second identification code and verifying the validity of the first identification code by the authenticator Means,
As a result of the verification, when it is determined to be valid, with the address of a particular server device from the code of the transmission destination specifying information area definitive to the first identification code, the first identification code to said particular server device An identification code transfer means for transmitting the proxy server device.
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードを秘匿化したコードにその第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置のアドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する識別コード検証手段と,
検証した結果,正当であると判定した場合に,前記第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する秘匿化識別コード復号手段と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。 As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A code obtained by concealing the first identification code based on the first code system in the individual number area in the second code system read from the wireless tag by the client device is applied to the first identification code. A code with an authenticator for authenticity generated using a digital signature is set, and a code that can be converted to the address of the proxy server device is set in the transmission destination specifying information area in the second code system Identification code receiving means for receiving the second identification code that has been received from the client device ;
Identification code verification for extracting an authenticator for authenticating the first identification code set in the individual number area in the received second identification code and verifying the validity of the first identification code by the authenticator Means,
As a result of the verification, when it is determined to be valid, a concealed identification code decoding means for decoding the concealed first identification code set in the individual number area in the second identification code;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, further comprising an identification code transfer means for transmitting the first identification code to said particular server device A featured proxy server device.
ことを特徴とするID管理コンピュータ装置用プログラムのコンピュータ読み取り可能な記録媒体。A program for executing an ID management computer apparatus, wherein the program for causing the computer to implement each of the means included in the ID management computer apparatus according to claim 5, 6 or 7 is recorded. Computer-readable recording medium.
ことを特徴とする代理サーバ装置用プログラムのコンピュータ読み取り可能な記録媒体。A computer-readable program for a program for a proxy server device, which records a program to be executed by a computer for realizing each of the means included in the proxy server device according to claim 8, 9 or 10 by a computer. Possible recording media.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003113798A JP4105583B2 (en) | 2003-04-18 | 2003-04-18 | Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003113798A JP4105583B2 (en) | 2003-04-18 | 2003-04-18 | Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004318645A JP2004318645A (en) | 2004-11-11 |
JP4105583B2 true JP4105583B2 (en) | 2008-06-25 |
Family
ID=33473585
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003113798A Expired - Fee Related JP4105583B2 (en) | 2003-04-18 | 2003-04-18 | Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4105583B2 (en) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7661132B2 (en) | 2003-09-26 | 2010-02-09 | Nippon Telegraph And Telephone Corporation | Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage |
US20070296554A1 (en) * | 2004-12-02 | 2007-12-27 | Sensormatic Electronic Corporation | Radio Frequency Identification (Rfid) Device Programing System and Method |
JP4126703B2 (en) | 2004-12-06 | 2008-07-30 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Product information protection method and product information protection system |
TWI340917B (en) * | 2005-09-13 | 2011-04-21 | Nec China Co Ltd | Radio frequency identification system and method |
DE102005044949A1 (en) * | 2005-09-20 | 2007-03-29 | Nec Europe Ltd. | Procedure for authentication |
JP2007164290A (en) * | 2005-12-09 | 2007-06-28 | Dainippon Printing Co Ltd | Determination system, generation device, determination device, determination method, and the like |
JP2007280256A (en) * | 2006-04-11 | 2007-10-25 | Nippon Telegr & Teleph Corp <Ntt> | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program |
WO2008023401A1 (en) * | 2006-08-21 | 2008-02-28 | Technical Infra Logic Inc. | Information acquisition system |
CN101535845B (en) * | 2006-09-08 | 2014-07-09 | 塞尔蒂卡姆公司 | Authenticated radio frequency identification and key distribution system therefor |
JP6074035B2 (en) * | 2013-06-28 | 2017-02-01 | 株式会社日立システムズ | Authentication determination system, authentication determination method, and IC chip mounting member |
JP7385479B2 (en) * | 2020-01-10 | 2023-11-22 | サトーホールディングス株式会社 | Information distribution system and information distribution method |
-
2003
- 2003-04-18 JP JP2003113798A patent/JP4105583B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004318645A (en) | 2004-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107925581B (en) | Biometric authentication system and authentication server | |
CN106230784B (en) | Equipment verification method and device | |
US6189096B1 (en) | User authentification using a virtual private key | |
KR101054970B1 (en) | A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information | |
US7925023B2 (en) | Method and apparatus for managing cryptographic keys | |
US7475250B2 (en) | Assignment of user certificates/private keys in token enabled public key infrastructure system | |
US7421079B2 (en) | Method and apparatus for secure key replacement | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
JP4790574B2 (en) | Apparatus and method for managing a plurality of certificates | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US20070136599A1 (en) | Information processing apparatus and control method thereof | |
JP4256361B2 (en) | Authentication management method and system | |
JP2001326632A (en) | Distribution group management system and method | |
JP4797026B2 (en) | Authentication method, authentication system, tag device, information reference client, and authentication server | |
US7234060B1 (en) | Generation and use of digital signatures | |
JP4105583B2 (en) | Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program | |
US20030046213A1 (en) | Anonymous processing of usage rights with variable degrees of privacy and accuracy | |
JP6533542B2 (en) | Secret key replication system, terminal and secret key replication method | |
US7739500B2 (en) | Method and system for consistent recognition of ongoing digital relationships | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
JP2009290508A (en) | Electronized information distribution system, client device, server device and electronized information distribution method | |
JP4840575B2 (en) | Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method | |
KR101210605B1 (en) | Method for passive RFID security according to security mode | |
KR101006803B1 (en) | RFID Authentication Apparatus for comprising Authentication Function and Method thereof | |
JP4293084B2 (en) | Hybrid identity verification system, reception terminal, identity verification terminal, hybrid identity verification method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050803 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080225 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20080225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080327 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110404 Year of fee payment: 3 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: R3D02 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120404 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130404 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140404 Year of fee payment: 6 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |