JP4105583B2 - Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program - Google Patents

Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program Download PDF

Info

Publication number
JP4105583B2
JP4105583B2 JP2003113798A JP2003113798A JP4105583B2 JP 4105583 B2 JP4105583 B2 JP 4105583B2 JP 2003113798 A JP2003113798 A JP 2003113798A JP 2003113798 A JP2003113798 A JP 2003113798A JP 4105583 B2 JP4105583 B2 JP 4105583B2
Authority
JP
Japan
Prior art keywords
code
identification code
wireless tag
individual number
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003113798A
Other languages
Japanese (ja)
Other versions
JP2004318645A (en
Inventor
真吾 木下
文学 星野
智之 小室
明子 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003113798A priority Critical patent/JP4105583B2/en
Publication of JP2004318645A publication Critical patent/JP2004318645A/en
Application granted granted Critical
Publication of JP4105583B2 publication Critical patent/JP4105583B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は,無線タグセキュリティ技術に関し,特に,無線タグを利用した自動認識システムにおいて,無線タグに関するプライバシ保護,無線タグの偽造/なりすまし防止を実現する方法に関するものである。
【0002】
【従来の技術】
商品などの自動認識システムを低コストで実現するために,無線タグに固有のID(識別コード)のみを格納し,それを商品に貼り付け,読み取り装置でIDを読み取り,商品関連情報は,ネットワーク側で管理するというアプローチが取られている。
【0003】
例えば,米国のマサチューセッツ工科大学(MIT)によるAutoIDセンター(http://www.autoidcenter.org) では,商品のコード体系として,製造者コードと,商品の種別を示す商品種別コードと,商品個体の番号を示す個体番号とからなるIDを用い,そのIDだけを無線タグに格納し,商品関連情報を無線タグに格納したIDに関連付けてネットワーク上のコンピュータで管理することが考えられている。このシステムでは,商品関連情報に関するセキュリティは,ネットワーク側のセキュリティ技術を適用することにより確保されているが,無線タグのID読み取り制限などのセキュリティについては対処されていない(例えば,非特許文献1参照)。
【0004】
【非特許文献1】
MIT AUTO-ID CENTER, "TECHNOLOGY GUIDE", [online], [平成15年3月18日検索], インターネット<URL: http://www.autoidcenter.org/new_media/brochures/Technology_Guide.pdf >
【0005】
【発明が解決しようとする課題】
上記従来技術の方法では,無線タグからのID読み取り制限がなされておらず,読み取り装置を保有する者であれば誰でもIDを読み取ることができるため,消費者などの所有品情報が漏洩してしまうという問題がある。さらに,製造者コードや商品種別コードを入手できた場合,適当な商品個体コードを推測し無線タグに書き込むことによって,無線タグの偽造/なりすましにより容易に商品の偽造などが可能になってしまうといった問題もある。
【0006】
本発明は,上記問題を解決するものであり,無線タグのID自体を秘匿化することにより,所有者のプライバシを保護する手段,および無線タグのIDに認証子を付加することにより,IDの偽造/なりすましを防止する手段を低コストで提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は,上記課題を解決するため,例えば以下の構成を採る。ここでは,無線タグに設定される識別コードとして商品識別電子コード(以下,EPCともいう)の例を用いて説明する。商品識別電子コードには,データ長が異なる小容量版ID(例:96ビット)と大容量版ID(例:256ビット)の少なくとも2種類以上があり,それぞれ無線タグを添付する商品の製造者コードと,商品の種別を示す商品種別コードと,商品個体のシリアル番号を示す個体番号のエリアを有するものとする。
【0008】
図1は,第1の本発明の構成の一例を示す図である。1はID管理コンピュータ,3は無線タグの読み取り装置または読み取り装置付きクライアントコンピュータ(以下,クライアントという),4はクライアント3およびサーバ5の双方と通信可能なコンピュータを備える代理サーバ,5はIDに基づくデータの加工や保管などの処理を行うコンピュータを備えるID処理サーバである。また,20は商品に貼られる無線タグである。
【0009】
ID管理コンピュータ1内において,11は秘匿化ID生成手段,12は秘匿化ID設定手段である。クライアント3内において,31は無線タグ20のID読み取り手段,32は転送先サーバ解決手段である。代理サーバ4内において,41は秘匿化ID復号手段,42は転送先サーバ解決手段である。ID処理サーバ5内において,51はID対応処理手段である。
【0010】
ID管理コンピュータ1は,秘匿化ID生成手段11を利用し,本来の商品識別電子コードを示す小容量版IDを秘匿化した秘匿化IDを生成する。秘匿化ID設定手段12は,生成した秘匿化IDを無線タグ20が有する大容量版IDの個体番号のエリアに書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに,代理サーバ4を送信先として特定することのできる商品情報とは無関係なコードを格納する。例えば製造者コードには,代理サーバ4を運営する第三者機関の会社コードを,商品種別コードには,ID秘匿化サービスを示すコードを格納する。
【0011】
クライアント3は,ID読み取り手段31により,無線タグ20から秘匿化IDを含む大容量版IDを読み取り,IDの製造者コードあるいは商品種別コードに基づき,転送先サーバ解決手段32によって,アドレス解決サーバなどを別途利用するなどして,転送先サーバを決定する。もし,無線タグ20から読み取ったIDが,秘匿化前の小容量版IDであった場合には,ID処理サーバ5が転送先サーバとなるが,秘匿化IDを書き込んで生成された大容量版IDの場合には,製造者コード,商品種別コードから代理サーバ4が転送先サーバとして決定されることになる。なお,図1において図示省略したアドレス解決サーバは,あらかじめ定められた製造者コード,商品種別コードと,転送先サーバのアドレス(IPアドレス等)とを対応付ける手段を持っており,製造者コード,商品種別コードによるアドレス解決要求に対して,製造者コード,商品種別コードから転送先サーバのアドレスを決定し,アドレス解決の要求元へ回答する。
【0012】
クライアント3は,転送先サーバである代理サーバ4へ,秘匿化IDを含む大容量版IDを転送する。代理サーバ4は,受信した大容量版IDの秘匿化IDを,秘匿化ID復号手段41により復号し,本来の小容量版IDを生成し,転送先サーバ解決手段42を用いて,小容量版IDから解決される本来の転送先であるID処理サーバ5を決定し,小容量版IDをID処理サーバ5へ転送する。ID処理サーバ5は,ID対応処理手段51を用いて,IDの保管や加工などの処理を行う。なお,クライアント3,代理サーバ4間の通信は認証,アクセス制御,暗号化など,何らかのセキュアな通信手段が提供されていることを前提としている。
【0013】
ID管理コンピュータ1の秘匿化ID生成手段11が,小容量版IDの秘匿化を実現する方法としては,共通鍵暗号方式や公開鍵暗号方式を用いて暗号化する方法を用いることができる。この場合,代理サーバ4の秘匿化ID復号手段41は,暗号化された小容量版IDを共通鍵または秘密鍵を用いて復号する。また,小容量版IDの秘匿化を実現する方法として,ID管理コンピュータ1と代理サーバ4との間で,任意に定めたユニークなコードと小容量版IDとの対応情報をテーブル化して管理し,これらの対応情報を共有することにより,ID管理コンピュータ1では,小容量版IDを任意のコードに置き換えることにより秘匿化し,代理サーバ4では,任意のコードから小容量版IDを復号する方法を用いることもできる。
【0014】
図2は,第2の本発明の構成の一例を示す図である。6はID管理コンピュータ,7はクライアント3およびID処理サーバ5の双方と通信可能なコンピュータを備える代理サーバ,21は無線タグである。クライアント3,ID処理サーバ5は第1の本発明と同様である。また,ID管理コンピュータ6内の61は認証子付きID生成手段,62は認証子付きID設定手段であり,代理サーバ7内の71は認証子付きID検証手段,72は転送先サーバ解決手段である。
【0015】
第2の本発明においては,ID管理コンピュータ6内の認証子付きID生成手段61は,小容量版IDの認証子を生成して小容量版IDに付加し,認証付きIDとする。認証子付きID設定手段62は,無線タグ21が有する大容量版IDの個体番号に認証子付きIDを書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに,代理サーバ7を送信先として特定することのできる商品情報とは無関係なコードを格納する。例えば製造者コードには,代理サーバ7を運営する第三者機関の会社コードを,商品種別コードには,ID認証サービスを示すコードを格納する。
【0016】
クライアント3は,ID読み取り手段31により,無線タグ21から認証子付きIDを含む大容量版IDを読み取り,IDの製造者コードあるいは商品種別コードに基づき,転送先サーバ解決手段32によって,アドレス解決サーバなどを別途利用するなどして,転送先サーバを決定する。ここで,無線タグ21から読み取ったIDが,認証子付きIDを含む大容量版IDの場合には,製造者コード,商品種別コードから代理サーバ7が転送先サーバとして選択されることになる。クライアント3は,認証子付きIDを含む大容量版IDを代理サーバ7へ転送する。
【0017】
代理サーバ7内の認証子付きID検証手段71は,受信した認証子付きIDを検証し,正規IDと判定した場合に,大容量版IDから本来の小容量版IDを抽出し,第1の本発明と同様に転送先サーバ解決手段72によって転送先サーバのアドレス解決を行い,ID処理サーバ5へ本来の小容量版IDを転送する。ID処理サーバ5の動作は,第1の本発明と同様である。
【0018】
認証子付きID生成手段61による小容量版IDの認証子生成は,小容量版IDの暗号処理(例えば,MAC(Message Authentication Cord) 生成,ディジタル署名など)により実現することができる。この認証子は,小容量版IDをもとにMACやディジタル署名によって生成されたメッセージダイジェストであり,署名データになる。代理サーバ7は,元の小容量版IDと認証子とを入力として,元の小容量版IDが改竄されていないどうかを確認することができる。その認証に必要となる情報に,鍵を利用するアルゴリズムなどが必要であるが,これらの情報については,ID管理コンピュータ6と代理サーバ7との間で何らかの手段で共有しておく。共有方法は,安全に共有できる方法であればどのような方法でもよい。
【0019】
また,小容量版IDの認証子として,任意の認証子データを用意し,代理サーバ7において,本来の小容量IDとその認証子データとの対応情報を管理し,クライアント3からの要求に応じて対応関係を検証する方法を用いることもできる。
【0020】
第3の本発明は,上記第1の本発明と第2の本発明とを組み合せた手段を持つ発明である。ID管理コンピュータでは,本来の商品コードを示す小容量版IDを秘匿化すると同時に,秘匿化した小容量版IDの認証子を生成して,秘匿化した小容量版IDに付加し,無線タグが有する大容量版IDの個体番号のエリアに書き込み,また,大容量版IDの製造者コードおよび商品種別コードのエリアに商品情報と無関係な送信先特定情報を格納する。この場合の送信先特定情報として,IDの認証と秘匿化IDの復号とを行う代理サーバが転送先サーバとして決定されるような情報を設定する。
【0021】
以上のように,本発明によれば,本来のIDが秘匿化されて格納されているため,第三者により不正に読み取りされた場合でも,第三者は本来のIDを認識することができず,所有品情報などの漏洩を防ぐことが可能となる。また,本来のIDが認証子付きで格納されているため,代理サーバ7にて本来のIDの認証が可能となり,IDの偽造やなりすましを防ぐことが可能となる。
【0022】
【発明の実施の形態】
本発明をMITのオート(Auto)IDシステムに適用した例に従って,本発明の実施の形態を説明する。図3は,本発明の第1の実施の形態におけるシステムの全体構成の一例を示したものである。図3に示すシステムにおいて,1は小容量版IDを秘匿化し,無線タグ20の大容量版ID内に書き込むID管理コンピュータである。また,無線タグ20は,商品2に貼られており,無線タグの読み取り装置33を備えたクライアントコンピュータ30と,ID(EPC)データを格納するPML(Physical Markup Language)サーバ8と,IDから,そのIDデータを格納するPMLサーバ8のアドレスを解決するONS(Object Naming Service) サーバ9と,秘匿化IDの復号処理などを行う代理サーバ4とが,インターネット10により接続されている。
【0023】
説明を簡単にするために,ここでは,秘匿化IDの生成と秘匿化IDを無線タグ20に書き込む処理とを,1台のコンピュータによるID管理コンピュータ1で行う例を示しているが,秘匿化IDを生成する処理とそれを無線タグ20に書き込む処理とを分け,複数台のコンピュータによってID管理コンピュータ1を実現してもよい。
【0024】
はじめに,本発明の第1の実施の形態に関するEPC(Electronic Product Code) の格納方法を図4を用いて説明する。EPCは,AutoIDで用いるIDの名前である。EPCのコード体系として,種々のデータ長のものが規定されているが,本実施の形態では,96ビット版EPCを本来のID,256版EPCを秘匿化IDを含む大容量版IDとして用いることにする。
【0025】
図4(A)に示す96ビット版EPCは,バージョン番号8ビット,製造者コード28ビット,商品種別コード24ビット,個体番号36ビットからなる。図4では,例として,“ABC製薬”会社の製造者コード「0x1234567」,“薬XX”の商品種別コード「0xABCDEF」,個体番号「0x123456789」が格納されている様子を示している。
【0026】
この状態のままでは,消費者が薬をカバンに入れ持ち歩いているとき,第三者が読み取り装置33さえ持っていれば,EPCコードを読み取ることができ,その製造者コードと商品種別コードから,“ABC製薬”の“薬XX”を所有しているということが第三者にわかってしまう。
【0027】
本実施の形態では,図4(B)に示すように,ID管理コンピュータ1が,96ビットの本来のEPCを秘匿化し,図4(C)に示す256ビット版EPCの個体番号として格納する。秘匿化の例として,図4では,128ビット共通鍵暗号を利用している。このとき,256ビット版EPCの製造者コードおよび商品種別コードには,本来の商品のコードではなく,代理サーバ4をEPCの送信先として特定することができるコードを設定する。図4(C)の例では,製造者コードとして代理サーバ4を運営する“プライバシ保護社”のコード「0xABCDEF0123456789」が格納され,また,商品種別コードとして,無線タグの“ID秘匿化サービス”のコード「0x1234567890ABCD」が格納されている。
【0028】
なお,秘匿化の方法として,公開鍵暗号を利用することも可能である。また,任意のコードを埋め込み,それと本来の96ビット版EPCとの対応関係を代理サーバ4などに保有させておき,代理サーバ4にてID変換を行うという方法もある。すなわち,ID管理コンピュータ1と代理サーバ4との間で,任意のコードと96ビット版EPCとの変換テーブルを何らの方法で共有し,その変換テーブルを用いてID変換を行う方法を用いてもよい。
【0029】
さらに,図示していないが,秘匿化EPCの格納先として,個体番号領域だけでなく,商品種別コードの領域も合わせて利用することにより,より大きな秘匿化EPCデータをサポートすることもできる。また,商品種別コードに利用する秘匿化方法(暗号アルゴリズムや鍵IDなど)を含めることにより,複数の暗号方法や鍵を扱えるようにすることも可能である。
【0030】
次に,本発明の第1の実施の形態における本来の96ビット版EPCのシステム全体の処理シーケンスについて,図5に従って説明する。図3のシステムにおいて,無線タグ20内にID管理コンピュータ1が生成した256ビット版EPCではなく,図4(A)に示す本来の96ビット版EPCが格納されていた場合の処理シーケンスは,図5の(a1)〜(a4)のようになる。この96ビット版EPCの処理シーケンスでは,代理サーバ4が関与することがなく,シーケンスは従来技術とまったく同様である。
【0031】
(a1)読み取り装置33を内蔵した,クライアントコンピュータ30が,無線タグ20から本来の96ビット版EPCを読み取る。
【0032】
(a2)クライアントコンピュータ30は,ONSサーバ9に対して,EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0033】
(a3)ONSサーバ9は,送信されてきたEPCに基づき,PMLサーバ8のアドレスを回答する。このとき,製造者コードあるいは商品種別コードなどをアドレス解決に用いる。アドレス解決の結果,本来のEPCの格納先であるPMLサーバ8(製造メーカ管理など)のアドレスが返される。
【0034】
(a4)クライアントコンピュータ3は,取得したアドレスに対して,EPCを送信する。PMLサーバ8は,受信したEPCを内部データ(XML形式など)として保管する。
【0035】
次に,本発明の第1の実施の形態におけるEPCを秘匿化した場合(秘匿化EPCを256ビット版EPCの個体番号に格納)の処理シーケンスを,図6に示す(b1)〜(b9)に従って説明する。
【0036】
(b1)読み取り装置33を内蔵したクライアントコンピュータ30が,秘匿化したEPCを格納した256ビット版EPC(図4(C))を,無線タグ20から読み取る。
【0037】
(b2)クライアントコンピュータ30は,ONSサーバ9に対して,256ビット版EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0038】
(b3)ONSサーバ9は,送信されてきたEPCの製造者コードあるいは商品種別コードに基づき,転送先サーバのアドレス(ここでは代理サーバ4のアドレス)を,要求元のクライアントコンピュータ30に回答する。
【0039】
(b4)クライアントコンピュータ30は,取得したアドレスに対して,秘匿化EPCを含む256ビット版EPCを送信する。
【0040】
(b5)代理サーバ4は,受信した256ビット版EPCから,秘匿化された96ビット版EPCを取り出す。
【0041】
(b6)代理サーバ4は,秘匿化EPCを復号することにより,本来の96ビット版EPCを得る。
【0042】
(b7)次に,代理サーバ4は,本来のEPCをONSサーバ9へ送信し,対応する転送先サーバのアドレス解決要求を行う。
【0043】
(b8)ONSサーバ9は,受け取ったEPCの製造者コードあるいは商品種別コードに基づき,本来のEPCを処理するPMLサーバ8のアドレスを得て,そのPMLサーバ8のアドレスを代理サーバ4に回答する。
【0044】
(b9)代理サーバ4は,そのPMLサーバ8に対して本来のEPCを送信し,PMLサーバ8は受信したEPCを内部データ(XML形式など)として保管する。
【0045】
ここで,クライアントコンピュータ30と代理サーバ4間は,クライアント認証付きのSSL(Secure Socket Layer) など,アクセス制御や通信路の暗号化,改竄検出などセキュアな通信路が別手段として提供されているものとする。
【0046】
次に,本発明をMITのオート(Auto)IDシステムに適用した第2の実施の形態を説明する。第2の実施の形態のシステム構成を,図7に示す。第2の実施の形態においても,基本的な構成は第1の実施の形態と同様である。第1の実施の形態との違いは,ID管理コンピュータ6が96ビット版EPCに認証子を付けることにより256ビット版EPCを生成し,無線タグ21に設定すること,代理サーバ7が,256ビット版EPCの認証子付きIDを検証することにより,無線タグ21から読み取ったEPCが正規IDであることを検証することである。
【0047】
本発明の第2の実施の形態に関するEPCの格納方法を,図8を用いて説明する。図8(A)に示す96ビット版EPCは,MITのオート(Auto)IDシステムで規定された本来の小容量版EPCであり,バージョン番号8ビット,製造者コード28ビット,商品種別コード24ビット,個体番号36ビットからなる。図8では,例として,“ABCバッグ”会社の製造者コード「0x2345678」,“バッグXX”の商品種別コード「0xBCDEFG」,個体番号「0x234567891」が格納されている様子を示している。
【0048】
本実施の形態では,図8(B)に示すように,ID管理コンピュータ6が,本来の96ビット版EPCの認証子を生成する。この例では,認証子の生成に,ハッシュ関数の一つであるsha1(Secure Hash Algorithm 1) を用い,sha1の出力160ビットから64ビット分を切り出して,64ビットの認証子を生成している。ID管理コンピュータ6は,本来の96ビット版EPCに,生成した64ビットの認証子を付加し,図8(C)に示す256ビット版EPCの個体番号として格納する。
【0049】
このとき,256ビット版EPCの製造者コードおよび商品種別コードには,本来の商品のコードではなく,代理サーバ7をEPCの送信先として特定することができるコードを設定する。図4(C)の例では,製造者コードとして代理サーバ7を運営する“真贋判定社”のコード「0xBCDEFG01」が格納され,また,商品種別コードとして,“ID認証サービス”のコード「0x2345678910BCDE」が格納されている。
【0050】
なお,本システムにおいては,上記認証子の生成を暗号処理(例えば,MAC(Message Authentication Cord) 生成,ディジタル署名)により実現することも可能であり,また,認証子として任意のコードを用意し,それと本来のEPCとの対応関係を代理サーバ7に保有させておき,代理サーバ7にて対応関係を検証するという方法を採ることも可能である。
【0051】
次に,本発明の第2の実施の形態におけるEPCに認証子を付加した場合(認証子付きEPCを256ビット版EPCの個体番号に格納)の処理シーケンスを,図9に示す(c1)〜(c9)に従って説明する。
【0052】
(c1)読み取り装置33を内蔵したクライアントコンピュータ30が,認証子付きEPCを格納した256ビット版EPC(図8(C))を,無線タグ21から読み取る。
【0053】
(c2)クライアントコンピュータ30は,ONSサーバ9に対して,256ビット版EPCを送信し,それを送信すべき転送先サーバのアドレスの解決要求を行う。
【0054】
(c3)ONSサーバ9は,送信されてきたEPCの製造者コードあるいは商品種別コードに基づき,転送先サーバのアドレス(ここでは代理サーバ7のアドレス)を回答する。
【0055】
(c4)クライアントコンピュータ30は,取得したアドレスに対して,認証子付きEPCを含む256ビット版EPCを送信する。
【0056】
(c5)代理サーバ7は,受信した256ビット版EPCから,認証子付きEPCを取り出す。
【0057】
(c6)代理サーバ7は,認証子付きEPCを認識子に基づいて検証する。
【0058】
(c7)代理サーバ7は,上記検証の結果,正規IDと判断した場合に,ONSサーバ9に対して認証子付きEPCの中の本来の96ビット版EPCを送り,転送先サーバのアドレス解決要求を行う。
【0059】
(c8)ONSサーバ9は,受け取った96ビット版EPCにおける製造者コードあるいは商品種別コードから,本来のEPCを処理するPMLサーバ8のアドレスを回答する。
【0060】
(c9)代理サーバ7は,そのPMLサーバ8に対して本来のEPCを送信し,PMLサーバ8は受信したEPCを内部データ(XML形式など)として保管する。
【0061】
本発明の第3の実施の形態では,上記第1の実施の形態におけるEPCの秘匿化と,第2の実施の形態における認証子の付加とを同時に行う。システム構成については,図3および図7と同様である。第3の実施の形態におけるID管理コンピュータの処理フローチャートを,図10に示す。
【0062】
ステップS1では,ID管理コンピュータは,無線タグの添付対象となる商品を識別する本来の96ビット版EPCを入力する。次に,ステップS2では,入力した本来の96ビット版EPCを所定の共通鍵または公開鍵などを用いて暗号化し,秘匿化EPCを生成する。ステップS3では,秘匿化EPCについてMAC生成やディジタル署名などの暗号処理により,認証子を生成する。
【0063】
ステップS4では,ステップS2,S3で生成した秘匿化EPCと認証子とを,256ビット版EPCの個体番号とする。ステップS5では,ID認証・秘匿化サービスに対してあらかじめ付与した固有の番号を,256ビット版EPCにおける商品種別コードとする。ステップS6では,代理サーバの運営会社に対してあらかじめ付与した固有の番号を,256ビット版EPCにおける製造者コードとする。なお,代理サーバの運営会社の番号およびID認証・秘匿化サービスの番号と,代理サーバのアドレス(IPアドレス)との対応情報は,あらかじめONSサーバに登録しているものとする。
【0064】
ステップS7では,EPCの世代またはデータ長などの種別を示すバージョン番号と,ステップS6で決定した製造者コードと,ステップS5で決定した商品種別コードと,ステップS4で決定した個体番号とを結合して,256ビット版EPCを生成する。ステップS8では,生成した256ビット版EPCを無線タグに書き込み,一つの無線タグへの書き込み処理を終了する。
【0065】
第3の実施の形態における代理サーバの処理フローチャートを,図11に示す。ステップS10では,クライアントコンピュータが無線タグから読み取った秘匿化EPCと認証子とを含む256ビット版EPCを受信する。ステップS11では,受信した256ビット版EPCの個体番号から認証子を切り出し,正当なIDかどうかを検証する。ステップS12の判定により,検証した結果が正当でなければ,ステップS13へ進み,256ビット版EPCの送信元であるクライアントコンピュータへエラー通知を行い,処理を終了する。
【0066】
検証した結果,正当なIDであることがわかれば,ステップS14へ進み,256ビット版EPCの個体番号から秘匿化EPCを切り出して復号することにより,本来の96ビット版EPCを復元する。ステップS15では,96ビット版EPCをONSサーバへ送り,96ビット版EPCの製造者コード,商品種別コードによって定まるPMLサーバのアドレスを得る。ステップS16では,PMLサーバへ96ビット版EPCを送信し,処理を終了する。
【0067】
以上説明したID管理コンピュータおよび代理サーバの処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。
【0068】
【発明の効果】
以上説明したように,本発明によれば,無線タグには,添付対象を識別する本来のIDが秘匿化されて格納されており,その復号は,正規のコンピュータである代理サーバが自動的に呼び出されて行う仕組みを持つことにより,不正な第三者に対する無線タグのID情報漏洩を防止することができ,所有品情報などに関するプライバシを保護することが可能となる。また,認証子付きのIDを格納することにより,IDが不正に生成され偽造商品などに貼り付けられている場合にも,ID偽造の検出が可能となり,偽造防止などが可能となる。
【図面の簡単な説明】
【図1】本発明の構成の一例を示す図である。
【図2】本発明の構成の一例を示す図である。
【図3】第1の実施の形態におけるシステムの全体構成の一例を示す図である。
【図4】秘匿化IDの格納方法を説明する図である。
【図5】本来の96ビット版EPCの処理シーケンスを示す図である。
【図6】秘匿化IDを含む256版EPCの処理シーケンスを示す図である。
【図7】第2の実施の形態におけるシステムの全体構成の一例を示す図である。
【図8】認証子付きIDの格納方法を説明する図である。
【図9】認証子付きIDの処理手順を説明するシーケンス図である。
【図10】第3の実施の形態におけるID管理コンピュータの処理フローチャートである。
【図11】第3の実施の形態における代理サーバの処理フローチャートである。
【符号の説明】
1,6 ID管理コンピュータ
2 商品
3 クライアントコンピュータ
4,7 代理サーバ
5 ID処理サーバ
8 PMLサーバ
9 ONSサーバ
10 インターネット
11 秘匿化ID生成手段
12 秘匿化ID設定手段
20,21 無線タグ
30 クライアントコンピュータ
31 ID読み取り手段
32,42,72 転送先サーバ解決手段
33 読み取り装置
41 秘匿化ID復号手段
51 ID対応処理手段
61 認証子付きID生成手段
62 認証子付きID設定手段
71 認証子付きID検証手段
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a wireless tag security technique, and more particularly to a method for realizing privacy protection related to a wireless tag and prevention of forgery / spoofing of the wireless tag in an automatic recognition system using the wireless tag.
[0002]
[Prior art]
In order to realize an automatic recognition system for products at low cost, only the ID (identification code) unique to the wireless tag is stored and pasted on the product, and the ID is read by the reading device. The approach of managing on the side is taken.
[0003]
For example, at the AutoID Center (http://www.autoidcenter.org) by the Massachusetts Institute of Technology (MIT) in the United States, the manufacturer code, the product type code indicating the product type, It is considered that an ID consisting of an individual number indicating a number is used, only that ID is stored in a wireless tag, and product-related information is managed by a computer on a network in association with the ID stored in the wireless tag. In this system, security related to product-related information is secured by applying network-side security technology, but security such as wireless tag ID reading restrictions is not addressed (for example, see Non-Patent Document 1). ).
[0004]
[Non-Patent Document 1]
MIT AUTO-ID CENTER, "TECHNOLOGY GUIDE", [online], [March 18, 2003 search], Internet <URL: http://www.autoidcenter.org/new_media/brochures/Technology_Guide.pdf>
[0005]
[Problems to be solved by the invention]
In the above prior art method, ID reading from a wireless tag is not restricted, and anyone who owns a reading device can read the ID. There is a problem of end. In addition, if a manufacturer code or product type code is available, it is possible to easily forge a product by forging / spoofing a wireless tag by guessing an appropriate product individual code and writing it to the wireless tag. There is also a problem.
[0006]
The present invention solves the above-described problem. Means for protecting the privacy of the owner by concealing the ID of the wireless tag, and adding an authenticator to the ID of the wireless tag, An object is to provide a means for preventing forgery / spoofing at low cost.
[0007]
[Means for Solving the Problems]
In order to solve the above-described problems, the present invention adopts the following configuration, for example. Here, description will be made using an example of a product identification electronic code (hereinafter also referred to as EPC) as an identification code set in the wireless tag. There are at least two types of product identification electronic codes, a small-capacity version ID (eg, 96 bits) and a large-capacity version ID (eg, 256 bits) with different data lengths. It is assumed to have an area for a code, a product type code indicating the product type, and an individual number indicating the serial number of the product individual.
[0008]
FIG. 1 is a diagram showing an example of the configuration of the first present invention. 1 is an ID management computer, 3 is a wireless tag reader or a client computer with a reader (hereinafter referred to as a client), 4 is a proxy server having a computer that can communicate with both the client 3 and the server 5, and 5 is based on ID An ID processing server including a computer that performs processing such as data processing and storage. Reference numeral 20 denotes a wireless tag attached to the product.
[0009]
In the ID management computer 1, 11 is a concealed ID generating means, and 12 is a concealed ID setting means. In the client 3, 31 is an ID reading unit for the wireless tag 20, and 32 is a transfer destination server solution unit. In the proxy server 4, reference numeral 41 denotes a concealment ID decrypting means, and reference numeral 42 denotes a transfer destination server solving means. In the ID processing server 5, 51 is an ID correspondence processing means.
[0010]
The ID management computer 1 uses the concealment ID generation means 11 to generate a concealment ID obtained by concealing the small-capacity version ID indicating the original product identification electronic code. The concealment ID setting means 12 writes the generated concealment ID in the area of the individual number of the large-capacity version ID of the wireless tag 20, and substitutes in the area of the manufacturer code and product type code of the large-capacity version ID. A code unrelated to the product information that can specify the server 4 as a transmission destination is stored. For example, a company code of a third party that operates the proxy server 4 is stored in the manufacturer code, and a code indicating the ID concealing service is stored in the product type code.
[0011]
The client 3 reads the large-capacity version ID including the concealment ID from the wireless tag 20 by the ID reading unit 31, and based on the manufacturer code or product type code of the ID, the transfer destination server resolution unit 32 performs the address resolution server or the like. The transfer destination server is determined by separately using. If the ID read from the wireless tag 20 is a small-capacity version ID before concealment, the ID processing server 5 becomes a transfer destination server, but the large-capacity version generated by writing the concealment ID In the case of ID, the proxy server 4 is determined as the transfer destination server from the manufacturer code and the product type code. The address resolution server not shown in FIG. 1 has means for associating a predetermined manufacturer code and product type code with the address (IP address, etc.) of the transfer destination server. In response to the address resolution request by the type code, the address of the transfer destination server is determined from the manufacturer code and the product type code, and a response is made to the address resolution request source.
[0012]
The client 3 transfers the large-capacity version ID including the concealment ID to the proxy server 4 that is the transfer destination server. The proxy server 4 decrypts the concealment ID of the received large-capacity version ID by the concealment ID decryption means 41, generates the original small-capacity version ID, and uses the transfer destination server resolution means 42 to The ID processing server 5 that is the original transfer destination resolved from the ID is determined, and the small-capacity version ID is transferred to the ID processing server 5. The ID processing server 5 uses an ID correspondence processing means 51 to perform processing such as storage and processing of IDs. The communication between the client 3 and the proxy server 4 is based on the premise that some secure communication means such as authentication, access control, and encryption is provided.
[0013]
As a method for the concealed ID generating means 11 of the ID management computer 1 to conceal the small-capacity version ID, a method of encrypting using a common key encryption method or a public key encryption method can be used. In this case, the concealment ID decrypting means 41 of the proxy server 4 decrypts the encrypted small capacity version ID using the common key or the secret key. In addition, as a method for realizing the concealment of the small-capacity version ID, the correspondence information between the arbitrarily defined unique code and the small-capacity version ID is managed as a table between the ID management computer 1 and the proxy server 4. By sharing the correspondence information, the ID management computer 1 conceals the small-capacity version ID by replacing it with an arbitrary code, and the proxy server 4 decrypts the small-capacity version ID from the arbitrary code. It can also be used.
[0014]
FIG. 2 is a diagram showing an example of the configuration of the second present invention. 6 is an ID management computer, 7 is a proxy server having a computer capable of communicating with both the client 3 and the ID processing server 5, and 21 is a wireless tag. The client 3 and the ID processing server 5 are the same as in the first invention. Further, 61 in the ID management computer 6 is an ID generating means with an authenticator, 62 is an ID setting means with an authenticator, 71 in the proxy server 7 is an ID verifying means with an authenticator, and 72 is a transfer destination server resolving means. is there.
[0015]
In the second aspect of the present invention, the ID generation means 61 with authenticator in the ID management computer 6 generates an authenticator for the small capacity version ID and adds it to the small capacity version ID to obtain an ID with authentication. The ID setting means 62 with an authenticator writes the ID with an authenticator in the individual number of the large-capacity version ID of the wireless tag 21, and the proxy server 7 in the area of the manufacturer code and product type code of the large-capacity version ID. A code unrelated to the product information that can be specified as the transmission destination is stored. For example, the manufacturer code stores a company code of a third-party organization that operates the proxy server 7, and the product type code stores a code indicating an ID authentication service.
[0016]
The client 3 reads the large-capacity version ID including the ID with the authenticator from the wireless tag 21 by the ID reading unit 31, and based on the manufacturer code or product type code of the ID, the transfer destination server resolution unit 32 performs the address resolution server. The transfer destination server is determined by using a separate method. Here, when the ID read from the wireless tag 21 is a large-capacity version ID including an ID with an authenticator, the proxy server 7 is selected as the transfer destination server from the manufacturer code and the product type code. The client 3 transfers the large capacity version ID including the ID with the authenticator to the proxy server 7.
[0017]
The ID verification means 71 with an authenticator in the proxy server 7 verifies the received ID with an authenticator, and when it is determined to be a regular ID, extracts the original small capacity version ID from the large capacity version ID, As in the present invention, the destination server resolution means 72 resolves the address of the destination server and transfers the original small capacity version ID to the ID processing server 5. The operation of the ID processing server 5 is the same as that of the first invention.
[0018]
The authenticator generation of the small-capacity version ID by the authenticator-added ID generation means 61 can be realized by cryptographic processing of the small-capacity version ID (for example, MAC (Message Authentication Cord) generation, digital signature, etc.). This authenticator is a message digest generated by MAC or a digital signature based on the small-capacity version ID, and becomes signature data. The proxy server 7 can check whether the original small-capacity version ID has been tampered with by inputting the original small-capacity version ID and the authenticator. The information necessary for the authentication requires an algorithm using a key, etc., but these information are shared between the ID management computer 6 and the proxy server 7 by some means. Any method may be used as long as it can be safely shared.
[0019]
Arbitrary authenticator data is prepared as an authenticator for the small-capacity version ID, and the proxy server 7 manages correspondence information between the original small-capacity ID and the authenticator data, and responds to a request from the client 3. It is also possible to use a method of verifying the correspondence.
[0020]
The third aspect of the present invention is an invention having means combining the first aspect of the present invention and the second aspect of the present invention. In the ID management computer, the small-capacity version ID indicating the original product code is concealed, and at the same time, an authenticator for the concealed small-capacity version ID is generated and added to the concealed small-capacity version ID. It is written in the area of the individual number of the large-capacity version ID, and the destination identification information unrelated to the merchandise information is stored in the manufacturer code and product type code areas of the large-capacity version ID. As transmission destination specifying information in this case, information is set such that a proxy server that performs ID authentication and decryption of the concealment ID is determined as the transfer destination server.
[0021]
As described above, according to the present invention, since the original ID is concealed and stored, the third party can recognize the original ID even if it is illegally read by the third party. Therefore, it is possible to prevent leakage of possessed product information. Further, since the original ID is stored with an authenticator, the proxy server 7 can authenticate the original ID, and it is possible to prevent forgery and spoofing of the ID.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
An embodiment of the present invention will be described in accordance with an example in which the present invention is applied to an MIT Auto ID system. FIG. 3 shows an example of the overall configuration of the system according to the first embodiment of the present invention. In the system shown in FIG. 3, reference numeral 1 denotes an ID management computer that conceals a small-capacity version ID and writes it in the large-capacity version ID of the wireless tag 20. The wireless tag 20 is affixed to the product 2, and includes a client computer 30 provided with a wireless tag reader 33, a PML (Physical Markup Language) server 8 for storing ID (EPC) data, and the ID. An ONS (Object Naming Service) server 9 that resolves the address of the PML server 8 that stores the ID data and a proxy server 4 that performs decryption processing of the concealment ID are connected by the Internet 10.
[0023]
In order to simplify the explanation, here, an example is shown in which the ID management computer 1 by one computer performs the generation of the concealment ID and the process of writing the concealment ID in the wireless tag 20. The ID management computer 1 may be realized by a plurality of computers by dividing the process of generating the ID and the process of writing the ID into the wireless tag 20.
[0024]
First, an EPC (Electronic Product Code) storage method according to the first embodiment of the present invention will be described with reference to FIG. EPC is an ID name used in AutoID. Although various data lengths are defined as EPC code systems, in this embodiment, the 96-bit version EPC is used as the original ID, and the 256-version EPC is used as the large-capacity version ID including the concealment ID. To.
[0025]
The 96-bit EPC shown in FIG. 4A is composed of a version number of 8 bits, a manufacturer code of 28 bits, a product type code of 24 bits, and an individual number of 36 bits. In FIG. 4, as an example, the manufacturer code “0x1234567” of the “ABC Pharmaceutical” company, the product type code “0xABCDEF” of “medicine XX”, and the individual number “0x123456789” are stored.
[0026]
In this state, when the consumer carries the medicine in the bag, the EPC code can be read as long as the third party has the reading device 33. From the manufacturer code and the product type code, The third party knows that he owns “Drug XX” of “ABC Pharmaceutical”.
[0027]
In the present embodiment, as shown in FIG. 4B, the ID management computer 1 conceals the 96-bit original EPC and stores it as the individual number of the 256-bit EPC shown in FIG. 4C. As an example of concealment, 128-bit common key encryption is used in FIG. At this time, in the 256-bit EPC manufacturer code and product type code, a code that can specify the proxy server 4 as the EPC transmission destination is set instead of the original product code. In the example of FIG. 4C, the code “0xABCDEF01234456789” of “Privacy Protection Company” operating the proxy server 4 is stored as the manufacturer code, and the “ID concealment service” of the wireless tag is stored as the product type code. The code “0x12345567890ABCD” is stored.
[0028]
Note that public key cryptography can be used as a method of concealment. There is also a method in which an arbitrary code is embedded, the proxy server 4 or the like holds the correspondence between the code and the original 96-bit EPC, and the proxy server 4 performs ID conversion. In other words, the ID management computer 1 and the proxy server 4 may share a conversion table between an arbitrary code and the 96-bit EPC by any method, and use a method of performing ID conversion using the conversion table. Good.
[0029]
Furthermore, although not shown in the drawing, not only the individual number area but also the product type code area can be used as the storage destination of the concealed EPC to support larger concealed EPC data. It is also possible to handle a plurality of encryption methods and keys by including a concealment method (encryption algorithm, key ID, etc.) used in the product type code.
[0030]
Next, the processing sequence of the entire system of the original 96-bit version EPC in the first embodiment of the present invention will be described with reference to FIG. In the system of FIG. 3, the processing sequence when the original 96-bit EPC shown in FIG. 4A is stored in the wireless tag 20 instead of the 256-bit EPC generated by the ID management computer 1 is shown in FIG. 5 (a1) to (a4). In the processing sequence of this 96-bit version EPC, the proxy server 4 is not involved, and the sequence is exactly the same as the conventional technology.
[0031]
(A1) The client computer 30 incorporating the reading device 33 reads the original 96-bit EPC from the wireless tag 20.
[0032]
(A2) The client computer 30 sends an EPC to the ONS server 9 and makes a resolution request for the address of the transfer destination server to which it is sent.
[0033]
(A3) The ONS server 9 returns the address of the PML server 8 based on the transmitted EPC. At this time, the manufacturer code or the product type code is used for address resolution. As a result of the address resolution, the address of the PML server 8 (manufacturer management, etc.) that is the original EPC storage destination is returned.
[0034]
(A4) The client computer 3 transmits EPC to the acquired address. The PML server 8 stores the received EPC as internal data (XML format or the like).
[0035]
Next, the processing sequence when the EPC in the first embodiment of the present invention is concealed (the concealed EPC is stored in the individual number of the 256-bit EPC) is shown in FIG. 6 (b1) to (b9). It explains according to.
[0036]
(B1) The client computer 30 incorporating the reading device 33 reads the 256-bit EPC (FIG. 4C) storing the concealed EPC from the wireless tag 20.
[0037]
(B2) The client computer 30 transmits a 256-bit EPC to the ONS server 9 and makes a resolution request for the address of the transfer destination server to which it is transmitted.
[0038]
(B3) The ONS server 9 replies to the requesting client computer 30 with the address of the transfer destination server (here, the address of the proxy server 4) based on the transmitted EPC manufacturer code or product type code.
[0039]
(B4) The client computer 30 transmits a 256-bit EPC including the concealed EPC to the acquired address.
[0040]
(B5) The proxy server 4 takes out the concealed 96-bit EPC from the received 256-bit EPC.
[0041]
(B6) The proxy server 4 obtains the original 96-bit EPC by decrypting the concealed EPC.
[0042]
(B7) Next, the proxy server 4 transmits the original EPC to the ONS server 9 and makes an address resolution request for the corresponding transfer destination server.
[0043]
(B8) The ONS server 9 obtains the address of the PML server 8 that processes the original EPC based on the received EPC manufacturer code or product type code, and returns the address of the PML server 8 to the proxy server 4 .
[0044]
(B9) The proxy server 4 transmits the original EPC to the PML server 8, and the PML server 8 stores the received EPC as internal data (XML format or the like).
[0045]
Here, between the client computer 30 and the proxy server 4, a secure communication path such as SSL (Secure Socket Layer) with client authentication, such as access control, communication path encryption, and falsification detection is provided as another means. And
[0046]
Next, a second embodiment in which the present invention is applied to an MIT auto ID system will be described. FIG. 7 shows the system configuration of the second embodiment. Also in the second embodiment, the basic configuration is the same as that of the first embodiment. The difference from the first embodiment is that the ID management computer 6 generates a 256-bit version EPC by attaching an authenticator to the 96-bit version EPC and sets it in the wireless tag 21, and the proxy server 7 has 256 bits. This is to verify that the EPC read from the wireless tag 21 is a regular ID by verifying the ID with the authenticator of the version EPC.
[0047]
An EPC storage method according to the second embodiment of the present invention will be described with reference to FIG. The 96-bit EPC shown in FIG. 8A is an original small-capacity EPC defined by MIT's Auto ID system. The version number is 8 bits, the manufacturer code is 28 bits, and the product type code is 24 bits. , Comprising individual number 36 bits. In FIG. 8, as an example, the manufacturer code “0x2345678” of the “ABC bag” company, the product type code “0xBCDEFG” of the “bag XX”, and the individual number “0x234567891” are stored.
[0048]
In this embodiment, as shown in FIG. 8B, the ID management computer 6 generates an authenticator for the original 96-bit EPC. In this example, sha1 (Secure Hash Algorithm 1), which is one of hash functions, is used to generate an authenticator, and 64 bits are extracted from the 160-bit output of sha1 to generate a 64-bit authenticator. . The ID management computer 6 adds the generated 64-bit authenticator to the original 96-bit EPC and stores it as the individual number of the 256-bit EPC shown in FIG.
[0049]
At this time, in the 256-bit EPC manufacturer code and the product type code, a code that can specify the proxy server 7 as the EPC transmission destination is set instead of the original product code. In the example of FIG. 4C, a code “0xBCDEFG01” of “authenticity judgment company” operating the proxy server 7 is stored as the manufacturer code, and a code “0x23456778910BCDE” of “ID authentication service” is stored as the product type code. Is stored.
[0050]
In this system, it is also possible to generate the authenticator by cryptographic processing (for example, MAC (Message Authentication Cord) generation, digital signature), and prepare an arbitrary code as the authenticator. It is also possible to use a method in which the proxy server 7 holds the correspondence between the EPC and the original EPC, and the proxy server 7 verifies the correspondence.
[0051]
Next, a processing sequence when an authenticator is added to the EPC according to the second embodiment of the present invention (EPC with authenticator is stored in the individual number of the 256-bit EPC) is shown in FIG. A description will be given according to (c9).
[0052]
(C1) The client computer 30 incorporating the reading device 33 reads the 256-bit EPC (FIG. 8C) storing the EPC with the authenticator from the wireless tag 21.
[0053]
(C2) The client computer 30 transmits a 256-bit EPC to the ONS server 9 and makes a resolution request for the address of the transfer destination server to which it is transmitted.
[0054]
(C3) The ONS server 9 returns the address of the transfer destination server (here, the address of the proxy server 7) based on the transmitted EPC manufacturer code or product type code.
[0055]
(C4) The client computer 30 transmits a 256-bit EPC including an EPC with an authenticator to the acquired address.
[0056]
(C5) The proxy server 7 extracts the EPC with an authenticator from the received 256-bit EPC.
[0057]
(C6) The proxy server 7 verifies the EPC with an authenticator based on the recognizer.
[0058]
(C7) When the proxy server 7 determines that the ID is a regular ID as a result of the verification, the proxy server 7 sends the original 96-bit EPC in the EPC with an authenticator to the ONS server 9 to request the address resolution of the transfer destination server. I do.
[0059]
(C8) The ONS server 9 returns the address of the PML server 8 that processes the original EPC from the manufacturer code or the product type code in the received 96-bit EPC.
[0060]
(C9) The proxy server 7 transmits the original EPC to the PML server 8, and the PML server 8 stores the received EPC as internal data (XML format or the like).
[0061]
In the third embodiment of the present invention, concealment of EPC in the first embodiment and addition of an authenticator in the second embodiment are performed simultaneously. The system configuration is the same as in FIG. 3 and FIG. FIG. 10 shows a processing flowchart of the ID management computer in the third embodiment.
[0062]
In step S1, the ID management computer inputs the original 96-bit EPC for identifying the product to be attached with the wireless tag. Next, in step S2, the input original 96-bit EPC is encrypted using a predetermined common key or public key to generate a concealed EPC. In step S3, an authenticator is generated by encryption processing such as MAC generation and digital signature for the confidential EPC.
[0063]
In step S4, the concealed EPC and authenticator generated in steps S2 and S3 are used as the individual number of the 256-bit EPC. In step S5, a unique number previously assigned to the ID authentication / concealment service is set as a product type code in the 256-bit EPC. In step S6, the unique number assigned in advance to the operating company of the proxy server is set as the manufacturer code in the 256-bit EPC. It is assumed that the correspondence information between the proxy server operating company number and ID authentication / confidential service number and the proxy server address (IP address) is registered in the ONS server in advance.
[0064]
In step S7, the version number indicating the type of EPC generation or data length, the manufacturer code determined in step S6, the product type code determined in step S5, and the individual number determined in step S4 are combined. Thus, a 256-bit EPC is generated. In step S8, the generated 256-bit EPC is written to the wireless tag, and the writing process to one wireless tag is terminated.
[0065]
FIG. 11 shows a process flowchart of the proxy server in the third embodiment. In step S10, the client computer receives a 256-bit EPC including the concealed EPC and the authenticator read from the wireless tag. In step S11, an authenticator is cut out from the individual number of the received 256-bit EPC to verify whether it is a valid ID. If it is determined in step S12 that the verified result is not valid, the process proceeds to step S13, an error is notified to the client computer that is the transmission source of the 256-bit EPC, and the process is terminated.
[0066]
As a result of the verification, if it is determined that the ID is valid, the process proceeds to step S14, where the original 96-bit EPC is restored by extracting and decoding the concealed EPC from the individual number of the 256-bit EPC. In step S15, the 96-bit EPC is sent to the ONS server, and the address of the PML server determined by the manufacturer code and product type code of the 96-bit EPC is obtained. In step S16, the 96-bit EPC is transmitted to the PML server, and the process ends.
[0067]
The processes of the ID management computer and the proxy server described above can be realized by a computer and a software program. The program can be provided by being recorded on a computer-readable recording medium or provided via a network. It is.
[0068]
【The invention's effect】
As described above, according to the present invention, the original ID for identifying the attachment target is concealed and stored in the wireless tag, and the proxy server, which is a legitimate computer, automatically decrypts the ID. By having a mechanism to be called, it is possible to prevent the ID information leakage of the wireless tag to an unauthorized third party, and it is possible to protect privacy related to property information. In addition, by storing an ID with an authenticator, even if the ID is illegally generated and pasted on a counterfeit product or the like, it becomes possible to detect ID counterfeiting and prevent counterfeiting.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating an example of a configuration of the present invention.
FIG. 2 is a diagram showing an example of the configuration of the present invention.
FIG. 3 is a diagram illustrating an example of an overall configuration of a system according to the first embodiment.
FIG. 4 is a diagram illustrating a method for storing a concealment ID.
FIG. 5 is a diagram showing a processing sequence of an original 96-bit EPC.
FIG. 6 is a diagram showing a 256 EPC processing sequence including a concealment ID.
FIG. 7 is a diagram illustrating an example of an overall configuration of a system according to a second embodiment.
FIG. 8 is a diagram illustrating a method for storing an ID with an authenticator.
FIG. 9 is a sequence diagram illustrating a processing procedure for an ID with an authenticator.
FIG. 10 is a processing flowchart of the ID management computer according to the third embodiment.
FIG. 11 is a processing flowchart of a proxy server according to the third embodiment.
[Explanation of symbols]
1,6 ID management computer
2 products
3 Client computer
4,7 Proxy server
5 ID processing server
8 PML server
9 ONS server
10 Internet
11 Concealment ID generation means
12 Concealment ID setting means
20, 21 Wireless tag
30 client computers
31 ID reading means
32, 42, 72 Destination server solution means
33 Reader
41 Concealment ID decoding means
51 ID correspondence processing means
61 ID generation means with authenticator
62 ID setting means with authenticator
71 ID verification means with authenticator

Claims (14)

無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおける無線タグセキュリティ拡張方法であって,
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する過程と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code that conceals the first identification code set based on the first code system is set in an individual number area in the second code system, and a transmission destination specifying information area in the second code system Generating a second identification code in which a code that can be converted into an address of a predetermined proxy server device is set in a wireless tag,
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
Decrypting the concealed first identification code set in the individual number area in the second identification code in the proxy server device;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, and having a process of transmitting the first identification code to said particular server device Wireless tag security extension method.
無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおける無線タグセキュリティ拡張方法であって,
前記第1のコード体系に基づいて設定された第1の識別コードに,その第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する過程と,
検証した結果,正当であると判定された場合に,前記第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code obtained by adding an authenticator for authenticity authentication generated using a digital signature to the first identification code to the first identification code set based on the first code system, A second identification code in which an individual number area in the second code system is set, and a code that can be converted into an address of a predetermined proxy server device is set in the transmission destination specifying information area in the second code system ; The process of setting the wireless tag,
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
In the proxy server device, an authenticator for authenticating the first identification code set in the individual number area in the second identification code is extracted, and the validity of the first identification code is verified by the authenticator. Process,
As a result of the verification, when it is determined to be valid, the first to obtain the address of a particular server device from the code of the transmission destination specifying information area definitive identification code, the first identification to the particular server device A method for extending the RFID tag security, comprising: a step of transmitting a code.
無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおける無線タグセキュリティ拡張方法であって,
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードに,その第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成し,無線タグに設定する過程と,
前記クライアント装置が前記無線タグから第2の識別コードを読み取り,前記送信先特定情報エリアのコードから前記代理サーバ装置のアドレスを得て,前記代理サーバ装置へ第2の識別コードを送信する過程と,
前記代理サーバ装置において第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する過程と,
検証した結果,正当であると判定された場合に,前記第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する過程と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する過程とを有する
ことを特徴とする無線タグセキュリティ拡張方法。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system A wireless tag security extending method in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
An authenticator for authenticating the validity of the first identification code generated by using a digital signature is assigned to the code concealing the first identification code set based on the first code system. A second identification in which an individual code area in the second code system is set, and a code that can be converted into an address of a predetermined proxy server device is set in a transmission destination specifying information area in the second code system The process of generating the code and setting it to the wireless tag;
The client device reads a second identification code from the wireless tag, obtains the address of the proxy server device from the code of the transmission destination specifying information area, and transmits the second identification code to the proxy server device; ,
In the proxy server device, an authenticator for authenticating the first identification code set in the individual number area in the second identification code is extracted, and the validity of the first identification code is verified by the authenticator. Process,
As a result of the verification, when it is determined to be valid, the steps of decoding the first identification code concealed set to an individual number area in the second identification code,
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, and having a process of transmitting the first identification code to said particular server device Wireless tag security extension method.
請求項1,請求項2または請求項3記載の無線タグセキュリティ拡張方法において,
前記第1の識別コードは,商品識別電子コードであり,
前記送信先特定情報エリアに設定される送信先のアドレスに変換可能なコードは,商品識別電子コードにおける製造者コードエリアまたはその製造者コードエリアと商品種別コードエリアとに設定されるコードである
ことを特徴とする無線タグセキュリティ拡張方法。
In the wireless tag security expansion method according to claim 1, claim 2, or claim 3,
The first identification code is a commodity identification electronic code;
Said destination convertible code to the destination address set to a specific information area, a code set in the manufacturer code area or a manufacturer code area and product type code area in the product identification electronic code A wireless tag security expansion method characterized by the above.
無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて無線タグに識別コードを設定するID管理コンピュータ装置であって,
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する秘匿化識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する秘匿化識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code that conceals the first identification code set based on the first code system is set in an individual number area in the second code system, and a transmission destination specifying information area in the second code system A concealment identification code generating means for generating a second identification code in which a code that can be converted into an address of a predetermined proxy server device is set ;
An ID management computer apparatus comprising: a concealment identification code setting unit that sets a generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて無線タグに識別コードを設定するID管理コンピュータ装置であって,
前記第1のコード体系に基づいて設定された第1の識別コードに,前記第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系におけ る送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する認証子付き識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する認証子付き識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
A code obtained by adding an authenticator for authenticity authentication generated using a digital signature to the first identification code to the first identification code set based on the first code system, set to an individual number area in the second coding scheme, generating a second identification code that sets convertible code into the second code address of a given proxy server to the destination identification information area that put the system An authenticator-generated identification code generating means,
An ID management computer apparatus, comprising: an authenticator-attached identification code setting unit that sets the generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信するシステムであって,無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて無線タグに識別コードを設定するID管理コンピュータ装置であって,
前記第1のコード体系に基づいて設定された第1の識別コードを秘匿化したコードに,前記第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードとを,前記第2のコード体系における個体番号エリアに設定し,前記第2のコード体系における送信先特定情報エリアに所定の代理サーバ装置のアドレスに変換可能なコードを設定した第2の識別コードを生成する識別コード生成手段と,
生成した第2の識別コードを,前記第1の識別コードによる識別対象となる個体に添付する無線タグに設定する識別コード設定手段とを備える
ことを特徴とするID管理コンピュータ装置。
A system for transmitting an identification code client device configured read from the radio tag by the reader or reader with a computer of a wireless tag to a specific server, as the code system of the wireless tag, separately for each radio tag A first code system including an individual number area in which an individual number attached to the address is set and a transmission destination specifying information area in which a code that can be converted into a destination address is set; and data more than the first code system An ID management computer device that sets an identification code in a wireless tag in a system having a second code system including the individual number area having a large length and the transmission destination specifying information area ,
An authenticator for authenticity generated by using a digital signature for the first identification code is added to the code concealing the first identification code set based on the first code system A second code in which an individual number area in the second code system is set and a code that can be converted into an address of a predetermined proxy server device is set in a transmission destination specifying information area in the second code system. An identification code generating means for generating an identification code;
An ID management computer apparatus comprising: an identification code setting unit that sets the generated second identification code in a wireless tag attached to an individual to be identified by the first identification code.
無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて,無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信する代理サーバ装置であって,
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードを秘匿化したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置のアドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する秘匿化識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する秘匿化識別コード復号手段と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。
As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A code that conceals the first identification code based on the first code system is set in the individual number area in the second code system read from the wireless tag by the client device, and the second code system A concealment identification code receiving means for receiving, from the client device, a second identification code in which a code that can be converted into the address of the proxy server device is set in the transmission destination specifying information area ;
A concealment identification code decoding means for decoding the concealed first identification code set in the individual number area in the received second identification code;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, further comprising an identification code transfer means for transmitting the first identification code to said particular server device A featured proxy server device.
無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて,無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信する代理サーバ装置であって,
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードにその第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置の アドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する認証付き識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する識別コード検証手段と,
検証した結果,正当であると判定した場合に,前記第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。
As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A digital signature for the first identification code is used for the first identification code based on the first code system in the individual number area in the second code system read by the client device from the wireless tag. The generated code with the authenticator for authenticity authentication set is set, and the code that can be converted into the address of the proxy server device is set in the transmission destination specifying information area in the second code system. An authenticated identification code receiving means for receiving an identification code from the client device ;
Identification code verification for extracting an authenticator for authenticating the first identification code set in the individual number area in the received second identification code and verifying the validity of the first identification code by the authenticator Means,
As a result of the verification, when it is determined to be valid, with the address of a particular server device from the code of the transmission destination specifying information area definitive to the first identification code, the first identification code to said particular server device An identification code transfer means for transmitting the proxy server device.
無線タグのコード体系として,無線タグごとに個別に付けられる個体番号が設定される個体番号エリアと送信先のアドレスに変換可能なコードが設定される送信先特定情報エリアとを含む第1のコード体系と,前記第1のコード体系よりもデータ長が大きい前記個体番号エリアと前記送信先特定情報エリアとを含む第2のコード体系とを有するシステムにおいて,無線タグの読み取り装置または読み取り装置付きコンピュータによって構成されるクライアント装置が無線タグから読み取った識別コードを特定のサーバ装置へ送信する代理サーバ装置であって,
前記クライアント装置が無線タグから読み取った,前記第2のコード体系における個体番号エリアに,前記第1のコード体系に基づく第1の識別コードを秘匿化したコードにその第1の識別コードに対してディジタル署名を用いて生成された正当性認証用の認証子を付与したコードが設定され,前記第2のコード体系における送信先特定情報エリアに,当該代理サーバ装置のアドレスに変換可能なコードが設定された第2の識別コードを,前記クライアント装置から受信する識別コード受信手段と,
受信した第2の識別コードにおける個体番号エリアに設定された第1の識別コードに対する正当性認証用の認証子を取り出し,該認証子により該第1の識別コードの正当性を検証する識別コード検証手段と,
検証した結果,正当であると判定した場合に,前記第2の識別コードにおける個体番号エリアに設定された秘匿化された第1の識別コードを復号する秘匿化識別コード復号手段と,
復号した第1の識別コードにおける送信先特定情報エリアのコードから特定のサーバ装置のアドレスを得て,前記特定のサーバ装置へ第1の識別コードを送信する識別コード転送手段とを備える
ことを特徴とする代理サーバ装置。
As a code system of the wireless tag, a first code including an individual number area in which an individual number assigned to each wireless tag is set and a transmission destination specifying information area in which a code that can be converted into an address of the transmission destination is set In a system having a system and a second code system including the individual number area having a data length larger than that of the first code system and the transmission destination specifying information area, a wireless tag reader or a computer with a reader the client device is configured to a proxy server device which transmits the identification code read from the wireless tag to a specific server by,
A code obtained by concealing the first identification code based on the first code system in the individual number area in the second code system read from the wireless tag by the client device is applied to the first identification code. A code with an authenticator for authenticity generated using a digital signature is set, and a code that can be converted to the address of the proxy server device is set in the transmission destination specifying information area in the second code system Identification code receiving means for receiving the second identification code that has been received from the client device ;
Identification code verification for extracting an authenticator for authenticating the first identification code set in the individual number area in the received second identification code and verifying the validity of the first identification code by the authenticator Means,
As a result of the verification, when it is determined to be valid, a concealed identification code decoding means for decoding the concealed first identification code set in the individual number area in the second identification code;
Decoded to obtain the address of the first specific server device from the code of the transmission destination specifying information area definitive identification code, further comprising an identification code transfer means for transmitting the first identification code to said particular server device A featured proxy server device.
請求項5,請求項6または請求項7記載のID管理コンピュータ装置が備える前記各手段をコンピュータによって実現するための,コンピュータに実行させるID管理コンピュータ装置用プログラム。  A program for an ID management computer device for causing a computer to execute the means included in the ID management computer device according to claim 5, 6 or 7. 請求項8,請求項9または請求項10記載の代理サーバ装置が備える前記各手段をコンピュータによって実現するための,コンピュータに実行させる代理サーバ装置用プログラム。  A program for a proxy server device that causes a computer to execute the means included in the proxy server device according to claim 8, claim 9, or claim 10. 請求項5,請求項6または請求項7記載のID管理コンピュータ装置が備える前記各手段をコンピュータによって実現するための,コンピュータに実行させるプログラムを記録した
ことを特徴とするID管理コンピュータ装置用プログラムのコンピュータ読み取り可能な記録媒体。
A program for executing an ID management computer apparatus, wherein the program for causing the computer to implement each of the means included in the ID management computer apparatus according to claim 5, 6 or 7 is recorded. Computer-readable recording medium.
請求項8,請求項9または請求項10記載の代理サーバ装置が備える前記各手段をコンピュータによって実現するための,コンピュータに実行させるプログラムを記録した
ことを特徴とする代理サーバ装置用プログラムのコンピュータ読み取り可能な記録媒体。
A computer-readable program for a program for a proxy server device, which records a program to be executed by a computer for realizing each of the means included in the proxy server device according to claim 8, 9 or 10 by a computer. Possible recording media.
JP2003113798A 2003-04-18 2003-04-18 Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program Expired - Fee Related JP4105583B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003113798A JP4105583B2 (en) 2003-04-18 2003-04-18 Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003113798A JP4105583B2 (en) 2003-04-18 2003-04-18 Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program

Publications (2)

Publication Number Publication Date
JP2004318645A JP2004318645A (en) 2004-11-11
JP4105583B2 true JP4105583B2 (en) 2008-06-25

Family

ID=33473585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003113798A Expired - Fee Related JP4105583B2 (en) 2003-04-18 2003-04-18 Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program

Country Status (1)

Country Link
JP (1) JP4105583B2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7661132B2 (en) 2003-09-26 2010-02-09 Nippon Telegraph And Telephone Corporation Tag privacy protection method, tag device, backend apparatus, updater, update solicitor and record medium carrying such programs in storage
US20070296554A1 (en) * 2004-12-02 2007-12-27 Sensormatic Electronic Corporation Radio Frequency Identification (Rfid) Device Programing System and Method
JP4126703B2 (en) 2004-12-06 2008-07-30 インターナショナル・ビジネス・マシーンズ・コーポレーション Product information protection method and product information protection system
TWI340917B (en) * 2005-09-13 2011-04-21 Nec China Co Ltd Radio frequency identification system and method
DE102005044949A1 (en) * 2005-09-20 2007-03-29 Nec Europe Ltd. Procedure for authentication
JP2007164290A (en) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd Determination system, generation device, determination device, determination method, and the like
JP2007280256A (en) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program
WO2008023401A1 (en) * 2006-08-21 2008-02-28 Technical Infra Logic Inc. Information acquisition system
CN101535845B (en) * 2006-09-08 2014-07-09 塞尔蒂卡姆公司 Authenticated radio frequency identification and key distribution system therefor
JP6074035B2 (en) * 2013-06-28 2017-02-01 株式会社日立システムズ Authentication determination system, authentication determination method, and IC chip mounting member
JP7385479B2 (en) * 2020-01-10 2023-11-22 サトーホールディングス株式会社 Information distribution system and information distribution method

Also Published As

Publication number Publication date
JP2004318645A (en) 2004-11-11

Similar Documents

Publication Publication Date Title
CN107925581B (en) Biometric authentication system and authentication server
CN106230784B (en) Equipment verification method and device
US6189096B1 (en) User authentification using a virtual private key
KR101054970B1 (en) A system, apparatus, method, and computer readable recording medium for authenticating a communication party using an electronic certificate containing personal information
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US7475250B2 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US7421079B2 (en) Method and apparatus for secure key replacement
US8369521B2 (en) Smart card based encryption key and password generation and management
JP4790574B2 (en) Apparatus and method for managing a plurality of certificates
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20070136599A1 (en) Information processing apparatus and control method thereof
JP4256361B2 (en) Authentication management method and system
JP2001326632A (en) Distribution group management system and method
JP4797026B2 (en) Authentication method, authentication system, tag device, information reference client, and authentication server
US7234060B1 (en) Generation and use of digital signatures
JP4105583B2 (en) Wireless tag security expansion method, ID management computer device, proxy server device, program thereof, and recording medium of the program
US20030046213A1 (en) Anonymous processing of usage rights with variable degrees of privacy and accuracy
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method
US7739500B2 (en) Method and system for consistent recognition of ongoing digital relationships
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP4840575B2 (en) Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method
KR101210605B1 (en) Method for passive RFID security according to security mode
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
JP4293084B2 (en) Hybrid identity verification system, reception terminal, identity verification terminal, hybrid identity verification method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080225

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080325

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080327

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees