JP4545743B2 - 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 - Google Patents

個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 Download PDF

Info

Publication number
JP4545743B2
JP4545743B2 JP2006512696A JP2006512696A JP4545743B2 JP 4545743 B2 JP4545743 B2 JP 4545743B2 JP 2006512696 A JP2006512696 A JP 2006512696A JP 2006512696 A JP2006512696 A JP 2006512696A JP 4545743 B2 JP4545743 B2 JP 4545743B2
Authority
JP
Japan
Prior art keywords
identification number
identification
individual
individual identification
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006512696A
Other languages
English (en)
Other versions
JPWO2005106680A1 (ja
Inventor
雄介 三科
暁子 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JPWO2005106680A1 publication Critical patent/JPWO2005106680A1/ja
Application granted granted Critical
Publication of JP4545743B2 publication Critical patent/JP4545743B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、個体識別タグを用いた個体識別システム装置に関し、特に、個体識別番号更新技術に関する。
個体識別システムは、個体識別番号を保持する個体識別タグと、個体識別タグにアクセスする読出し装置(リーダ)を備えた個体識別装置とから構成される。個体識別タグには様々な種別があるが、近年、無線通信機能を備えた個体識別タグ(無線タグあるいはRF−IDとも呼ばれる)が開発され、その応用が期待されている。
個体識別システムの動作は、およそ以下の通りである。まず個体識別装置は、リーダを介して、個体識別タグに対して、個体識別番号の読み出しコマンドを送信する。個体識別タグは、リーダからの読み出しコマンドを受信すると、タグ内部に保持されている識別番号を応答として返信する。個体識別装置は、当該応答を受信し、応答に含まれる識別番号を用いて自装置内部の識別番号属性情報管理手段を検索して、当該識別番号に関連付けられた属性情報を得る。
従来の個体識別システムでは、特開2000−306063号公報「非接触IDタグ」に示すとおり、個体識別タグはリーダの読出しコマンドに対して、固定的な識別番号を、無条件に応答していた。
本発明が解決しようとする第1の課題は、従来の個体識別システムにおけるプライバシ侵害、具体的には個人に対する追跡(トレース)を阻止することである。
前述したように、従来の個体識別システムでは、リーダの送信する読み出しコマンドに対して、個体識別タグは無条件に固定的な識別番号を応答として返していた。この場合、悪意をもつ第三者が個体識別装置を所持していれば、任意の人物について、その人物が所有する物品に付随する個体識別タグから識別番号を読み出し、識別番号属性情報管理表を参照することによって、その人物の所持品に関する情報を把握できてしまう。
また、悪意をもつ第三者が識別番号属性管理表を持っておらず、ある人物の所持する物品の識別番号を取得した場合でも、読み出した識別番号を保存し、その識別番号を追跡すれば、その人物が存在する場所を特定することができ、プライバシの侵害が起きてしまう。
これは、従来の個体識別システムでは、リーダからの読出コマンドに対して、個体識別タグは無条件に固定的な識別番号を応答として返してしまう点に起因する。このようなプライバシの侵害に対して、従来、物品の販売時に個体識別タグを破壊して機能不能とする、又は物品から個体識別タグを外す等の対応が提案されてきた。しかし、いったん個体識別タグを使用不能にすると、その時点から後は物品の追跡が不可能になり、アフターサービスやリサイクルの効率化など個体識別タグが有用な用途も絶たれてしまう問題があった。
さらに、本発明が解決しようとする第2の課題は、個体識別タグの偽造を困難にすることである。個体識別タグは、物品の唯一性や真正性を保障するために用いられる。しかし、前述したように、従来の個体識別タグは固定的な識別番号を応答するので、個体識別タグから取得した識別番号を用いて個体識別タグ自体を偽造することが容易である。よって、個体識別システムによる真正性の保証の仕組みが脅かされる。
上記課題を解決するために、識別番号を保持する個体識別タグと、前記個体識別タグから前記識別番号を取得する個体識別装置とからなる個体識別システムであって、前記個体識別タグは、前記個体識別装置からの識別番号の読出命令の応答として、保持された識別番号を読み出して送信する識別番号読出部と、予め定められた方法によって前記識別番号を更新する第1識別番号更新部と、を有し;前記個体識別装置は、前記個体識別タグに保持される識別番号と、該個体識別タグが付着された個体の属性値とを関連付けて管理する識別番号属性情報と、前記個体識別タグに対して識別番号の読出命令を送信し、該読出命令の応答として前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、前記識別番号属性管理情報を検索して、前記取得した識別番号に関連付けられた属性値を取得する識別番号属性情報検索部と、前記第1識別番号生成部と共通の方法によって識別番号を更新する第2識別番号更新部と、を有する。
本発明によれば、個体識別タグが個体識別装置に応答する識別番号が固定的な番号とならず、識別番号を読み出し利用する権限を持たない第三者が識別番号を取得して個人を追跡することが不可能となり、プライバシを保護することができる。
また、個体識別タグが個体識別装置に応答する識別番号が固定的な番号とならないため、個体識別タグの偽造が困難となり、個体識別システムによって、個体(個体識別タグが付された商品)の真正性を保障することができる。
第1図は、第1実施例の個体識別システムの機能ブロック図である。
第2図は、第1実施例の個体識別システムの処理の説明図である。
第3図は、第1実施例の個体識別タグのブロック図である。
第4図は、第1実施例の個体識別装置のブロック図である。
第5図は、第1実施例の個体識別システムの詳細な構成図である。
第6図は、第1実施例の個体識別処理のフローチャートである。
第7図は、第1実施例の個体識別処理のフローチャートである。
第8図は、第1実施例の個体識別タグの制御処理のフローチャートである。
第9図は、第1実施例の個体識別タグの制御処理のケース1の処理のフローチャートである。
第10図は、第1実施例の個体識別タグの制御処理のケース2の処理のフローチャートである。
第11図は、第1実施例の個体識別タグの制御処理のケース3の処理のフローチャートである。
第12図は、第2実施例の個体識別システムの機能ブロック図である。
第13図は、第2実施例の個体識別システムの処理の説明図である。
第14図は、第2実施例の個体識別システムの処理の説明図である。
第15図は、第3実施例の個体識別システムの詳細な構成図である。
第16図は、第3実施例の個体識別タグの制御処理のケース1の処理のフローチャートである。
第17図は、第3実施例の個体識別処理のフローチャートである。
第18図は、第4実施例の個体識別システムの詳細な構成図である。
第19図は、第4実施例の個体識別タグの制御処理のフローチャートである。
第20図は、第4実施例の個体識別タグの制御処理のケース3の処理のフローチャートである。
第21図は、第4実施例の個体識別タグの制御処理のケース4の処理のフローチャートである。
本発明の実施の形態について図面を参照して説明する。
(第1実施例)
第1図は、本発明の第1実施例の個体識別システムの機能ブロック図である。
第1実施例の個体識別システムは個体識別タグ100及び個体識別装置110から構成される。
個体識別タグ100は、保持される固有の識別番号を個体識別装置に与えるも。個体識別タグ100は、従来の個体識別タグが一般的に備える識別番号管理手段101及び識別番号読出手段102に加え、本発明の個体識別タグに特有の外部認証用識別番号生成手段103、外部認証手段104、更新用次識別番号生成手段105及び識別番号更新手段106を備える。
識別番号管理手段101は、タグに固有の識別番号を保持する。
識別番号読出手段102は、個体識別タグ100の外部(例えば、個体識別装置110)からデータパス120を介して識別番号読出コマンドを受信すると、識別番号管理手段101から識別番号を読み出し、データパス121を介して読み出した識別番号を応答として送信する。
外部認証用識別番号生成手段103は、識別番号管理手段101によって保持される識別番号が入力されれると、外部認証手段104の要求に応じて、所定の演算処理を行い、外部認証用識別番号を生成する。
外部認証手段104は、タグ外部からデータパス122を介して外部認証コマンドを受信すると、当該コマンドに含まれる外部認証用識別番号と、外部認証用識別番号生成手段103によって生成された外部認証用識別番号とを比較し、両識別番号が一致するか否かを検査する。
そして、両識別番号が一致すれば、外部認証結果は認証成功となり、外部認証コマンドを送信者した個体識別装置110は、識別番号を更新する権限を有することが認証される。この認証結果は、データパス123を介して、個体識別装置110に返される。さらに、前述した外部認証が成功すれば、更新用次識別番号生成手段105に対して、更新用次識別番号の生成を指示する。
更新用次識別番号生成手段105は、外部認証用識別番号生成手段103が生成した外部認証用識別番号が入力されると、更新用次識別番号生成指示に応じて、所定の演算処理を行い、更新用次識別番号を生成する。
識別番号更新手段106は、外部認証手段104が外部認証に成功すると、更新用次識別番号生成手段105によって生成された更新用次識別番号を識別番号管理手段101に送付し、識別番号を更新する。
個体識別装置110は、個体識別タグ100に保持される固有の個体識別番号を読み出す。個体識別装置110は、従来の個体識別タグが一般的に備える識別番号属性情報管理手段111、識別番号読み出し要求手段112及び識別番号属性情報検索手段113に加え、本発明の個体識別装置に特有の外部認証用識別番号生成手段114、外部認証用識別番号登録手段115、外部認証要求手段116、更新用次識別番号生成手段117及び識別番号属性情報更新手段118を備える。
識別番号属性情報管理手段111は、個体識別タグ100に保持される識別番号と、該識別番号に関連付けられた属性情報とを管理し、識別番号属性情報検索手段113の要求に応じて、識別番号に関連付けられた属性情報を出力する。
識別番号読出要求手段112は、データパス120を介して個体識別タグ100に対して識別番号読出コマンドを送信する。また、個体識別タグ100が応答として返す識別番号を受信し、受信した識別番号を識別番号属性情報検索手段113に送付する。
識別番号属性情報検索手段113は、個体識別タグ100から送付された識別番号を用いて識別番号属性情報管理手段111を検索し、該識別番号に関連付けられた属性情報を取得する。取得された属性情報は、業務処理手段(図示省略)に送付されて、商品追跡等の種々の業務が行われる。
外部認証用識別番号生成手段114は、識別番号読出要求手段112が読み出した個体識別タグ100の識別番号が入力されると、外部認証要求手段116の要求に応じて、外部認証用識別番号を生成し、外部認証用識別番号登録手段115と外部認証要求手段116とに生成した外部認証用識別番号を送付する。
外部認証用識別番号登録手段115は、送付された外部認証用識別番号を識別番号属性情報管理手段111に送付し、その登録を指示する。
外部認証要求手段116は、データパス121を介して個体識別タグ100に対して外部認証コマンドを送信し、個体識別タグ100が応答として返信した外部認証結果を受信する。外部認証結果が認証成功であれば、更新用次識別番号生成手段117に対して、更新用次識別番号の生成を要求する。
更新用次識別番号生成手段117は、外部認証用識別番号生成手段114が生成した外部認証用識別番号が入力されると、更新用次識別番号生成要求に応じて、所定の演算処理を行い、更新用次識別番号を生成して出力する。
識別番号属性情報更新手段118は、外部認証要求手段115が外部認証成功の認証結果を取得すると、更新用次識別番号生成手段117によって生成された更新用次識別番号を識別番号属性情報管理手段111に送付し、識別番号及びその属性情報の更新を要求する。
第2図は、第1実施例の個体識別システムの処理の説明図である。本図では、時間軸を縦方向に設定し、処理の内容と格納されるデータの変化を示す。
まず、個体識別装置110は、識別番号読出コマンドを、データパス120を介して、個体識別タグ100に送信する(ステップ221)。識別番号読出コマンドを受信した個体識別タグ100は、識別番号管理手段101から識別番号“5”(201)を読み出し、データパス121を介して、個体識別装置110に応答として送信する。
当該応答を受信した個体識別装置110は、データパス223を介して、内部の識別番号属性情報管理手段111を、個体識別タグから読み出した識別番号によって検索して、当該識別番号に関連付けられて格納されている状態及び属性を取得する。本図に示す例では、識別番号“5”に対応付けられた状態“有効”及び属性情報“時計”が検索結果として得られる(224)。ここで、属性情報は個体識別タグが添付された商品の名称である。
従来の個体識別システムでは、個体識別タグに保持される識別番号が固定されているので、以上のステップが繰り返して実行され、業務が実行される。しかし、前述したように、識別番号が固定されていると、第三者が個体識別タグを追跡することができる問題点が生じる。本発明では、この問題を解決するために、個体識別タグに保持される識別番号を、所定の手続きに従って更新することによって、第三者による個体識別タグの追跡を困難にしている。
次に、個体識別装置110は、外部認証用識別番号生成手段114によって、ステップ222で読み出した識別番号“5”を用いて、外部認証用識別番号“9”を生成する(ステップ225)。生成された外部認証用識別番号は、データパス227を介して識別番号属性情報管理手段111に格納される(228)。外部認証用識別番号の状態及び属性は、生成に用いた識別番号の状態及び属性が引き継がれ、同一の値が設定される。
個体識別装置110の処理と並行して、個体識別タグ100でも同様に、外部認証用識別番号生成手段103が、識別番号“5”(201)を用いて、外部認証用識別番号“9”を生成し、一時格納領域203に格納し、外部認証用識別番号が保持される。
前述した個体識別タグ100及び個体識別装置110において実行される外部認証用識別番号の生成は、例えば、共通鍵暗号であるDES(Data Encryption Standard)暗号を用いた鍵派生(Key Derivation)を用いるとよい。今、データInDataを、DES共通鍵暗号の暗号鍵Keyで暗号化すると、下記式(1)によって暗号化出力OutDataが得られるとすると、前述した識別番号IDから、下記式(2)によって外部認証用識別番号EA_IDが得られる。
OutData=ENC(Key,InData)・・・(1)
EA_ID=ENC(Key,ID)・・・・・・・・・(2)
前述した鍵派生に用いる暗号鍵Keyは、個体識別タグ100と個体識別装置110が共有する秘密情報であること、派生結果である外部認証用識別番号も両者のみが知りうる共有の秘密情報である。本実施例では、この事実を利用することで個体識別タグ100が個体識別装置110を認証する外部認証が可能となる。
外部認証用識別番号を生成した個体識別装置110は、データパス122を介して、個体識別タグ100に外部認証コマンドを送信し、外部認証を要求する(ステップ229)。外部認証コマンドを受信した個体識別タグ100は、一致比較論理による外部認証手段104を用いて、外部認証コマンドに含まれる外部認証用識別番号と、個体識別タグ100内で生成した外部認証用識別番号203とを比較する。本実施例では、両者とも“9”であり、一致するので、外部認証は成功する。すなわち、個体識別タグ100は、個体識別装置110を識別番号の正規の変更権を有する個体識別装置と認証する。
さらに、個体識別タグ100は、前述した外部認証処理と並行して、更新用次識別番号生成手段105を起動し、更新用次識別番号生成手段105に外部認証識別番号“9”(203)を入力して、更新用次識別番号“6”(207)を生成する。そして、該生成された更新用次識別番号は、データパス208を介して、識別番号管理手段101に送付される。識別番号管理手段101は、外部認証手段104による比較一致結果をデータパス205を介して取得し、この比較一致結果が“一致”(すなわち、外部認証成功)であれば、更新用次識別番号“6”を新たな識別番号として、識別番号管理手段101に格納する(209)。
最後に、個体識別タグ100は、データパス123を介して、個体識別装置110に対して、応答として“認証成功”を送信する。もし、個体識別装置110が、データパス122を介して、誤った外部認証用識別番号を含む外部認証コマンドを送付した場合には、個体識別タグ100における外部認証処理は失敗し、識別番号は更新されない。
一方、個体識別装置110は、データパス123を介して、認証結果を受信し、外部認証成功であることを確認すると、ステップ225で生成された外部認証用識別番号を用いて、更新用次識別番号を生成する(ステップ229)。最後に個体識別装置110は、データパス231を介して、識別番号属性情報管理手段111に対して、現識別番号“5”と外部認証用識別番号“9”の状態を“無効”とし、更新用次識別番号“6”を“有効”とする(232)ように指示する(ステップ230)。
以上の処理によって、当該個体識別タグ100の最新の識別番号は、“5”(224)から、“6”(232)へと更新される。もし、個体識別タグ100からの応答が認証失敗であれば、個体識別装置110内の識別番号属性情報管理手段111の内容は更新されず、最新の識別番号は“5”のままとなる。
次に、本実施例の個体識別タグ100及び個体識別装置110のハードウェア構成について説明する。
第3図は、第1実施例の個体識別タグ100のブロック図である。
アンテナ150は、個体識別装置110からの信号を受信し、個体識別装置110へ信号を送信する。アンテナ150には、望ましくはコイル状アンテナを用いるとよい。
リーダライタ部302は、受信部3021、復号化部3022、送信部3023及び符号化部3024によって構成されている。受信部3021は、アンテナ150が受信した高周波信号に増幅、周波数変換、検波等の処理をする。復号化部3022は、受信部3021によって処理された信号を復号化する。符号化部3024は、個体識別装置110へ送信する信号を符号化する。送信部3023は、符号化された信号を個体識別装置110に送信するため、アンテナ150を駆動する。
制御部(識別処理部)301は、個体識別タグ100の全体を制御する。具体的には、制御部301は、CPUを有し、メモリ303に記憶されたプログラムを実行する。メモリ(情報記憶部)303は、不揮発性メモリで構成されており、個体識別タグ100の識別番号や、制御部301の動作に必要なプログラムやデータを記憶する。
また、図示を省略するが、アンテナによって受信した高周波信号から、個体識別タグ100の動作に必要な電力を抽出する電源回路が設けられている。含まれる。
第4図は、第1実施例の個体識別装置110のブロック図である。
アンテナ160は、個体識別タグ100からの信号を受信し、個体識別タグ100へ信号を送信する。アンテナ160には、望ましくはコイル状アンテナを用いるとよい。
送受信処理部311は、受信部3011、復号化部3012、送信部3013及び符号化部3014によって構成されている。受信部3011は、アンテナ160が受信した高周波信号に増幅、周波数変換、検波等の処理をする。復号化部3012は、受信部3011によって処理された信号を復号化する。符号化部3014は、個体識別タグ100へ送信する信号を符号化する。送信部3013は、符号化された信号を個体識別タグ100に送信するため、アンテナ160を駆動する。
制御部(制御処理部313、演算処理部314)は、個体識別装置110の全体を制御する。具体的には、制御部は、CPUを有し、メモリ313に記憶されたプログラムを実行する。メモリ(情報記憶部)312は、不揮発性メモリで構成されており、個体識別タグ100の識別番号や、制御部の動作に必要なプログラムやデータを記憶する。
外部インターフェース323は、個体識別装置110と他の装置とを接続する。例えば、個体識別タグから取得した識別番号を送出する。
なお、第3図、第4図には、個体識別タグ100、個体識別装置110の例としてRFID及びそのID読取装置(リーダライタ)についで説明したが、本発明の個体識別タグ100、個体識別装置110としては、これ以外にも、接触式の個体識別素子(例えば、接触式ICカード)を用いることもできる。
次に、本実施例の個体識別システムの詳細な実現方式について、第5図に示す詳細構成図と、第8図から第7図までのフローチャートを用いて説明する。
第5図は、第1実施例の個体識別システムの詳細な構成図である。
第1図では、本実施例を特徴づける機能手段を単位としてシステムの構成を示した。しかしより具体的なシステム構成を考える場合、第1図に示される各機能手段は、それぞれが処理の流れを制御する制御処理部313、演算を実行する演算処理部314、及びデータを記憶する情報記憶部312の三つの部分から構成される。第5図には、第1図に示した個体識別システムの各手段と、前述した三つの主要構成要素との対応を明示した全体のシステム構成を示した。
まず、個体識別タグ100の内部構成について簡単に説明する。送受信処理部311は、データパス307を介して個体識別装置110とデータを送受信する。情報記憶部312は、個体識別タグ100の機能動作に必要となる情報を揮発性記憶領域に一時的に記憶し、又は、不揮発性記憶領域に半永久的に記憶する。
演算処理部314は、外部認証番号や次識別番号を生成し、識別番号の比較一致判定を行う。制御処理部313では、制御処理プログラムが動作することによって(第8図)、送受信処理部311、情報記憶部312及び演算処理部314を制御し、個体識別タグ100の動作を制御する。個体識別タグ100の各部はデータパス330から334によって接続されている。
次に、個体識別装置110の内部構成について簡単に説明する。リーダライタ302は、識別処理部301からの指示によって、データパス307を介して個体識別タグ100にコマンドを送信し、個体識別タグ100からコマンドの応答を受信する。情報記憶部303は、識別番号毎の状態と関連付けられた属性情報とを記憶する識別番号属性情報管理表304を保持する。識別処理部301では、識別処理プログラム(第6図、第7図)が動作しており、個体識別装置110の演算処理及び制御処理を行う。個体識別装置110の各部は、データパス305、306によって接続されている。
次に、第1実施例の各部の処理について、個体識別タグ100の制御処理部のフローチャート(第8図から第11図)、個体識別装置110の識別処理部のフローチャート(第6図、第7図)、システム構成図(第5図)を参照て説明する。
まず、個体識別装置110の識別処理部301の個体識別処理を、第6図及び第7図を参照して説明する。
図示されない制御プログラムによって、識別処理プログラムが起動し、個体識別処理が開始する(ステップ800)。
まず、識別処理プログラムは、リーダライタ302を介して識別番号の読出要求コマンドを送信する(ステップ801)。次に、識別処理プログラムは、リーダライタ302が個体識別タグ100からのコマンド応答を受信したか否かを判定する(ステップ802)。コマンド応答がなければ、ステップ801に戻り、読出要求コマンドを繰り返し送信する。
一方、コマンド応答があれば、コマンド応答に含まれる識別番号を抽出する(ステップ803)。第5図に示す例では、コマンド応答から初期状態の識別番号である“5”(343)が読み出される。
次に、識別処理プログラムは、識別番号属性情報管理表304を参照し、識別番号に対応する識別番号の状態を検索する(ステップ804)。第5図に示す例では、レコード304に示すように、識別番号“5”の初期状態である“有効”を得る。
次に、識別処理プログラムは、識別番号の状態が“有効”であるか否かを判定する(ステップ805)。その結果、識別番号の状態が“無効”であればステップ809に進み、無効状態の識別番号に対するエラー処理を実行し、識別処理プログラムを終了する(ステップ810)。一方、識別番号の状態が“有効”であればステップ806へ進む。第5図に示す例では、識別番号“5”の初期状態は“有効”なので、ステップ806に進む。
次に、識別処理プログラムは、識別番号属性情報管理表304を参照し、識別番号に対応する属性情報を検索する(ステップ806)。第5図に示す例では、識別番号“5”に対応する属性情報として、“X社時計”を検索結果として得る。
次に、識別処理プログラムは、識別番号属性情報管理表304の識別番号、及び個体識別装置内の派生用暗号鍵(図示省略)を用いて、個体識別タグ100と同様の手順で、外部認証用識別番号を生成する(ステップ807)。第5図に示す例では、外部認証用識別番号として、識別番号属性情報管理表304のレコード341に示される識別番号“9”が、初期状態を“有効”として生成される。
ここでフローチャートの説明は、第6図の接続点A(808)から第7図の接続点A(900)へと移る。
個体識別装置110は、ステップ807で生成した外部認証用識別番号を用いて、外部認証要求コマンドを送信する(ステップ901)。第5図に示す例では、レコード341に示される識別番号“9”が、外部認証用識別番号として生成される。
次に、識別処理プログラムは、データパス307を介して、当該番号を含む外部認証コマンドを個体識別タグ100へ送信する。そして、データパス307を介して、外部認証コマンドに対する応答を受信し、該応答中に含まれる外部認証結果を読み出す(ステップ902)。
次に、識別処理プログラムは、外部認証結果が成功であるか否かを判定する(ステップ903)。その結果、外部認証結果が“失敗”であればステップ908に進む。ステップ908では外部認証処理失敗に対するエラー処理を実行し、処理を終了する(ステップ909)。
一方、外部認証結果が“成功”であれば、個体識別タグ100の識別番号は更新される。そこで識別処理プログラムは、ステップ807で生成した外部認証用識別番号を用いて、個体識別タグと同様の手順で更新用識別番号を生成する(ステップ904)。第5図に示す例では、レコード341に示される外部認証用識別番号“9”を用いて、レコード342に示される更新用識別番号“6”が生成される。
次に、識別処理プログラムは、識別番号属性情報管理表304に、該生成した更新用識別番号を、“有効”状態で登録する(ステップ905)。
最後に、識別処理プログラムは、既に登録済みの旧識別番号と外部認証用識別番号の状態を“無効”に変更する(ステップ906)。
以上で、1サイクルの個体識別タグの識別番号の読み取りと更新からなり、個体識別装置の識別処理部内の識別処理プログラムによって実行される識別処理が終了する(ステップ907)。
次に、個体識別タグ100の制御処理部313の処理を、第5図及び第8図を参照して説明する。
個体識別タグ100の制御処理部301が、制御処理プログラムによる処理を開始すると(ステップ400)、まず、データパス231を介して送受信処理部311に対して、コマンド受信の有無を監視するよう指示する(ステップ401)。
送受信処理部311からコマンド受信が通知されると、制御処理プログラムは、情報記憶部312の最新コマンド315に格納されている最新コマンドの直前の受信コマンドを読み出し、情報記憶部312の直前コマンド316に格納する(ステップ402)。
その後、制御処理プログラムは、最新の受信コマンドを情報記憶部312の最新コマンド315に格納するように、送受信処理部313に対して指示する(ステップ403)。
次に、制御処理プログラムは、情報記憶部312の直前コマンド316と最新コマンド315に格納された2つのコマンドに基づいて、予め定められたテーブルを参照して処理区分を決定し、各区分に対応する処理を実行する(ステップ404)。
まず、ステップ404の項番1及び2に示す、最新コマンドが識別番号の読出コマンである場合に選択されるケース1の処理(第9図)について説明する。
ケース1の処理が開始されると(ステップ500)、制御処理プログラムは、情報記憶部312の識別番号318を読み出す。第5図に示す例では、識別番号の初期値である“5”(343)を読み出す。そして、読出コマンドへの応答を作成して、データパス307を介して個体識別装置110に送信するように、送受信処理部311に対して指示する(ステップ501)。そして、制御処理プログラムは、ケース1の処理を終了する(ステップ502)。
次に、ステップ404の項番3に示す、外部認証コマンドを連続して受信した場合に、ケース2の処理(第10図)が選択される。
外部認証コマンドのシーケンスエラー処理であるケース2の処理が開始すると(ステップ600)、制御処理プログラムは、コマンドシーケンスエラーのために受信コマンドを無視した旨の情報を、認証コマンドへの応答として送信するように、送受信処理部311に対して指示する(ステップ601)。そして、制御処理プログラムは、ケース2の処理を終了する(ステップ602)。
次に、ステップ404の項番4に示す、読出コマンドの後に外部認証コマンドを受信した場合に選択されるケース3の処理(第11図)について説明する。
外部認証処理を実施するケース3の処理が開始すると(ステップ700)、制御処理プログラムは、情報記憶部312に格納された識別番号(第5図に示す例では“5”(343))を読み出す。そして、読み出された識別番号を、外部認証用識別番号生成処理部321に入力して、外部認証用識別番号を生成する(ステップ701)。
そして、制御処理プログラムは、生成された外部認証用識別番号を、情報記憶部312に外部認証用識別番号319(第5図に示す例では“9”(345))として格納する(ステップ702)。
次に、制御処理プログラムは、情報記憶部312の最新コマンド315に格納された外部認証要求コマンドに含まれる外部認証用識別番号を読み出し、外部認証処理部327に入力する(ステップ703)。
また、制御処理プログラムは、情報記憶部312に記憶された外部認証用識別番号319の番号“9”(345)を読み出し、外部認証処理部327に入力する(ステップ704)。
二つの認証用識別番号が入力された外部認証処理部327は、二つの外部認証用識別番号が一致するか否かを検査する(ステップ705)。その結果、両認証用識別番号が一致していれば、個体識別タグに外部からアクセスしている個体識別装置110は、タグの個体識別番号を読み出し、更新する正当な権限を有していると外部認証する。そこで制御処理プログラムは、情報記憶部312から外部認証用識別番号319である“9”(345)を読み出し、演算処理部314の更新用識別番号生成処理部322に入力する(ステップ706)。
そして生成された更新用識別番号で、情報記憶部312の識別番号318を更新する(ステップ707)。この例では、外部認証用識別番号319である“9”(345)から生成された更新用識別番号“6”によって、識別番号318が“5”から“6”(344)に更新される。
最後に、制御処理プログラムは、送受信処理部311に対して、受信コマンドを適正に処理して識別番号318を更新した旨を、外部認証要求コマンドへの応答として送信するように指示する(ステップ708)。
一方、ステップ705で外部認証に失敗したときは、制御処理プログラムは、受信コマンドの処理に失敗して識別番号318を更新しなかった旨を、認証要求コマンドへの応答として送信するように、送受信処理部311に対して指示する(ステップ709)。
そして、制御処理プログラムは、ケース3の処理を終了する(ステップ710)。
なお、第1実施例では、個体識別タグ100の識別番号を個体識別装置110に記憶したが、個体識別タグ100の識別番号属性情報を統合的に管理する上位装置を設け、個体識別タグ100から識別番号を取得した個体識別装置110に識別番号属性情報を提供して、識別番号が更新されてもどの商品かを知ることができるようにしてもよい。
以上に説明したように、第1実施例では、個体識別タグ100と個体識別装置110とが、特定の数字の系列を、共通の秘密として生成し保持することで、個体識別タグ100が個体識別装置110を認証し、かつその認証が成功した場合に、第三者には不明な形で識別番号を動的に変更することが可能となる。よって、第三者による個体追跡を不可能とし、かつ識別番号更新の権限を有する個体識別装置110のみが、個体識別タグ100の識別番号を更新することができる。
(第2実施例)
次に、本発明の第2実施例について説明する。
第2実施例では、前述した第1実施例の個体識別装置110が、個体識別装置1010と識別番号基本属性情報管理装置1020とに分割して構成されている点が異なる。なお、前述した第1実施例と同じ構成は同じ符号を付し、その詳細な説明は省略する。
前述した第1実施例では、個体識別装置110は、各個体識別番号について、識別番号の状態(“有効”又は“無効”)と、識別番号に関係付けられた業務関連属性値(第2図に示す例では、“時計”などの商品種別)の2種類の属性情報を管理している。これに対して、第2実施例では、個体識別装置1010は、識別番号と識別番号に関係付けられた業務関連属性値を管理している。一方、識別番号基本属性情報管理装置1020は、識別番号とその状態を管理している。
第12図は、第2実施例の個体識別システムの機能ブロック図である。
第2実施例の個体識別システムは個体識別タグ100、個体識別装置1010及び識別番号基本属性情報管理装置1020から構成される。
個体識別タグ100は、前述した第1実施例と同一の構成を有するため、その詳細な説明は省略する。
個体識別装置1010と識別番号基本属性情報管理装置1020とは、互いに相手を正当であることを認証するために、相互認証手段1001及び1002を用いる。この相互認証手段1001、1002によって、個体識別装置1010は、識別番号の状態を問い合わせ先である識別番号基本属性情報管理装置1020が識別番号の状態を管理する正当な装置であることを認証する。逆に、識別番号基本属性情報管理装置1020は、識別番号の状態を問い合わせ元である個体識別装置1010が識別番号の読み出し権限を有する正当な装置であることを認証する。そして相互認証の成立後は、2つの装置1010、1020は、セキュアチャネルを設定することにより、互いに第三者に対して秘匿化したメッセージデータを交換し、交換されるメッセージデータの完全性を確保することができる。
識別番号業務属性情報管理手段1011は、識別番号と該識別番号に関連付けられた業務属性情報(例えば、商品名称や価格など)とを関連付けて管理する。また、識別番号業務属性情報検索手段1014の要求に応じて、識別番号に対応する業務属性情報を出力する。
識別番号読出要求手段112は、データパス120を介して、個体識別タグ100に識別番号読出コマンドを送信する。また識別番号読出要求手段112は、データパス121を介して、個体識別タグ100が応答として返す識別番号を受信し、受信した識別番号を識別番号基本属性情報照会手段1012に送付する。
識別番号基本属性情報照会手段1012は、データパス1003を介して、識別番号基本属性情報管理装置1020に、前記個体識別タグ100から読み出した識別番号を送信し、この識別番号の有効性を問い合わせる。問い合わせを受けた識別番号基本属性情報検索手段1022は、識別番号基本属性情報管理手段1021を参照して、送付された識別番号の状態(“有効”又は“無効”)を得る。識別番号の状態はデータパス1003を介して個体識別装置1010に照会結果として返送される。
個体識別装置1010と識別番号基本属性情報管理装置1020との間の通信に用いられるデータパス1003等は、識別番号基本属性情報管理装置1020と間に設定されたセキュアチャネルを用いる。
識別番号基本属性情報照会手段1012が、照会結果によって識別番号の有効性を確認すると、識別番号業務属性情報検索手段1013は、識別番号業務属性情報管理手段1011に対して、当該識別番号の業務属性情報の検索を要求する。そして、検索の結果、取得した属性情報は、業務処理手段(図示省略)に送付されて、商品追跡などの種々の業務が行われる。
次に、第2実施例に特有の個体識別タグの識別番号の更新について説明する。
外部認証用識別番号生成手段114は、識別番号基本属性情報検索手段1022が受信した個体識別タグ100の識別番号が入力されると、外部認証用識別番号を生成し、生成した外部認証用識別番号を外部認証用識別番号登録手段115に送付する。外部認証用識別番号登録手段115は、該送付された外部認証用識別番号を識別番号基本属性情報管理手段1021に登録する。さらに、外部認証用識別番号生成手段114は、データパス1004を介して、生成した外部認証用識別番号を個体識別装置1010内の外部認証要求手段116に送付する。
外部認証要求手段116は、データパス122を介して、個体識別タグ100に外部認証コマンドを送信する。そして、個体識別タグ100が、データパス123を介して、応答として返す外部認証結果を受信する。外部認証結果が“認証成功”であれば、データパス1005を介して、識別番号基本属性情報管理装置1020内の更新用次識別番号生成手段117に対して、更新用次識別番号の生成を要求する。
更新用次識別番号生成手段117は、該生成要求に含まれる外部認証用識別番号が入力されると、更新用次識別番号生成要求に応じて、所定の演算処理を行い、更新用次識別番号を生成して出力する。該生成された更新用次識別番号は、識別番号基本属性情報更新手段1026に送付される。
識別番号基本属性情報更新手段1026は、更新用次識別番号生成手段117によって生成された更新用次識別番号を取得すると、識別番号基本属性情報管理手段1021に送付し、識別番号及びその状態の更新を要求する。
さらに、該生成された更新用次識別番号は、データパス1005を介して、外部認証要求手段116に送付され、識別番号業務属性情報更新手段1014に送付される。
識別番号業務属性情報更新手段1014は、外部認証要求手段116を経由して取得した更新用次識別番号を、識別番号業務属性情報管理手段1011に送付し、識別番号の更新を要求する。
第13図及び第14図は、第2実施例の個体識別システムの処理の説明図である。本図では、時間軸を縦方向に設定し、処理の内容と格納されるデータの変化を示す。また、第13図と第14図では、2つの個体識別装置A1010と個体識別装置B1120とが、A→B→Aの順で識別番号を更新する例を説明する。
まず、個体識別装置A1010が、第1回目に個体識別タグ100の識別番号を読み出す過程について説明する。
個体識別装置A1010は、識別番号読出要求コマンドを、データパス120を介して、個体識別タグ100に送信する(ステップ1111)。個体識別タグ100は、識別番号読出コマンドを受信すると、識別番号管理手段101から識別番号“5”(201)を読み出し、データパス121を介して、個体識別装置A1010に応答として送信する。
当該応答を受信した個体識別装置A1010は、データパス1148を介して、{5、A}を送信して、識別番号基本属性情報管理装置1020に対して、識別番号“5”の有効性の検証を要求する(ステップ1112)。データパス1148を介して送信される{5、A}は、{個体識別番号、有効性検証要求者}であり、「個体識別装置Aが、識別番号“5”の有効性検証を要求した」ことを意味している。
識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021を参照して、識別番号“5”の状態“有効”を読み出す(ステップ1131)。
次に、識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021の識別番号“5”のレコードについて、当該識別番号を検証した装置である個体識別装置Aを検証者欄に登録し、かつ、その識別番号を“無効”状態にする。さらに、識別番号基本属性情報管理装置1020は、識別番号“5”を用いて外部認証用識別番号“9”を生成し、当該番号を“有効”状態とし、かつ当該番号の検証者を個体識別装置Aとして、識別番号基本属性情報管理手段1021に登録する(ステップ1132)。
その後、識別番号基本属性情報管理装置1020は、有効性検証要求1148への応答として、検証結果{5、A、−、9、有効}を、データパス1149を介して個体識別装置A1010に送信する。データパス1149を介して送信される{5、A、−、9、有効}は、{個体識別番号、有効性検証要求者、前回の有効性検証要求時の識別番号、外部認証用個体識別番号、個体識別装置の状態(“有効”または“無効”)}である。これは「個体識別装置Aが有効性検証を要求した識別番号“5”は、“有効”であり、その外部認証用個体識別番号は“9”であり、さらに識別番号“5”に関して、個体識別装置A1010が本有効性検証要求以前に有効性検証を要求したことはない」ことを意味している。
次のステップで、個体識別装置A1010は、前回検証時の識別番号が存在しないので、今回問合せ時の識別番号“5”をキーとして用いて、識別番号業務属性情報管理手段1114で属性値を検索する(ステップ1113)。検索結果として得られた識別番号“5”に対応する属性値“時計”は、図示されない業務プログラムによって利用される。
さらに、個体識別装置A1010は、個体識別タグ100の識別番号を更新すべく、データパス122を介して、外部認証要求コマンド{9}を送信する(ステップ1115)。
個体識別装置110の処理と並行して、個体識別タグ100でも同様に、外部認証用識別番号生成手段103が、識別番号“5”(201)を用いて、外部認証用識別番号“9”(203)を生成している。外部認証手段104は、この二つの外部認証用識別番号の比較し、両者が一致しているか否かを検証する。すなわち第13図に示す場合に、両者は“9”であり一致するので、個体識別タグ100は個体識別装置A1010を正当な識別番号読出システムとして認証し、データパス123を介して、認証結果として{認証成功}を応答する。
個体識別タグ100は、認証結果を送信した後、外部認証用識別番号“9”(203)を用いて、更新用次識別番号“6”を生成し、生成した当該識別番号“6”で識別番号を更新し、新たな識別番号として、識別番号管理手段101に格納する(ステップ1104)。
個体識別装置A1010は、認証結果を受信すると、データパス1150を介して、識別番号基本属性情報管理装置1020に対して、認証成功{5、A、9、認証成功}を通知する(ステップ1116)。データパス1150を介して送信される{5、A、9、認証成功}は、{識別番号、外部認証要求事業者、外部認証用識別番号、外部認証結果}であり、「個体識別装置Aが、識別番号“5”の個体識別タグに、外部認証用識別番号“9”で外部認証を要求し、外部認証が成功した」ことを意味している。
識別番号基本属性情報管理装置1020は、個体識別タグ100から外部認証結果が通知されると、識別番号基本属性情報管理手段1021を参照し、外部認証用識別番号“9”を用いて、更新用次識別番号“6”を生成し、状態=“有効”として、識別番号基本属性情報管理手段1021に登録する。そして、それ以前の識別番号“9”の状態を“無効”とする(ステップ1133)。
以上の処理によって、個体識別タグ100の識別番号が“5”から“6”に変化し、識別番号基本属性情報管理装置1020の最新の有効識別番号も“5”から“6”に変化している。よって、識別番号を読み出す権限を有する個体識別置が個体識別タグの識別番号を読み出した後で、識別番号が所定の手続きにより変更される。そして、この識別番号変更の手続き内容は、個体識別タグと識別番号基本属性情報管理装置以外には不明であり、第三者には変更前の識別番号から変更後の識別番号を予想することができないため、第三者による識別番号追跡が不可能になり、プライバシ保護機能が実現できる。
その後、識別番号基本属性情報管理装置1020は、個体識別装置A1010に対して、データパス1151を介して、認証要求成功を確認した旨の{確認OK}を通知する。
以上の処理によって、個体識別装置A1010が、個体識別タグ100の識別番号“5”を読み出し、該識別番号を用いて所定の業務処理を実行し、個体識別タグ100の識別番号が“6”に更新される。
なお、識別番号基本属性情報管理手段1021の内容を示す1131、1132、1133は全て同一の表に属するレコードであり、時間的な推移に対する登録情報の変化を示すために別表として表した。また、識別番号基本属性情報管理手段1021の内容をに格納される識別番号基本属性情報管理表1131等は、各レコードが識別番号、状態、検証者の三つの情報で構成されている。これは、個体識別タグが1種類である場合に有効なものである。しかし、複数の個体識別タグを管理する場合には、複数の個体識別タグの識別番号列を同一の表で管理するため、レコード間の識別番号の変化をたどれるように、各レコードを{識別番号、状態、検証者、一つ前の識別番号}の四つの情報で構成する等が必要である。
次に、個体識別装置B1120が、個体識別タグ100の識別番号を読み出す過程について説明する。
個体識別装置B1120は、識別番号読出要求コマンドを、データパス1144を介して、個体識別タグ100に送信する(ステップ1121)。個体識別タグ100は、識別番号読出コマンドを受信すると、識別番号管理手段101から識別番号“6”(1105)を読み出し、データパス1145を介して、個体識別装置A1120に応答として送信する。
識別番号を受信した個体識別装置B1120は、データパス1152を介して、{6、B}を送信して、識別番号基本属性情報管理装置1020に対して、識別番号“6”の有効性の検証を要求する(ステップ1122)。データパス1152を介して送信される{6、B}は、{個体識別番号、有効性検証要求者}であり、「個体識別装置Bが、識別番号“6”の有効性検証を要求した」ことを意味している。
識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021を参照して、識別番号“6”の状態“有効”を読み出す(ステップ1134)。このとき、識別番号基本属性情報管理装置1020は、前の過程で更新された識別番号“6”の“有効”状態を検索結果として返信しており、他の個体識別装置との間の認証によって識別番号が更新されているにもかかわらず、矛盾なく識別することができる。
次に、識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021の識別番号“6”のレコードについて、当該識別番号を検証した装置である個体識別装置Aを検証者欄に登録し、かつ、その識別番号を“無効”状態とする。さらに、識別番号基本属性情報管理装置1020は、識別番号“6”を用いて外部認証用識別番号“3”を生成し、当該番号を“有効”状態とし、かつ当該番号の検証者を個体識別装置Bとして、識別番号基本属性情報管理手段1021に登録する(ステップ1135)。
その後、識別番号基本属性情報管理装置1020は、有効性検証要求1152への応答として、検証結果{6、B、−、3、有効}を、データパス1153を介して個体識別装置A1010に送信する。データパス1153を介して送信される{6、B、−、3、有効}は、{個体識別番号、有効性検証要求者、前回の有効性検証要求時の識別番号、外部認証用個体識別番号、個体識別装置の状態(“有効”または“無効”)}である。これは「個体識別装置Bが有効性検証を要求した識別番号“6”は、“有効”であり、その外部認証用個体識別番号は“3”であり、さらに識別番号“6”に関して、個体識別装置B1120が本有効性検証要求以前に有効性検証を要求したことはない」ことを意味している。
この後、個体識別装置B1120が、有効性が検証された識別番号“6”と、識別番号業務属性情報管理手段1011を用いて実行する業務処理の説明は省略する。
さらに、個体識別装置B1120は、個体識別タグ100の識別番号を更新すべく、データパス1146を介して、外部認証要求コマンド{3}を送信する(ステップ1123)。
個体識別装置110の処理と並行して、個体識別タグ100でも同様に、外部認証用識別番号生成手段103が、識別番号“6”(1105)を用いて、外部認証用識別番号“3”(1106)を生成している。外部認証手段104は、この二つの外部認証用識別番号を比較し、両者が一致しているか否かを検証する。すなわち第13図に示す場合には、両者は“3”であり一致するので、個体識別タグ100は個体識別装置B1120を正当な識別番号読出システムとして認証し、データパス1147を介して、認証結果として{認証成功}を応答する。
個体識別タグ100は、認証結果を送信した後、外部認証用識別番号“3”(1106)を用いて、更新用次識別番号“4”を生成し、生成した当該識別番号“4”で識別番号を更新し、新たな識別番号として、識別番号管理手段101に格納する(ステップ1108)。
個体識別装置B1120は、認証結果を受信すると、データパス1154を介して、識別番号基本属性情報管理装置1020に対して、認証成功{6、B、3、認証成功}を通知する(ステップ1124)。データパス1154を介して送信される{6、B、3、認証成功}は、{識別番号、外部認証要求事業者、外部認証用識別番号、外部認証結果}であり、「個体識別装置Bが、識別番号“6”の個体識別タグに、外部認証用識別番号“3”で外部認証を要求し、外部認証が成功した」ことを意味している。
識別番号基本属性情報管理装置1020は、個体識別タグ100から外部認証結果が通知されると、識別番号基本属性情報管理手段1021を参照し、外部認証用識別番号“3”を用いて、更新用次識別番号“4”を生成し、状態=“有効”として、識別番号基本属性情報管理手段1021に登録する。そして、それ以前の識別番号“3”の状態を“無効”とする(ステップ1136)。
その後、識別番号基本属性情報管理装置1020は、個体識別装置B1120に対して、データパス1155を介して、認証要求成功を確認した旨の{確認OK}を通知する。
以上の処理によって、個体識別装置B1120が、個体識別タグ100の識別番号“6”を読み出し、該識別番号を用いて所定の業務処理を実行し、個体識別タグ100の識別番号が“4”に更新される。
次に、個体識別装置A1010が、再び個体識別タグ100の識別番号を読み出す過程について、第14図を参照して説明する。
個体識別装置A1010は、識別番号の読出要求コマンドを、データパス1230を介して、個体識別タグ100に送信する(ステップ1211)。個体識別タグ100は、識別番号読出コマンドを受信すると、識別番号管理手段101から識別番号“4”(1201)を読み出し、データパス1231を介して、個体識別装置A1120に応答として送信する。
識別番号を受信した個体識別装置A1010は、データパス1234を介して、{4、A}を送信して、識別番号基本属性情報管理装置1020に対して、識別番号“4”の有効性の検証を要求する(ステップ1212)。データパス1234を介して送信される{4、A}は、{個体識別番号、有効性検証要求者}であり、「個体識別装置Aが、識別番号“4”の有効性検証を要求した」ことを意味している。
識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021を参照して、識別番号“4”の状態“有効”を読み出す(ステップ1211)。このとき、識別番号基本属性情報管理装置1020が、前の過程で更新された識別番号“4”の“有効”状態を検索結果として返信しており、他の個体識別装置との間の認証によって識別番号が更新されているにもかかわらず、矛盾なく識別することができる。
次に、識別番号基本属性情報管理装置1020は、識別番号基本属性情報管理手段1021の識別番号“4”のレコードについて、当該識別番号を検証した装置である個体識別装置Aを検証者欄に登録し、かつ、その識別番号を“無効”状態とする。さらに、識別番号基本属性情報管理装置1020は、識別番号“4”を用いて外部認証用識別番号“2”を生成し、当該番号を“有効”状態とし、かつ当該番号の検証者を個体識別装置Aとして、識別番号基本属性情報管理手段1021に登録する(ステップ1222)。
その後、識別番号基本属性情報管理装置1020は、有効性検証要求1234への応答として、検証結果{4、A、5、2、有効}を、データパス1235を介して個体識別装置A1010に送信する。データパス1235を介して送信される{4、A、5、2、有効}は、{個体識別番号、有効性検証要求者、前回の有効性検証要求時の識別番号、外部認証用個体識別番号、個体識別装置の状態(“有効”または“無効”)}である。これは、「個体識別装置Aが有効性検証を要求した識別番号“4”は、“有効”であり、その外部認証用個体識別番号は“2”である。また個体識別装置Bは、識別番号“4”に関して、本有効性検証要求以前に有効性検証を要求したことがあり、その有効性検証要求時の識別番号は5である」ことを意味している。
個体識別装置A1010は、有効性検証結果を受信すると、受信した検証結果を用いて、前回の有効性検証時に用いた識別番号“5”をキーにして、識別番号業務属性情報管理手段1011を検索する。そして検索結果として、今回の実際の個体識別タグから取得した識別番号の“4”に対応する、前回の識別番号“5”と、その識別番号“5”に関連する業務属性情報“時計”を取得する(ステップ1214)。
以上説明したように、識別番号基本属性情報管理装置1020が、有効性検証を希望する個体識別装置に対して、前回の有効性検証時に用いられた識別番号を返信することによって、個体識別装置が、前回の識別番号と現在個体識別タグが保持している識別番号とを結びつけて業務属性情報を検索することを可能としている。
次に、個体識別装置A1010は、今回の有効性検証時に用いた識別番号“4”で、前記ステップ1213で検索した識別番号業務属性情報管理手段1011のレコードのID番号を更新する。具体的には{識別番号、業務属性値}={5、時計}のレコードが、{4、時計}に更新される。このように、個体識別装置A1010は、常に最新の識別番号で自身の識別番号業務属性情報管理手段1011を管理することできる。
この後、個体識別装置A1010が、有効性が検証された識別番号“6”と、検索結果として得た業務属性情報を用いて実行する業務処理の説明は省略する。
さらに、個体識別装置A1010は、個体識別タグ100の識別番号を更新すべく、データパス1232を介して、外部認証要求コマンド{2}を送信する(ステップ1217)。
個体識別装置110の処理と並行して、個体識別タグ100でも同様に、外部認証用識別番号生成手段103が、識別番号“4”(1201)を用いて、外部認証用識別番号“2”(1202)を生成している。外部認証手段104は、この二つの外部認証用識別番号を比較し、両者が一致しているか否かを検証する。すなわち第14図に示す場合には、両者は“2”であり一致するので、個体識別タグ100は個体識別装置A1010を正当な識別番号読出システムとして認証し、データパス1233を介して、認証結果として{認証成功}を応答する。
個体識別タグ100は、認証結果を送信した後、外部認証用識別番号“2”(1202)を用いて、更新用次識別番号“7”を生成し、生成した当該識別番号“7”で識別番号を更新し、新たな識別番号として、識別番号管理手段101に格納する(ステップ1204)。
個体識別装置B1120は、認証結果を受信すると、データパス1236を介し、識別番号基本属性情報管理装置1020に対して、認証成功{4、A、2、認証成功}を通知する(ステップ1218)。データパス1236を介して送信される{4、A、2、認証成功}は、{識別番号、外部認証要求事業者、外部認証用識別番号、外部認証結果}であり、「個体識別装置Aが、識別番号“4”の個体識別タグに、外部認証用識別番号“2”で外部認証を要求し、外部認証が成功した」ことを意味している。
識別番号基本属性情報管理1020は、個体識別タグ100による外部認証結果が通知されると、識別番号基本属性情報管理手段1021を参照し、外部認証用識別番号“2”を用いて、更新用次識別番号“7”を生成し、状態=“有効”として、識別番号基本属性情報管理手段1021に登録する。そして、それ以前の識別番号“2”を“無効”とする(ステップ1223)。
その後、識別番号基本属性情報管理装置1020は、個体識別装置A1010に対して、データパス1237を介して、認証要求成功を確認した旨の{確認OK}を通知する。
以上の処理によって、個体識別装置A1010が、2回目に読出処理を行い、個体識別タグ100の識別番号“4”を読み出し、該識別番号を用いて所定の業務処理を実施し、個体識別タグ100の識別番号が“7”に更新される。
以上説明したように第2実施例では、業務で使用する属性情報と、識別番号自体の有効性に関する属性情報とを分離して管理することによって、異なる業務を実施する個体識別装置の間で個体識別タグを利用することが可能となる。実際に異なる業務を実施する個体識別装置AとBが、個体識別タグにランダムにアクセスした場合にも、識別番号を矛盾なく更新することができる。
また、識別番号更新処理を識別番号基本属性情報管理装置として独立させ、当該装置は更新権限を有することを認証した個体識別装置に対してのみ識別番号を更新するための外部認証用識別番号と更新用識別番号を提供するので、識別番号を読み出す権限のある事業者(例えば、個体識別装置1010を保持する事業者)のみが識別番号を追跡可能とすることができる。すなわち、識別番号基本属性情報管理装置1020が、個体識別番号を特定の手順で順次変化する数列として変化させ最新かつ有効な識別番号を認証する処理を実行する。識別番号基本属性情報管理装置1020は識別番号を読み取る権利をもつ個体識別装置1010のみに対して、最新かつ有効な識別番号を保障することによって、第三者による個体識別タグの追跡を不可能として、プライバシを保護することができる。
(第3実施例)
次に、本発明の第3実施例について説明する。なお、前述した第1又は第2実施例と同じ構成は同じ符号を付し、その詳細な説明は省略する。
第15図は、第3実施例の個体識別システムの詳細な構成図である。第3実施例において、前述した第1実施例(第5図)と異なる構成は2重線で示す。
まず、第3実施例における処理の概要を、個体識別タグ100の構成を中心に説明する。
第3実施例の個体識別タグ100は、外部からの識別番号読出要求に対して、単純に応答しで識別番号を送信しない。第3実施例では、読み出し用識別番号生成処理部1327に、乱数生成部1328が生成した乱数及び識別番号318が入力されると、暗号演算部1329が読出要求用暗号鍵1320を用いて暗号化処理を行って、暗号化された識別番号が生成され、暗号化済み識別番号1321に格納される。
そして、個体識別タグ100は、個体識別装置110からの識別番号読出要求を受信すると、暗号化済み識別番号1321に格納された暗号化された識別番号、及び該暗号化に使用した乱数を応答として返信する。外部の個体識別装置110は、識別処理部1301によって、暗号化された識別番号を復号化して識別番号を得る。
第3実施例によれば、識別番号が更新されない場合にも、読出要求毎に異なる値に暗号化された識別番号が応答として返信される。また、この暗号化された値から本当の識別番号を復号化できるのは、読出要求用暗号鍵1320と同一の暗号鍵を持つ個体識別装置110に限られる。
第16図は、第3実施例の読出要求受付時の個体識別タグの制御処理部の処理のフローチャートである。
個体識別タグ100が読出要求コマンドを受信し、制御処理部1313がケース1(第8図のステップ404参照)を選択して、ケース1の処理を開始すると(ステップ1400)、制御処理プログラムは、情報記憶部312の識別番号318を読み出して、暗号演算部1329に入力する(ステップ1401)。
次に、制御処理プログラムは、乱数生成部1328に対して乱数の生成を指示するし、生成された乱数を、暗号演算部1329に入力する(ステップ1402)。
次に、制御処理プログラムは、暗号演算部1329に対して、入力された識別番号と乱数の排他論理和を算出するように指示し(ステップ1403)、算出した排他論理和を情報記憶部312から読み出した読出要求用暗号鍵1320を用いて暗号化し、暗号化済み識別番号を算出するように指示する(ステップ1404)。
さらに、制御処理プログラムは、暗号演算部1329に対して、算出した暗号化済み識別番号と乱数とを関連付けて、暗号化済み識別番号1321に格納するように指示する。
最後に、制御処理プログラムは、送受信処理部311に対して、暗号化済み識別番号1321に格納された暗号化済み識別番号と乱数とを読出し、読出しコマンドへの応答を作成し、個体識別装置110に送信するように指示し、処理を終了する(ステップ1407)。
前述したように、第3実施例では、個体識別タグ100が、読出要求毎に異なる値となり、暗号化された識別番号と乱数との対を応答として返す。
第17図は、第3実施例の読出要求受付時の個体識別処理のフローチャートであり、個体識別装置110の識別処理部301において実行される。
この第3実施例の個体識別処理は、第1実施例の個体識別処理(第6図)と、ステップ1501、1502が異なるが、他のステップの処理は同じなので、それらの詳細な説明は省略する。
識別処理プログラムが起動すると(ステップ1500)、識別番号の読出要求コマンドを送信する(ステップ801)。個体識別タグ100からの応答を受信すると(ステップ802)、コマンド応答から暗号化済み識別番号及び暗号化に用いた乱数を抽出する(ステップ1501)。
次に、識別処理プログラムは、抽出した暗号化済み識別番号を、読出要求用暗号鍵1301を用いて復号化する。そして、復号化した値について、前記コマンド応答から抽出された乱数との排他論理和をとり、暗号化前の個体識別番号を得る(ステップ1502)。
このようにして、個体識別装置110は、個体識別タグ100と等しい読出要求用暗号鍵を保持することで、個体識別タグ100が返信する暗号化された識別番号から、本当の識別番号を復号化することができる。
以上説明したように、第3実施例によれば、第三者にとって識別番号の追跡を一層困難にすることができる。
すなわち、第1実施例では、識別番号の読出・更新権限を持たない不当な個体識別装置(第5図の識別処理部301を備えない個体識別装置)が、個体識別タグ100に対して識別番号読出要求を送付したときでも、個体識別タグ100は、識別番号(第2図に示す例では、識別番号“5”)を繰り返して応答する。しかし、第3実施例によれば、個体識別タグ100は、毎回異なる乱数を用いて秘匿化された識別番号を送信するので、第三者は識別番号を得ることができず、識別番号の追跡を一層困難とすることができる。
(第4実施例)
次に、本発明の第4実施例について説明する。なお、前述した第1乃至第3実施例と同じ構成は同じ符号を付し、その詳細な説明は省略する。
第18図に、第4実施例の個体識別システムの詳細な構成図である。第3実施例において、前述した第1実施例(第5図)と異なる構成は2重線で示す。
まず、第3実施例における処理の概要を、個体識別タグ100の構成を中心に説明する。
第4実施例の個体識別タグ100は、外部認証コマンドを受信して処理を行い、認証が成功すると、次に識別番号の書換コマンドを受信可能なモードに移行する。書換コマンドは、コマンドのパラメータに書換用識別番号と書換用鍵派生用暗号鍵を含む。外部認証に成功した個体識別タグ100は、書き換えコマンドを受信すると、コマンドパラメータの情報を用いて、個体識別タグ内部の識別番号318と鍵派生用暗号鍵317を書き換える。これにより、書き換え前と書き換え後で、識別番号の系列を異なるものとすることができ、第三者が不正に個体識別装置入手した場合にも、個体識別タグの追跡を断ち切ることができる。
第19図は、第4実施例の個体識別タグ100の制御処理部313の処理のフローチャートである。
個体識別タグ100の制御処理部1613が、制御処理プログラムによる処理を開始すると(ステップ1700)、まず、第1実施例(第8図)と同様に、コマンド受信の有無を監視し、受信コマンドを処理する(ステップ401〜403)。
次に、制御処理プログラムは、最新コマンドが書換コマンドであり、かつ直前コマンドが認証コマンド以外であれば、情報記憶部の外部認証結果を「無効」とする。
次に、制御処理プログラムは、情報記憶部312の直前コマンド316と最新コマンド315に格納された2つのコマンドに基づいて、予め定められたテーブルを参照して処理区分を決定し、各区分に対応する処理を実行する(ステップ1705)。
次に、ステップ1705の項番4に示す、読出コマンドの後に外部認証コマンドを受信した場合に選択されるケース3の処理(第20図)について説明する。この第4実施例のケース3の処理は、第1実施例のケース3の処理(第11図)と、ステップ1801が異なるが、他のステップの処理は同じなので、それらの詳細な説明は省略する。
第4実施例のケース3の処理では、外部認証に成功したときに、ステップ707の後、情報記憶部312の外部認証結果1620を、「認証成功」に更新する処理のみである(ステップ1801)。この外部認証結果1620における「認証成功」を保持することによって、後続する書換コマンドが、認証成功の直後にのみ受け付けることが可能となる。
次に、第19図のステップ1705で、外部認証コマンドを処理した直後に、書換コマンドを受信した場合に選択されるケース4の処理(第21図)について説明する。
外部認証コマンドを処理した直後に書換コマンドを受信し、ケース4の処理が開始すると(ステップ1901)、制御処理プログラムは、情報記憶部312の外部認証結果1620が「認証成功」か「認証失敗」かを判定する(ステップ1902)。その結果、外部認証結果1620が「認証成功」でなければ、書換コマンドを実行できないので、書き換え処理失敗に対するエラー処理を実行して(ステップ1909)、本ケース4の処理を終了する(ステップ1910)。
一方、外部認証結果1620が「認証成功」であれば、制御処理プログラムは書換コマンドの実行に進む。まず、本制御処理プログラムは、情報記憶部312の最新コマンド315に格納された書換要求コマンド内のパラメータである書換用識別番号及び書換用鍵派生用暗号鍵を読み出す(ステップ1903)。
次に、本制御処理プログラムは、読み出した書換用識別番号で、情報記憶部312内の識別番号318を書き換える(ステップ1904)。第18図に示す例では、識別番号319が、“5”から“1”に書き換えられる。例えば第1実施例に示す通常の鍵派生による更新では、識別番号“5”の次は“6”なので、第4実施例の書き換え機能によって、識別番号の系列が全く異なるものとなったことがわかる。
次に、制御処理プログラムは、読み出した書換用鍵派生用暗号鍵で、情報記憶部312内の鍵派生用暗号鍵317を書き換える(ステップ1905)。そして情報記憶部の外部認証結果を「無効」にする(ステップ1906)。
最後に、制御処理プログラムは、受信コマンドを適正に処理して識別番号と鍵派生用暗号鍵を書換えた旨を、書換え要求コマンドへの応答として送信するように、送受信処理部311に対して指示して(ステップ1907)、処理を終了する(ステップ1908)。
以上説明したように、第4実施例では、書換要求コマンドによって、個体識別タグ100内の識別番号318と、鍵派生用暗号鍵317を書き換えることで、鍵派生により順次更新されていく識別番号の系列を、異なる数字の系列へ更新することができ、個体識別装置による追跡を断ち切ることができる。
すなわち、第1実施例では、識別番号の正当な読出・更新権限を有する個体識別装置110が、個体識別タグ100にアクセスすると、個体識別タグ100の識別番号318が所定の手続きに従い更新される。このため、個体識別装置110以外の第三者が個体識別タグ100を追跡することは困難となった。しかし、個体識別装置110について考えると、個体識別装置110は、個体識別タグ100の識別番号318の一つを保持している。また、鍵派生用暗号鍵も保持している。このため、この個体識別タグ100を将来にわたって追跡することができる。個体識別タグ100が、何らかの商品に添付されて、流通業者が流通管理の目的で追跡している場合に、この商品が消費者に購入された後、消費者が流通業者による追跡を断ち切ることを希望して、識別番号を何度更新しても、流通業者は識別番号の系列に基づいて、個体識別タグ100を追跡できる。
しかし、第4実施例では、個体識別タグ100内の識別番号318と鍵派生用暗号鍵317を更新するので、DES暗号の鍵派生の系列を異なる系列にすることができ、個体識別装置による追跡を断ち切ることができる。
本発明は商品管理タグ、乗車券等に用いられる無線タグや、接触式ICカード等の個体識別素子を用いた個体識別装置に利用することができる。
また、第2実施例に係る発明は、識別番号基本属性情報管理装置1020を設置して個体識別タグ関する情報を集中的に管理して、複数の個体識別装置1010によって個体識別タグ100を認識させる場合に適用することができる。さらに、第2実施例に係る発明は、識別番号基本属性情報管理装置1020を設置して個体識別タグに関する情報を集中的に管理して、個体識別タグ100と個体識別装置1010とを用いて商品管理等をする者に対して個体識別タグ関する情報を提供するサービスのビジネスモデルに適用することができる。

Claims (9)

  1. 識別番号を保持し、個体識別装置からの要求に基づいて前記識別番号を出力する個体識別タグであって、
    前記個体識別装置からの識別番号の読出命令の応答として、保持された識別番号を読み出して送信する識別番号読出部と、
    前記個体識別装置に備わる第2識別番号更新部と共通の方法によって前記識別番号を更新する第1識別番号更新部と、
    二つの識別番号を比較して認証結果を出力する認証部と、を有し、
    前記識別番号読出部は、前記読出命令の応答として前記保持された識別番号を送信し、
    その後、前記第1識別番号更新部は、前記保持された識別番号を用いて認証用識別番号を生成し、
    前記認証部は、前記個体識別装置から送信された認証用識別番号と、前記第1識別番号更新部によって生成された認証用識別番号とを比較し、二つの認証用識別番号が一致すると認証成功と判定し、認証が成功した旨を前記個体識別装置に送信し、
    前記第1識別番号更新部は、前記認証部によって認証成功と判定されると、前記認証用識別番号を用いて更新用識別番号を算出する個体識別タグ。
  2. 請求項1に記載の個体識別タグであって、
    前記第1識別番号更新部は、前記個体識別タグに保持される識別番号、及び、前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、新たな認証用識別番号を算出する個体識別タグ。
  3. 識別番号を保持する個体識別タグから前記識別番号を取得する個体識別装置であって、
    前記個体識別タグに保持される識別番号と、該個体識別タグが付着された個体の属性値とを関連付けて管理する識別番号属性情報と、
    前記個体識別タグに対して識別番号の読出命令を送信し、該読出命令の応答として前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、
    前記識別番号属性管理情報を検索して、前記取得した識別番号に関連付けられた属性値を取得する識別番号属性情報検索部と、
    前記個体識別タグに備わる第1識別番号更新部と共通の方法によって、前記属性値を用いて前記識別番号を更新する第2識別番号更新部と、を有し、
    前記識別番号読出要求部は、前記個体識別タグから識別番号を取得し、
    その後、前記第2識別番号更新部は、前記識別番号を更新すると共に、前記個体識別タグから取得した識別番号を無効化する個体識別装置。
  4. 請求項3に記載の個体識別装置であって、
    前記第2識別番号更新部は、前記個体識別装置に保持される識別番号、及び、前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、新たな更新用識別番号を算出する個体識別装置。
  5. 請求項3に記載の個体識別装置であって、
    前記第2識別番号更新部は、さらに、前記個体識別タグに備わる第1識別番号更新部と共通の方法によって認証用識別番号を生成
    前記認証用識別番号を送信する認証要求部と、を有し、
    前記識別番号属性情報には前記識別番号の有効性を示す情報が含まれており、
    前記識別番号属性情報検索部は、前記識別番号属性情報を参照し、前記個体識別タグから取得した識別番号の有効性を検証し、
    前記第2識別番号更新部は、前記取得した識別番号が有効であれば、当該識別情報を用いて認証用識別番号を生成し、
    前記認証要求部は、前記第2識別番号更新部によって生成された認証用識別番号を、当該個体識別タグに送信し、
    前記第2識別番号更新部は、前記個体識別タグから認証が成功した旨の通知を受けると、前記認証用識別番号を用いて更新用識別番号を生成し、前記個体識別タグから取得した識別番号を無効化すると共に、前記生成した更新用識別番号を有効化する個体識別装置。
  6. 識別番号を保持する個体識別タグと、前記個体識別タグから前記識別番号を取得する個体識別装置と、前記個体識別タグに保持される識別番号及び該識別番号の状態を管理する管理装置と、からなる個体識別システムであって:
    前記個体識別タグは、
    前記個体識別装置からの識別番号の読出命令の応答として、保持された識別番号を読み出して送信する識別番号読出部と、
    予め定められた方法によって前記識別番号を更新する第1識別番号更新部と、を有し;
    前記個体識別装置は、
    前記個体識別タグに保持される識別番号と、該個体識別タグが付着された個体の属性値とを関連付けて管理する識別番号属性情報と、
    前記個体識別タグに対して識別番号の読出命令を送信し、該読出命令の応答として前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、
    前記識別番号属性管理情報を検索して、前記取得した識別番号に関連付けられた属性値を取得する識別番号属性情報検索部と、
    前記取得した識別番号の有効性の検証を前記管理装置に要求する識別番号基本属性情報照会部と、を有し;
    前記管理装置は、
    前記個体識別タグに保持される識別番号、該識別番号の有効性情報、及び、該識別番号を検証した前記個体識別装置の情報を関連付けて管理する識別番号基本属性情報と、
    前記個体識別タグから取得した識別番号に基づく前記個体識別装置からの検証要求に対して、前記識別番号基本属性情報を検索して、該識別番号の有効性情報を取得する識別番号基本属性情報検索部と、
    前記第1識別番号更新部と共通の方法によって前記識別番号を更新する第2識別番号更新部と、を有する個体識別システム。
  7. 請求項6に記載の個体識別システムであって、
    前記個体識別タグは、予め定められた方法によって認証用識別番号を生成する第1識別番号更新部と、前記個体識別装置から送信された認証用識別番号と前記第1識別番号更新部によって生成された認証用識別番号とを比較し認証結果を出力する認証部と、を有し、
    前記個体識別装置は、前記認証用識別番号を送信する認証要求部を有し、
    前記管理装置は、前記第1識別番号更新部と共通の方法によって認証用識別番号を生成する第2識別番号更新部を有し、
    前記管理装置は、前記識別番号基本属性情報検索部が、前記個体識別装置が前記個体識別タグから取得した識別番号による前記個体識別装置からの検証要求に対して前記識別番号基本属性情報を検索して、該識別番号の有効性情報を取得し、前記取得した有効性情報が有効であれば、前記識別番号基本属性情報に該識別番号を検証した個体識別装置を登録し、
    前記第2識別番号更新部は、前記取得した有効性情報が有効であれば、認証用識別番号を生成し、前記個体識別タグから取得した識別番号を無効化し、前記生成された認証用識別番号を前記個体識別装置に送信し、さらに、前記認証部によって認証が成功した旨の通知を受けると、前記認証用識別番号を用いて更新用識別番号を生成し、前記生成した認証用識別番号を無効化する個体識別システム。
  8. 請求項6に記載の個体識別システムであって、
    前記個体識別タグは、予め定められた方法によって認証用識別番号を生成する第1識別番号更新部と、前記個体識別装置から送信された認証用識別番号と前記第1識別番号更新部によって生成された認証用識別番号とを比較し認証結果を出力する認証部と、を有し、
    前記個体識別装置は、前記認証用識別番号を送信する認証要求部を有し、
    前記管理装置は、前記第1識別番号更新部と共通の方法によって認証用識別番号を生成する第2識別番号更新部を有し、
    前記個体識別装置は、
    前記識別番号基本属性情報照会部は、前記個体識別タグから取得した識別番号の有効性の検証を前記管理装置に要求し、該識別番号が有効である旨の通知を受けると、前記識別番号属性情報を参照して該識別番号に関連して管理される属性値を取得し、
    前記認証要求部は、前記第2識別番号更新部によって生成された認証用識別番号を当該個体識別タグに送信し、前記認証部によって認証が成功した旨の通知を受けると前記管理装置にその旨を送信する個体識別システム。
  9. 識別番号を保持する個体識別タグから前記識別番号を取得する個体識別装置に、該識別番号の情報を提供する管理装置であって、
    前記個体識別タグに保持される識別番号、該識別番号の有効性情報、及び、該識別番号を検証した前記個体識別装置の情報を関連付けて管理する識別番号基本属性情報と、
    前記個体識別タグから取得した識別番号による前記個体識別装置からの検証要求に対して、前記識別番号基本属性情報を検索して、該識別番号の有効性情報を取得する識別番号基本属性情報検索部と、
    前記個体識別タグに備わる第1識別番号更新部と共通の方法によって前記識別番号を更新し、前記第1識別番号更新部と共通の方法によって認証用識別番号を生成する第2識別番号更新部と、を有し、
    前記識別番号基本属性情報検索部が、前記個体識別装置が前記個体識別タグから取得した識別番号による前記個体識別装置からの検証要求に対して前記識別番号基本属性情報を検索して、該識別番号の有効性情報を取得し、前記取得した有効性情報が有効であれば、前記識別番号基本属性情報に該識別番号を検証した個体識別装置を登録し、
    前記第2識別番号更新部は、前記取得した有効性情報が有効であれば、認証用識別番号を生成し、前記個体識別タグから取得した識別番号を無効化し、前記生成された認証用識別番号を当該個体識別装置に送信し、
    前記第2識別番号更新部は、前記認証部によって認証が成功した旨の通知を受けると、前記認証用識別番号を用いて更新用識別番号を生成し、前記生成した認証用識別番号を無効化する管理装置。
JP2006512696A 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 Expired - Fee Related JP4545743B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006164 WO2005106680A1 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法

Publications (2)

Publication Number Publication Date
JPWO2005106680A1 JPWO2005106680A1 (ja) 2008-03-21
JP4545743B2 true JP4545743B2 (ja) 2010-09-15

Family

ID=35241853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006512696A Expired - Fee Related JP4545743B2 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法

Country Status (2)

Country Link
JP (1) JP4545743B2 (ja)
WO (1) WO2005106680A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017107399A (ja) 2015-12-09 2017-06-15 富士通株式会社 情報配信システム、情報配信プログラムおよび情報配信方法
CN110974295B (zh) * 2019-12-19 2022-05-31 上海深至信息科技有限公司 一种实现信息交互功能的超声检测方法及超声检测系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575863A (ja) * 1991-09-12 1993-03-26 Hitachi Ltd 画像信号処理方式
JPH09114949A (ja) * 1995-10-23 1997-05-02 Dainippon Printing Co Ltd 相互認証機能を備えたメモリカード
JPH09282428A (ja) * 1996-04-09 1997-10-31 Hitachi Inf Technol:Kk データキャリア読取装置及びデータキャリア認証システム
JP2000194604A (ja) * 1998-12-25 2000-07-14 Fujitsu Ltd 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム
JP2002060012A (ja) * 2000-08-09 2002-02-26 Nippon Signal Co Ltd:The 物品輸送用伝票
JP2004102370A (ja) * 2002-09-05 2004-04-02 Sangaku Renkei Kiko Kyushu:Kk Rfidタグと監視基地局、タグ管理サーバ、ネームサーバ、物品探索装置、及びrfidタグ監視システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575863U (ja) * 1992-03-06 1993-10-15 エスエムケイ株式会社 移動局の識別情報記憶装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575863A (ja) * 1991-09-12 1993-03-26 Hitachi Ltd 画像信号処理方式
JPH09114949A (ja) * 1995-10-23 1997-05-02 Dainippon Printing Co Ltd 相互認証機能を備えたメモリカード
JPH09282428A (ja) * 1996-04-09 1997-10-31 Hitachi Inf Technol:Kk データキャリア読取装置及びデータキャリア認証システム
JP2000194604A (ja) * 1998-12-25 2000-07-14 Fujitsu Ltd 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム
JP2002060012A (ja) * 2000-08-09 2002-02-26 Nippon Signal Co Ltd:The 物品輸送用伝票
JP2004102370A (ja) * 2002-09-05 2004-04-02 Sangaku Renkei Kiko Kyushu:Kk Rfidタグと監視基地局、タグ管理サーバ、ネームサーバ、物品探索装置、及びrfidタグ監視システム

Also Published As

Publication number Publication date
WO2005106680A1 (ja) 2005-11-10
JPWO2005106680A1 (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
US10623392B2 (en) Systems and methods for RFID security
US9971986B2 (en) Method and system for validating a device that uses a dynamic identifier
Lee et al. RFID mutual authentication scheme based on synchronized secret information
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
JP2004013744A (ja) デジタルコンテンツの発行システム及び発行方法
EP2200218A1 (en) Dynamic identifier for use in identification of a device
JP2011012511A (ja) 電気錠制御システム
KR100812400B1 (ko) Rfid 태그 발행 장치, rfid 태그 리더, rfid태그 복제 방지 장치 및 그 방법
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
JP2007158562A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP4545743B2 (ja) 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法
JP4445331B2 (ja) データベース装置、システム及びプログラム
KR100963417B1 (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법
CN111510416A (zh) 数据信息传输方法、电子设备和可读存储介质
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム
JP2003316459A (ja) Icカードアプリケーションプログラム
JP2000231654A (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
JP2006031640A (ja) Icカード、icカード識別番号動的生成方法、icカード識別番号動的生成システム
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
Lee et al. Enhanced RFID Mutual Authentication Scheme based on Synchronized Secret Information
JP2007251437A (ja) 認証方法及び安全な通信制御方法
JP2012138812A (ja) コンテンツ管理システムおよびコンテンツ管理方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100608

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100630

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130709

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees