JP4565827B2 - Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag - Google Patents
Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag Download PDFInfo
- Publication number
- JP4565827B2 JP4565827B2 JP2003372253A JP2003372253A JP4565827B2 JP 4565827 B2 JP4565827 B2 JP 4565827B2 JP 2003372253 A JP2003372253 A JP 2003372253A JP 2003372253 A JP2003372253 A JP 2003372253A JP 4565827 B2 JP4565827 B2 JP 4565827B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- tag
- attribute
- processing apparatus
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、例えばバーコード、2次元コードおよび非接触ICタグまたはカードのようなIDタグまたはカードに対する読み取りおよび書き込みに関し、特に、RF IDタグの読取および書込装置に関する。 The present invention relates to reading and writing to ID tags or cards, such as barcodes, two-dimensional codes and contactless IC tags or cards, and more particularly to RF ID tag reading and writing devices.
物流の分野においては、ID用のバーコードが普及している。一方、2次元に拡張しデータ量を増やしたID用の2次元コードも登場しつつある。しかし、これらのコードは、赤外線を用いて読み取られるもので、光が通らないところに置くとID情報の読み取りができず、また、コードの書き込みができないといった欠点がある。これに対して、電波(RF信号)を用いたタグ(一般に、電子タグ、RF IDタグおよびICタグなどと呼ばれているもの)が最近注目されている。このタグを利用すると、物流および交通の分野での利便性および効率が大きく改善され、新たなビジネスが展開できる可能性がある。 In the field of physical distribution, barcodes for ID are widespread. On the other hand, a two-dimensional code for ID, which has been expanded to two dimensions to increase the amount of data, is also appearing. However, these codes are read using infrared rays, and if placed in a place where light does not pass, the ID information cannot be read and the code cannot be written. On the other hand, tags using radio waves (RF signals) (generally called electronic tags, RF ID tags, IC tags, etc.) have attracted attention recently. When this tag is used, convenience and efficiency in the field of logistics and transportation are greatly improved, and there is a possibility that a new business can be developed.
発明者たちは、将来、この電波を用いたタグの技術を用いて、手ぶらでの旅行も可能になるであろうと予想する。即ち、ユーザはコンビニエンス・ストアまたは宅配業者に荷物を預ければ、航空機に乗る前に荷物の確認をするだけで、現地のホテルまでその荷物が届けられるようになるであろう。しかし、現実的には、タグ情報はそれぞれの業者内で管理されるため、そのようなシステムはまだ構築されていない。 The inventors expect that in the future, it will be possible to travel by hand using the tag technology using this radio wave. That is, if the user deposits the package at a convenience store or a courier, the package will be delivered to a local hotel simply by checking the package before boarding the aircraft. However, in reality, tag information is managed within each vendor, so such a system has not yet been constructed.
玉井氏、他によって2001年11月2日付けで公開された特開2001−307055号公報には、非接触ICタグが記載されている。非接触ICタグのメモリ部は、ステージ数と同数のステージ記憶領域を有する。各ステージ記憶領域は、秘密のステージ識別子により識別される。制御部は、アンテナ部、切換部、インピーダンス切換部、復調部、命令解読部を介して、アクセス識別子をアクセス装置から秘密に受信し、秘密に受信したアクセス識別子が複数個のステージ記憶領域うちの1個のステージ記憶領域を正しく識別するか否かを判断し、正しく識別すると判断される場合に、前記アクセス装置からアクセス情報を受信し、入出力部は、受信したアクセス情報に基づいて、ステージ記憶領域へのアクセスを行う。
山崎氏によって2002年1月18日付けで公開された特開2002−14862号公報には、情報アクセス制御装置および情報アクセス制御方法が記載されている。その情報アクセス制御装置は、個人情報の所有者から受け付けたアクセス・ポリシーをルール解析部によって解析し、外部アクセス者から送信されてくる属性証明書の内容を属性情報解析部によって解析し、論理判断システムによりこの外部アクセス者に対するアクセス権限をロール適宜部で定義されたロールとして割当て、アクセス管理インタフェース部によりアクセス制御してデータを利用させる。
発明者たちは、複数の業者によって利用可能な非接触ICタグによって、荷物の移動中および集配所における荷物の安全性の確保、身元の確認、および配送の確実性を可能にすることが望ましいであろうと考えた。そのためにはタグに多くの個人情報を書き込む必要があるであろう。しかし、タグに多くの個人情報を書き込むことは、個人の安全性の確保およびプライバシー保護の観点から問題がある。 It is desirable for the inventors to enable contactless IC tags that can be used by multiple vendors to ensure the safety of luggage, identity verification, and delivery certainty during the movement of goods and at collection and delivery locations. I thought it would be. This will require writing a lot of personal information on the tag. However, writing a lot of personal information on a tag has a problem from the viewpoint of ensuring personal safety and protecting privacy.
発明者たちは、安全で確実な物流に必要な全ての情報を非接触ICタグに、各業者が許可された範囲でのみ書き込めるようにし、そのタグに書き込まれた情報を、許可された範囲でのみ読み取れるようにすれば、情報の保全とプライバシー保護が確保できると認識した。 The inventors have made it possible to write all information necessary for safe and reliable logistics to the non-contact IC tag only within the permitted range of each supplier, and the information written on the tag within the permitted range. I was able to ensure the preservation of information and the protection of privacy if I was able to read only.
本発明の目的は、IDタグまたはカードに格納されている情報を、許可された範囲でのみ読み取れる読取装置を実現することである。 An object of the present invention is to realize a reading device that can read information stored in an ID tag or a card only within a permitted range.
本発明の別の目的は、IDタグまたはカードに、許可された範囲でのみ情報を書き込みまたは書き換えることができる書込装置を実現することである。 Another object of the present invention is to realize a writing device capable of writing or rewriting information on an ID tag or card only within a permitted range.
本発明の特徴によれば、複数の属性情報に依存する暗号化された相異なる情報を格納するIDタグから情報を読み取る情報処理装置は、その情報処理装置の属性情報と、そのIDタグにアクセスするためのその情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、その情報処理装置のその属性情報およびそのアクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、その情報処理装置のその属性情報に従ってその改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、そのIDタグの規格のフォーマットを検出し、そのプログラムを用いてそのIDタグに格納されている暗号化された情報をそのフォーマットに基づいて読み取るアクセス手段と、その復号鍵を用いてその暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、を具えている。そのアクセス手段は、さらに、そのIDタグに格納されているその相異なる情報の中で、そのアクセス・ポリシー情報に含まれている属性情報に依存するものだけを、そのプログラムを用いて読み取ることができる。 According to a feature of the present invention, an information processing apparatus for reading information from the encrypted different ID information that stores tag depends on a plurality of attribute information, the attribute information of the information processing apparatus, its ID tag Storage means for storing access policy information of the information processing apparatus for access; confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus are not tampered; The control means for determining the program and the decryption key to be applied from the access policy information that has been confirmed not to be falsified according to the attribute information of the information processing device, and the format of the ID tag standard is detected. , accession to read based on the encrypted information stored in the ID tag by using the program in the format A scan means, comprises a, and encryption processing means for generating information that is not encrypted by decrypting the encrypted information using the decryption key. Further, the access means can read only the information that is dependent on the attribute information included in the access policy information among the different information stored in the ID tag by using the program. it can.
本発明は、また、上述の情報処理装置を実現するプログラムに関する。 The present invention also relates to a program for realizing the information processing apparatus described above.
本発明によれば、読取装置によって、IDタグまたはカードに格納されている情報を許可された範囲でのみ読み取ることができ、また、書込装置によって、IDタグまたはカードに許可された範囲でのみ情報を書き込みまたは書き換えることができる。 According to the present invention, the information stored in the ID tag or the card can be read by the reading device only in the permitted range, and the writing device can read the information only in the permitted range for the ID tag or the card. Information can be written or rewritten.
本発明の実施形態を、図面を参照して説明する。図面において、同様の構成要素には同じ参照番号が付されている。 Embodiments of the present invention will be described with reference to the drawings. In the drawings, similar components are given the same reference numerals.
図1は、本発明の実施形態による、例えばインターネットのような外部ネットワーク50を介して互いに接続された、例えば流通業者、配送業者および旅行業者のような業者別の荷物を取扱うための業者システム10、20、・・・30と、業者システム10〜30の属性証明書およびアクセス・ポリシー証明書を発行するCA(証明書発行)局サーバ・マシン(以下、CAサーバという)70と、各業者システム内の読取および書込クライアントの認証を行い、読取および書込クライアントの属性情報およびアクセス・ポリシーを管理する属性およびアクセス・ポリシー管理サーバ・マシン(以下、遠隔管理サーバという)80と、IDグローバル情報管理サーバ90と、を含むネットワーク構成を示している。
FIG. 1 illustrates a merchant system 10 for handling merchant-specific packages, such as distributors, distributors and travel agents, connected to one another via an
業者システムA10は、内部ネットワーク14を介して互いに接続された、外部ネットワーク50に接続されたゲートウェイ12と、業者システムA10のID(識別情報)および関連する情報を管理するID情報管理サーバ16と、IDタグとしての、荷物に取り付けられたRF IDタグ110〜112に対して読み取りおよび書き込みを行うRF IDタグの読取および書込クライアント・マシンまたは端末(以下、読取/書込クライアントともいう)100〜102と、を具えている。業者システムAのIDに関連する情報は、RF IDタグ110〜112、各業者システムA内のID情報管理サーバ16、その他のCAサーバ70および遠隔管理サーバ80において分散して管理される。同様に、業者システムB20は、内部ネットワーク24を介して互いに接続された、外部ネットワーク50に接続されたゲートウェイ22と、ID情報管理サーバ26と、読取/書込クライアント200〜202とを具えている。業者システムZ30についても同様である。ここで、IDタグは任意の形状および形態の器具に取り付けることが可能であり、IDタグという用語は、ID用に用いられる、例えば走査読み取り可能なバーコードのような1次元および2次元コードを含むタグまたはカード、非接触ICタグおよび非接触ICカードを含むものとして解釈すべきである。
The merchant system A10 includes a
クライアントは、アクセス・ポリシー証明書に記述されている、IDタグ内のタグ情報へのアクセスを制御するためのポリシーであるアクセス・ポリシーに従って、IDタグにアクセスする。 The client accesses the ID tag according to an access policy that is a policy for controlling access to tag information in the ID tag described in the access policy certificate.
図2は、RF IDタグ用の読取/書込クライアント100の内部構成を示している。読取/書込クライアント100は、ネットワーク通信部132と、クライアント認証、属性およびアクセス・ポリシーの格納等の諸処理を制御する制御部134と、RF IDタグ・リーダ/ライタ(R/W)136と、タグ認証処理部138と、タグ情報を格納するタグ情報メモリ140と、光学的スキャナやキーボード等のタグ情報入力部142と、タグ情報表示部144と、タグ情報暗号処理部152と、タグ情報復号(暗号解読)処理部154と、暗号および復号鍵生成部156と、クライアント固有情報を格納し公開鍵暗号処理を行うクライアント固有情報格納および暗号処理部158と、特定の属性に関する属性情報を格納する属性情報メモリ162と、アクセス・ポリシーに関する情報を格納するアクセス・ポリシー情報メモリ164と、を含んでいる。図2の構成要素134、138、152、154、156および158は、それぞれの機能を実行するプログラムの形態で実装して、そのプログラムに従って動作する汎用または専用のプロセッサ170によって実行されてもよい。
FIG. 2 shows an internal configuration of the read / write
読取/書込クライアント100にはTRM(Tamper Resistance Module)固有情報が組み込まれまたは予め格納されている。TRM固有情報は、読取/書込クライアント100に対して着脱可能なICカード中に格納されていても、またはモジュールとして読取/書込クライアント100に予め組み込まれていてもよい。TRM固有情報には、例えば読取/書込クライアント100の公開鍵および秘密鍵が含まれている。また、属性情報やアクセス・ポリシー情報が改竄されていないことを確認するための処理は、TRM内で処理されることが望ましい。
In the read / write
読取/書込クライアント100は、最初に、CAサーバ70に自己を登録する。その後、遠隔管理サーバ80は、CAサーバ70から読取/書込クライアント100の属性証明書およびアクセス・ポリシー証明書をCAサーバ70から受け取る。次いで、読取/書込クライアント100は、遠隔管理サーバ80に接続して認証を受けた後、その公開鍵で暗号化されたその属性証明書およびアクセス・ポリシー証明書を受け取って、その秘密鍵で復号(暗号解読)して、属性証明書に含まれている属性情報およびアクセス・ポリシー証明書に含まれているアクセス・ポリシー情報をメモリ162および164にそれぞれ格納する。図2において、TRMの構成要素またはTRMの管理下にある構成要素は、破線で囲んで示されている。
The read / write
読取/書込クライアント100は、TCG(Trusted Computing Group)ベースの安全なプラットフォームを形成する。TCGでは、ハードウェアで保護されたTPM(Trusted Platform Module)内で安全に情報の改竄チェックを行う。
The read / write
図3は、RF IDタグ110の内部構成を示している。RF IDタグ110は、アンテナANTと、RF変調・復調回路114と、電源回路116と、論理回路118と、メモリ120とを具えている。RF IDタグ110は、RF変調および復調回路114でタグ・リーダ/ライタ136から受け取った誘導電流による電荷を電源116のキャパシタに蓄え、電源116からの給電によって動作し、RF変調および復調回路114を介してタグ・リーダ/ライタ136との間で少なくとも1つの所定の変調方式で通信を行い、論理回路118は、タグ・リーダ/ライタ136からの命令に従ってメモリ120に対して情報の読み出しおよび書き込みを行う。ここでは、電源そのものを持たないRF IDタグについて説明したが、電池等の電源を持つRF IDタグを用いてもよい。
FIG. 3 shows the internal configuration of the
図4Aおよび4Bは、属性情報およびアクセス・ポリシー情報の具体的な形式を示している。属性はハッシュ関数などにより、一意的な数列(ダイジェストD(Atribute(A)))に変換される。CAサーバ70では、その属性のダイジェスト値と元の属性とを組み合わせて、それを読取/書込クライアント100即ちシステムA10の公開鍵で暗号化して属性情報として生成する。その属性情報は、読取/書込クライアント100の中のクライアント固有情報格納および暗号処理部158において、読取/書込クライアント100即ちシステムA10の秘密鍵で復号され、内部の属性が改竄されていないかどうかを確認することができる。
4A and 4B show specific formats of attribute information and access policy information. The attribute is converted into a unique numerical sequence (Digest D (Attribute (A))) by a hash function or the like. The
アクセス・ポリシーに関しても同様である。アクセス・ポリシーはハッシュ関数などにより、一意的な数列(ダイジェストD(Access Policy(A)))に変換される。CAサーバ70では、そのダイジェスト値と元のアクセス・ポリシーとを組み合わせて、それを読取/書込クライアント100即ちシステムA10の公開鍵で暗号化してアクセス・ポリシー情報として生成する。そのアクセス・ポリシー情報は、読取/書込クライアント100の中のリーダ/ライタ固有情報格納および暗号処理部158において、読取/書込クライアント100即ちシステムA10の秘密鍵で復号され、内部のアクセス・ポリシーが改竄されていないかどうかを確認することができる。
The same applies to the access policy. The access policy is converted into a unique numerical sequence (Digest D (Access Policy (A))) by a hash function or the like. The
属性の変数は、業者別に例えば次のように一意的に定義できる。
業者Aの属性: Att=“A”
業者Bの属性: Att=“B”
・・・
業者Zの属性: Att=“Z”
The attribute variable can be uniquely defined for each trader as follows, for example.
Attributes of supplier A: Att = "A"
Trader B attribute: Att = “B”
...
Trader Z attribute: Att = “Z”
同じ業者内であっても、例えば同じ業者の業務別に次のように一意的に定義して異なるレベルを持たせることができる。
業者Aのレベル0の属性: Att=[“A”,0]
業者Aのレベル1の属性: Att=[“A”,1]
業者Aのレベル2の属性: Att=[“A”,2]
業者Bのレベル0の属性: Att=[“B”,0]
業者Bのレベル1の属性: Att=[“B”,1]
業者Bのレベル2の属性: Att=[“B”,2]
・・・
業者Zのレベル0の属性: Att=[“Z”,0]
業者Zのレベル1の属性: Att=[“Z”,1]
業者Zのレベル2の属性: Att=[“Z”,2]
Even within the same trader, for example, it is possible to have different levels by uniquely defining each business of the same trader as follows.
Level 0 attribute of trader A: Att = [“A”, 0]
Level 0 attribute of vendor B: Att = [“B”, 0]
...
Level 0 attribute of supplier Z: Att = [“Z”, 0]
図5Aは、RF IDタグ110内のメモリ120に格納されているタグ情報、およびID情報管理サーバ16に格納されている情報の構成を示している。図5Bは、読取/書込クライアント100内のアクセス・ポリシー情報メモリ164に格納されるアクセス・ポリシーの内容を示している。タグ情報120およびアクセス・ポリシー164の一部、例えばRF IDタグのメモリ120内のタグ情報に関連付けられた詳細情報は、ID情報管理サーバ16および/または遠隔管理サーバ80および/または読取/書込クライアント100のタグ情報メモリ140およびアクセス・ポリシー情報メモリ164に格納されていて、必要なときにその一部が読取/書込クライアント100(例えば制御部134)によって取得されるようにしてもよい。
FIG. 5A shows a configuration of tag information stored in the
図5Aにおいて、RF IDタグ110は、全ての業者システム10〜30に共通に用いられるタグのグローバルID402および暗号化されたまたは暗号化されていない基本情報404と、業者システム10〜30で用いられるそれぞれ暗号鍵Ka、Kb〜Kzで暗号化された業者システム固有のID406〜410、およびそれぞれ暗号鍵K1〜Knで暗号化されたタグ情報412〜420を含んでいる。
In FIG. 5A, the
図5Aおよび5Bにおいて、業者システムA10のID情報管理サーバ16および読取/書込クライアント100〜102は、業者システムA10のアクセス・ポリシー情報メモリ164内にアクセス・ポリシーを保存している。そのアクセス・ポリシーは、業者システムA〜10〜Z30の各々に固有のものであっても、複数のまたは全ての業者システムA〜Zに共通のものであってもまたは同じ部分を含んでいてもよい。そのアクセス・ポリシーは、例えば、与えられた属性AおよびCに従って許可される特定のアクセスα−1、β−2およびγ−3を実行するためのルールと、その特定アクセスα−1、β−2およびγ−3を実行するために関連プログラムを呼び出すロールと、対応する業者システムA10によって利用される可能性のある複数の暗号化および復号鍵Ka、K1およびK2と、RF IDタグ110におけるタイプα−1、β−2およびγ−3のタグ情報との間で認証を行い(Auth())、そのタグ情報を読み出してそれを復号し、また新しい情報を暗号化してタグ110に書き込むためのプログラム(ReadTag()、WriteTag())と、を含んでいる。
5A and 5B, the ID
図5Bを参照すると、読取/書込クライアント100は、ルールにおいて、業者システムAの属性Aに対応付けられたタグα−1およびβ−2へのアクセスが許可されたとき、アクセスα−1およびβ−2を実行できるようになる。属性Aに関する属性情報には有効期限があり、期限が経過したときは遠隔管理サーバ80に属性Aに関する属性情報の再発行を依頼してその情報を受け取る。また、読取/書込クライアント100は、別の業者システムCの属性Cに対応付けられたタグγ−3へのアクセスが許可されたとき、アクセスγ−3を実行できるようになる。別の業者システムCの属性Cは、読取/書込クライアント100の要求に応答して遠隔管理サーバ80によって使用期限の短い一時的属性として与えられる。それによって、読取/書込クライアント100は、一時的に必要が生じたとき、例えばそのタグ110が取り付けられた荷物に関係する何らかの事故が起こったとき、別の業者システムCの属性Cに対応付けられたタイプγ−3のタグ情報にアクセスして、そのタグ情報に基づいてその荷物を適切に処理することができる。
Referring to FIG. 5B, when the rule allows the access to the tags α-1 and β-2 associated with the attribute A of the merchant system A in the rule, the read /
タグ・リーダ/ライタ136によってRF IDタグ110の接近が検知されたとき、読取/書込クライアント100は、アクセスα−1の実行を開始して、RF IDタグ110におけるタイプα−1のタグ情報へのアクセスの認証(Auth(Tag α−1))と、タイプα−1のタグ情報の読み出し(Read α−1)と、タイプα−1のタグ情報の書き込み(Write α−1)とを実行する。その際、読取/書込クライアント100は、読取/書込クライアント100の属性情報に対応するアクセス・ポリシー中のプログラムを用いて、RF IDタグ110におけるその属性情報に対応する特定のアドレスのデータを読み取り、またその属性情報に対応付けられたアドレスにデータを書き込む。
When the approach of the
RF IDタグ110からタイプα−1のタグ情報の読み出しを行うために、読取/書込クライアント100は、まず、RF IDタグ110のメモリ120に格納されている暗号鍵Kaで暗号化された業者システム10のID(識別情報)であるシステムA−ID406(対応するアドレスに位置するデータ)を読み取り、暗号および復号鍵Kaを取り出してその復号鍵Kaを用いてシステムA−ID406を復号する(ReadTag(α−1,address(システムA−ID),GetKey(Ka)))。次いで、読取/書込クライアント100は、メモリ120に格納されている暗号鍵K1で暗号化されたタグ情報T1 412(そのアドレスに位置するデータ)を読み取り、暗号および復号鍵K1を取り出してその復号鍵K1を用いてタグ情報T1 412を復号する(ReadTag(α−1,address(情報T1),GetKey(K1)))。次いで、読取/書込クライアント100は、メモリ120に格納されている暗号鍵K2で暗号化されたタグ情報T2 414(そのアドレスに位置するデータ)を読み取り、暗号および復号鍵K2を取り出してその復号鍵K2を用いてタグ情報T2 414を復号する(ReadTag(α−1,address(情報T2),GetKey(K2)))。次いで、読取/書込クライアント100は、ID情報管理サーバ16にアクセスして、ID情報管理サーバ16に格納されているタイプα−1に関連する暗号化されていない情報SA−ID434のアドレスに位置するデータをプログラムReadTagを用いて読み取る(ReadTag(α−1,address(情報SA−ID),1))。
In order to read the tag information of type α-1 from the
RFIDタグ110にタイプα−1のタグ情報の書き込みを行うために、読取/書込クライアント100は、まず、暗号および復号鍵K1を取り出しその暗号鍵K1を用いて情報を暗号化し、メモリ120における対応するアドレスにその暗号化された情報をプログラムWriteTagを用いて書き込む(WriteTag(α−1,address(情報T1),GetKey(K1)))。次いで、読取/書込クライアント100は、暗号および復号鍵K2を取り出し鍵K2を用いて情報を暗号化し、メモリ120における書き込むべきアドレスにその暗号化された情報を書き込む(WriteTag(α−1,address(情報T2),GetKey(K2)))。次いで、読取/書込クライアント100は、ID情報管理サーバ16における書き込むべきアドレスに、タイプα−1に関連する情報SA−IDを書き込む(WriteTag(α−1,address(情報SA−ID),1))。
In order to write tag information of type α-1 to the
図6は、読取/書込クライアント100と遠隔管理サーバ80の相互接続のための階層を示している。読取/書込クライアント100は、物理層として、TPM、RF ID通信部およびネットワーク通信部を有し、その上位層として、デバイス・ドライバおよびOSを有し、そのOSの上位層として、TMPの制御を行うTSS、暗号サービスのメニューを提供するCSP(Crypto graphic Service Provider)、MSCAPIおよびPKCS#11、および、セキュリティ関連ソフトウェアを有し、そのOSの上位層として、JAVA(登録商標)、および、アクセス・ポリシー、属性情報処理、ネットワークRF ID変換を含む通信形ソフトウェア・ライブラリを有する。TPMは、暗号鍵の生成および秘密鍵の格納、ハッシュ値の計算および格納、ディジタル署名等を行う。
FIG. 6 shows a hierarchy for interconnection between the read /
遠隔管理サーバ80は、物理層として、TPMおよびネットワーク通信部を有し、その上位層として、デバイス・ドライバおよびOSを有し、そのOSの上位層として、TMPの制御を行うTSS(TCG Software Stack)、暗号サービスのメニューを提供するCSP(Crypto graphic Service Provider)、MSCAPIおよびPKCS#11、および、セキュリティ関連ソフトウェアを有し、そのOSの上位層として、通信形ソフトウェア、アクセス・ポリシー管理、属性情報管理およびデータベース管理等を含むサーバ機能を有する。読取/書込クライアント100とCAサーバ70および遠隔管理サーバ80は、破線矢印の経路で通信および処理を行う。
The
図7は、読取/書込クライアント110によって実行されるRF IDタグ110の読み取りおよび書き込みのための前処理の手順を示している。
FIG. 7 shows a pre-processing procedure for reading and writing of the
図7を参照すると、ステップ602において、クライアント100の制御部134は、図2の経路P14を介して、クライアント固有情報格納および暗号処理部158に格納されている読取/書込クライアント100のTRM固有情報を取り出して、そのTRM固有情報をCAサーバ70に登録する。次いで、CAサーバ70は、読取/書込クライアント100のTRM固有情報、属性証明書およびアクセス・ポリシー証明書を遠隔管理サーバ80に渡す。ステップ603において、制御部134は、経路P01、P02を介して、遠隔管理サーバ80に読取/書込クライアント100即ち業者システムA10の属性情報を配布するよう要求する。ステップ604において、遠隔管理サーバ80は読取/書込クライアント100を認証して属性情報を配布し、制御部134は、経路P03を介して、遠隔管理サーバ80に格納されている読取/書込クライアント100の正規の属性Aに関する属性情報を受信して属性情報メモリ162に格納する。そのTRM固有情報には、クライアント100の公開鍵および秘密鍵が含まれている。代替構成として、同様の手順で、ID管理サーバ16がCAサーバ70に登録し、遠隔管理サーバ80に属性情報の配布を要求し、その属性情報を受信してID情報管理サーバ16内のメモリに格納してもよい。この場合、読取/書込クライアント100は、同様の手順で、ID情報管理サーバ16に属性情報の配布を要求し、その属性情報を受信して属性情報メモリ162に格納する。
Referring to FIG. 7, in step 602, the
ステップ606において、制御部134は、経路P01、P02を介して、遠隔管理サーバ80に読取/書込クライアント100に固有のまたは共有のアクセス・ポリシーを配布するよう要求する。ステップ608において、遠隔管理サーバ80は、読取/書込クライアント100の認証を行ってその業者システム10の公開鍵で暗号化された業者システムA10用のアクセス・ポリシーを配布する。制御部134は、経路P04を介してアクセス・ポリシーをアクセス・ポリシー情報メモリ164に格納する。そのアクセス・ポリシーには、RF ICタグ110に用いられ得る暗号鍵および復号鍵Ka〜KzおよびK1〜Knの中のKa、K1、K2、KcおよびK4が公開鍵で暗号化された形態で含まれている。代替構成として、同様の手順で、ID管理サーバ16が、遠隔管理サーバ80にアクセス・ポリシー情報の配布を要求し、そのアクセス・ポリシー情報を受信してID情報管理サーバ16内のメモリに格納してもよい。この場合、同様の手順で、読取/書込クライアント100は、ID情報管理サーバ16にアクセス・ポリシー情報の配布を要求し、そのアクセス・ポリシー情報を受信してアクセス・ポリシー情報メモリ164に格納する。
In
ステップ610において、制御部134は、メモリ162および164から読取/書込クライアント100の属性A(属性情報メモリ162)およびアクセス・ポリシーを取り出して、経路P07、P08を介して暗号および復号鍵生成部156に供給する。次いで、暗号および復号鍵生成部156は、制御部134の命令に従って、その業者システム10の属性に依存する公開鍵で暗号化された暗号鍵および復号鍵Ka、K1およびK2を秘密鍵で復号して、復号された暗号鍵および復号鍵Ka、K1およびK2を生成し、経路P09、P10を介してその復号された暗号鍵および復号鍵をタグ情報暗号処理部152およびタグ情報復号処理部154にそれぞれ渡す。タグ情報暗号処理部152とタグ情報復号処理部154は、その復号された暗号鍵および復号鍵を保持する。
In step 610, the
読取/書込クライアント100の制御部134は、その後、必要に応じて図7の処理を実行して、必要な別の属性情報および別のアクセス・ポリシー情報(暗号および復号鍵を含む)を取得してもよい。
Thereafter, the
図8および9は、読取/書込クライアント100によって実行されるRF IDタグ110の読み取りおよびRF IDタグ110への書き込みのための処理の手順を示している。
FIGS. 8 and 9 show processing procedures for reading and writing to the
制御部134は、ステップ620において、メモリ162および164に格納されている読取/書込クライアント100の属性情報およびアクセス・ポリシー情報が改竄されていないかどうかを判定して改竄されていないことを確認する。もしそれらが改竄されていた場合は、遠隔管理サーバ80にアクセスして正しい属性情報およびアクセス・ポリシー情報を再度取得する必要がある。
In step 620, the
属性情報およびアクセス・ポリシー情報が改竄されていないと判定された場合は、ステップ622において、タグ・リーダ/ライタ136に、RF IDタグ110を様々な変調方式で順次スキャンまたはポーリングさせ、応答があるかどうかを判定させる(即ち、チャレンジ・アンド・レスポンスの実行)。タグ・リーダ/ライタ136がその応答を受信したとき、タグ認証処理部138は、ステップ624において、経路P05、P06を介して、使用された変調方式からRF IDタグ110の種類を判定する。
If it is determined that the attribute information and the access policy information have not been tampered with, in
判定されたタグの種類に関して、ステップ626〜629において、タグ・リーダ/ライタ136は、RF IDタグ110のグローバルIDを識別し、与えられた属性Aに対応するアクセス方法(例えば、アクセスα−1、アクセスβ−2)を用いてRF IDタグ110内のタグ情報を読み取り、それによって、タグ認証処理部138は、相異なる製造業者の相異なる規格α−1〜γ−3のフォーマットのいずれのフォーマットで書き込まれているかを判定する。但し、タグ認証処理部138は、ステップ626〜629の中のタグ・タイプの中の対応するタイプ(α−1、β−2)について(ステップ626、628)だけ判断すればよい。
Regarding the determined tag type, in steps 626 to 629, the tag reader /
ステップ626〜629のいずれかにおいて、RF IDタグ110に格納されているタグ情報のタイプが判定できた場合には、さらに、必要な場合には、ステップ636〜639において、タグ認証処理部138はRF IDタグ110に書き込まれているタイプα−1〜γ−3の1つの認証を行う(例えば、Auth(Tagα−1))。但し、この認証は必要とは限らない。ステップ646〜649において、タグ・リーダ/ライタ136は対応するタグ情報にアクセスする(例えば、ReadTag(α−1,address(情報T1),GetKey(K1)))。必要な場合には、ステップ656〜659において、制御部134は、タグ情報メモリ140、ID情報管理サーバ16および/または遠隔管理サーバ80のデータベースにアクセスして業者システムA10に関連する情報を取得する(例えば、ReadTag(α−1,address(情報SA−ID),1))。但し、この情報取得は必要とは限らない。
If the type of tag information stored in the
図8を参照すると、ステップ662において、制御部134は、経路P09、P15、P11を介して、タグ情報復号処理部154に、復号鍵K1およびK2を用いてタグ情報T1およびT2を復号して表示情報を生成させる。その後、タグ情報表示部144は、その表示情報と、ステップ656〜659で取得したその関連する情報を組み合わせて合成して表示する。ステップ664において、制御部134は、RF IDタグ110に書き込むべきタグ情報があるかどうかを判定する。なければ、そのまま処理を終了する。書き込むべきタグ情報がある場合は、ステップ666において、制御部134は、経路P12、P13、P18を介して、リーダ/ライタ136に、暗号鍵K1および/またはK2を用いて必要な情報を暗号化してRF IDタグ110の所定のアドレスに書き込ませる。その後、処理が終了する。
Referring to FIG. 8, in
図10は、業者システムA10の読取/書込クライアント100が、属性Aとは異なる属性Cに対応する別のタイプγ−3のタグ情報を、RF IDタグ110から読み取ることが必要になった場合の処理を示している。ステップ672において、制御部134は、既に格納されている属性Aとは異なる属性Cに対応するタグ情報を読み取るのに必要な属性Cに関する情報の配布を遠隔管理サーバ80に要求する。ステップ674において、遠隔管理サーバ80は、読取/書込クライアント100の公開鍵を使って暗号化した一時的な属性Cに関する属性情報をその読取/書込クライアント100に送付する。その一時的な属性情報には短い使用期限または少ない使用回数(例えば、1回、1時間)が設定されている。
FIG. 10 shows a case where the read /
ステップ676において、制御部134は、自己の秘密鍵を用いて、その受信した一時的な属性Cに関する属性情報を復号して属性情報メモリ162に格納する。ステップ678において、暗号および復号鍵生成部158は、一時的な属性Cに従って公開鍵で暗号化されている暗号鍵および復号鍵KcおよびK4を秘密鍵で復号して、復号された暗号鍵および復号鍵KcおよびK4を生成して、経路P09、P10を介してその復号された暗号鍵および復号鍵KcおよびK4をタグ情報暗号処理部152およびタグ情報復号処理部154にそれぞれ渡す。その鍵は使用期限が設定されており、期限経過後は、タグ情報暗号処理部152およびタグ情報復号処理部154において削除され、その一時的な属性Cから鍵が生成できなくなる。その後、図8および9について説明したのと同様にステップ622〜666を実行し、それによって、読取/書込クライアント100は図5Aのタグ情報418にアクセスできるようになる。
In step 676, the
図11は、異なる複数の業者システムA〜Dを通って荷物に取り付けられたRF IDタグが複数の業者システムを通って一方向に移動する状況を示している。例えば、コンビニエンス・ストアで旅行鞄を預けて空港で受け取る場合について説明する。最初の荷物のオペレータは、リーダ/ライタW/R1を用いてRF IDタグにその旅行鞄、発送者および受取人に関する情報、例えば、氏名、パスポート情報、航空会社、フライト情報、受け取り場所等を書き込んで、預かった旅行鞄にそのタグを取り付ける。その旅行鞄は、例えば、コンビニエンス・ストア、旅行代理店、宅配業者および航空会社のそれぞれの配送システムA〜Dによって空港のチェックイン・カウンタまで移動する。その間、それぞれの業者のシステムA〜Dにおいて、それぞれのオペレータが、タグ・リーダ/ライタW/R1〜W/R5によってRF IDタグ中の必要最小限の情報にアクセスして所定の経路に従ってその荷物を移動させて次の業者に渡す。 FIG. 11 shows a situation in which an RFID tag attached to a package through a plurality of different merchant systems A to D moves in one direction through the plurality of merchant systems. For example, a case where a travel bag is deposited at a convenience store and received at an airport will be described. The operator of the first package uses the reader / writer W / R 1 to provide information on the travel tag, shipper and recipient, such as name, passport information, airline, flight information, receiving location, etc. on the RF ID tag. Attach the tag to the travel bag you wrote and left. The travel bag travels to an airport check-in counter by, for example, a convenience store, a travel agency, a courier and an airline's respective delivery systems A-D. Meanwhile, in each vendor's systems A to D, each operator accesses the minimum necessary information in the RF ID tag by the tag reader / writers W / R 1 to W / R 5 and follows a predetermined route. Move the package to the next vendor.
例えば、コンビニエンス・ストアにおいては、荷物を預けた時の日時、氏名、連絡先等がタグ情報として記録される。旅行代理店においては、持ち主の氏名、パスポート番号、中身の価値、フライト情報などが記録される。宅配システムでは、持ち主氏名、届け先、中身の種類などが記録される。また、前の業者から引き継がれる情報もある。空港会社システムにおいては、チェックイン時に、本人の持ち物を確認する手段が必要になる。予め、パスポート番号または免許証番号、あるいは指紋データなどの情報をRF IDタグに埋め込んでおけば、それらの情報を照会することによって本人の持ち物であることを確認することができる。例えば、空港システムではパスポート番号などの情報にはアクセスできるが、宅配システムではそれらの情報にアクセスできないようになっており、情報改竄が防止される。 For example, in a convenience store, the date and time when a baggage was deposited, name, contact information, etc. are recorded as tag information. In the travel agency, the owner's name, passport number, contents value, flight information, etc. are recorded. In the home delivery system, the owner's name, delivery address, and type of contents are recorded. There is also information carried over from previous traders. In the airport company system, a means for confirming the personal belongings at the time of check-in is required. If information such as a passport number, a license number, or fingerprint data is embedded in the RF ID tag in advance, it is possible to confirm the personal belongings by referring to the information. For example, information such as a passport number can be accessed in an airport system, but such information cannot be accessed in a home delivery system, and information falsification is prevented.
図12は、異なる複数の業者システムA〜Cを通って荷物に取り付けられたRF IDタグ110か双方向に移動する状況を示している。図12は、通信販売の例である。製造業者によってリーダ/ライタW/R1を用いてRF IDタグに情報が書き込まれ、そのRF IDタグが製品に取り付けられて販売業者に渡され、さらに販売業者によって消費者に届けられる。消費者がその製品を気に入らなければ、リーダ/ライタW/R4を用いてRF IDタグにその理由を書き込んで返品することができる。販売業者は、返品理由の情報を集めて商品開発および販売戦略の立案に役立てることができる。販売業者のシステムBでは製品情報にアクセスでき、宅配システムCでは届け先情報にのみアクセスできる。宅配システムCでは、製品情報や消費者の苦情に関する情報にアクセスできないようになっており、情報改竄も防止される。
FIG. 12 shows a situation in which the
上述のような図5Aに示されたRF IDタグ110のタグ情報の構成を用いることによって、RF IDタグ110の情報を複数の業者によって共有したり互いに独立に管理することができる。タグ情報へのアクセスは図5Bのアクセス・ポリシーによって定義され、業者システムA〜Z毎に異なる属性A〜Zに応じて、タグ情報へのアクセスを制限することができる。また、種類の異なる複数のRF IDタグに対応できる。また、RF IDタグ110へのアクセスを制限することによって、タグ情報、アクセス・ポリシーおよび属性の改竄を防止できる。
By using the configuration of the tag information of the
本願発明の実施形態において説明した読取/書込クライアント100に関連する技術は、RF IDタグ以外の様々な規格の、例えばバーコードのようなID用の1次元および2次元コードにも適用可能である。
The technology related to the read /
以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。 The embodiments described above are merely given as typical examples, and it is obvious to those skilled in the art to combine the components of each embodiment, and variations and variations thereof will be apparent to those skilled in the art. It will be apparent that various modifications of the above-described embodiments can be made without departing from the scope of the invention as set forth in the scope.
以上の実施例を含む実施形態に関して、さらに以下の付記を開示する。
(付記1) IDタグを読み取る情報処理装置であって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、
前記情報処理装置の前記属性情報および前記アクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、
前記情報処理装置の前記属性情報に従って前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、
前記IDタグの種類を検出して、前記プログラムを用いて前記IDタグに格納されている暗号化された情報を読み取るアクセス手段と、
前記復号鍵を用いて前記暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、
を具え、
前記アクセス手段は、さらに、前記IDタグに格納されている前記相異なる情報の中で、前記アクセス・ポリシー情報に含まれている属性情報に依存するものだけを、前記プログラムを用いて読み取ることができるものであることを特徴とする、情報処理装置。
(付記2) 前記制御手段は、前記属性情報に従って前記アクセス・ポリシー情報の中から適用すべき暗号鍵を決定し、
前記暗号処理手段は、前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化し、
前記アクセス手段は、さらに、前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むものであることを特徴とする、付記1に記載の情報処理装置。
(付記3) 前記暗号処理手段が、前記IDタグに格納されている情報の中の前記情報処理装置に関連する識別情報に対応する暗号化された情報だけを前記復号鍵を用いて復号できることを特徴とする、付記1に記載の情報処理装置。
(付記4) 前記属性情報を別の装置から受信する手段を具えることを特徴とする、付記1に記載の情報処理装置。
(付記5) 前記アクセス手段は、前記プログラムを用いても、前記属性情報とは別の属性情報に対応する前記IDタグにおける別の暗号化された情報を読み取れないことを特徴とする、付記1に記載の情報処理装置。
(付記6) 前記暗号化されていない情報を表示するのに必要な別の情報が別の装置に格納されており、前記制御手段が前記別の情報を前記別の装置から取得し、前記暗号処理手段が前記暗号化されていない情報と前記別の情報を合成して表示情報を生成することを特徴とする、付記1に記載の情報処理装置。
(付記7) 前記制御手段は、前記情報処理装置の属性情報とは別の一時的に使用可能な属性情報を取得して前記記憶手段に格納し、前記別の一時的に使用可能な属性情報に従って、前記アクセス・ポリシー情報の中から適用すべき別のプログラムおよび別の復号鍵を決定し、
前記アクセス手段は、前記別のプログラムを用いて前記IDタグに格納されている別の暗号化された情報を読み取り、
前記暗号処理手段は、前記別の復号鍵を用いて前記別の暗号化された情報を復号するものであることを特徴とする、付記1に記載の情報処理装置。
(付記8) 情報処理装置用の、IDタグを読み取るためのプログラムであって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記アクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定するステップと、
前記IDタグの種類を検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記プログラムを用いて読み取るステップと、
前記復号鍵を用いて前記読み取られた情報を復号して暗号化されていない情報を生成するステップと、
を実行させるよう動作可能なプログラム。
(付記9) 情報処理装置用の、IDタグに書き込むためのプログラムであって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記アクセス・ポリシー情報の中から適用すべきプログラムおよび暗号鍵を決定するステップと、
前記IDタグの種類を検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記プログラムを用いて読み取るステップと、
前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化するステップと、
前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むステップと、
を実行させるよう動作可能なプログラム。
Regarding the embodiment including the above examples, the following additional notes are further disclosed.
(Supplementary note 1) An information processing apparatus for reading an ID tag,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Storage means for storing attribute information of the information processing apparatus and access policy information of the information processing apparatus for accessing the ID tag;
Confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus have not been tampered with;
Control means for determining a program and a decryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
Access means for detecting the type of the ID tag and reading the encrypted information stored in the ID tag using the program;
An encryption processing means for decrypting the encrypted information using the decryption key to generate unencrypted information;
With
The access means may further read, using the program, only the different information stored in the ID tag that depends on the attribute information included in the access policy information. An information processing apparatus characterized by being capable of being performed.
(Additional remark 2) The said control means determines the encryption key which should be applied from the said access policy information according to the said attribute information,
The encryption processing means encrypts unencrypted information using the program and the encryption key,
The information processing apparatus according to
(Additional remark 3) The said encryption processing means can decrypt only the encrypted information corresponding to the identification information relevant to the said information processing apparatus in the information stored in the said ID tag using the said decryption key. The information processing apparatus according to
(Additional remark 4) The information processing apparatus of
(Additional remark 5) The said access means cannot read the other encrypted information in the said ID tag corresponding to attribute information different from the said attribute information, even if it uses the said program. The information processing apparatus described in 1.
(Additional remark 6) Another information required in order to display the said unencrypted information is stored in another apparatus, The said control means acquires the said other information from the said another apparatus, The said encryption The information processing apparatus according to
(Additional remark 7) The said control means acquires the attribute information which can be used temporarily different from the attribute information of the said information processing apparatus, stores it in the said memory | storage means, The said another temporarily usable attribute information To determine another program to be applied and another decryption key from among the access policy information,
The access means reads another encrypted information stored in the ID tag using the another program,
2. The information processing apparatus according to
(Supplementary Note 8) A program for reading an ID tag for an information processing apparatus,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Confirming that the attribute information of the information processing device and the access policy information of the information processing device for accessing the ID tag have not been tampered with;
Determining a program and a decryption key to be applied from among the access policy information according to the attribute information of the information processing apparatus;
Detecting only the information depending on the attribute information of the information processing device among the different information stored in the ID tag by detecting the type of the ID tag, and
Decrypting the read information using the decryption key to generate unencrypted information;
A program that can run to run.
(Additional remark 9) It is a program for writing in ID tag for information processing apparatuses,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Confirming that the attribute information of the information processing device and the access policy information of the information processing device for accessing the ID tag have not been tampered with;
Determining a program and an encryption key to be applied from among the access policy information according to the attribute information of the information processing apparatus;
Detecting only the information depending on the attribute information of the information processing device among the different information stored in the ID tag by detecting the type of the ID tag, and
Encrypting unencrypted information using the program and the encryption key;
Writing the encrypted information into the ID tag using the program;
A program that can run to run.
100 読取/書込クライアント
110 RF IDタグ
136 タグ・リーダ/ライタ
138 タグ認証処理部
156 暗号復号鍵生成部
152 タグ情報暗号化部
154 タグ情報復号部
158 クライアント固有情報格納および暗号処理部
162 属性情報メモリ
164 アクセス・ポリシー情報メモリ
100 Read /
Claims (5)
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、
前記情報処理装置の前記属性情報および前記アクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、
前記情報処理装置の前記属性情報に従って前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、
前記IDタグの規格のフォーマットを検出して、前記プログラムを用いて前記IDタグに格納されている暗号化された情報を前記フォーマットに基づいて読み取るアクセス手段と、
前記復号鍵を用いて前記暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、
を具え、
前記アクセス手段は、さらに、前記IDタグに格納されている前記相異なる情報の中で、前記アクセス・ポリシー情報に含まれている属性情報に依存するものだけを、前記プログラムを用いて読み取ることができるものであることを特徴とする、情報処理装置。 An information processing apparatus that reads information from an ID tag that stores different encrypted information that depends on a plurality of attribute information ,
And attribute information before Symbol information processing apparatus, storage means for storing an access policy information of the information processing apparatus for accessing the ID tag,
Confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus have not been tampered with;
Control means for determining a program and a decryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
An access means for detecting the format of the standard of the ID tag and reading the encrypted information stored in the ID tag using the program based on the format ;
An encryption processing means for decrypting the encrypted information using the decryption key to generate unencrypted information;
With
The access means may further read, using the program, only the different information stored in the ID tag that depends on the attribute information included in the access policy information. An information processing apparatus characterized by being capable of being performed.
前記暗号処理手段は、前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化し、
前記アクセス手段は、さらに、前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むものであることを特徴とする、請求項1に記載の情報処理装置。 The control means determines an encryption key to be applied from the access policy information according to the attribute information,
The encryption processing means encrypts unencrypted information using the program and the encryption key,
The information processing apparatus according to claim 1, wherein the access unit further writes the encrypted information into the ID tag using the program.
前記アクセス手段は、前記別のプログラムを用いて前記IDタグに格納されている別の暗号化された情報を読み取り、
前記暗号処理手段は、前記別の復号鍵を用いて前記別の暗号化された情報を復号するものであることを特徴とする、請求項1に記載の情報処理装置。 The control unit obtains temporarily usable attribute information different from the attribute information of the information processing apparatus, stores the attribute information in the storage unit, and accesses the access according to the other temporarily usable attribute information.・ Determine another program to be applied and another decryption key from the policy information,
The access means reads another encrypted information stored in the ID tag using the another program,
The information processing apparatus according to claim 1, wherein the encryption processing unit is configured to decrypt the other encrypted information using the other decryption key.
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定するステップと、
前記IDタグの規格のフォーマットを検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記決定されたプログラムを用いて前記フォーマットに基づいて読み取るステップと、
前記復号鍵を用いて前記読み取られた情報を復号して暗号化されていない情報を生成するステップと、
を実行させるよう動作可能なプログラム。 A program for reading information from an ID tag capable of storing different encrypted information depending on a plurality of attribute information for an information processing device ,
Ascertaining that the attribute information before Symbol information processing apparatus, and the access policy information of the information processing apparatus for accessing the ID tag has not been tampered with,
Determining a program and a decryption key to be applied from among the access policy information that has been confirmed not to be falsified according to the attribute information of the information processing apparatus;
By detecting the format of standard of the ID tag, in the phase different information stored in the ID tag, only information depending on the attribute information of the information processing apparatus, using the determined program Reading based on the format ;
Decrypting the read information using the decryption key to generate unencrypted information;
A program that can run to run.
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび暗号鍵を決定するステップと、
前記IDタグの規格のフォーマットを検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記決定されたプログラムを用いて前記フォーマットに基づいて読み取るステップと、
前記決定されたプログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化するステップと、
前記決定されたプログラムを用いて前記IDタグに前記暗号化された情報を書き込むステップと、を実行させるよう動作可能なプログラム。 A program for writing information to an ID tag for storing different encrypted information depending on a plurality of attribute information for an information processing device ,
Ascertaining that the attribute information before Symbol information processing apparatus, and the access policy information of the information processing apparatus for accessing the ID tag has not been tampered with,
Determining a program and an encryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
By detecting the format of standard of the ID tag, in the phase different information stored in the ID tag, only information depending on the attribute information of the information processing apparatus, using the determined program Reading based on the format ;
Encrypting the information which is not encrypted using the determined program and the encryption key,
Operable programmed to execute the steps of: writing the encrypted information to the ID tag using the determined program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372253A JP4565827B2 (en) | 2003-10-31 | 2003-10-31 | Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003372253A JP4565827B2 (en) | 2003-10-31 | 2003-10-31 | Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005135251A JP2005135251A (en) | 2005-05-26 |
JP4565827B2 true JP4565827B2 (en) | 2010-10-20 |
Family
ID=34648686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003372253A Expired - Fee Related JP4565827B2 (en) | 2003-10-31 | 2003-10-31 | Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4565827B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100656356B1 (en) | 2005-10-21 | 2006-12-11 | 한국전자통신연구원 | System for hiding rfid tag id and method thereof |
JP2008269403A (en) * | 2007-04-23 | 2008-11-06 | Takahiro Saito | System of issuing and operating id information code |
JP4888410B2 (en) * | 2008-02-06 | 2012-02-29 | 日本電気株式会社 | Tag ID control system, tag ID control method and program |
JP2009258860A (en) | 2008-04-14 | 2009-11-05 | Sony Corp | Information processing device and method, recording medium, program and information processing system |
JP6520004B2 (en) * | 2014-07-28 | 2019-05-29 | 富士通コネクテッドテクノロジーズ株式会社 | PORTABLE INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000231608A (en) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | Mobile object identification device and ic card |
WO2003060752A1 (en) * | 2002-01-11 | 2003-07-24 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7850066B2 (en) * | 2001-12-07 | 2010-12-14 | Ecebs Limited | Smartcard system |
-
2003
- 2003-10-31 JP JP2003372253A patent/JP4565827B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000231608A (en) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | Mobile object identification device and ic card |
WO2003060752A1 (en) * | 2002-01-11 | 2003-07-24 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
Also Published As
Publication number | Publication date |
---|---|
JP2005135251A (en) | 2005-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6989929B2 (en) | Systems and methods for creating fingerprints of cryptographic devices | |
US7178026B2 (en) | Identification code management method and management system | |
JP4897704B2 (en) | Controlling data exchange | |
US8190885B2 (en) | Non-volatile memory sub-system integrated with security for storing near field transactions | |
US9159046B2 (en) | Systems and methods for implementing supply chain visibility policies | |
CN102831529B (en) | A kind of commodity information identification method based on radio frequency and system | |
CN104756127A (en) | Secure data handling by a virtual machine | |
JP2009296463A (en) | Information processing device, information processing method, program and communication system | |
US20020034305A1 (en) | Method and system for issuing service and method and system for providing service | |
WO2005066803A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
US20080320306A1 (en) | Tag authentication system | |
JP4565827B2 (en) | Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag | |
US20100211488A1 (en) | License enforcement | |
JP6318868B2 (en) | Authentication system and portable communication terminal | |
US11798342B2 (en) | Managing physical objects using crypto-anchors | |
JP4508579B2 (en) | Order system, program, and order method | |
CN103793742A (en) | Technology of electronic tag safety authentication and information encryption of traffic electronic license plate | |
US11520914B2 (en) | Secured document and associated system and method for securing documents | |
CN114830599B (en) | Managing physical objects using encryption anchors | |
CN112926972B (en) | Information processing method based on block chain, block chain system and terminal | |
JP5386860B2 (en) | Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method | |
CN108737113B (en) | Method for tracking external visit condition of sensitive article | |
CN104598947A (en) | Electronic tag data processing method | |
CN203520430U (en) | Electronic tag security authentication and information encryption technology for traffic electronic license plates | |
CN116012985A (en) | Request response method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100803 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100803 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130813 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |