JP4565827B2 - Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag - Google Patents

Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag Download PDF

Info

Publication number
JP4565827B2
JP4565827B2 JP2003372253A JP2003372253A JP4565827B2 JP 4565827 B2 JP4565827 B2 JP 4565827B2 JP 2003372253 A JP2003372253 A JP 2003372253A JP 2003372253 A JP2003372253 A JP 2003372253A JP 4565827 B2 JP4565827 B2 JP 4565827B2
Authority
JP
Japan
Prior art keywords
information
tag
attribute
processing apparatus
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003372253A
Other languages
Japanese (ja)
Other versions
JP2005135251A (en
Inventor
勇 山田
孝一 矢崎
清己 柴田
真一 塩津
照尚 二宮
勝利 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003372253A priority Critical patent/JP4565827B2/en
Publication of JP2005135251A publication Critical patent/JP2005135251A/en
Application granted granted Critical
Publication of JP4565827B2 publication Critical patent/JP4565827B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、例えばバーコード、2次元コードおよび非接触ICタグまたはカードのようなIDタグまたはカードに対する読み取りおよび書き込みに関し、特に、RF IDタグの読取および書込装置に関する。   The present invention relates to reading and writing to ID tags or cards, such as barcodes, two-dimensional codes and contactless IC tags or cards, and more particularly to RF ID tag reading and writing devices.

物流の分野においては、ID用のバーコードが普及している。一方、2次元に拡張しデータ量を増やしたID用の2次元コードも登場しつつある。しかし、これらのコードは、赤外線を用いて読み取られるもので、光が通らないところに置くとID情報の読み取りができず、また、コードの書き込みができないといった欠点がある。これに対して、電波(RF信号)を用いたタグ(一般に、電子タグ、RF IDタグおよびICタグなどと呼ばれているもの)が最近注目されている。このタグを利用すると、物流および交通の分野での利便性および効率が大きく改善され、新たなビジネスが展開できる可能性がある。   In the field of physical distribution, barcodes for ID are widespread. On the other hand, a two-dimensional code for ID, which has been expanded to two dimensions to increase the amount of data, is also appearing. However, these codes are read using infrared rays, and if placed in a place where light does not pass, the ID information cannot be read and the code cannot be written. On the other hand, tags using radio waves (RF signals) (generally called electronic tags, RF ID tags, IC tags, etc.) have attracted attention recently. When this tag is used, convenience and efficiency in the field of logistics and transportation are greatly improved, and there is a possibility that a new business can be developed.

発明者たちは、将来、この電波を用いたタグの技術を用いて、手ぶらでの旅行も可能になるであろうと予想する。即ち、ユーザはコンビニエンス・ストアまたは宅配業者に荷物を預ければ、航空機に乗る前に荷物の確認をするだけで、現地のホテルまでその荷物が届けられるようになるであろう。しかし、現実的には、タグ情報はそれぞれの業者内で管理されるため、そのようなシステムはまだ構築されていない。   The inventors expect that in the future, it will be possible to travel by hand using the tag technology using this radio wave. That is, if the user deposits the package at a convenience store or a courier, the package will be delivered to a local hotel simply by checking the package before boarding the aircraft. However, in reality, tag information is managed within each vendor, so such a system has not yet been constructed.

玉井氏、他によって2001年11月2日付けで公開された特開2001−307055号公報には、非接触ICタグが記載されている。非接触ICタグのメモリ部は、ステージ数と同数のステージ記憶領域を有する。各ステージ記憶領域は、秘密のステージ識別子により識別される。制御部は、アンテナ部、切換部、インピーダンス切換部、復調部、命令解読部を介して、アクセス識別子をアクセス装置から秘密に受信し、秘密に受信したアクセス識別子が複数個のステージ記憶領域うちの1個のステージ記憶領域を正しく識別するか否かを判断し、正しく識別すると判断される場合に、前記アクセス装置からアクセス情報を受信し、入出力部は、受信したアクセス情報に基づいて、ステージ記憶領域へのアクセスを行う。
特開2001−307055号公報
Japanese Patent Laid-Open No. 2001-307055 published on November 2, 2001 by Mr. Tamai et al. Describes a non-contact IC tag. The memory unit of the non-contact IC tag has the same number of stage storage areas as the number of stages. Each stage storage area is identified by a secret stage identifier. The control unit secretly receives the access identifier from the access device via the antenna unit, the switching unit, the impedance switching unit, the demodulation unit, and the instruction decoding unit, and the secretly received access identifier is included in the plurality of stage storage areas. It is determined whether or not one stage storage area is correctly identified, and when it is determined that the stage storage area is correctly identified, the access information is received from the access device, and the input / output unit performs a stage based on the received access information. Access the storage area.
Japanese Patent Laid-Open No. 2001-307055

山崎氏によって2002年1月18日付けで公開された特開2002−14862号公報には、情報アクセス制御装置および情報アクセス制御方法が記載されている。その情報アクセス制御装置は、個人情報の所有者から受け付けたアクセス・ポリシーをルール解析部によって解析し、外部アクセス者から送信されてくる属性証明書の内容を属性情報解析部によって解析し、論理判断システムによりこの外部アクセス者に対するアクセス権限をロール適宜部で定義されたロールとして割当て、アクセス管理インタフェース部によりアクセス制御してデータを利用させる。
特開2002−14862号公報
Japanese Laid-Open Patent Publication No. 2002-14862 published on January 18, 2002 by Yamazaki describes an information access control device and an information access control method. The information access control device analyzes the access policy received from the owner of the personal information by the rule analysis unit, analyzes the content of the attribute certificate transmitted from the external accessor by the attribute information analysis unit, and makes a logical decision. The system assigns the access authority for this external access person as a role defined in the appropriate part of the role, and uses the data by controlling access by the access management interface part.
JP 2002-14862 A

発明者たちは、複数の業者によって利用可能な非接触ICタグによって、荷物の移動中および集配所における荷物の安全性の確保、身元の確認、および配送の確実性を可能にすることが望ましいであろうと考えた。そのためにはタグに多くの個人情報を書き込む必要があるであろう。しかし、タグに多くの個人情報を書き込むことは、個人の安全性の確保およびプライバシー保護の観点から問題がある。   It is desirable for the inventors to enable contactless IC tags that can be used by multiple vendors to ensure the safety of luggage, identity verification, and delivery certainty during the movement of goods and at collection and delivery locations. I thought it would be. This will require writing a lot of personal information on the tag. However, writing a lot of personal information on a tag has a problem from the viewpoint of ensuring personal safety and protecting privacy.

発明者たちは、安全で確実な物流に必要な全ての情報を非接触ICタグに、各業者が許可された範囲でのみ書き込めるようにし、そのタグに書き込まれた情報を、許可された範囲でのみ読み取れるようにすれば、情報の保全とプライバシー保護が確保できると認識した。   The inventors have made it possible to write all information necessary for safe and reliable logistics to the non-contact IC tag only within the permitted range of each supplier, and the information written on the tag within the permitted range. I was able to ensure the preservation of information and the protection of privacy if I was able to read only.

本発明の目的は、IDタグまたはカードに格納されている情報を、許可された範囲でのみ読み取れる読取装置を実現することである。   An object of the present invention is to realize a reading device that can read information stored in an ID tag or a card only within a permitted range.

本発明の別の目的は、IDタグまたはカードに、許可された範囲でのみ情報を書き込みまたは書き換えることができる書込装置を実現することである。   Another object of the present invention is to realize a writing device capable of writing or rewriting information on an ID tag or card only within a permitted range.

本発明の特徴によれば、複数の属性情報に依存する暗号化された相異なる情報を格納すIDタグから情報を読み取る情報処理装置は、その情報処理装置の属性情報と、そのIDタグにアクセスするためのその情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、その情報処理装置のその属性情報およびそのアクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、その情報処理装置のその属性情報に従ってその改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、そのIDタグの規格のフォーマットを検出し、そのプログラムを用いてそのIDタグに格納されている暗号化された情報をそのフォーマットに基づいて読み取るアクセス手段と、その復号鍵を用いてその暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、を具えている。そのアクセス手段は、さらに、そのIDタグに格納されているその相異なる情報の中で、そのアクセス・ポリシー情報に含まれている属性情報に依存するものだけを、そのプログラムを用いて読み取ることができる。 According to a feature of the present invention, an information processing apparatus for reading information from the encrypted different ID information that stores tag depends on a plurality of attribute information, the attribute information of the information processing apparatus, its ID tag Storage means for storing access policy information of the information processing apparatus for access; confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus are not tampered; The control means for determining the program and the decryption key to be applied from the access policy information that has been confirmed not to be falsified according to the attribute information of the information processing device, and the format of the ID tag standard is detected. , accession to read based on the encrypted information stored in the ID tag by using the program in the format A scan means, comprises a, and encryption processing means for generating information that is not encrypted by decrypting the encrypted information using the decryption key. Further, the access means can read only the information that is dependent on the attribute information included in the access policy information among the different information stored in the ID tag by using the program. it can.

本発明は、また、上述の情報処理装置を実現するプログラムに関する。   The present invention also relates to a program for realizing the information processing apparatus described above.

本発明によれば、読取装置によって、IDタグまたはカードに格納されている情報を許可された範囲でのみ読み取ることができ、また、書込装置によって、IDタグまたはカードに許可された範囲でのみ情報を書き込みまたは書き換えることができる。   According to the present invention, the information stored in the ID tag or the card can be read by the reading device only in the permitted range, and the writing device can read the information only in the permitted range for the ID tag or the card. Information can be written or rewritten.

本発明の実施形態を、図面を参照して説明する。図面において、同様の構成要素には同じ参照番号が付されている。   Embodiments of the present invention will be described with reference to the drawings. In the drawings, similar components are given the same reference numerals.

図1は、本発明の実施形態による、例えばインターネットのような外部ネットワーク50を介して互いに接続された、例えば流通業者、配送業者および旅行業者のような業者別の荷物を取扱うための業者システム10、20、・・・30と、業者システム10〜30の属性証明書およびアクセス・ポリシー証明書を発行するCA(証明書発行)局サーバ・マシン(以下、CAサーバという)70と、各業者システム内の読取および書込クライアントの認証を行い、読取および書込クライアントの属性情報およびアクセス・ポリシーを管理する属性およびアクセス・ポリシー管理サーバ・マシン(以下、遠隔管理サーバという)80と、IDグローバル情報管理サーバ90と、を含むネットワーク構成を示している。   FIG. 1 illustrates a merchant system 10 for handling merchant-specific packages, such as distributors, distributors and travel agents, connected to one another via an external network 50 such as the Internet, according to an embodiment of the present invention. , 20,..., A CA (certificate issuing) station server machine (hereinafter referred to as a CA server) 70 that issues attribute certificates and access policy certificates of the vendor systems 10 to 30, and each vendor system Attribute and access policy management server machine (hereinafter referred to as a remote management server) 80 that authenticates read and write clients and manages read and write client attribute information and access policies, and ID global information A network configuration including a management server 90 is shown.

業者システムA10は、内部ネットワーク14を介して互いに接続された、外部ネットワーク50に接続されたゲートウェイ12と、業者システムA10のID(識別情報)および関連する情報を管理するID情報管理サーバ16と、IDタグとしての、荷物に取り付けられたRF IDタグ110〜112に対して読み取りおよび書き込みを行うRF IDタグの読取および書込クライアント・マシンまたは端末(以下、読取/書込クライアントともいう)100〜102と、を具えている。業者システムAのIDに関連する情報は、RF IDタグ110〜112、各業者システムA内のID情報管理サーバ16、その他のCAサーバ70および遠隔管理サーバ80において分散して管理される。同様に、業者システムB20は、内部ネットワーク24を介して互いに接続された、外部ネットワーク50に接続されたゲートウェイ22と、ID情報管理サーバ26と、読取/書込クライアント200〜202とを具えている。業者システムZ30についても同様である。ここで、IDタグは任意の形状および形態の器具に取り付けることが可能であり、IDタグという用語は、ID用に用いられる、例えば走査読み取り可能なバーコードのような1次元および2次元コードを含むタグまたはカード、非接触ICタグおよび非接触ICカードを含むものとして解釈すべきである。   The merchant system A10 includes a gateway 12 connected to the external network 50 connected to each other via the internal network 14, an ID information management server 16 that manages the ID (identification information) of the merchant system A10 and related information, RF ID tag reading and writing client machines or terminals (hereinafter also referred to as read / write clients) 100 to read and write to the RF ID tags 110 to 112 attached to the package as ID tags 102. Information related to the ID of the merchant system A is distributed and managed in the RF ID tags 110 to 112, the ID information management server 16 in each merchant system A, the other CA server 70, and the remote management server 80. Similarly, the merchant system B20 includes a gateway 22 connected to an external network 50, an ID information management server 26, and read / write clients 200 to 202 connected to each other via an internal network 24. . The same applies to the dealer system Z30. Here, the ID tag can be attached to an instrument of any shape and form, and the term ID tag refers to a one-dimensional and two-dimensional code used for ID, such as a scan-readable barcode. It should be interpreted as including a tag or card, a contactless IC tag and a contactless IC card.

クライアントは、アクセス・ポリシー証明書に記述されている、IDタグ内のタグ情報へのアクセスを制御するためのポリシーであるアクセス・ポリシーに従って、IDタグにアクセスする。   The client accesses the ID tag according to an access policy that is a policy for controlling access to tag information in the ID tag described in the access policy certificate.

図2は、RF IDタグ用の読取/書込クライアント100の内部構成を示している。読取/書込クライアント100は、ネットワーク通信部132と、クライアント認証、属性およびアクセス・ポリシーの格納等の諸処理を制御する制御部134と、RF IDタグ・リーダ/ライタ(R/W)136と、タグ認証処理部138と、タグ情報を格納するタグ情報メモリ140と、光学的スキャナやキーボード等のタグ情報入力部142と、タグ情報表示部144と、タグ情報暗号処理部152と、タグ情報復号(暗号解読)処理部154と、暗号および復号鍵生成部156と、クライアント固有情報を格納し公開鍵暗号処理を行うクライアント固有情報格納および暗号処理部158と、特定の属性に関する属性情報を格納する属性情報メモリ162と、アクセス・ポリシーに関する情報を格納するアクセス・ポリシー情報メモリ164と、を含んでいる。図2の構成要素134、138、152、154、156および158は、それぞれの機能を実行するプログラムの形態で実装して、そのプログラムに従って動作する汎用または専用のプロセッサ170によって実行されてもよい。   FIG. 2 shows an internal configuration of the read / write client 100 for the RF ID tag. The read / write client 100 includes a network communication unit 132, a control unit 134 that controls various processes such as client authentication, attribute and access policy storage, an RFID tag reader / writer (R / W) 136, and the like. A tag authentication processing unit 138, a tag information memory 140 for storing tag information, a tag information input unit 142 such as an optical scanner or a keyboard, a tag information display unit 144, a tag information encryption processing unit 152, and tag information Decryption (decryption) processing unit 154, encryption and decryption key generation unit 156, client specific information storage and encryption processing unit 158 for storing client specific information and performing public key encryption processing, and storing attribute information regarding specific attributes Attribute information memory 162 and access policy information memory for storing information related to the access policy 164. The components 134, 138, 152, 154, 156, and 158 of FIG. 2 may be implemented by a general-purpose or dedicated processor 170 that is implemented in the form of a program that performs the respective functions and operates according to the program.

読取/書込クライアント100にはTRM(Tamper Resistance Module)固有情報が組み込まれまたは予め格納されている。TRM固有情報は、読取/書込クライアント100に対して着脱可能なICカード中に格納されていても、またはモジュールとして読取/書込クライアント100に予め組み込まれていてもよい。TRM固有情報には、例えば読取/書込クライアント100の公開鍵および秘密鍵が含まれている。また、属性情報やアクセス・ポリシー情報が改竄されていないことを確認するための処理は、TRM内で処理されることが望ましい。   In the read / write client 100, TRM (Tamper Resistance Module) specific information is incorporated or stored in advance. The TRM specific information may be stored in an IC card that can be attached to and detached from the read / write client 100, or may be incorporated in the read / write client 100 in advance as a module. The TRM specific information includes, for example, the public key and secret key of the read / write client 100. Further, it is desirable that the process for confirming that the attribute information and the access policy information have not been falsified be processed in the TRM.

読取/書込クライアント100は、最初に、CAサーバ70に自己を登録する。その後、遠隔管理サーバ80は、CAサーバ70から読取/書込クライアント100の属性証明書およびアクセス・ポリシー証明書をCAサーバ70から受け取る。次いで、読取/書込クライアント100は、遠隔管理サーバ80に接続して認証を受けた後、その公開鍵で暗号化されたその属性証明書およびアクセス・ポリシー証明書を受け取って、その秘密鍵で復号(暗号解読)して、属性証明書に含まれている属性情報およびアクセス・ポリシー証明書に含まれているアクセス・ポリシー情報をメモリ162および164にそれぞれ格納する。図2において、TRMの構成要素またはTRMの管理下にある構成要素は、破線で囲んで示されている。   The read / write client 100 first registers itself with the CA server 70. Thereafter, the remote management server 80 receives from the CA server 70 the attribute certificate and access policy certificate of the read / write client 100 from the CA server 70. Next, after connecting to the remote management server 80 and receiving authentication, the read / write client 100 receives the attribute certificate and access policy certificate encrypted with the public key, and uses the private key. Decryption (decryption) is performed, and the attribute information included in the attribute certificate and the access policy information included in the access policy certificate are stored in the memories 162 and 164, respectively. In FIG. 2, the components of the TRM or the components under the management of the TRM are shown surrounded by broken lines.

読取/書込クライアント100は、TCG(Trusted Computing Group)ベースの安全なプラットフォームを形成する。TCGでは、ハードウェアで保護されたTPM(Trusted Platform Module)内で安全に情報の改竄チェックを行う。   The read / write client 100 forms a TCG (Trusted Computing Group) based secure platform. In the TCG, information tampering is safely checked in a TPM (Trusted Platform Module) protected by hardware.

図3は、RF IDタグ110の内部構成を示している。RF IDタグ110は、アンテナANTと、RF変調・復調回路114と、電源回路116と、論理回路118と、メモリ120とを具えている。RF IDタグ110は、RF変調および復調回路114でタグ・リーダ/ライタ136から受け取った誘導電流による電荷を電源116のキャパシタに蓄え、電源116からの給電によって動作し、RF変調および復調回路114を介してタグ・リーダ/ライタ136との間で少なくとも1つの所定の変調方式で通信を行い、論理回路118は、タグ・リーダ/ライタ136からの命令に従ってメモリ120に対して情報の読み出しおよび書き込みを行う。ここでは、電源そのものを持たないRF IDタグについて説明したが、電池等の電源を持つRF IDタグを用いてもよい。   FIG. 3 shows the internal configuration of the RF ID tag 110. The RF ID tag 110 includes an antenna ANT, an RF modulation / demodulation circuit 114, a power supply circuit 116, a logic circuit 118, and a memory 120. The RF ID tag 110 stores the electric charge generated by the induced current received from the tag reader / writer 136 in the RF modulation / demodulation circuit 114 in the capacitor of the power supply 116, operates by supplying power from the power supply 116, and sets the RF modulation / demodulation circuit 114. The logic circuit 118 reads and writes information to and from the memory 120 in accordance with instructions from the tag reader / writer 136. Do. Here, an RF ID tag having no power source has been described, but an RF ID tag having a power source such as a battery may be used.

図4Aおよび4Bは、属性情報およびアクセス・ポリシー情報の具体的な形式を示している。属性はハッシュ関数などにより、一意的な数列(ダイジェストD(Atribute(A)))に変換される。CAサーバ70では、その属性のダイジェスト値と元の属性とを組み合わせて、それを読取/書込クライアント100即ちシステムA10の公開鍵で暗号化して属性情報として生成する。その属性情報は、読取/書込クライアント100の中のクライアント固有情報格納および暗号処理部158において、読取/書込クライアント100即ちシステムA10の秘密鍵で復号され、内部の属性が改竄されていないかどうかを確認することができる。   4A and 4B show specific formats of attribute information and access policy information. The attribute is converted into a unique numerical sequence (Digest D (Attribute (A))) by a hash function or the like. The CA server 70 combines the digest value of the attribute and the original attribute, encrypts it with the public key of the read / write client 100, that is, the system A10, and generates it as attribute information. Whether the attribute information is decrypted by the client-specific information storage and encryption processing unit 158 in the read / write client 100 with the private key of the read / write client 100, that is, the system A10, and whether the internal attribute has been tampered with. You can check whether.

アクセス・ポリシーに関しても同様である。アクセス・ポリシーはハッシュ関数などにより、一意的な数列(ダイジェストD(Access Policy(A)))に変換される。CAサーバ70では、そのダイジェスト値と元のアクセス・ポリシーとを組み合わせて、それを読取/書込クライアント100即ちシステムA10の公開鍵で暗号化してアクセス・ポリシー情報として生成する。そのアクセス・ポリシー情報は、読取/書込クライアント100の中のリーダ/ライタ固有情報格納および暗号処理部158において、読取/書込クライアント100即ちシステムA10の秘密鍵で復号され、内部のアクセス・ポリシーが改竄されていないかどうかを確認することができる。   The same applies to the access policy. The access policy is converted into a unique numerical sequence (Digest D (Access Policy (A))) by a hash function or the like. The CA server 70 combines the digest value and the original access policy, encrypts it with the public key of the read / write client 100, that is, the system A10, and generates it as access policy information. The access policy information is decrypted by the reader / writer specific information storage and encryption processing unit 158 in the read / write client 100 with the private key of the read / write client 100, that is, the system A10, and the internal access policy is stored. Can be checked to see if it has been tampered with.

属性の変数は、業者別に例えば次のように一意的に定義できる。
業者Aの属性: Att=“A”
業者Bの属性: Att=“B”
・・・
業者Zの属性: Att=“Z”
The attribute variable can be uniquely defined for each trader as follows, for example.
Attributes of supplier A: Att = "A"
Trader B attribute: Att = “B”
...
Trader Z attribute: Att = “Z”

同じ業者内であっても、例えば同じ業者の業務別に次のように一意的に定義して異なるレベルを持たせることができる。
業者Aのレベル0の属性: Att=[“A”,0]
業者Aのレベル1の属性: Att=[“A”,1]
業者Aのレベル2の属性: Att=[“A”,2]
業者Bのレベル0の属性: Att=[“B”,0]
業者Bのレベル1の属性: Att=[“B”,1]
業者Bのレベル2の属性: Att=[“B”,2]
・・・
業者Zのレベル0の属性: Att=[“Z”,0]
業者Zのレベル1の属性: Att=[“Z”,1]
業者Zのレベル2の属性: Att=[“Z”,2]
Even within the same trader, for example, it is possible to have different levels by uniquely defining each business of the same trader as follows.
Level 0 attribute of trader A: Att = [“A”, 0]
Level 1 attribute of vendor A: Att = [“A”, 1]
Level 2 attribute of trader A: Att = [“A”, 2]
Level 0 attribute of vendor B: Att = [“B”, 0]
Level 1 attribute of vendor B: Att = [“B”, 1]
Level 2 attribute of vendor B: Att = [“B”, 2]
...
Level 0 attribute of supplier Z: Att = [“Z”, 0]
Level 1 attributes of vendor Z: Att = [“Z”, 1]
Level 2 attributes of vendor Z: Att = [“Z”, 2]

図5Aは、RF IDタグ110内のメモリ120に格納されているタグ情報、およびID情報管理サーバ16に格納されている情報の構成を示している。図5Bは、読取/書込クライアント100内のアクセス・ポリシー情報メモリ164に格納されるアクセス・ポリシーの内容を示している。タグ情報120およびアクセス・ポリシー164の一部、例えばRF IDタグのメモリ120内のタグ情報に関連付けられた詳細情報は、ID情報管理サーバ16および/または遠隔管理サーバ80および/または読取/書込クライアント100のタグ情報メモリ140およびアクセス・ポリシー情報メモリ164に格納されていて、必要なときにその一部が読取/書込クライアント100(例えば制御部134)によって取得されるようにしてもよい。   FIG. 5A shows a configuration of tag information stored in the memory 120 in the RF ID tag 110 and information stored in the ID information management server 16. FIG. 5B shows the contents of the access policy stored in the access policy information memory 164 in the read / write client 100. Detailed information associated with the tag information 120 and part of the access policy 164, eg, tag information in the RFID 120's memory 120, may be sent to the ID information management server 16 and / or remote management server 80 and / or read / write. It may be stored in the tag information memory 140 and the access policy information memory 164 of the client 100, and a part thereof may be acquired by the read / write client 100 (for example, the control unit 134) when necessary.

図5Aにおいて、RF IDタグ110は、全ての業者システム10〜30に共通に用いられるタグのグローバルID402および暗号化されたまたは暗号化されていない基本情報404と、業者システム10〜30で用いられるそれぞれ暗号鍵Ka、Kb〜Kzで暗号化された業者システム固有のID406〜410、およびそれぞれ暗号鍵K1〜Knで暗号化されたタグ情報412〜420を含んでいる。 In FIG. 5A, the RF ID tag 110 is used in the merchant systems 10 to 30 and the global ID 402 of the tag commonly used for all the merchant systems 10 to 30 and the basic information 404 encrypted or not encrypted. each encryption key K a, includes K b ~K z in the specific encrypted skill systems ID406~410, and the tag information 412 to 420 which has been encrypted with the encryption key K1~Kn respectively.

図5Aおよび5Bにおいて、業者システムA10のID情報管理サーバ16および読取/書込クライアント100〜102は、業者システムA10のアクセス・ポリシー情報メモリ164内にアクセス・ポリシーを保存している。そのアクセス・ポリシーは、業者システムA〜10〜Z30の各々に固有のものであっても、複数のまたは全ての業者システムA〜Zに共通のものであってもまたは同じ部分を含んでいてもよい。そのアクセス・ポリシーは、例えば、与えられた属性AおよびCに従って許可される特定のアクセスα−1、β−2およびγ−3を実行するためのルールと、その特定アクセスα−1、β−2およびγ−3を実行するために関連プログラムを呼び出すロールと、対応する業者システムA10によって利用される可能性のある複数の暗号化および復号鍵Ka、K1およびK2と、RF IDタグ110におけるタイプα−1、β−2およびγ−3のタグ情報との間で認証を行い(Auth())、そのタグ情報を読み出してそれを復号し、また新しい情報を暗号化してタグ110に書き込むためのプログラム(ReadTag()、WriteTag())と、を含んでいる。   5A and 5B, the ID information management server 16 and the read / write clients 100 to 102 of the merchant system A10 store the access policy in the access policy information memory 164 of the merchant system A10. The access policy may be unique to each of the merchant systems A-10-Z30, common to multiple or all merchant systems A-Z, or may include the same part. Good. The access policy includes, for example, a rule for executing specific access α-1, β-2, and γ-3 permitted according to given attributes A and C, and the specific access α-1, β-. A role that invokes the associated program to execute 2 and γ-3, a plurality of encryption and decryption keys Ka, K1 and K2 that may be used by the corresponding merchant system A10, and a type in the RF ID tag 110 Authentication is performed between tag information of α-1, β-2, and γ-3 (Auth ()), the tag information is read and decrypted, and new information is encrypted and written to the tag 110 Programs (ReadTag (), WriteTag ()).

図5Bを参照すると、読取/書込クライアント100は、ルールにおいて、業者システムAの属性Aに対応付けられたタグα−1およびβ−2へのアクセスが許可されたとき、アクセスα−1およびβ−2を実行できるようになる。属性Aに関する属性情報には有効期限があり、期限が経過したときは遠隔管理サーバ80に属性Aに関する属性情報の再発行を依頼してその情報を受け取る。また、読取/書込クライアント100は、別の業者システムCの属性Cに対応付けられたタグγ−3へのアクセスが許可されたとき、アクセスγ−3を実行できるようになる。別の業者システムCの属性Cは、読取/書込クライアント100の要求に応答して遠隔管理サーバ80によって使用期限の短い一時的属性として与えられる。それによって、読取/書込クライアント100は、一時的に必要が生じたとき、例えばそのタグ110が取り付けられた荷物に関係する何らかの事故が起こったとき、別の業者システムCの属性Cに対応付けられたタイプγ−3のタグ情報にアクセスして、そのタグ情報に基づいてその荷物を適切に処理することができる。   Referring to FIG. 5B, when the rule allows the access to the tags α-1 and β-2 associated with the attribute A of the merchant system A in the rule, the read / write client 100 and the access α-1 and β-2 can be executed. The attribute information related to the attribute A has an expiration date. When the time limit has passed, the remote management server 80 is requested to reissue the attribute information related to the attribute A and receives the information. Further, the read / write client 100 can execute the access γ-3 when access to the tag γ-3 associated with the attribute C of another vendor system C is permitted. The attribute C of another merchant system C is given as a temporary attribute with a short expiration date by the remote management server 80 in response to the request of the read / write client 100. Thereby, the read / write client 100 is associated with the attribute C of another merchant system C when a temporary need arises, for example, when some accident relating to the package with the tag 110 attached occurs. The type γ-3 tag information is accessed, and the package can be appropriately processed based on the tag information.

タグ・リーダ/ライタ136によってRF IDタグ110の接近が検知されたとき、読取/書込クライアント100は、アクセスα−1の実行を開始して、RF IDタグ110におけるタイプα−1のタグ情報へのアクセスの認証(Auth(Tag α−1))と、タイプα−1のタグ情報の読み出し(Read α−1)と、タイプα−1のタグ情報の書き込み(Write α−1)とを実行する。その際、読取/書込クライアント100は、読取/書込クライアント100の属性情報に対応するアクセス・ポリシー中のプログラムを用いて、RF IDタグ110におけるその属性情報に対応する特定のアドレスのデータを読み取り、またその属性情報に対応付けられたアドレスにデータを書き込む。   When the approach of the RF ID tag 110 is detected by the tag reader / writer 136, the read / write client 100 starts execution of access α-1, and tag information of type α-1 in the RF ID tag 110 is obtained. Access authentication (Auth (Tag α-1)), type α-1 tag information read (Read α-1), and type α-1 tag information write (Write α-1). Execute. At that time, the read / write client 100 uses the program in the access policy corresponding to the attribute information of the read / write client 100 to store data at a specific address corresponding to the attribute information in the RFID tag 110. Read and write data to the address associated with the attribute information.

RF IDタグ110からタイプα−1のタグ情報の読み出しを行うために、読取/書込クライアント100は、まず、RF IDタグ110のメモリ120に格納されている暗号鍵Kaで暗号化された業者システム10のID(識別情報)であるシステムA−ID406(対応するアドレスに位置するデータ)を読み取り、暗号および復号鍵Kaを取り出してその復号鍵Kaを用いてシステムA−ID406を復号する(ReadTag(α−1,address(システムA−ID),GetKey(Ka)))。次いで、読取/書込クライアント100は、メモリ120に格納されている暗号鍵K1で暗号化されたタグ情報T1 412(そのアドレスに位置するデータ)を読み取り、暗号および復号鍵K1を取り出してその復号鍵K1を用いてタグ情報T1 412を復号する(ReadTag(α−1,address(情報T1),GetKey(K1)))。次いで、読取/書込クライアント100は、メモリ120に格納されている暗号鍵K2で暗号化されたタグ情報T2 414(そのアドレスに位置するデータ)を読み取り、暗号および復号鍵K2を取り出してその復号鍵K2を用いてタグ情報T2 414を復号する(ReadTag(α−1,address(情報T2),GetKey(K2)))。次いで、読取/書込クライアント100は、ID情報管理サーバ16にアクセスして、ID情報管理サーバ16に格納されているタイプα−1に関連する暗号化されていない情報SA−ID434のアドレスに位置するデータをプログラムReadTagを用いて読み取る(ReadTag(α−1,address(情報SA−ID),1))。   In order to read the tag information of type α-1 from the RF ID tag 110, the read / write client 100 first has a contractor encrypted with the encryption key Ka stored in the memory 120 of the RF ID tag 110. The system A-ID 406 (data located at the corresponding address) which is the ID (identification information) of the system 10 is read, the encryption and decryption key Ka is extracted, and the system A-ID 406 is decrypted using the decryption key Ka (ReadTag). (Α-1, address (system A-ID), GetKey (Ka))). Next, the read / write client 100 reads the tag information T1 412 (data located at the address) encrypted with the encryption key K1 stored in the memory 120, takes out the encryption and decryption key K1, and decrypts it. The tag information T1 412 is decrypted using the key K1 (ReadTag (α-1, address (information T1), GetKey (K1))). Next, the read / write client 100 reads the tag information T2 414 (data located at the address) encrypted with the encryption key K2 stored in the memory 120, takes out the encryption and decryption key K2, and decrypts it. The tag information T2 414 is decrypted using the key K2 (ReadTag (α-1, address (information T2), GetKey (K2))). Next, the read / write client 100 accesses the ID information management server 16 and is located at the address of the unencrypted information SA-ID 434 related to the type α-1 stored in the ID information management server 16. Data to be read is read using the program ReadTag (ReadTag (α-1, address (information SA-ID), 1)).

RFIDタグ110にタイプα−1のタグ情報の書き込みを行うために、読取/書込クライアント100は、まず、暗号および復号鍵K1を取り出しその暗号鍵K1を用いて情報を暗号化し、メモリ120における対応するアドレスにその暗号化された情報をプログラムWriteTagを用いて書き込む(WriteTag(α−1,address(情報T1),GetKey(K1)))。次いで、読取/書込クライアント100は、暗号および復号鍵K2を取り出し鍵K2を用いて情報を暗号化し、メモリ120における書き込むべきアドレスにその暗号化された情報を書き込む(WriteTag(α−1,address(情報T2),GetKey(K2)))。次いで、読取/書込クライアント100は、ID情報管理サーバ16における書き込むべきアドレスに、タイプα−1に関連する情報SA−IDを書き込む(WriteTag(α−1,address(情報SA−ID),1))。   In order to write tag information of type α-1 to the RFID tag 110, the read / write client 100 first takes out the encryption and decryption key K1 and encrypts the information using the encryption key K1, and stores it in the memory 120. The encrypted information is written to the corresponding address using the program WriteTag (WriteTag (α-1, address (information T1), GetKey (K1))). Next, the read / write client 100 takes out the encryption and decryption key K2, encrypts the information using the key K2, and writes the encrypted information to the address to be written in the memory 120 (WriteTag (α-1, address). (Information T2), GetKey (K2))). Next, the read / write client 100 writes the information SA-ID related to the type α-1 at the address to be written in the ID information management server 16 (WriteTag (α-1, address (information SA-ID), 1 )).

図6は、読取/書込クライアント100と遠隔管理サーバ80の相互接続のための階層を示している。読取/書込クライアント100は、物理層として、TPM、RF ID通信部およびネットワーク通信部を有し、その上位層として、デバイス・ドライバおよびOSを有し、そのOSの上位層として、TMPの制御を行うTSS、暗号サービスのメニューを提供するCSP(Crypto graphic Service Provider)、MSCAPIおよびPKCS#11、および、セキュリティ関連ソフトウェアを有し、そのOSの上位層として、JAVA(登録商標)、および、アクセス・ポリシー、属性情報処理、ネットワークRF ID変換を含む通信形ソフトウェア・ライブラリを有する。TPMは、暗号鍵の生成および秘密鍵の格納、ハッシュ値の計算および格納、ディジタル署名等を行う。   FIG. 6 shows a hierarchy for interconnection between the read / write client 100 and the remote management server 80. The read / write client 100 includes a TPM, an RFID communication unit, and a network communication unit as physical layers, a device driver and an OS as upper layers, and TMP control as an upper layer of the OS. CSP (Cryptographic Service Provider) that provides a menu of cryptographic services, MSCAPI and PKCS # 11, and security-related software. JAVA (registered trademark) and access as an upper layer of the OS Has a communication software library that includes policy, attribute information processing, and network RFID conversion. The TPM performs generation of an encryption key and storage of a secret key, calculation and storage of a hash value, digital signature, and the like.

遠隔管理サーバ80は、物理層として、TPMおよびネットワーク通信部を有し、その上位層として、デバイス・ドライバおよびOSを有し、そのOSの上位層として、TMPの制御を行うTSS(TCG Software Stack)、暗号サービスのメニューを提供するCSP(Crypto graphic Service Provider)、MSCAPIおよびPKCS#11、および、セキュリティ関連ソフトウェアを有し、そのOSの上位層として、通信形ソフトウェア、アクセス・ポリシー管理、属性情報管理およびデータベース管理等を含むサーバ機能を有する。読取/書込クライアント100とCAサーバ70および遠隔管理サーバ80は、破線矢印の経路で通信および処理を行う。   The remote management server 80 includes a TPM and a network communication unit as physical layers, a device driver and an OS as upper layers, and a TSS (TCG Software Stack) that controls TMP as upper layers of the OS. ), A CSP (Crytographic Service Provider) that provides a menu of cryptographic services, MSCAPI and PKCS # 11, and security-related software. As an upper layer of the OS, communication software, access policy management, attribute information It has server functions including management and database management. The read / write client 100, the CA server 70, and the remote management server 80 communicate and process along a path indicated by a broken line arrow.

図7は、読取/書込クライアント110によって実行されるRF IDタグ110の読み取りおよび書き込みのための前処理の手順を示している。   FIG. 7 shows a pre-processing procedure for reading and writing of the RFID tag 110 executed by the read / write client 110.

図7を参照すると、ステップ602において、クライアント100の制御部134は、図2の経路P14を介して、クライアント固有情報格納および暗号処理部158に格納されている読取/書込クライアント100のTRM固有情報を取り出して、そのTRM固有情報をCAサーバ70に登録する。次いで、CAサーバ70は、読取/書込クライアント100のTRM固有情報、属性証明書およびアクセス・ポリシー証明書を遠隔管理サーバ80に渡す。ステップ603において、制御部134は、経路P01、P02を介して、遠隔管理サーバ80に読取/書込クライアント100即ち業者システムA10の属性情報を配布するよう要求する。ステップ604において、遠隔管理サーバ80は読取/書込クライアント100を認証して属性情報を配布し、制御部134は、経路P03を介して、遠隔管理サーバ80に格納されている読取/書込クライアント100の正規の属性Aに関する属性情報を受信して属性情報メモリ162に格納する。そのTRM固有情報には、クライアント100の公開鍵および秘密鍵が含まれている。代替構成として、同様の手順で、ID管理サーバ16がCAサーバ70に登録し、遠隔管理サーバ80に属性情報の配布を要求し、その属性情報を受信してID情報管理サーバ16内のメモリに格納してもよい。この場合、読取/書込クライアント100は、同様の手順で、ID情報管理サーバ16に属性情報の配布を要求し、その属性情報を受信して属性情報メモリ162に格納する。   Referring to FIG. 7, in step 602, the control unit 134 of the client 100 performs the TRM specific of the read / write client 100 stored in the client specific information storage and encryption processing unit 158 via the path P <b> 14 of FIG. 2. The information is extracted and the TRM specific information is registered in the CA server 70. Next, the CA server 70 passes the TRM specific information, attribute certificate, and access policy certificate of the read / write client 100 to the remote management server 80. In step 603, the control unit 134 requests the remote management server 80 to distribute the attribute information of the read / write client 100, that is, the dealer system A10, via the paths P01 and P02. In step 604, the remote management server 80 authenticates the read / write client 100 and distributes the attribute information, and the control unit 134 reads the read / write client stored in the remote management server 80 via the path P03. Attribute information related to 100 regular attributes A is received and stored in the attribute information memory 162. The TRM specific information includes the public key and secret key of the client 100. As an alternative configuration, the ID management server 16 registers with the CA server 70 in the same procedure, requests the remote management server 80 to distribute attribute information, receives the attribute information, and stores it in the memory in the ID information management server 16. It may be stored. In this case, the read / write client 100 requests the ID information management server 16 to distribute the attribute information, receives the attribute information, and stores it in the attribute information memory 162 in the same procedure.

ステップ606において、制御部134は、経路P01、P02を介して、遠隔管理サーバ80に読取/書込クライアント100に固有のまたは共有のアクセス・ポリシーを配布するよう要求する。ステップ608において、遠隔管理サーバ80は、読取/書込クライアント100の認証を行ってその業者システム10の公開鍵で暗号化された業者システムA10用のアクセス・ポリシーを配布する。制御部134は、経路P04を介してアクセス・ポリシーをアクセス・ポリシー情報メモリ164に格納する。そのアクセス・ポリシーには、RF ICタグ110に用いられ得る暗号鍵および復号鍵Ka〜KzおよびK1〜Knの中のKa、K1、K2、KcおよびK4が公開鍵で暗号化された形態で含まれている。代替構成として、同様の手順で、ID管理サーバ16が、遠隔管理サーバ80にアクセス・ポリシー情報の配布を要求し、そのアクセス・ポリシー情報を受信してID情報管理サーバ16内のメモリに格納してもよい。この場合、同様の手順で、読取/書込クライアント100は、ID情報管理サーバ16にアクセス・ポリシー情報の配布を要求し、そのアクセス・ポリシー情報を受信してアクセス・ポリシー情報メモリ164に格納する。   In step 606, the control unit 134 requests the remote management server 80 to distribute a unique or shared access policy to the read / write client 100 via the paths P01 and P02. In step 608, the remote management server 80 authenticates the read / write client 100 and distributes the access policy for the merchant system A 10 encrypted with the public key of the merchant system 10. The control unit 134 stores the access policy in the access policy information memory 164 via the path P04. The access policy includes Ka, K1, K2, Kc, and K4 of encryption keys and decryption keys Ka to Kz and K1 to Kn that can be used for the RF IC tag 110 in a form encrypted with a public key. It is. As an alternative configuration, in a similar procedure, the ID management server 16 requests the remote management server 80 to distribute access policy information, receives the access policy information, and stores it in the memory in the ID information management server 16. May be. In this case, in the same procedure, the read / write client 100 requests the ID information management server 16 to distribute the access policy information, receives the access policy information, and stores it in the access policy information memory 164. .

ステップ610において、制御部134は、メモリ162および164から読取/書込クライアント100の属性A(属性情報メモリ162)およびアクセス・ポリシーを取り出して、経路P07、P08を介して暗号および復号鍵生成部156に供給する。次いで、暗号および復号鍵生成部156は、制御部134の命令に従って、その業者システム10の属性に依存する公開鍵で暗号化された暗号鍵および復号鍵Ka、K1およびK2を秘密鍵で復号して、復号された暗号鍵および復号鍵Ka、K1およびK2を生成し、経路P09、P10を介してその復号された暗号鍵および復号鍵をタグ情報暗号処理部152およびタグ情報復号処理部154にそれぞれ渡す。タグ情報暗号処理部152とタグ情報復号処理部154は、その復号された暗号鍵および復号鍵を保持する。   In step 610, the control unit 134 retrieves the attribute A (attribute information memory 162) and the access policy of the read / write client 100 from the memories 162 and 164, and encrypts and decrypts a key generation unit via the paths P07 and P08. 156. Next, the encryption and decryption key generation unit 156 decrypts the encryption key and the decryption keys Ka, K1, and K2 encrypted with the public key depending on the attribute of the supplier system 10 with the secret key according to the instruction of the control unit 134. The decrypted encryption key and decryption keys Ka, K1, and K2 are generated, and the decrypted encryption key and decryption key are transmitted to the tag information encryption processing unit 152 and the tag information decryption processing unit 154 via the paths P09 and P10. Give each one. The tag information encryption processing unit 152 and the tag information decryption processing unit 154 hold the decrypted encryption key and decryption key.

読取/書込クライアント100の制御部134は、その後、必要に応じて図7の処理を実行して、必要な別の属性情報および別のアクセス・ポリシー情報(暗号および復号鍵を含む)を取得してもよい。   Thereafter, the control unit 134 of the read / write client 100 executes the processing of FIG. 7 as necessary to obtain other necessary attribute information and other access policy information (including encryption and decryption keys). May be.

図8および9は、読取/書込クライアント100によって実行されるRF IDタグ110の読み取りおよびRF IDタグ110への書き込みのための処理の手順を示している。   FIGS. 8 and 9 show processing procedures for reading and writing to the RF ID tag 110 performed by the read / write client 100.

制御部134は、ステップ620において、メモリ162および164に格納されている読取/書込クライアント100の属性情報およびアクセス・ポリシー情報が改竄されていないかどうかを判定して改竄されていないことを確認する。もしそれらが改竄されていた場合は、遠隔管理サーバ80にアクセスして正しい属性情報およびアクセス・ポリシー情報を再度取得する必要がある。   In step 620, the control unit 134 determines whether the attribute information and the access policy information of the read / write client 100 stored in the memories 162 and 164 have been tampered with, and confirms that they have not been tampered with. To do. If they have been tampered with, it is necessary to access the remote management server 80 and acquire the correct attribute information and access policy information again.

属性情報およびアクセス・ポリシー情報が改竄されていないと判定された場合は、ステップ622において、タグ・リーダ/ライタ136に、RF IDタグ110を様々な変調方式で順次スキャンまたはポーリングさせ、応答があるかどうかを判定させる(即ち、チャレンジ・アンド・レスポンスの実行)。タグ・リーダ/ライタ136がその応答を受信したとき、タグ認証処理部138は、ステップ624において、経路P05、P06を介して、使用された変調方式からRF IDタグ110の種類を判定する。   If it is determined that the attribute information and the access policy information have not been tampered with, in step 622, the tag reader / writer 136 sequentially scans or polls the RF ID tag 110 using various modulation methods, and there is a response. (I.e., performing a challenge and response). When the tag reader / writer 136 receives the response, the tag authentication processing unit 138 determines the type of the RFID tag 110 from the used modulation method via the paths P05 and P06 in step 624.

判定されたタグの種類に関して、ステップ626〜629において、タグ・リーダ/ライタ136は、RF IDタグ110のグローバルIDを識別し、与えられた属性Aに対応するアクセス方法(例えば、アクセスα−1、アクセスβ−2)を用いてRF IDタグ110内のタグ情報を読み取り、それによって、タグ認証処理部138は、相異なる製造業者の相異なる規格α−1〜γ−3のフォーマットのいずれのフォーマットで書き込まれているかを判定する。但し、タグ認証処理部138は、ステップ626〜629の中のタグ・タイプの中の対応するタイプ(α−1、β−2)について(ステップ626、628)だけ判断すればよい。   Regarding the determined tag type, in steps 626 to 629, the tag reader / writer 136 identifies the global ID of the RFID tag 110, and an access method (for example, access α−1) corresponding to the given attribute A. , Access β-2) to read the tag information in the RF ID tag 110, so that the tag authentication processing unit 138 can use any of the different standards α-1 to γ-3 formats of different manufacturers. Judge whether it is written in the format. However, the tag authentication processing unit 138 needs to determine only the corresponding types (α-1, β-2) of the tag types in steps 626 to 629 (steps 626, 628).

ステップ626〜629のいずれかにおいて、RF IDタグ110に格納されているタグ情報のタイプが判定できた場合には、さらに、必要な場合には、ステップ636〜639において、タグ認証処理部138はRF IDタグ110に書き込まれているタイプα−1〜γ−3の1つの認証を行う(例えば、Auth(Tagα−1))。但し、この認証は必要とは限らない。ステップ646〜649において、タグ・リーダ/ライタ136は対応するタグ情報にアクセスする(例えば、ReadTag(α−1,address(情報T1),GetKey(K1)))。必要な場合には、ステップ656〜659において、制御部134は、タグ情報メモリ140、ID情報管理サーバ16および/または遠隔管理サーバ80のデータベースにアクセスして業者システムA10に関連する情報を取得する(例えば、ReadTag(α−1,address(情報SA−ID),1))。但し、この情報取得は必要とは限らない。   If the type of tag information stored in the RF ID tag 110 can be determined in any one of steps 626 to 629, the tag authentication processing unit 138 further determines if necessary in steps 636 to 639. One authentication of types α-1 to γ-3 written in the RF ID tag 110 is performed (for example, Auth (Tag α-1)). However, this authentication is not always necessary. In steps 646 to 649, the tag reader / writer 136 accesses the corresponding tag information (for example, ReadTag (α-1, address (information T1), GetKey (K1))). If necessary, in steps 656 to 659, the control unit 134 accesses the database of the tag information memory 140, the ID information management server 16 and / or the remote management server 80, and acquires information related to the supplier system A10. (For example, ReadTag (α-1, address (information SA-ID), 1)). However, this information acquisition is not always necessary.

図8を参照すると、ステップ662において、制御部134は、経路P09、P15、P11を介して、タグ情報復号処理部154に、復号鍵K1およびK2を用いてタグ情報T1およびT2を復号して表示情報を生成させる。その後、タグ情報表示部144は、その表示情報と、ステップ656〜659で取得したその関連する情報を組み合わせて合成して表示する。ステップ664において、制御部134は、RF IDタグ110に書き込むべきタグ情報があるかどうかを判定する。なければ、そのまま処理を終了する。書き込むべきタグ情報がある場合は、ステップ666において、制御部134は、経路P12、P13、P18を介して、リーダ/ライタ136に、暗号鍵K1および/またはK2を用いて必要な情報を暗号化してRF IDタグ110の所定のアドレスに書き込ませる。その後、処理が終了する。   Referring to FIG. 8, in step 662, the control unit 134 decrypts the tag information T1 and T2 using the decryption keys K1 and K2 to the tag information decryption processing unit 154 via paths P09, P15, and P11. Generate display information. Thereafter, the tag information display unit 144 combines and displays the display information and the related information acquired in steps 656 to 659. In step 664, the control unit 134 determines whether there is tag information to be written to the RF ID tag 110. If not, the process ends. If there is tag information to be written, in step 666, the control unit 134 encrypts necessary information to the reader / writer 136 using the encryption keys K1 and / or K2 via the paths P12, P13, and P18. To write to a predetermined address of the RF ID tag 110. Thereafter, the process ends.

図10は、業者システムA10の読取/書込クライアント100が、属性Aとは異なる属性Cに対応する別のタイプγ−3のタグ情報を、RF IDタグ110から読み取ることが必要になった場合の処理を示している。ステップ672において、制御部134は、既に格納されている属性Aとは異なる属性Cに対応するタグ情報を読み取るのに必要な属性Cに関する情報の配布を遠隔管理サーバ80に要求する。ステップ674において、遠隔管理サーバ80は、読取/書込クライアント100の公開鍵を使って暗号化した一時的な属性Cに関する属性情報をその読取/書込クライアント100に送付する。その一時的な属性情報には短い使用期限または少ない使用回数(例えば、1回、1時間)が設定されている。   FIG. 10 shows a case where the read / write client 100 of the vendor system A10 needs to read another type γ-3 tag information corresponding to the attribute C different from the attribute A from the RF ID tag 110. Shows the processing. In step 672, the control unit 134 requests the remote management server 80 to distribute information related to the attribute C necessary for reading the tag information corresponding to the attribute C different from the already stored attribute A. In step 674, the remote management server 80 sends the attribute information regarding the temporary attribute C encrypted using the public key of the read / write client 100 to the read / write client 100. In the temporary attribute information, a short expiration date or a small number of uses (for example, once, one hour) is set.

ステップ676において、制御部134は、自己の秘密鍵を用いて、その受信した一時的な属性Cに関する属性情報を復号して属性情報メモリ162に格納する。ステップ678において、暗号および復号鍵生成部158は、一時的な属性Cに従って公開鍵で暗号化されている暗号鍵および復号鍵KcおよびK4を秘密鍵で復号して、復号された暗号鍵および復号鍵KcおよびK4を生成して、経路P09、P10を介してその復号された暗号鍵および復号鍵KcおよびK4をタグ情報暗号処理部152およびタグ情報復号処理部154にそれぞれ渡す。その鍵は使用期限が設定されており、期限経過後は、タグ情報暗号処理部152およびタグ情報復号処理部154において削除され、その一時的な属性Cから鍵が生成できなくなる。その後、図8および9について説明したのと同様にステップ622〜666を実行し、それによって、読取/書込クライアント100は図5Aのタグ情報418にアクセスできるようになる。   In step 676, the control unit 134 decrypts the received attribute information related to the temporary attribute C using its own secret key and stores it in the attribute information memory 162. In step 678, the encryption and decryption key generation unit 158 decrypts the encryption key and the decryption keys Kc and K4 encrypted with the public key according to the temporary attribute C with the private key, and decrypts the decrypted encryption key and decryption key. Keys Kc and K4 are generated, and the decrypted encryption key and decryption keys Kc and K4 are passed to the tag information encryption processing unit 152 and the tag information decryption processing unit 154 via paths P09 and P10, respectively. The expiration date of the key is set, and after the expiration date, the tag information encryption processing unit 152 and the tag information decryption processing unit 154 delete the key, and the key cannot be generated from the temporary attribute C. Thereafter, steps 622-666 are performed in a manner similar to that described with respect to FIGS. 8 and 9, thereby allowing read / write client 100 to access tag information 418 of FIG. 5A.

図11は、異なる複数の業者システムA〜Dを通って荷物に取り付けられたRF IDタグが複数の業者システムを通って一方向に移動する状況を示している。例えば、コンビニエンス・ストアで旅行鞄を預けて空港で受け取る場合について説明する。最初の荷物のオペレータは、リーダ/ライタW/R1を用いてRF IDタグにその旅行鞄、発送者および受取人に関する情報、例えば、氏名、パスポート情報、航空会社、フライト情報、受け取り場所等を書き込んで、預かった旅行鞄にそのタグを取り付ける。その旅行鞄は、例えば、コンビニエンス・ストア、旅行代理店、宅配業者および航空会社のそれぞれの配送システムA〜Dによって空港のチェックイン・カウンタまで移動する。その間、それぞれの業者のシステムA〜Dにおいて、それぞれのオペレータが、タグ・リーダ/ライタW/R1〜W/R5によってRF IDタグ中の必要最小限の情報にアクセスして所定の経路に従ってその荷物を移動させて次の業者に渡す。 FIG. 11 shows a situation in which an RFID tag attached to a package through a plurality of different merchant systems A to D moves in one direction through the plurality of merchant systems. For example, a case where a travel bag is deposited at a convenience store and received at an airport will be described. The operator of the first package uses the reader / writer W / R 1 to provide information on the travel tag, shipper and recipient, such as name, passport information, airline, flight information, receiving location, etc. on the RF ID tag. Attach the tag to the travel bag you wrote and left. The travel bag travels to an airport check-in counter by, for example, a convenience store, a travel agency, a courier and an airline's respective delivery systems A-D. Meanwhile, in each vendor's systems A to D, each operator accesses the minimum necessary information in the RF ID tag by the tag reader / writers W / R 1 to W / R 5 and follows a predetermined route. Move the package to the next vendor.

例えば、コンビニエンス・ストアにおいては、荷物を預けた時の日時、氏名、連絡先等がタグ情報として記録される。旅行代理店においては、持ち主の氏名、パスポート番号、中身の価値、フライト情報などが記録される。宅配システムでは、持ち主氏名、届け先、中身の種類などが記録される。また、前の業者から引き継がれる情報もある。空港会社システムにおいては、チェックイン時に、本人の持ち物を確認する手段が必要になる。予め、パスポート番号または免許証番号、あるいは指紋データなどの情報をRF IDタグに埋め込んでおけば、それらの情報を照会することによって本人の持ち物であることを確認することができる。例えば、空港システムではパスポート番号などの情報にはアクセスできるが、宅配システムではそれらの情報にアクセスできないようになっており、情報改竄が防止される。   For example, in a convenience store, the date and time when a baggage was deposited, name, contact information, etc. are recorded as tag information. In the travel agency, the owner's name, passport number, contents value, flight information, etc. are recorded. In the home delivery system, the owner's name, delivery address, and type of contents are recorded. There is also information carried over from previous traders. In the airport company system, a means for confirming the personal belongings at the time of check-in is required. If information such as a passport number, a license number, or fingerprint data is embedded in the RF ID tag in advance, it is possible to confirm the personal belongings by referring to the information. For example, information such as a passport number can be accessed in an airport system, but such information cannot be accessed in a home delivery system, and information falsification is prevented.

図12は、異なる複数の業者システムA〜Cを通って荷物に取り付けられたRF IDタグ110か双方向に移動する状況を示している。図12は、通信販売の例である。製造業者によってリーダ/ライタW/R1を用いてRF IDタグに情報が書き込まれ、そのRF IDタグが製品に取り付けられて販売業者に渡され、さらに販売業者によって消費者に届けられる。消費者がその製品を気に入らなければ、リーダ/ライタW/R4を用いてRF IDタグにその理由を書き込んで返品することができる。販売業者は、返品理由の情報を集めて商品開発および販売戦略の立案に役立てることができる。販売業者のシステムBでは製品情報にアクセスでき、宅配システムCでは届け先情報にのみアクセスできる。宅配システムCでは、製品情報や消費者の苦情に関する情報にアクセスできないようになっており、情報改竄も防止される。 FIG. 12 shows a situation in which the RFID tag 110 attached to the package moves in both directions through different merchant systems A to C. FIG. 12 shows an example of mail order. Information is written to the RF ID tag by the manufacturer using the reader / writer W / R 1 , the RF ID tag is attached to the product and delivered to the seller, and further delivered to the consumer by the seller. If the consumer does not like the product, the reader / writer W / R 4 can write the reason on the RFID tag and return it. The merchant can collect information on the reason for the return and use it to develop product development and sales strategies. The seller's system B can access the product information, and the home delivery system C can access only the destination information. In the home delivery system C, product information and consumer complaint information cannot be accessed, and information falsification is prevented.

上述のような図5Aに示されたRF IDタグ110のタグ情報の構成を用いることによって、RF IDタグ110の情報を複数の業者によって共有したり互いに独立に管理することができる。タグ情報へのアクセスは図5Bのアクセス・ポリシーによって定義され、業者システムA〜Z毎に異なる属性A〜Zに応じて、タグ情報へのアクセスを制限することができる。また、種類の異なる複数のRF IDタグに対応できる。また、RF IDタグ110へのアクセスを制限することによって、タグ情報、アクセス・ポリシーおよび属性の改竄を防止できる。   By using the configuration of the tag information of the RF ID tag 110 shown in FIG. 5A as described above, the information of the RF ID tag 110 can be shared by a plurality of vendors or managed independently of each other. Access to tag information is defined by the access policy of FIG. 5B, and access to tag information can be restricted according to attributes AZ different for each of the vendor systems AZ. Moreover, it can respond to a plurality of different types of RF ID tags. Further, by restricting access to the RFID tag 110, tag information, access policies, and attributes can be prevented from being falsified.

本願発明の実施形態において説明した読取/書込クライアント100に関連する技術は、RF IDタグ以外の様々な規格の、例えばバーコードのようなID用の1次元および2次元コードにも適用可能である。   The technology related to the read / write client 100 described in the embodiment of the present invention can be applied to one-dimensional and two-dimensional codes for IDs such as barcodes of various standards other than the RF ID tag. is there.

以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。   The embodiments described above are merely given as typical examples, and it is obvious to those skilled in the art to combine the components of each embodiment, and variations and variations thereof will be apparent to those skilled in the art. It will be apparent that various modifications of the above-described embodiments can be made without departing from the scope of the invention as set forth in the scope.

以上の実施例を含む実施形態に関して、さらに以下の付記を開示する。
(付記1) IDタグを読み取る情報処理装置であって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、
前記情報処理装置の前記属性情報および前記アクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、
前記情報処理装置の前記属性情報に従って前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、
前記IDタグの種類を検出して、前記プログラムを用いて前記IDタグに格納されている暗号化された情報を読み取るアクセス手段と、
前記復号鍵を用いて前記暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、
を具え、
前記アクセス手段は、さらに、前記IDタグに格納されている前記相異なる情報の中で、前記アクセス・ポリシー情報に含まれている属性情報に依存するものだけを、前記プログラムを用いて読み取ることができるものであることを特徴とする、情報処理装置。
(付記2) 前記制御手段は、前記属性情報に従って前記アクセス・ポリシー情報の中から適用すべき暗号鍵を決定し、
前記暗号処理手段は、前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化し、
前記アクセス手段は、さらに、前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むものであることを特徴とする、付記1に記載の情報処理装置。
(付記3) 前記暗号処理手段が、前記IDタグに格納されている情報の中の前記情報処理装置に関連する識別情報に対応する暗号化された情報だけを前記復号鍵を用いて復号できることを特徴とする、付記1に記載の情報処理装置。
(付記4) 前記属性情報を別の装置から受信する手段を具えることを特徴とする、付記1に記載の情報処理装置。
(付記5) 前記アクセス手段は、前記プログラムを用いても、前記属性情報とは別の属性情報に対応する前記IDタグにおける別の暗号化された情報を読み取れないことを特徴とする、付記1に記載の情報処理装置。
(付記6) 前記暗号化されていない情報を表示するのに必要な別の情報が別の装置に格納されており、前記制御手段が前記別の情報を前記別の装置から取得し、前記暗号処理手段が前記暗号化されていない情報と前記別の情報を合成して表示情報を生成することを特徴とする、付記1に記載の情報処理装置。
(付記7) 前記制御手段は、前記情報処理装置の属性情報とは別の一時的に使用可能な属性情報を取得して前記記憶手段に格納し、前記別の一時的に使用可能な属性情報に従って、前記アクセス・ポリシー情報の中から適用すべき別のプログラムおよび別の復号鍵を決定し、
前記アクセス手段は、前記別のプログラムを用いて前記IDタグに格納されている別の暗号化された情報を読み取り、
前記暗号処理手段は、前記別の復号鍵を用いて前記別の暗号化された情報を復号するものであることを特徴とする、付記1に記載の情報処理装置。
(付記8) 情報処理装置用の、IDタグを読み取るためのプログラムであって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記アクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定するステップと、
前記IDタグの種類を検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記プログラムを用いて読み取るステップと、
前記復号鍵を用いて前記読み取られた情報を復号して暗号化されていない情報を生成するステップと、
を実行させるよう動作可能なプログラム。
(付記9) 情報処理装置用の、IDタグに書き込むためのプログラムであって、
前記IDタグは、複数の属性情報に依存する暗号化された相異なる情報を格納することができるものであり、
前記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記アクセス・ポリシー情報の中から適用すべきプログラムおよび暗号鍵を決定するステップと、
前記IDタグの種類を検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記プログラムを用いて読み取るステップと、
前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化するステップと、
前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むステップと、
を実行させるよう動作可能なプログラム。
Regarding the embodiment including the above examples, the following additional notes are further disclosed.
(Supplementary note 1) An information processing apparatus for reading an ID tag,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Storage means for storing attribute information of the information processing apparatus and access policy information of the information processing apparatus for accessing the ID tag;
Confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus have not been tampered with;
Control means for determining a program and a decryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
Access means for detecting the type of the ID tag and reading the encrypted information stored in the ID tag using the program;
An encryption processing means for decrypting the encrypted information using the decryption key to generate unencrypted information;
With
The access means may further read, using the program, only the different information stored in the ID tag that depends on the attribute information included in the access policy information. An information processing apparatus characterized by being capable of being performed.
(Additional remark 2) The said control means determines the encryption key which should be applied from the said access policy information according to the said attribute information,
The encryption processing means encrypts unencrypted information using the program and the encryption key,
The information processing apparatus according to appendix 1, wherein the access unit further writes the encrypted information into the ID tag using the program.
(Additional remark 3) The said encryption processing means can decrypt only the encrypted information corresponding to the identification information relevant to the said information processing apparatus in the information stored in the said ID tag using the said decryption key. The information processing apparatus according to attachment 1, wherein the information processing apparatus is characterized.
(Additional remark 4) The information processing apparatus of Additional remark 1 characterized by including the means to receive the said attribute information from another apparatus.
(Additional remark 5) The said access means cannot read the other encrypted information in the said ID tag corresponding to attribute information different from the said attribute information, even if it uses the said program. The information processing apparatus described in 1.
(Additional remark 6) Another information required in order to display the said unencrypted information is stored in another apparatus, The said control means acquires the said other information from the said another apparatus, The said encryption The information processing apparatus according to appendix 1, wherein processing means generates display information by combining the unencrypted information and the other information.
(Additional remark 7) The said control means acquires the attribute information which can be used temporarily different from the attribute information of the said information processing apparatus, stores it in the said memory | storage means, The said another temporarily usable attribute information To determine another program to be applied and another decryption key from among the access policy information,
The access means reads another encrypted information stored in the ID tag using the another program,
2. The information processing apparatus according to appendix 1, wherein the encryption processing unit decrypts the other encrypted information using the other decryption key.
(Supplementary Note 8) A program for reading an ID tag for an information processing apparatus,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Confirming that the attribute information of the information processing device and the access policy information of the information processing device for accessing the ID tag have not been tampered with;
Determining a program and a decryption key to be applied from among the access policy information according to the attribute information of the information processing apparatus;
Detecting only the information depending on the attribute information of the information processing device among the different information stored in the ID tag by detecting the type of the ID tag, and
Decrypting the read information using the decryption key to generate unencrypted information;
A program that can run to run.
(Additional remark 9) It is a program for writing in ID tag for information processing apparatuses,
The ID tag is capable of storing encrypted different information depending on a plurality of attribute information,
Confirming that the attribute information of the information processing device and the access policy information of the information processing device for accessing the ID tag have not been tampered with;
Determining a program and an encryption key to be applied from among the access policy information according to the attribute information of the information processing apparatus;
Detecting only the information depending on the attribute information of the information processing device among the different information stored in the ID tag by detecting the type of the ID tag, and
Encrypting unencrypted information using the program and the encryption key;
Writing the encrypted information into the ID tag using the program;
A program that can run to run.

図1は、本発明の実施形態による、外部ネットワークを介して互いに接続された、業者別システムと、属性証明書およびアクセス・ポリシー証明書を発行する証明書発行局サーバと、属性およびアクセス・ポリシー管理サーバとを含むネットワーク構成を示している。FIG. 1 shows a vendor-specific system, a certificate authority server that issues attribute certificates and access policy certificates, and attribute and access policies connected to each other via an external network according to an embodiment of the present invention. 2 shows a network configuration including a management server. 図2は、RF IDタグ用の読取および書込クライアントの内部構成を示している。FIG. 2 shows the internal configuration of the read and write client for the RF ID tag. 図3は、RF IDタグの内部構成を示している。FIG. 3 shows the internal configuration of the RF ID tag. 図4Aおよび4Bは、属性情報およびアクセス・ポリシー情報の具体的な形式を示している。4A and 4B show specific formats of attribute information and access policy information. 図5Aは、RF IDタグ内のメモリに格納されているタグ情報、およびID情報管理サーバに格納されている情報の構成を示している。FIG. 5A shows a configuration of tag information stored in the memory in the RF ID tag and information stored in the ID information management server. 図5Bは、読取/書込クライアント内のメモリに格納されるアクセス・ポリシーの内容を示している。FIG. 5B shows the contents of the access policy stored in memory within the read / write client. 図6は、読取/書込クライアントと遠隔管理サーバの相互接続のための階層を示している。FIG. 6 shows the hierarchy for interconnection of the read / write client and the remote management server. 図7は、読取/書込クライアントによって実行されるRF IDタの読み取りおよび書き込みのための前処理の手順を示している。FIG. 7 shows a pre-processing procedure for reading and writing of the RF ID performed by the read / write client. 図8は、読取/書込クライアントによって実行されるRF IDタグの読み取りおよびRF IDタグへの書き込みのための処理の手順の一部を示している。FIG. 8 shows a part of the processing procedure for reading and writing the RF ID tag performed by the read / write client. 図9は、読取/書込クライアントによって実行されるRF IDタグの読み取りおよびRF IDタグへの書き込みのための処理の手順の残りの一部を示している。FIG. 9 shows the remaining part of the processing procedure for reading and writing the RF ID tag performed by the read / write client. 図10は、業者システムAの読取/書込クライアントが、属性Aとは異なる属性Cに対応する別のタイプのタグ情報を、RF IDタグから読み取る必要がある場合の処理を示している。FIG. 10 shows a process in a case where the read / write client of the merchant system A needs to read another type of tag information corresponding to the attribute C different from the attribute A from the RFID tag. 図11は、異なる複数の業者システムを通って荷物に取り付けられたRF IDタグが複数の業者システムを通って一方向に移動する状況を示している。FIG. 11 shows a situation in which an RFID tag attached to a package through a plurality of different merchant systems moves in one direction through the plurality of merchant systems. 図12は、異なる複数の業者システムを通って荷物に取り付けられたRF IDタグか双方向に移動する状況を示している。FIG. 12 shows a situation where the RFID tag attached to the package moves in both directions through different merchant systems.

符号の説明Explanation of symbols

100 読取/書込クライアント
110 RF IDタグ
136 タグ・リーダ/ライタ
138 タグ認証処理部
156 暗号復号鍵生成部
152 タグ情報暗号化部
154 タグ情報復号部
158 クライアント固有情報格納および暗号処理部
162 属性情報メモリ
164 アクセス・ポリシー情報メモリ
100 Read / Write Client 110 RF ID Tag 136 Tag Reader / Writer 138 Tag Authentication Processing Unit 156 Encryption / Decryption Key Generation Unit 152 Tag Information Encryption Unit 154 Tag Information Decryption Unit 158 Client Specific Information Storage and Encryption Processing Unit 162 Attribute Information Memory 164 Access policy information memory

Claims (5)

複数の属性情報に依存する暗号化された相異なる情報を格納するIDタグから情報を読み取る情報処理装置であって
記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とを格納する記憶手段と、
前記情報処理装置の前記属性情報および前記アクセス・ポリシー情報が改竄されていないことを確認するための確認手段と、
前記情報処理装置の前記属性情報に従って前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定する制御手段と、
前記IDタグの規格のフォーマットを検出して、前記プログラムを用いて前記IDタグに格納されている暗号化された情報を前記フォーマットに基づいて読み取るアクセス手段と、
前記復号鍵を用いて前記暗号化された情報を復号して暗号化されていない情報を生成する暗号処理手段と、
を具え、
前記アクセス手段は、さらに、前記IDタグに格納されている前記相異なる情報の中で、前記アクセス・ポリシー情報に含まれている属性情報に依存するものだけを、前記プログラムを用いて読み取ることができるものであることを特徴とする、情報処理装置。
An information processing apparatus that reads information from an ID tag that stores different encrypted information that depends on a plurality of attribute information ,
And attribute information before Symbol information processing apparatus, storage means for storing an access policy information of the information processing apparatus for accessing the ID tag,
Confirmation means for confirming that the attribute information and the access policy information of the information processing apparatus have not been tampered with;
Control means for determining a program and a decryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
An access means for detecting the format of the standard of the ID tag and reading the encrypted information stored in the ID tag using the program based on the format ;
An encryption processing means for decrypting the encrypted information using the decryption key to generate unencrypted information;
With
The access means may further read, using the program, only the different information stored in the ID tag that depends on the attribute information included in the access policy information. An information processing apparatus characterized by being capable of being performed.
前記制御手段は、前記属性情報に従って前記アクセス・ポリシー情報の中から適用すべき暗号鍵を決定し、
前記暗号処理手段は、前記プログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化し、
前記アクセス手段は、さらに、前記プログラムを用いて前記IDタグに前記暗号化された情報を書き込むものであることを特徴とする、請求項1に記載の情報処理装置。
The control means determines an encryption key to be applied from the access policy information according to the attribute information,
The encryption processing means encrypts unencrypted information using the program and the encryption key,
The information processing apparatus according to claim 1, wherein the access unit further writes the encrypted information into the ID tag using the program.
前記制御手段は、前記情報処理装置の属性情報とは別の一時的に使用可能な属性情報を取得して前記記憶手段に格納し、前記別の一時的に使用可能な属性情報に従って、前記アクセス・ポリシー情報の中から適用すべき別のプログラムおよび別の復号鍵を決定し、
前記アクセス手段は、前記別のプログラムを用いて前記IDタグに格納されている別の暗号化された情報を読み取り、
前記暗号処理手段は、前記別の復号鍵を用いて前記別の暗号化された情報を復号するものであることを特徴とする、請求項1に記載の情報処理装置。
The control unit obtains temporarily usable attribute information different from the attribute information of the information processing apparatus, stores the attribute information in the storage unit, and accesses the access according to the other temporarily usable attribute information.・ Determine another program to be applied and another decryption key from the policy information,
The access means reads another encrypted information stored in the ID tag using the another program,
The information processing apparatus according to claim 1, wherein the encryption processing unit is configured to decrypt the other encrypted information using the other decryption key.
情報処理装置用の、複数の属性情報に依存する暗号化された相異なる情報を格納することができるIDタグから情報を読み取るためのプログラムであって
記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび復号鍵を決定するステップと、
前記IDタグの規格のフォーマットを検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記決定されたプログラムを用いて前記フォーマットに基づいて読み取るステップと、
前記復号鍵を用いて前記読み取られた情報を復号して暗号化されていない情報を生成するステップと、
を実行させるよう動作可能なプログラム。
A program for reading information from an ID tag capable of storing different encrypted information depending on a plurality of attribute information for an information processing device ,
Ascertaining that the attribute information before Symbol information processing apparatus, and the access policy information of the information processing apparatus for accessing the ID tag has not been tampered with,
Determining a program and a decryption key to be applied from among the access policy information that has been confirmed not to be falsified according to the attribute information of the information processing apparatus;
By detecting the format of standard of the ID tag, in the phase different information stored in the ID tag, only information depending on the attribute information of the information processing apparatus, using the determined program Reading based on the format ;
Decrypting the read information using the decryption key to generate unencrypted information;
A program that can run to run.
情報処理装置用の、複数の属性情報に依存する暗号化された相異なる情報を格納するIDタグに情報を書き込むためのプログラムであって
記情報処理装置の属性情報と、前記IDタグにアクセスするための前記情報処理装置のアクセス・ポリシー情報とが改竄されていないことを確認するステップと、
前記情報処理装置の属性情報に従って、前記改竄されていないことが確認されたアクセス・ポリシー情報の中から適用すべきプログラムおよび暗号鍵を決定するステップと、
前記IDタグの規格のフォーマットを検出して、前記IDタグに格納されている前記相異なる情報の中で、前記情報処理装置の属性情報に依存する情報だけを、前記決定されたプログラムを用いて前記フォーマットに基づいて読み取るステップと、
前記決定されたプログラムおよび前記暗号鍵を用いて暗号化されていない情報を暗号化するステップと、
前記決定されたプログラムを用いて前記IDタグに前記暗号化された情報を書き込むステップと、を実行させるよう動作可能なプログラム。
A program for writing information to an ID tag for storing different encrypted information depending on a plurality of attribute information for an information processing device ,
Ascertaining that the attribute information before Symbol information processing apparatus, and the access policy information of the information processing apparatus for accessing the ID tag has not been tampered with,
Determining a program and an encryption key to be applied from among the access policy information confirmed not to be falsified according to the attribute information of the information processing apparatus;
By detecting the format of standard of the ID tag, in the phase different information stored in the ID tag, only information depending on the attribute information of the information processing apparatus, using the determined program Reading based on the format ;
Encrypting the information which is not encrypted using the determined program and the encryption key,
Operable programmed to execute the steps of: writing the encrypted information to the ID tag using the determined program.
JP2003372253A 2003-10-31 2003-10-31 Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag Expired - Fee Related JP4565827B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003372253A JP4565827B2 (en) 2003-10-31 2003-10-31 Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003372253A JP4565827B2 (en) 2003-10-31 2003-10-31 Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag

Publications (2)

Publication Number Publication Date
JP2005135251A JP2005135251A (en) 2005-05-26
JP4565827B2 true JP4565827B2 (en) 2010-10-20

Family

ID=34648686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003372253A Expired - Fee Related JP4565827B2 (en) 2003-10-31 2003-10-31 Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag

Country Status (1)

Country Link
JP (1) JP4565827B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656356B1 (en) 2005-10-21 2006-12-11 한국전자통신연구원 System for hiding rfid tag id and method thereof
JP2008269403A (en) * 2007-04-23 2008-11-06 Takahiro Saito System of issuing and operating id information code
JP4888410B2 (en) * 2008-02-06 2012-02-29 日本電気株式会社 Tag ID control system, tag ID control method and program
JP2009258860A (en) 2008-04-14 2009-11-05 Sony Corp Information processing device and method, recording medium, program and information processing system
JP6520004B2 (en) * 2014-07-28 2019-05-29 富士通コネクテッドテクノロジーズ株式会社 PORTABLE INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231608A (en) * 1999-02-10 2000-08-22 Hitachi Ltd Mobile object identification device and ic card
WO2003060752A1 (en) * 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7850066B2 (en) * 2001-12-07 2010-12-14 Ecebs Limited Smartcard system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231608A (en) * 1999-02-10 2000-08-22 Hitachi Ltd Mobile object identification device and ic card
WO2003060752A1 (en) * 2002-01-11 2003-07-24 Sap Aktiengesellschaft Context-aware and real-time item tracking system architecture and scenarios

Also Published As

Publication number Publication date
JP2005135251A (en) 2005-05-26

Similar Documents

Publication Publication Date Title
JP6989929B2 (en) Systems and methods for creating fingerprints of cryptographic devices
US7178026B2 (en) Identification code management method and management system
JP4897704B2 (en) Controlling data exchange
US8190885B2 (en) Non-volatile memory sub-system integrated with security for storing near field transactions
US9159046B2 (en) Systems and methods for implementing supply chain visibility policies
CN102831529B (en) A kind of commodity information identification method based on radio frequency and system
CN104756127A (en) Secure data handling by a virtual machine
JP2009296463A (en) Information processing device, information processing method, program and communication system
US20020034305A1 (en) Method and system for issuing service and method and system for providing service
WO2005066803A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US20080320306A1 (en) Tag authentication system
JP4565827B2 (en) Information processing apparatus for reading ID tag, program for reading ID tag, and program for writing to ID tag
US20100211488A1 (en) License enforcement
JP6318868B2 (en) Authentication system and portable communication terminal
US11798342B2 (en) Managing physical objects using crypto-anchors
JP4508579B2 (en) Order system, program, and order method
CN103793742A (en) Technology of electronic tag safety authentication and information encryption of traffic electronic license plate
US11520914B2 (en) Secured document and associated system and method for securing documents
CN114830599B (en) Managing physical objects using encryption anchors
CN112926972B (en) Information processing method based on block chain, block chain system and terminal
JP5386860B2 (en) Payment system, payment processing apparatus, validity verification apparatus, validity verification request processing program, validity verification processing program, and validity verification method
CN108737113B (en) Method for tracking external visit condition of sensitive article
CN104598947A (en) Electronic tag data processing method
CN203520430U (en) Electronic tag security authentication and information encryption technology for traffic electronic license plates
CN116012985A (en) Request response method, device, equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060822

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100803

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100803

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130813

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees