JP4684090B2 - 電子タグシステム、および電子タグシステムが行うデータ処理方法 - Google Patents

電子タグシステム、および電子タグシステムが行うデータ処理方法 Download PDF

Info

Publication number
JP4684090B2
JP4684090B2 JP2005344012A JP2005344012A JP4684090B2 JP 4684090 B2 JP4684090 B2 JP 4684090B2 JP 2005344012 A JP2005344012 A JP 2005344012A JP 2005344012 A JP2005344012 A JP 2005344012A JP 4684090 B2 JP4684090 B2 JP 4684090B2
Authority
JP
Japan
Prior art keywords
electronic tag
password
reader
memory
writer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005344012A
Other languages
English (en)
Other versions
JP2007150850A (ja
Inventor
雄一 小林
利幸 桑名
純 本澤
真一郎 福島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005344012A priority Critical patent/JP4684090B2/ja
Priority to US11/442,281 priority patent/US20070120651A1/en
Publication of JP2007150850A publication Critical patent/JP2007150850A/ja
Application granted granted Critical
Publication of JP4684090B2 publication Critical patent/JP4684090B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子タグと、その電子タグにデータを読み書き等する情報処理装置と有するシステムの技術に関し、特に、電子タグに格納するデータの安全性を確保する技術に関する。
近年、商品情報等を格納したメモリを備えた電子タグを商品に貼り付け、リーダ・ライタ装置で電子タグから情報を読み出し、商品管理や商品の所在確認を行う電子タグシステムの導入が進んでいる。例えば、流通業界では、食料品の生産者情報や栽培方法を示した情報を格納した電子タグを食料品に貼り付け、リーダ・ライタ装置で電子タグに格納された情報を読み出して表示する電子タグシステムが導入されている。また、出版界では、不正行為の抑制、物流の効率化、在庫管理等を目的として、電子タグシステムの利用が検討されている。
ところで、電子タグシステムでは、利用者のプライバシー保護の問題が生じることが懸念されている。例えば、商品が消費者の手に渡った後も電子タグが商品と一体に存在する場合、リーダ・ライタ装置を使えば、遠隔から電子タグのメモリにアクセスし、メモリ内の情報を容易に読み取ることが可能である。その結果、商品を所持する消費者に気付かれないうちに、その消費者の所持品を知ることも可能であり、消費者のプライバシーが侵害される可能性が高くなる。
上述のプライバシーの問題に対し、特許文献1では、認証請求者(例えばリーダ・ライタ装置)を認証するために、暗号化・復号化などの処理部を認証側(例えば電子タグ)に搭載し、認証請求者を確認した後、認証側がある処理(例えばメモリ内の情報送信)を行うようにして、認証側処理の安全性向上を実現している。また、特許文献2では、暗号化処理を電子タグの外で行い、暗号化した情報を電子タグのメモリに書き込むことで、メモリ内の情報の安全性向上を実現している。
特許第3027791号公報 特開2004−318478号公報
しかしながら、上記特許文献1は、以下の問題を有している。具体的には、特許文献1の技術を実施するには、電子タグに暗号化・復号化などの処理部の搭載が必要となり、電子タグの単価は高くなる。そのため個々の商品にこの電子タグを貼付することはコストの面から現実的ではない。
一方、特許文献2は、電子タグの低コスト化を実現することができるが、電子タグ毎に、その電子タグの所有者の情報に関連付けたIDを発行して管理する必要があるため運用上の使い勝手が悪いという問題が生じる。具体的には、特許文献2は、電子タグの所有者の情報に関連付けたIDを元にして暗号化したデータを電子タグに格納し、その所有者のIDを入力しなければ暗号化したデータを復号化できない仕組である。そのため、電子タグにデータを書き込む前に所有者を特定しておくことが必要となり面倒である。さらに、特許文献2では、電子タグから情報を読み出す際、IDを入力しなければならず操作が煩雑である。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、電子タグに複雑な論理回路を実装することなく、安価で安全性の高い電子タグシステムを提供することにある。
上記課題を解決するため、本発明の一態様は、データを記憶するメモリを備えた電子タグと、前記電子タグのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有する電子タグシステムに適用される。
そして、前記電子タグは、前記リーダ・ライタ装置との間でデータの送受信を行う第1の送受信部と、前記第1の送受信部を介し、前記リーダ・ライタ装置からの各種コマンドを受け付け、該受け付けたコマンドに対応した処理を行う第1の制御部と、を有し、前記リーダ・ライタ装置は、予め保持している電子鍵と、前記電子タグ固有のキーワードとを所定の不可逆関数で演算してパスワードを生成するパスワード生成部と、前記パスワードをパラメータにして、所定の暗号化関数を用いて前記電子タグが貼付される対象物に関する情報(対象情報)を暗号化する暗号化処理部と、前記パスワードをパラメータにして、前記所定の暗号化関数に対応する所定の復号化関数を用いて、前記暗号化された対象情報を復号化する復号化処理部と、前記電子タグとの間でデータの送受信を行う第2の送受信部と、前記第2の送受信部を介して、前記電子タグに各種のコマンドを送信し、該電子タグのメモリのデータを読み書きする処理、および、該電子タグを無効化する処理を行う第2の制御部と、を有し、前記リーダ・ライタ装置の第2の制御部は、前記電子タグのメモリに、前記暗号化した対象情報と前記電子タグ固有のキーワードとを書き込み、前記電子タグのメモリに書き込まれている前記暗号化した対象情報および前記電子タグ固有のキーワードを読み出し、前記パスワード生成部に、前記読み出したキーワードと前記電子鍵とを用いてパスワードを生成させ、前記復号化処理部に、前記生成させたパスワードを用いて、前記読み出した暗号化された対象情報を平文の対象情報に復号化させ、前記電子タグのメモリには、さらに、前記パスワード生成部が生成したパスワードが記憶されていて、前記リーダ・ライタ装置の第2の制御部は、前記電子タグのメモリに記憶されている暗号化された対象情報を読み出すためのコマンド、前記電子タグのメモリに暗号化された対象情報を書き込むためのコマンド、および前記電子タグを無効化するコマンドのうちのいずれかのコマンドを前記電子タグに送信する際、前記電子タグのメモリに記憶されているキーワードを読み出し、前記パスワード生成部に、前記読み出したキーワードと前記保持している電子鍵とを用いてパスワードを生成させ、前記生成したパスワードおよび前記いずれかのコマンドを前記電子タグに送信し、前記電子タグの第1の制御部は、前記第1の送受信部を介して、前記リーダ・ライタ装置が送信した前記パスワードおよび前記コマンドを受け付け、前記メモリに記憶しているパスワードと前記受け付けたパスワードとを比較して、両者が同じ場合に前記受け付けたコマンドに対応する処理を行う。
このように本発明では、電子タグに、暗号化した情報と、その暗号化した情報の復号化処理に用いるパスワードを生成するためのキーワードを書き込むようにしている。そして、リーダ・ライタ装置は、電子タグからキーワードおよび暗号化した情報を読み出し、キーワードおよび電子鍵を用いてパスワードを生成し、その生成したパスワードを用いて暗号化した情報を復号化する。したがって、本発明では、電子タグに、暗号化や復号化などの処理を行う処理部を搭載する必要がないため、安全性の高い電子タグシステムを低コストで実現することができる。
また、本発明では、電子タグの所有者の情報に関連付けたIDを発行して管理する必要がない。さらに、復号化する際に利用者がIDを入力する操作も必要ない。したがって、本発明では、電子タグの利用者の操作負担やシステム管理者の業務負担を軽減することができる。
以下、本発明の実施形態について図面を用いて説明する。
《第1実施形態》
先ず、本発明の第1実施形態について説明する。第1実施形態は、個別のパスワードで暗号化した情報を電子タグに格納しておいて、電子タグから読み出した暗号化された情報を復号化するシステムである。
図1は、本発明の第1実施形態の電子タグシステムの機能ブロック図である。
図示するように、電子タグシステムは、データを格納して無線で通信する電子タグ20と、無線で電子タグ20と通信して電子タグ20を操作するリーダ・ライタ装置10とを有する。電子タグ20には、例えば、RF−ID(Radio Frequency−Identification)タグを用いることができる。また、リーダ・ライタ装置10は、RF−IDタグ等の電子タグに対してデータの読出し処理および書込み処理等を行う専用の装置であってもいいし、パーソナルコンピュータや携帯電話やキオスク端末機器や自動販売機などと共に形成されていても良い。
そして、電子タグ20は、書籍や衣服や電化製品というような商品などに直接貼付するか、或いは、商品を梱包する包みや箱などに貼付される。また、電子タグ20は、個人が携帯するカードなどに貼付しても良い。なお、電子タグ20及びリーダ・ライタ装置10は、どちらか一方または両方とも複数存在しても良い。
具体的には、リーダ・ライタ装置10は、制御部1000、パスワード生成部1100、電子タグ情報暗号化部1200、電子タグ情報復号化部1300、送受信部1400、および共通鍵131等の各種データを記憶するデータ保持部1500を有する。
制御部1000は、リーダ・ライタ装置10の全体の動作を制御する。また、制御部1000は、送受信部1400を介して、電子タグ20にデータを書き込む処理、電子タグ20からデータを読み出す処理、および電子タグ20を無効化する処理を行う。具体的には、制御部1000は、電子タグ20にデータを書き込むためのコマンド(書き込みコマンド)を生成し、その書き込みコマンドを送受信部1400経由で電子タグ20に送信する。また、制御部1000は、電子タグ20からデータを読み出すためのコマンド(読み出しコマンド)を生成し、その生成した読み出しコマンドを送受信部1400経由で電子タグ20に送信する。また、制御部1000は、電子タグ20を無効化させるコマンド(無効化コマンド)を生成して、その生成した無効化コマンドを送受信部1400経由で電子タグ20に送信する。
また、制御部1000は、図示しない入力装置(キーボード、操作パネル等)を介して、利用者からの各種要求やデータの入力を受け付ける。
パスワード生成部1100は、暗号化処理および復号化処理に用いるためのパスワードを生成する。具体的には、パスワード生成部1100は、データ保持部1500が記憶している共通鍵131と、電子タグ固有のキーワードとを不可逆関数Hで演算しパスワードを生成する。なお、不可逆関数Hについて特に限定しないが、例えば、ハッシュ関数を用いるようにしてもよい。
電子タグ情報暗号化部1200は、電子タグに書き込むための情報を暗号化する。具体的には、電子タグ情報暗号化部1100は、パスワード生成部1100が演算したパスワードをパラメータにして可逆暗号化関数Fで電子タグ情報を暗号化する。本実施形態では、暗号化の具体的な方法については特に限定しないが、以下では、暗号化処理および復号化処理を同じパスワードで行う方法(共通鍵暗号化方式)を利用する場合を例にする。
電子タグ情報復号化部1300は、電子タグ20から読み出した暗号化された電子タグ情報を復号化する。具体的には、電子タグ情報復号化部1300は、パスワード生成部1100が演算したパスワードをパラメータにして可逆暗号化関数Fに対する復号化関数Gにより、暗号化された電子タグ情報を平文の電子タグ情報に復号化する。
送受信部1400は、電子タグ20との間で行われるデータの送受信を制御する。例えば、送受信部1400は、制御部1000からの要求に応じて電子タグ20にアクセスして、電子タグ20が送信した暗号化された電子タグ情報を受信する。
次に、電子タグ20の機能構成について説明する。電子タグ20は、制御部2000、送受信部2100、および各種の情報を記憶するデータ保持部2200を有する。なお、データ保持部2200は、暗号化された電子タグ情報231および電子タグ20固有のキーワード232を記憶する。
制御部2000は、電子タグ全体の動作を制御する。例えば、制御部2000は、リーダ・ライタ装置10からのデータ書き込みコマンドを送受信部2100経由で受け付け、そのデータ書き込みコマンドにしたがいデータをデータ保持部2200に記憶させる。また、制御部2000は、リーダ・ライタ装置10からのデータ読み出しコマンドを送受信部2100経由で受け付け、そのデータ読み出しコマンドにしたがい、データ保持部2000が記憶しているデータを送受信部2100経由でリーダ・ライタ装置10に送信する。
送受信部2100は、リーダ・ライタ装置10との間で行われるデータの送受信を制御する。
続いて、本実施形態のハードウェア構成について、図2を用いて説明する。
図2は、本発明の第1実施形態の電子タグシステムのハードウェア構成図である。
リーダ・ライタ装置10は、電子タグ20と電磁誘導方式や電波方式や光通信方式などで信号を送受信する送受信装置100と、データを処理するCPUなどの中央処理装置110と、データを一時的に記憶するRAMなどの主記憶装置120と、データを格納する耐タンパ性の高いROMなどの補助記憶装置130と、を有する。なお、送受信装置100、中央処理装置110、主記憶装置120、および補助記憶装置130は、バスなどによって接続されている。
また、補助記憶装置130には、電子タグ20から受信したキーワード232を用いてパスワードを生成するために必要な共通鍵131と、上述の制御部1000、パスワード生成部1100、電子タグ情報暗号化部1200、および電子タグ情報復号化部1300の機能を実現するためのプログラムが格納されている。
そして、制御部1000、パスワード生成部1100、電子タグ情報暗号化部1200、および電子タグ情報復号化部1300の機能は、中央処理装置110が補助記憶装置130に格納されている上記のプログラムを主記憶装置120にロードして実行することにより実現される。また、送受信部1400の機能は、送受信装置100により実現される。データ保持部1500の機能は、補助記憶装置130により実現される。
電子タグ20は、リーダ・ライタ装置10と、電磁誘導方式や電波方式や光通信方式などで信号を送受信する送受信装置200と、データを処理するCPUなどの中央処理装置210と、電子タグ20の電源がオンのときのみデータを一時的に記憶するRAMなどの主記憶装置220と、電子タグ20の電源がオフのときもデータを保持するEEPROMなどの補助記憶装置230とを有する。なお、送受信装置200、中央処理装置210、主記憶装置220、および補助記憶装置230は、バスなどによって接続されている。
また、補助記憶装置230には、電子タグ20を貼付した商品などを説明する電子タグ情報231と、唯一のキーワード232と、上述した制御部2000の機能を実現するための制御プログラムが記憶されている。
そして、制御部2000の機能は、中央処理装置210が補助記憶装置230に格納されている上記のプログラムを主記憶装置220にロードして実行することにより実現される。送受信部2100の機能は、送受信装置200により実現される。データ保持部2200の機能は、補助記憶装置230により実現される。
次に、本発明の第1実施形態のリーダ・ライタ装置10と電子タグ20との間で行われるデータの送受信処理を説明する。
最初に、準備段階として、リーダ・ライタ装置10がデータを電子タグ20に書き込む処理(準備段階処理)について、図3を用いて説明する。
図3は、本発明の第1実施形態のリーダ・ライタ装置が電子タグ情報を電子タグ20に書き込む処理のフローチャートである。なお、リーダ・ライタ装置10のデータ保持部1500には共通鍵Kaが記憶されているものとする。
先ず、リーダ・ライタ装置10は、電子タグ情報の暗号化処理および復号化処理に用いるパスワードPWiを生成する処理を行う(S1001)。
具体的には、リーダ・ライタ装置10の制御部1000が電子タグ20固有のキーワードKWiおよび平文の電子タグ情報Diの入力を受け付ける。パスワード生成部1100は、制御部1000が受け付けたキーワードKWiと、データ保持部1500に記憶されている共通鍵Kaとを不可逆関数Hで演算する。この演算した結果をパスワードPWiとする。
なお、リーダ・ライタ装置10がキーワードKWiおよび平文の電子タグ情報の入力を受け付ける方法について特に限定しない。例えば、利用者がキーワードKWiおよび平文の電子タグ情報Diを、入力装置(図示せず)を介して、リーダ・ライタ装置10に入力するようにしてもよい。電子タグ情報とは、電子タグ20を貼付ける対象の製品等の情報(製品名、品番、価格、製造年月日等、生産者情報等)をいう。
次に、リーダ・ライタ装置10は、上記の受け付けた電子タグ情報Diを暗号化する処理を行う(S1002)。具体的には、電子タグ情報暗号化部1200は、S1001で生成したパスワードPWiをパラメータにして、受け付けた電子タグ情報Diを可逆暗号化関数Fで演算して暗号化する。暗号化した結果を暗号化電子タグ情報Aiとする。
次に、リーダ・ライタ装置10は、上記のキーワードKWiとS1002で求めた暗号化電子タグ情報Aiを電子タグ20に送信して書き込む(S1003)。具体的には、制御部1000が、送受信制御部1400を介して、電子タグ情報暗号化部1200が暗号化した暗号化電子タグ情報Aiと、キーワードKWiとを電子タグ20に書き込む。
続いて、リーダ・ライタ装置10が行う、電子タグ20に記憶されている暗号化電子タグ情報Aiを読み出し、その読み出した暗号化電子タグ情報Aiを復号化する処理について、図4を用いて説明する。
図4は、本発明の第1実施形態のリーダ・ライタ装置が暗号化電子タグ情報を電子タグ20から読み出して復号化する処理のフローチャートである。なお、図示するフローは、図3で示した準備段階処理において、電子タグ20に暗号化電子タグ情報Aiを書き込んだリーダ・ライタ装置10と異なるリーダ・ライタ装置10により行われるものとする。
また、本フローを行うリーダ・ライタ装置10は、図3のS1001で利用した共通鍵Kaと同じ共通鍵Kaを保持している。具体的には、リーダ・ライタ装置10のデータ保持部1500には、S1001で利用した共通鍵Kaが記憶されている。なお、この場合、この共通鍵Kaは、限られたリーダ・ライタ装置10に耐タンパ性技術を用いて格納すること望ましい。
先ず、リーダ・ライタ装置10は、電子タグ20に対してキーワードを要求する信号を送信する(ステップ1011)。具体的には、制御部1000が、送受信部1400を経由して電子タグ20に対してキーワードを要求する信号を送信する。
次に、リーダ・ライタ装置10は、電子タグ20からの信号を受信するまで待機する(S1012)。具体的には、制御部1000は、電子タグ20からの信号を受信するまで待機し、キーワードKWiを受信すると、そのキーワードKWiをパスワード生成部1100に出力してS1013の処理に移行する。
S1013では、パスワードを生成する処理が行われる。具体的には、パスワード生成部1100は、S1012で受信したキーワードKWiと、データ保持部1500に記憶されている共通鍵Kaとを、図3のS1001と同様の不可関数Hで演算する。演算した結果をパスワードPWiとする。
次に、リーダ・ライタ装置10は、電子タグ20に対して暗号化電子データ情報Aiを要求する信号(読み出しコマンド)を送信する(S1014)。具体的には、制御部1000が、送受信部1400を経由して電子タグ20に対して暗号化電子データ情報Aiを要求する信号(読み出しコマンド)を送信する。
その後、リーダ・ライタ装置10は、電子タグ20からの信号を受信するまで待機する(S1015)。具体的には、制御部1000は、電子タグ20からの信号を受信するまで待機し、暗号化電子タグ情報Aiを受信すると、その暗号化電子タグ情報Aiを電子タグ情報復号化部1300に出力してS1016の処理に移行する。
S1016では、受信した暗号化電子タグ情報Aiを復号化する処理が行なわれる。具体的には、電子タグ情報復号化部1300は、S1013で導出したパスワードPWiをパラメータにして、受信した暗号化電子データ情報Aiを図3のS1002の可逆暗号化関数Fに対する復号化関数Gで演算することにより、暗号化電子データ情報Aiを平文の電子データ情報Diに復号化する。
以上の処理により、個別のパスワードで暗号化した情報を電子タグ20から受信して復号化することができる。
なお、図4のフローでは、キーワードKWiと、暗号化電子データ情報Aiとを異なるタイミングで取得するようにしているがこれは例示に過ぎない。すなわち、S1012でキーワードKWiを受信し、S1015で暗号化電子データ情報Aiを受信しているが、同じタイミングで受信するようにしてもよい。例えば、S1011のタイミングで、キーワードKWiおよび暗号化電子データ情報Aiの送信を要求し、S1012のタイミングで、キーワードKWiおよび暗号化電子データ情報Aiを共に受信するようにしてもよい。そして、この場合には、S1014およびS1015の処理を省略できる。このようにしても、上述した図4のフローと同じ効果を得ることができる。
このように、本発明の第1実施形態では、電子タグ20に、暗号化したデータと共に、暗号化したデータの復号に用いるパスワードを生成するためのキーワードを書き込むようにしている。また、リーダ・ライタ装置10には、パスワードの生成に必要な共通鍵を保持させるようにしている。そして、リーダ・ライタ装置10は、電子タグ20からキーワードおよび暗号化したデータを読み出し、キーワードおよび共通鍵を用いてパスワードを生成する。その後、リーダ・ライタ装置10は、生成したパスワードを用いて暗号化したデータを復号化する。
すなわち、第1実施形態では、電子タグ20に、暗号化や復号化などの処理を行う処理部を搭載する必要がないため、安全性の高い電子タグシステムを低コストで実現することができる。
また、第1実施形態では、電子タグ20のデータを読み出す際、利用者は、リーダ・ライタ装置10にパスワードやID等の情報を入力する必要がない。すなわち、第1実施形態では、上記の特許文献2のように、リーダ・ライタ装置10に電子タグの情報を読み出させる際に、IDを入力する操作を行う必要がない。そのため、第1実施形態によれば、データの安全性確保に加え、さらに、利用者の使い勝手を向上させることができる。
また、上記特許文献2のシステムでは、利用者は、予め、システムの管理者にIDの発行および登録を要求しておく必要があり運用が面倒なものとなる。これに対して、第1実施形態では、利用者を登録しておく必要がないためシステムの管理者の負担を軽減できる。また、利用者の数が増えれば、利用者IDと鍵とを管理するためのデータ量が増加し、かつ鍵の検索のための処理負荷が増加する。その結果、電子タグ20からデータを読み出すシステム(リーダ・ライタ装置)側のコストを増加させてしまう(高性能な情報処理能力が必要になるため)。これに対して、第1実施形態では、利用者IDと鍵とのを対応付けて管理する必要がないため、利用者の数が増えた場合の問題も生じない。
《第2実施形態》
次に、本発明の第2実施形態について説明する。本発明の第2実施形態は、電子タグ20に認証処理の機能を設ける構成を採用したものである。そして、電子タグ20は、認証できたリーダ・ライタ装置10からの要求だけを受け付けるようにすることで、電子タグ20への不正アクセスを防ぐようにしている。なお、第2実施形態の説明において、上述した第1実施形態と同じ構成については同じ符号を用いることとする。また、第2実施形態の説明は、第1実施形態と異なる部分を中心に説明する。
先ず、第2実施形態の機能構成について、図5を用いて説明する。
図5は、本発明の第2実施形態の電子タグシステムの機能ブロック図である。
図示するように、第2実施形態の電子タグシステムは、上述した第1実施形態と同様、リーダ・ライタ装置10と、電子タグ20とを有する。
第2実施形態のリーダ・ライタ装置10は、第1実施形態のものと制御部1000の機能の一部が異なる以外同じ構成を採用している。なお、第2実施形態のリーダ・ライタ装置10の機能構成は、上述しているため、ここでの説明は省略する。また、制御部1000が行う処理については後述する。
第2実施形態の電子タグ20は、第1実施形態が有する構成に、さらに認証部2300を付加している。また、第2実施形態の電子タグ20は、第1実施形態のものと制御部2000の機能の一部が異なっている。具体的には、電子タグ20は、上述した制御部2000、送受信部2100、データ保持部2200に加え、さらに、認証部2300を有する。データ保持部2200には、キーワード232およびパスワード233を記憶させておく。そして、認証部2300は、リーダ・ライタ装置10が送信したパスワードと、データ保持部2200に記憶されているパスワード233とを照合することにより、リーダ・ライタ装置10を認証する。制御部2000は、認証できたリーダ・ライタ装置10からの要求だけを受け付ける。
第2実施形態の電子タグシステムのハードウェア構成は、上述した図2のものと同じである。なお、電子タグ20の補助記憶装置には認証部2300の機能を実現するための認証プログラムが記憶されている。そして、認証部2300の機能は、中央処理装置210が補助記憶装置230に記憶されている上記の認証プログラムを主記憶装置220にロードして実行することにより実現される。
次に、第2実施形態のリーダ・ライタ装置10と電子タグ20との間で行われるデータの送受信処理を説明する。
最初に、リーダ・ライタ装置10が準備段階として、キーワードKWiおよびパスワードPWiを電子タグ20に書き込む処理(準備段階処理)について、図6を用いて説明する。
図6は、本発明の第2実施形態のリーダ・ライタ装置が行う準備段階の処理のフローチャートである。
先ず、リーダ・ライタ装置10は、上述した図3のS1001と同じ手順にしたがい、電子タグ情報の暗号化処理および復号化処理に用いるパスワードPWiを生成する処理を行う(S2001)。
次に、リーダ・ライタ装置10の制御部1000は、上記のキーワードKWi、およびS2001で求めたパスワードPWiを電子タグ20に送信して書き込む(S2002)。
続いて、第2実施形態のリーダ・ライタ装置10が電子タグ20を操作する処理について、図7を用いて説明する。
図7は、第2実施形態のリーダ・ライタ装置と電子タグとの間で行われるデータ送受信処理を説明するためのフローチャートである。
なお、図示するフローは、図6で示した準備段階処理において、電子タグ20にパスワードPWiおよびキーワードKWiを書き込んだリーダ・ライタ装置10と異なるリーダ・ライタ装置10により行われるものとする。
また、本フローを行うリーダ・ライタ装置10は、図7のS2001で利用した共通鍵Kaと同じ共通鍵Kaを保持している。具体的には、リーダ・ライタ装置10のデータ保持部1500には、S2001で利用した共通鍵Kaが記憶されている。この場合、この共通鍵Kaは、限られたリーダ・ライタ装置10に耐タンパ性技術を用いて格納すること望ましい。
先ず、リーダ・ライタ装置10は、上述した図4のS1011〜S1013と同じ処理を行う(S2011〜S2013)。すなわち、リーダ・ライタ装置10は、電子タグ20に対してキーワードKWiを要求し、その要求に応答して電子タグ20が送信するキーワードKWiを受信する。そして、リーダ・ライタ装置10は、受信したキーワードKWiとデータ保持部1500に記憶されている共通鍵Kaとを、図6のS2001と同様の不可逆関数Hで演算する。演算した結果をパスワードPWiとする。
次に、リーダ・ライタ装置10は、S2013で算出したパスワードPWi及び電子タグ情報の読み書きや電子タグ20を無効化するコマンドを電子タグ20に送信する(S2014)。この場合、リーダ・ライタ装置10と電子タグ20とを近づけ他とは隔離し、通信データが漏洩、盗聴されないように注意するとよい。
次に、電子タグ20側では、ステップ2014で送信されたパスワードPWiを利用して、パスワードPWiおよびコマンドを送信したリーダ・ライタ装置1を認証する処理を行なう(S2015)。そして、認証できなければ処理を終了して、認証できればS2016に進む。
具体的には、電子タグ20の制御部2000は、送受信部2100を介して、リーダ・ライタ装置10が送信したパスワードPWi及びコマンドを受信する。そして、制御部2000は、認証部2300に受信したパスワードPWiを出力して認証処理を行なわせる。認証部2300は、受信したパスワードPWiとデータ保持部2200に記憶しているパスワードPWiとを比較する。認証部2300は、2つのパスワードPWiが等しければ認証が成功したと判定してその旨を制御部2000に出力し、S2016の処理に移る。一方、認証部2300は、2つのパスワードPWiが等しくなければ認証が失敗したと判定してその旨を制御部2000に出力して、処理を終了する。
S2016では、リーダ・ライタ装置10の制御部2000は、S2014で受信したコマンドに応じた処理を行なう。例えば、受信したコマンドが暗号化電子タグ情報Aiの書き込みコマンドである場合には、制御部2000は、データ保持部2200に暗号化電子タグ情報Aiを記憶させる。また、例えば、受信したコマンドがデータ保持部2200の暗号化電子タグ情報Aiの読み出しコマンドである場合、制御部2000は、データ保持部2200に記憶されている暗号化電子タグ情報Aiを読み出し、送受信部2100を介して、リーダ・ライタ装置10に送信する。また、例えば、受信したコマンドが電子タグ20を無効化するコマンドの場合、制御部2000は、電子タグ20を無効化する処理を行う。
このように、電子タグ20に、リーダ・ライタ装置10を認証する機能を設けたことにより、電子タグ20は、正当なリーダ・ライタ装置10に対してのみ電子タグ20内の情報の読み書き、或いは、電子タグを無効化するなどのコマンドを受け付けることができるようになる。
したがって、第2実施形態によれば、上述した第1実施形態の効果に加えて、さらに、電子タグ20に対する不正アクセスを防ぐことができるようになる。
《第3実施形態》
次に、本発明の第3実施形態について説明する。本発明の第3実施形態は、第2実施形態の構成に、さらに、電子タグ20に記憶させるキーワードKWiを毎回更新する機能を付加してものである。なお、第3実施形態の説明において、上述した第2実施形態と同じ構成については同じ符号を用いることとする。
本発明の第3実施形態の機能構成は、図5で示した第2実施形態のものと制御部1000の機能が異なる以外は同じである。第2実施形態のハードウェア構成は、第2実施形態と同じである。そのため、以下では、異なる部分を中心に説明する。具体的には、第3実施形態のリーダ・ライタ装置10の制御部1000は、図7のS2011からS2016までの処理の途中または終了の際、電子タグ20のキーワードを更新する。
図8は、本発明の第3実施形態の電子タグシステムが行う、電子タグ20に格納するキーワード232を更新する処理を説明するフローチャートである。
先ず、リーダ・ライタ装置10は、上述した図7のS2011〜S2013と同じ処理を行う(S4011〜4013)。
次に、S4013でパスワードPWiを生成したら、リーダ・ライタ装置10は、生成したパスワードPWiと共通鍵Kaとを、S4013と同様の不可逆関数Hで演算する。演算した結果を新パスワードnewPWiとする(S4014)。具体的には、リーダ・ライタ装置10の制御部1000は、S4013でパスワードPWiが生成されると、パスワード生成部1100を制御して、上記手順にしたがい、新パスワードnewPWiを生成させる。
次に、リーダ・ライタ装置10は、S4013で生成した「パスワードPWi」、S4014で生成した「新パスワードnewPWi」、および電子タグ情報の読み書きや電子タグ20を無効化する「コマンド」を電子タグ20に送信する。このとき、リーダ・ライタ装置10と電子タグ20とを近づけ他とは隔離し、通信データが漏洩、盗聴されないように注意するとよい(S4015)。
続いて、電子タグ20による認証処理が行なわれる(S4016)。そして、認証に成功すればS4017に進み、認証に失敗すれば処理を終了する。具体的には、電子タグ20は、S4015でリーダ・ライタ装置10が送信した「パスワードPWi」、「新パスワードnewPWi」、および「コマンド」を受信する。そして、リーダ・ライタ装置20の認証部2300は、受信した「パスワードPWi」と、データ保持部2200に記憶している「パスワードPWi(前回格納したパスワード)」とを比較する。認証部2300は、比較の結果、2つのパスワードPWiが等しければ認証が成功したと判定して、その旨を制御部2000に出力してS4017の処理に移る。一方、認証部2300は、2つのパスワードPWiが等しくなければ認証が失敗したと判定してその旨を制御部2000に出力して、処理を終了する。
S4017では、電子タグ20によるキーワード上書処理が行われる。具体的には、電子タグ20は、データ保持部2100に記憶している「パスワードPWi(前回格納したパスワード)」をキーワードKWi+1とし、S4015でリーダ・ライタ装置10から受信した新パスワードnewPWiを「パスワードPWi+1」として、データ保持部2200に記憶する。すなわち、データ保持部2200に記憶している「キーワードKWi」を記憶している「パスワードPW」に変更し、記憶している「パスワードPW」を受信した「新パスワードnewPWi」に変更する。
そして、電子タグ20は、上記の図7で示したS2016と同じ手順にしたがい、S4015でリーダ・ライタ装置10から受信したコマンドに従って動作する(S4018)。
その後、リーダ・ライタ装置10が利用者から電子タグ20に対する処理を継続するか否かの選択を受付ける。リーダ・ライタ装置10は、処理を継続する選択を受け付けたらS4011に戻り、処理を継続する選択を受け付けなければ処理を終了する。
以上の処理により、電子タグ20が記憶しているキーワードを変更することで、電子タグ20の追跡を困難にすることができる。また、第3実施形態では、前回利用したパスワードPWを新たなキーワードに利用するようにしているため、唯一のキーワードKWiを新たに生成する処理を省くことができ、通信コストを減らすことができる。
なお、上記の第3実施形態では、前回のパスワードPWiを新たなキーワードKWi+1にすることとしたが、新たにキーワードを生成するようにしてもよい。具体的には、S4014において、キーワードKWi+1を新たに生成し、そのキーワードKWi+1を用いて新パスワードPWi+1を生成するようにしてもよい。この場合、リーダ・ライタ装置10は、S4015で、「パスワードPWi」、「新パスワードnewPWi」、「コマンド」、および「キーワードKW+1」を送信する。
そして、電子タグ20は、受信した「パスワードPWi」と自身が記憶している「パスワードPWi」を利用して認証処理を行う。電子タグ20は、認証できた場合、S4017で、記憶している「パスワードPW」および「キーワードKWi」を、リーダ・ライタ装置10が送信した「新パスワードnewPWi」および「キーワードKW+1」に更新する。ここでは、新たなキーワードを生成する方法については特に限定しない。例えば、リーダ・ライタ装置10に、乱数発生手段を設け、そこで発生させた乱数をハッシュ関数に代入して得られるハッシュ値を新たなキーワードキーワードKWi+1としてもよい。
《第4実施形態》
次に、本発明の第4実施形態について説明する。本発明の第4実施形態は、第3実施形態の構成に、さらに、キーワードKWiが更新されていることを確認するための機能を付加したものである。このようにするのは、リーダ・ライタ装置10が電子タグ20に不正にアクセスするのを防ぐためである。
本発明の第4実施形態の機能構成は、図5で示した第2実施形態のものと制御部1000の機能が異なる以外は同じである。第4実施形態のハードウェア構成は、第2実施形態と同じである。そのため、以下では、異なる部分を中心に説明する。具体的には、第4実施形態では、電子タグ20の制御部2000に、数をカウントするカウンタ(カウンタの値を「Q値」として説明する)と、カウンタを1つ減らすためのダウンカウント手段と、データ保持部2200のキーワード232を更新したらカウンタを初期値に戻すカウントクリア手段と、カウンタがゼロ以下の場合に電子タグ20の機能を無効化する機能停止手段とを設けるようにした。この構成により、リーダ・ライタ装置10が、キーワード232が更新されずに何度も取得されるのを防止する。
図9は、本発明の第4実施形態の電子タグ20に格納するキーワード232が毎回更新されているかを確認する処理を説明するフローチャートである。
なお、電子タグ20の制御部2000のカウンタは、初期値として「Q値」が「3」に設定されていることとする。そして、以下の処理は、カウンタが初期値(「3」)に設定されている状態で処理が開始されるものとする。
先ず、電子タグ20は、リーダ・ライタ装置10からのキーワード要求を受信する(S5001)。そして、電子タグ20は、リーダ・ライタ装置10から、キーワード要求を受信したら、カウンタのQ値を1減算する(S5002)。具体的には、電子タグ20の制御部2000は、送受信部2100を介して、リーダ・ライタ装置10が送信したキーワード要求を受信する。そして、電子タグ20の制御部2000は、キーワード要求を受信するとダウンカウント手段によりカウンタの「Q値」を1減算する。
続いて、電子タグ20の制御部2000は、カウンタの「Q値」が「0」より大きいか調べ、「Q値」が「0」より大きい場合は、S5004に移行し、「Q値」が「0」以下の場合は、処理を終了する(S5003)。
このように、電子タグ20の制御部20000は、カウンタの「Q値」が「0」以下になった場合には、機能停止手段が動作して、リーダ・ライタ装置10にパスワードを送信しない。なお、「Q値」が「0」以下になった後においても、以下のようにすることで、電子タグ20を正常な状態(データの読み書き等を行なえる状態)に復帰させるようにしてもよい。具体的には、カウンタの「Q値」が「0」以下になった電子タグ20に対して、リーダ・ライタ装置10が正しいパスワードPWiおよび新パスワードnewPWiを送信する(暗号化電子タグ情報Aiを共に送信してもよい)。電子タグ20は、リーダ・ライタ装置10からの正しいパスワードPWiおよび新パスワードnewPWiを受信すると、S5008に遷移し、データ保持部2200に記憶しているキーワードKWiおよびパスワードPWiを更新してQ値を初期値に戻す。なお、電子タグ20は、暗号化電子タグ情報Aiを受信した場合には、受信した暗号化電子タグ情報もデータ保持部2200に記憶させる。
次に、S5004で「Q値」が「0」より大きいと判定された場合に進むS5004の処理を説明する。S5004では、電子タグ20は、リーダ・ライタ装置10に、キーワードKWiを返信する。具体的には、電子タグ20の制御部2000は、データ保持部2200に保持されているキーワードKWiを読み出し、読み出したキーワードKWiをリーダ・ライタ装置10に送信する。なお、リーダ・ライタ装置10は、電子タグ20からキーワードKWiが送信されると図8のS4012〜S4015の処理を行う。
電子タグ20の制御部2000は、リーダ・ライタ装置10からパスワードを受信するまで待機する。電子タグ20の制御部2000は、一定時間待機してパスワードを受信しなかった場合は、処理を終了する。電子タグ20の制御部2000は、一定時間内にパスワードを受信するとS5006に進む。なお、リーダ・ライタ装置10は、パスワードを送信する際、新パスワードおよびコマンドを共に送信する。本ステップにおいて、電子タグ20の制御部2000は、パスワードPWi共に、新パスワードnewPWiおよびコマンドを受信する。
電子タグ20の制御部2000は、リーダ・ライタ装置10から受信したパスワードと、電子タグ20のデータ保持部2200に記憶しているパスワードとを比較する。2つのパスワードが等しければ認証が成功したと判定してS5007に移り、等しくなければここで処理を終了する(S5006)。
次に、電子タグ20の制御部2000は、S5005で受信した新パスワードと自身が記憶している現パスワードとが異なるか否かを確認する。新パスワードが現パスワードと異なる場合にはS5008に進む。一方、電子タグ20の制御部2000は、新パスワードが現パスワードと等しい場合にはS5010へ遷移する(S5007)。なお、S5005において、新パスワードを受信しないかった場合もステップ5010へ遷移する。
S5008では、電子タグ20は、図8のS4017と同様の手順にしたがい、データ保持部2200に記憶しているキーワード及びパスワードを更新する(S5008)。
次に、電子タグ20は、カウンタの「Q値」を初期値に戻す。本実施形態では「Q値」を「3」に戻す(S5009)。具体的には、電子タグ20の制御部2000のカウントクリア手段がカウンタを初期値に戻す。
S5010では、電子タグ20は、電子タグ情報の要求に対して応答したりコマンドを実行したりする(S5010)。
以上の処理により、電子タグに格納するキーワードが更新しているかを確認し、電子タグ20のキーワードが更新されることなく何度も取得されることを防止することができる。
また、本実施形態の電子タグ20は、誤ったパスワードを数回(上記の例では「3回」)続けて受信した場合にもカウンタの「Q値」が「0」以下になり、制御部の機能停止手段が電子タグ20の機能を無効化する。したがって、電子タグ20は、総当り攻撃等の手法で繰り返しパスワードが送信される不正行為を受けても、記憶しているデータを読み出される可能性を低減させることができる。
《第5実施形態》
続いて、本発明の第5実施形態について説明する。第5実施形態は、上述した実施形態1〜4の何れかにおいて、電子タグ固有のキーワードを他のデータとは異なる通信方式で電子タグからリーダ・ライタ装置10に送信するようにしたものである。なお、以下では、説明の便宜上、第2実施形態を変形した場合を例にして説明する。また、第5実施形態の説明において、上述した第2実施形態と同じ構成については、同じ符号を用いることとする。
先ず、第5実施形態の機能構成について図10を用いて説明する。
図10は、本発明の第5実施形態の電子タグシステムの機能ブロック図である。図示するように、電子タグシステムは、リーダ・ライタ装置30と、電子タグ40を有する。そして、リーダ・ライタ装置30は、第2実施形態と同様、制御部1000、パスワード生成部1100、電子タグ情報暗号化部1200、電子タグ情報復号化部1300、送受信部1400、データ保持部1500を備え、さらに、電子タグ40と光通信方式などで信号を受信するための補助受信部3000を有する。
電子タグ40は、第2実施形態と同様、制御部2000、送受信部2100、データ保持部2200、および認証部2300を有する。また、電子タグ40は、唯一のキーワードをデータ保持部2200に記憶させておく代わりに、例えば、キーワード432をバーコード形式でラベルなどに印字して、電子タグ40に貼付する。
そして、リーダ・ライタ装置30の補助受光部300は、ラベルなどに印字されたバーコード形式のキーワード432を読み取り、読み取ったキーワード432を制御部1000に出力する。なお、第5実施形態が行う具体的な処理は、後段で詳細に説明する。
続いて、第5実施形態のハードウェア構成を図11に示す。
図示するように、リーダ・ライタ装置30は、第2実施形態と同様、送受信装置100、中央処理装置110、主記憶装置120、および補助記憶装置130を備え、さらに、電子タグ40と光通信方式などで信号を受信するバーコードリーダ装置等の補助受信装置340を有する。そして、上記の補助受信部3000の機能は、補助受信装置340により実現される。なお、電子タグ40は、キーワード432を示すデータをバーコード形式等で印字したラベルが貼り付けられている以外は、第2実施形態のものと同じである。
続いて、第5実施形態が行う処理について図12および13を用いて説明する。
先ず、リーダ・ライタ装置30を認証するために必要なパスワード433を電子タグ40に書き込む準備段階におけるリーダ・ライタ装置30の処理を説明する。
図12は、本発明の第5実施形態のリーダ・ライタ装置が行う準備段階の処理のフローチャートである。
先ず、リーダ・ライタ装置30、上述した図6のS2001と同様の手順にしたがい、パスワードPWiを生成する(S7001)。具体的には、パスワード生成部1100が、電子タグ固有のキーワードKWiと共通鍵Kaとを、不可逆関数Hで演算することにより、パスワードPWiを生成する。
次に、リーダ・ライタ装置30は、S7001で利用したキーワードKWiを例えばバーコード形式でラベルなどに印字する。印字したラベルは、利用者により、電子タグ40の所定の位置に貼り付けられる。(S7002)。なお、キーワードをバーコード形式でラベルなどに印字する方法については特に限定しない。例えば、パソコン等の情報処理装置にキーワードKWiを入力し、情報処理装置に、キーワードをバーコード形式で示した印刷データを生成させる。そして、情報処理装置に、接続されているプリンタを利用して上記の印刷データをラベルに印刷させてもよい。
次に、リーダ・ライタ装置30は、上記のパスワードPWiを電子タグ40に送信して書き込む。このとき、リーダ・ライタ装置30と電子タグ40とを近づけ他とは隔離し、通信データが漏洩、盗聴されないように注意する(S7003)。
続いて、第5実施形態のリーダ・ライタ装置30が電子タグ40を操作する処理について、図13を用いて説明する。
図13は、第5実施形態のリーダ・ライタ装置と電子タグとの間で行われるデータ送受信処理を説明するためのフローチャートである。
なお、図示するフローは、図12で示した準備段階処理において、電子タグ40にパスワードPWiを書き込んだリーダ・ライタ装置30と異なるリーダ・ライタ装置30により行われるものとする。
また、本フローを行うリーダ・ライタ装置30は、図12のS7001で利用した共通鍵Kaと同じ共通鍵Kaを保持している。具体的には、リーダ・ライタ装置30のデータ保持部1500には、S7001で利用した共通鍵Kaが記憶されている。なお、この場合、この共通鍵Kaは、限られたリーダ・ライタ装置10に耐タンパ性技術を用いて格納すること望ましい。
先ず、リーダ・ライタ装置30は、電子タグ40に貼り付けられたラベルからキーワードを読み取る(S7011)。具体的には、リーダ・ライタ装置30の補助受信部3000が電子タグ40に貼り付けられたラベルからキーワードを読み取る。
次に、リーダ・ライタ装置30は、電子タグ40からのキーワードを読み取れるか否かを判別する。そして、読み取れた場合は、S7013に進み、読み取れなかった場合は終了する(S7012)。具体的には、補助受信部3000は、キーワードを読み取れた場合、読み取った信号を制御部1000に送信する。制御部1000は、補助受信部3000からのキーワードを受け付けた場合に、S7013に進む。一方、補助受信部300は、キーワードを読み取れなかった場合には、その旨を示す信号を制御部1000に出力して処理を終了する。
S7013では、パスワード生成部1100によるパスワードを生成する処理が行われる。具体的には、制御部1000は、補助受信部3000からキーワードをパスワード生成部1100に送信して、パスワード生成部1100にパスワードを生成させる。パスワード生成部1100は、上述した図7のS2013と同様の手順にしたがい、パスワードPWiを生成する(S7013)。
その後は、上述した図7のS2015〜S2016と同様の処理ステップを実行して、処理を終了する(S7014〜S7016)。
以上の処理により、第5実施形態でも、上記第2実施形態と同様の効果を得ることが出来る。
このように、上述した本発明の第1〜第5実施形態によれば、電子タグ側に暗号化処理や復号化処理を行うための複雑な論理回路を実装することなく、安価で安全性の高い電子タグシステムを提供することができるようになる。
なお、本発明は、以上で説明した実施形態に限定されるものではなく、本発明の要旨の範囲内において種々の変形が可能である。
例えば、上述した第1〜5実施形態に、複数の共通鍵の中から適切な共通鍵を一つ選び出す構成を付加するようにしてもよい。具体的には、リーダ・ライタ装置10のデータ保持部1500に、1つ以上のキーワードと、そのキーワードに対応する共通鍵131との対応情報を保持させる。また、リーダ・ライタ装置10に、電子タグ20から受信したキーワード232から対応する共通鍵131を複数の共通鍵の中から上記の対応情報を用いて抽出する鍵抽出手段を設ける。
なお、複数のリーダ・ライタ装置10を用いる場合、一つ以上のキーワードKWiと、それぞれのキーワードKWiに対応する共通鍵Kaとの対応情報を共有するものとする。この場合、この対応情報は、限られたリーダ・ライタ装置10に耐タンパ性技術を用いて格納することが望ましい。または、上記の対応情報を一元管理して、各リーダ・ライタ装置10は、安全なネットワークを通じて前記対応情報を取得することが望ましい。
そして、キーワード232を電子タグ20に書き込む準備段階におけるリーダ・ライタ装置10の処理では、最初に唯一のキーワードKWiと任意のKaとの対応情報をリーダ・ライタ装置10に格納し、限られたリーダ・ライタ装置10と前記対応情報を共有する。
また、キーワードKWiを電子タグ20から取得してパスワードPWiを生成する段階におけるリーダ・ライタ装置10の処理では、受信したキーワードKWiに対応する共通鍵Kaを前記対応情報から抽出し、不可逆関数Hで演算し、パスワードPWiを生成する。以上の処理により、鍵を分散させ危険性を縮小することができる。
また、例えば、上述した第1〜5実施形態の何れかにおいて、パスワードをリーダ・ライタ装置内で演算して生成する代わりに、共通鍵とキーワードとパスワードとを関連付けるデータベースを利用してパスワードを導き出すようにしてもよい。この場合、リーダ・ライタ装置10に、電子タグ固有のキーワード232と共通鍵131とを不可逆関数Hで演算しパスワードを生成するパスワード生成手段の代わりに、電子タグ固有のキーワード232と共通鍵131とパスワード233とを関連付けたデータベースと、そのデータベースからパスワードを導出する手段とを設けるようにする。以上の構成により、共通鍵の漏えいによる危険性を回避することができる。
また、例えば、上述した第1〜5実施形態の何れかにおいて、パスワードをリーダ・ライタ装置内で演算して生成する代わりに、セキュアなネットワーク上でサーバからパスワードを取得するようにしてもよい。この場合、リーダ・ライタ装置に、セキュアなネットワークを介してサーバと接続し、そのサーバからパスワードを取得する手段を設ける。このようにしても、共通鍵の漏えいによる危険性を回避することができる。
また、上記の第3実施形態の説明では、第2実施形態において、すなわち、電子タグ20側で認証処理を行なう構成において、リーダ・ライタ装置10が電子タグ20にアクセスする際にキーワードKWiを更新することとしているが、第1実施形態においてキーワードKWiを更新する構成を適用してもよい。第1実施形態でキーワードを更新する場合、例えば、以下のようにする。
具体的には、リーダ・ライダ装置10は、電子タグ20から暗号化電子タグ情報Aiを読み出し、復号化処理を行った後(図4のS1016)、その復号化処理に利用したパスワードPWiを新たな「キーワードKWi+1」とする。その後、図8のS4014と同じ手順にしたがい新パスワードnewPWiを生成し、その生成した新パスワードnewPWiをパラメータとして、図3のS1002の手順にしたがい電子タグ情報を暗号化する。そして、リーダ・ライタ装置10は、電子タグ20に記憶されている「暗号化電子タグ情報Ai」および「キーワードKWi」を、新パスワードnewPWiで暗号化した「暗号化電子タグ情報Ai」および新たな「キーワードKWi+1」に書き換える。
なお、リーダ・ライタ装置10が電子タグ20から暗号化電子タグ情報Aiを読み出す処理を行わずに、別の暗号化電子タグ情報の書き込みを行う場合も、書き込むデータ毎に、図8のS4014の処理を行ない、新パスワードnewPWiを用いて書き込むデータを暗号化する。そして、リーダ・ライタ装置10は、電子タグ20に暗号化したデータを書き込み、電子タグ20に記憶されているキーワードを新たな「キーワードKWi+1」に更新する。
なお、第1実施形態でキーワードを更新する場合においても、前回のパスワードPWiを新たなキーワードKWi+1として利用しないで、新たにキーワードを生成するようにしてもよい。
また、上記実施形態では、パスワードの生成に共通鍵を利用する場合を例にしたが特にこれに限定するものではない。第三者に漏れないように管理できるデータであればよい。
本発明の第1実施形態の電子タグシステムの機能ブロック図である。 本発明の第1実施形態の電子タグシステムのハードウェア構成図である。 本発明の第1実施形態のリーダ・ライタ装置が行う準備段階の処理のフローチャートである。 本発明の第1実施形態のリーダ・ライタ装置が暗号化電子タグ情報を電子タグ20から読み出して復号化する処理のフローチャートである。 本発明の第2実施形態の電子タグシステムの機能ブロック図である。 本発明の第2実施形態のリーダ・ライタ装置が行う準備段階の処理のフローチャートである。 本発明の第2実施形態のリーダ・ライタ装置と電子タグとの間で行われるデータ送受信処理を説明するためのフローチャートである。 本発明の第3実施形態の電子タグシステムが行う、電子タグ20に格納するキーワード232を更新する処理を説明するフローチャートである。 本発明の第4実施形態の電子タグ20に格納するキーワード232が毎回更新されているかを確認する処理を説明するフローチャートである。 本発明の第5実施形態の電子タグシステムの機能ブロック図である。 本発明の第5実施形態のハードウェア構成である。 本発明の第5実施形態のリーダ・ライタ装置が行う準備段階の処理のフローチャートである。 本発明の第5実施形態のリーダ・ライタ装置と電子タグとの間で行われるデータ送受信処理を説明するためのフローチャートである。
符号の説明
10…リーダ・ライタ装置、20…電子タグ、30…リーダ・ライタ装置、40…電子タグ、100…送受信装置、110…中央処理装置、120…主記憶装置、130…補助記憶装置、131…鍵、200…送受信装置、210…中央処理装置、220…主記憶装置、230…補助記憶装置、1000…制御部、1100…パスワード生成部、1200…電子タグ情報暗号化部、1300…電子タグ情報復号化部、1400…送受信部、1500…データ保持部、2000…制御部、2100…送受信部、2200…データ保持部、2300…認証部、3000…補助受信部

Claims (5)

  1. データを記憶するメモリを備えた電子タグと、前記電子タグのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有する電子タグシステムであって、
    前記電子タグは、
    前記リーダ・ライタ装置との間でデータの送受信を行う第1の送受信部と、
    前記第1の送受信部を介し、前記リーダ・ライタ装置からの各種コマンドを受け付け、該受け付けたコマンドに対応した処理を行う第1の制御部と、を有し、
    前記リーダ・ライタ装置は、
    予め保持している電子鍵と、前記電子タグ固有のキーワードとを所定の不可逆関数で演算してパスワードを生成するパスワード生成部と、
    前記パスワードをパラメータにして、所定の暗号化関数を用いて前記電子タグが貼付される対象物に関する情報(対象情報)を暗号化する暗号化処理部と、
    前記パスワードをパラメータにして、前記所定の暗号化関数に対応する所定の復号化関数を用いて、前記暗号化された対象情報を復号化する復号化処理部と、
    前記電子タグとの間でデータの送受信を行う第2の送受信部と、
    前記第2の送受信部を介して、前記電子タグに各種のコマンドを送信し、該電子タグのメモリのデータを読み書きする処理、および、該電子タグを無効化する処理を行う第2の制御部と、を有し
    前記リーダ・ライタ装置の第2の制御部は、
    前記電子タグのメモリに、前記暗号化した対象情報と前記電子タグ固有のキーワードとを書き込み、
    前記電子タグのメモリに書き込まれている前記暗号化した対象情報および前記電子タグ固有のキーワードを読み出し、
    前記パスワード生成部に、前記読み出したキーワードと前記電子鍵とを用いてパスワードを生成させ、
    前記復号化処理部に、前記生成させたパスワードを用いて、前記読み出した暗号化された対象情報を平文の対象情報に復号化させ、
    前記電子タグのメモリには、さらに、前記パスワード生成部が生成したパスワードが記憶されていて、
    前記リーダ・ライタ装置の第2の制御部は、
    前記電子タグのメモリに記憶されている暗号化された対象情報を読み出すためのコマンド、前記電子タグのメモリに暗号化された対象情報を書き込むためのコマンド、および前記電子タグを無効化するコマンドのうちのいずれかのコマンドを前記電子タグに送信する際、
    前記電子タグのメモリに記憶されているキーワードを読み出し、
    前記パスワード生成部に、前記読み出したキーワードと前記保持している電子鍵とを用いてパスワードを生成させ、
    前記生成したパスワードおよび前記いずれかのコマンドを前記電子タグに送信し、
    前記電子タグの第1の制御部は、
    前記第1の送受信部を介して、前記リーダ・ライタ装置が送信した前記パスワードおよび前記コマンドを受け付け、前記メモリに記憶しているパスワードと前記受け付けたパスワードとを比較して、両者が同じ場合に前記受け付けたコマンドに対応する処理を行うこと
    を特徴とする電子タグシステム。
  2. データを記憶するメモリを備えた電子タグと、前記電子タグのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有する電子タグシステムであって、
    前記電子タグは、
    前記リーダ・ライタ装置との間でデータの送受信を行う第1の送受信部と、
    前記第1の送受信部を介し、前記リーダ・ライタ装置からの各種コマンドを受け付け、該受け付けたコマンドに対応した処理を行う第1の制御部と、を有し、
    前記リーダ・ライタ装置は、
    予め保持している電子鍵と、前記電子タグ固有のキーワードとを所定の不可逆関数で演算してパスワードを生成するパスワード生成部と、
    前記パスワードをパラメータにして、所定の暗号化関数を用いて前記電子タグが貼付される対象物に関する情報(対象情報)を暗号化する暗号化処理部と、
    前記パスワードをパラメータにして、前記所定の暗号化関数に対応する所定の復号化関数を用いて、前記暗号化された対象情報を復号化する復号化処理部と、
    前記電子タグとの間でデータの送受信を行う第2の送受信部と、
    前記第2の送受信部を介して、前記電子タグに各種のコマンドを送信し、該電子タグのメモリのデータを読み書きする処理、および、該電子タグを無効化する処理を行う第2の制御部と、を有し
    前記リーダ・ライタ装置の第2の制御部は、
    前記電子タグのメモリに、前記暗号化した対象情報と前記電子タグ固有のキーワードとを書き込み、
    前記電子タグのメモリに書き込まれている前記暗号化した対象情報および前記電子タグ固有のキーワードを読み出し、
    前記パスワード生成部に、前記読み出したキーワードと前記電子鍵とを用いてパスワードを生成させ、
    前記復号化処理部に、前記生成させたパスワードを用いて、前記読み出した暗号化された対象情報を平文の対象情報に復号化させ、
    前記電子タグのメモリには、さらに、前記パスワード生成部が生成したパスワードが記憶されていて、
    前記リーダ・ライタ装置の第2の制御部は、
    前記電子タグのメモリに記憶されている暗号化された対象情報を読み出すためのコマンド、前記電子タグのメモリに暗号化された対象情報を書き込むためのコマンド、および前記電子タグを無効化するコマンドのうちのいずれかのコマンドを前記電子タグに送信する際、
    前記電子タグのメモリに記憶されているキーワードを読み出し、
    前記パスワード生成部に、前記読み出したキーワードと前記保持している電子鍵とを用いてパスワード(第1のパスワード)を生成させ、且つ前記第1のパスワードと前記電子鍵とを用いて前記第1のパスワードと異なるパスワード(第2のパスワード)を生成させて、
    前記第1のパスワード、前記第2のパスワード、および前記いずれかのコマンドを前記電子タグに送信し、
    前記電子タグの第1の制御部は、
    前記第1の送受信部を介して、リーダ・ライタ装置が送信した前記第1のパスワード、前記第2のパスワードおよび前記コマンドを受け付け、
    前記メモリに記憶しているパスワードと前記受け付けた第1のパスワードとが同じであるか否かを判定し、該同じであると判定した場合に、前記メモリに記憶しているキーワードを前記第1のパスワードに更新し、前記メモリに記憶しているパスワードを前記第2のパスワードに更新し、さらに、前記受け付けたコマンドに対応する処理を行うこと
    を特徴とする電子タグシステム。
  3. 請求項に記載の電子タグシステムであって、
    前記リーダ・ライタ装置の第2の制御部は、
    前記電子タグが前記受け付けたコマンドに対応する処理を行なった場合、新たなキーワードを生成し、前記電子タグのメモリに記憶されているキーワードを新たなキーワードに更新すること
    を特徴とする電子タグシステム。
  4. データを記憶するメモリを備えた電子タグと、前記電子タグのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有する電子タグシステムが行うデータ処理方法であって、
    前記電子タグは、前記リーダ・ライタ装置との間でデータの送受信を行う第1の送受信部と、前記第1の送受信部を介し、前記リーダ・ライタ装置からの各種コマンドを受け付け、該受け付けたコマンドに対応した処理を行い、
    前記リーダ・ライタ装置は、予め保持している電子鍵と、前記電子タグ固有のキーワードとを所定の不可逆関数で演算してパスワードを生成するパスワード生成部と、前記パスワードをパラメータにして、所定の暗号化関数を用いて前記電子タグが貼付される対象物に関する情報(対象情報)を暗号化する暗号化処理部と、前記パスワードをパラメータにして、前記所定の暗号化関数に対応する所定の復号化関数を用いて、前記暗号化された対象情報を復号化する復号化処理部と、前記電子タグとの間でデータの送受信を行う第2の送受信部と、を有し、前記第2の送受信部を介して、前記電子タグに各種のコマンドを送信し、該電子タグのメモリのデータを読み書きする処理、および、該電子タグを無効化する処理を行い、
    前記リーダ・ライタ装置は、
    前記電子タグのメモリに、前記暗号化した対象情報と前記電子タグ固有のキーワードとを書き込むステップと、
    前記電子タグのメモリに書き込まれている前記暗号化した対象情報および前記電子タグ固有のキーワードを読み出すステップと、
    前記パスワード生成部に、前記読み出したキーワードと前記電子鍵とを用いてパスワードを生成させるステップと、
    前記復号化処理部に、前記生成させたパスワードを用いて、前記読み出した暗号化された対象情報を平文の対象情報に復号化させるステップと、を実行させ、
    前記電子タグのメモリには、さらに、前記パスワード生成部が生成したパスワードが記憶されていて、
    前記リーダ・ライタ装置は、
    前記電子タグのメモリに記憶されている暗号化された対象情報を読み出すためのコマンド、前記電子タグのメモリに暗号化された対象情報を書き込むためのコマンド、および前記電子タグを無効化するコマンドのうちのいずれかのコマンドを前記電子タグに送信する際、
    前記電子タグのメモリに記憶されているキーワードを読み出すステップと、
    前記パスワード生成部に、前記読み出したキーワードと前記保持している電子鍵とを用いてパスワードを生成させるステップと、
    前記生成したパスワードおよび前記いずれかのコマンドを前記電子タグに送信するステップと、を実行し、
    前記電子タグは、
    前記第1の送受信部を介して、前記リーダ・ライタ装置が送信した前記パスワードおよび前記コマンドを受け付けるステップと、
    前記メモリに記憶しているパスワードと前記受け付けたパスワードとを比較して、両者が同じ場合に前記受け付けたコマンドに対応した処理をするステップと、を実行すること
    を特徴とする電子タグシステムが行うデータ処理方法。
  5. データを記憶するメモリを備えた電子タグと、前記電子タグのメモリにデータの読み書きを行うリーダ・ライタ装置と、を有する電子タグシステムが行うデータ処理方法であって、
    前記電子タグは、前記リーダ・ライタ装置との間でデータの送受信を行う第1の送受信部と、前記第1の送受信部を介し、前記リーダ・ライタ装置からの各種コマンドを受け付け、該受け付けたコマンドに対応した処理を行い、
    前記リーダ・ライタ装置は、予め保持している電子鍵と、前記電子タグ固有のキーワードとを所定の不可逆関数で演算してパスワードを生成するパスワード生成部と、前記パスワードをパラメータにして、所定の暗号化関数を用いて前記電子タグが貼付される対象物に関する情報(対象情報)を暗号化する暗号化処理部と、前記パスワードをパラメータにして、前記所定の暗号化関数に対応する所定の復号化関数を用いて、前記暗号化された対象情報を復号化する復号化処理部と、前記電子タグとの間でデータの送受信を行う第2の送受信部と、を有し、前記第2の送受信部を介して、前記電子タグに各種のコマンドを送信し、該電子タグのメモリのデータを読み書きする処理、および、該電子タグを無効化する処理を行い、
    前記リーダ・ライタ装置は、
    前記電子タグのメモリに、前記暗号化した対象情報と前記電子タグ固有のキーワードとを書き込むステップと、
    前記電子タグのメモリに書き込まれている前記暗号化した対象情報および前記電子タグ固有のキーワードを読み出すステップと、
    前記パスワード生成部に、前記読み出したキーワードと前記電子鍵とを用いてパスワードを生成させるステップと、
    前記復号化処理部に、前記生成させたパスワードを用いて、前記読み出した暗号化された対象情報を平文の対象情報に復号化させるステップと、を実行させ、
    前記電子タグのメモリには、さらに、前記パスワード生成部が生成したパスワードが記憶されていて、
    前記リーダ・ライタ装置は、
    前記電子タグのメモリに記憶されている暗号化された対象情報を読み出すためのコマンド、前記電子タグのメモリに暗号化された対象情報を書き込むためのコマンド、および前記電子タグを無効化するコマンドのうちのいずれかのコマンドを前記電子タグに送信する際、
    前記電子タグのメモリに記憶されているキーワードを読み出すステップと、
    前記パスワード生成部に、前記読み出したキーワードと前記保持している電子鍵とを用いてパスワード(第1のパスワード)を生成させ、且つ前記第1のパスワードと前記電子鍵とを用いて前記第1のパスワードと異なるパスワード(第2のパスワード)を生成させるステップと、
    前記第1のパスワード、前記第2のパスワード、および前記いずれかのコマンドを前記電子タグに送信するステップと、を行い、
    前記電子タグは、
    前記第1の送受信部を介して、リーダ・ライタ装置が送信した前記第1のパスワード、
    前記第2のパスワードおよび前記コマンドを受け付けるステップと、
    前記メモリに記憶しているパスワードと前記受け付けた第1のパスワードとが同じであるか否かを判定し、該同じであると判定した場合に、前記メモリに記憶しているキーワードを前記第1のパスワードに更新し、前記メモリに記憶しているパスワードを前記第2のパスワードに更新し、さらに、前記受け付けたコマンドに対応した処理をするステップとを実行すること
    を特徴とする電子タグシステムが行うデータ処理方法。
JP2005344012A 2005-11-29 2005-11-29 電子タグシステム、および電子タグシステムが行うデータ処理方法 Expired - Fee Related JP4684090B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005344012A JP4684090B2 (ja) 2005-11-29 2005-11-29 電子タグシステム、および電子タグシステムが行うデータ処理方法
US11/442,281 US20070120651A1 (en) 2005-11-29 2006-05-30 RFID tag system and data processing method executed by RFID tag system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005344012A JP4684090B2 (ja) 2005-11-29 2005-11-29 電子タグシステム、および電子タグシステムが行うデータ処理方法

Publications (2)

Publication Number Publication Date
JP2007150850A JP2007150850A (ja) 2007-06-14
JP4684090B2 true JP4684090B2 (ja) 2011-05-18

Family

ID=38086854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005344012A Expired - Fee Related JP4684090B2 (ja) 2005-11-29 2005-11-29 電子タグシステム、および電子タグシステムが行うデータ処理方法

Country Status (2)

Country Link
US (1) US20070120651A1 (ja)
JP (1) JP4684090B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
EP1701293B1 (en) * 2005-03-08 2008-07-16 Adalbert Gubo Process for the integrity check of lots of individual package units
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
JP4479703B2 (ja) * 2006-08-29 2010-06-09 ブラザー工業株式会社 通信システムと管理装置
JP4305481B2 (ja) * 2006-08-29 2009-07-29 ブラザー工業株式会社 通信システムと管理装置と情報処理装置
US20080094220A1 (en) * 2006-10-19 2008-04-24 Joseph Foley Methods and Systems for Improving RFID Security
WO2008085135A1 (en) * 2007-01-12 2008-07-17 Agency For Science, Technology And Research A method and system for marking and verifying an information tag
US8354917B2 (en) * 2007-02-21 2013-01-15 Impinj, Inc. RFID tag chips and tags complying with only a limited number of remaining commands and methods
DE102007010400A1 (de) * 2007-03-01 2008-09-04 Inge Ritzka Verifizierungssystem zum Nachweis von Eigentumsverhältnissen eines Gutes, Konsumgut oder sonstiges Produkt sowie Verfahren zum Kennzeichnen von Gütern
US8360315B2 (en) * 2007-03-02 2013-01-29 Harold Szu Smart hybrid card system providing authenticity, privacy, and security (APS)
US8787575B2 (en) * 2007-08-31 2014-07-22 France Brevets Method and apparatus for propagating encryption keys between wireless communication devices
US8284939B2 (en) 2007-10-01 2012-10-09 Neology, Inc. Systems and methods for preventing transmitted cryptographic parameters from compromising privacy
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009097577A1 (en) 2008-01-30 2009-08-06 Neology, Inc. Rfid authentication architecture and methods for rfid authentication
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
TWI373950B (en) * 2008-02-15 2012-10-01 Mstar Semiconductor Inc Decription system utilizing rfid system and related method thereof
JP4687744B2 (ja) * 2008-05-13 2011-05-25 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置及び画像形成システム
TWI384402B (zh) * 2008-09-19 2013-02-01 Mstar Semiconductor Inc 射頻識別標籤的存取方法以及射頻識別標籤中用來判斷是否回應讀取器所發送之指令的電路
US8320570B2 (en) * 2008-12-05 2012-11-27 Electronics And Telecommunications Research Institute Apparatus and method for generating secret key
US20100161895A1 (en) * 2008-12-22 2010-06-24 Qualls William R Securing data on data cartridges
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9197614B2 (en) * 2012-03-16 2015-11-24 Favepc Inc. Radio-frequency identification reader
DE102012109446B4 (de) * 2012-10-04 2016-09-08 Eckhard Rüter System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
JP6198430B2 (ja) * 2013-03-27 2017-09-20 セコム株式会社 行動管理システム
JP6260043B2 (ja) * 2013-05-02 2018-01-17 オプテックス株式会社 認証登録・無効化装置
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
US9818005B2 (en) * 2014-06-13 2017-11-14 Verily Life Sciences Llc Zero-power wireless device programming
US9686074B2 (en) * 2014-10-09 2017-06-20 Xerox Corporation Methods and systems of securely storing documents on a mobile device
DE112018000705T5 (de) 2017-03-06 2019-11-14 Cummins Filtration Ip, Inc. Erkennung von echten filtern mit einem filterüberwachungssystem
CN108038520A (zh) * 2017-11-16 2018-05-15 北京智芯微电子科技有限公司 一种安全芯片的读写器
JP2020170412A (ja) * 2019-04-04 2020-10-15 株式会社Rsystem ファイル共有補助システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2005190304A (ja) * 2003-12-26 2005-07-14 Nomura Research Institute Ltd 関連情報提供システム
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2007140778A (ja) * 2005-11-16 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> パスワード管理システムおよびパスワード認証方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006522404A (ja) * 2003-04-01 2006-09-28 パク,ミ−キョン 製品の真偽を確認するための非接触式通信タグ、携帯型タグリーダー、そして、製品の真偽情報の提供方法
GB2413195A (en) * 2004-04-17 2005-10-19 Hewlett Packard Development Co A memory tag and reader with password protection of tag memory
JP4604612B2 (ja) * 2004-09-07 2011-01-05 日本電気株式会社 Icタグ管理装置、それを含むロボットおよびicタグ管理方法
US7646300B2 (en) * 2004-10-27 2010-01-12 Intelleflex Corporation Master tags

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003052029A (ja) * 2001-08-06 2003-02-21 Nec Corp 情報提供装置、チケット提供装置、再生装置及びそれに用いる情報販売方法並びにそのプログラム
JP2005190304A (ja) * 2003-12-26 2005-07-14 Nomura Research Institute Ltd 関連情報提供システム
JP2005295408A (ja) * 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
JP2007140778A (ja) * 2005-11-16 2007-06-07 Nippon Telegr & Teleph Corp <Ntt> パスワード管理システムおよびパスワード認証方法

Also Published As

Publication number Publication date
JP2007150850A (ja) 2007-06-14
US20070120651A1 (en) 2007-05-31

Similar Documents

Publication Publication Date Title
JP4684090B2 (ja) 電子タグシステム、および電子タグシステムが行うデータ処理方法
EP2420036B1 (en) Method and apparatus for electronic ticket processing
KR100723762B1 (ko) 접근 방법
US7953974B2 (en) Authentication method, authentication system, and tag device thereof, data reference client, authentication server, and data server
EP1863308A1 (en) Data communication system, alternate system server, computer program, and data communication method
US20050223233A1 (en) Authentication method and system
JP4360422B2 (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
KR20070050712A (ko) Srm의 디지털 저작권 관리 방법 및 장치
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
EP2504803A1 (en) A method and system for providing an internet based transaction
KR102178179B1 (ko) 모바일 신분증 관리 장치 및 사용자 단말기
KR20030082449A (ko) 무효화 시스템
KR100992705B1 (ko) Rfid 시스템을 이용한 유가증권 처리 방법 및 시스템
JP2008205565A (ja) Icタグシステム
KR102252731B1 (ko) 소프트웨어 인증장치를 위한 키 관리 방법 및 장치
JP5471904B2 (ja) Icカードリーダライタおよびそれに内蔵するsam
JP2009009427A (ja) 認証処理方法、そのシステムおよび端末装置
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
KR101480034B1 (ko) Qr 보안코드를 이용한 금융 서비스 제공 방법
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
JP2004007350A (ja) 情報処理システム及び情報処理方法
JP5489913B2 (ja) 携帯型情報装置及び暗号化通信プログラム
JP2007293443A (ja) 電子タグシステム、および電子タグシステムが行うデータ処理方法
JP5018137B2 (ja) Icカード認証装置及びicカード認証システム
CN1889420B (zh) 一种实现加密的方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees