JP4797026B2 - 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ - Google Patents

認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ Download PDF

Info

Publication number
JP4797026B2
JP4797026B2 JP2007552823A JP2007552823A JP4797026B2 JP 4797026 B2 JP4797026 B2 JP 4797026B2 JP 2007552823 A JP2007552823 A JP 2007552823A JP 2007552823 A JP2007552823 A JP 2007552823A JP 4797026 B2 JP4797026 B2 JP 4797026B2
Authority
JP
Japan
Prior art keywords
information
authentication
identification information
server
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007552823A
Other languages
English (en)
Other versions
JPWO2007077601A1 (ja
Inventor
新也 山村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2007077601A1 publication Critical patent/JPWO2007077601A1/ja
Application granted granted Critical
Publication of JP4797026B2 publication Critical patent/JP4797026B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバに関し、モノの識別情報を公開し、識別情報から識別情報に対応するモノの情報を参照する際に認証を行う認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバに関する。
無線タグは、SCM(Supply Chain Management)の分野を始めとし、さまざまな利用方法が考案されており、今後のユビキタス社会を支える基盤技術の1つとして着目されている。しかしながら無線タグは、無線タグと無線タグの参照者の関連を管理する仕組みが無いためさまざまなセキュリティ上の問題が想定される。
無線タグの情報を専用の暗号化方式を用いて暗号化することで無線タグと読み取り装置の通信を局所化(ローカライズ)する、特殊なシールドで覆う、ブロッカータグと呼ばれる特殊な無線タグを持つことで、読み取り装置が、無線タグを読み込まないようにする等、無線タグを無作為に読まれないようにするための技術は既にいくつか考案されているが、いずれの方法も、開示するか、しないかの二者択一しかできず、複数の無線タグを個別に開示制御することはできない。
無線タグの現在の管理者の意思により、自由に無線タグの情報の開示制御を行う仕組みを提供することが、この種の製品に付加された無線タグを利用して行うサービスを行う上での普及のポイントとなる。
なお、特許文献1には、鍵情報を記憶する第1のサーバと、属性情報を記憶する第2のサーバとが接続された制御ネットワークに通信端末装置が接続されたとき、通信端末装置の属性情報を第2のサーバに初期設定するネットワーク情報設定方法であって、第2のサーバとの間のセキュリティ通信に必要な鍵情報を第1のサーバから取得し、該鍵情報を用いたセキュリティ通信により、少なくとも通信端末装置の識別子およびネットワークアドレスを含む属性情報を第2のサーバに送信することが記載されている。
特許文献2には、入力端末と加工情報管理装置とをネットワークで接続した加工情報管理システムにおいて、加工情報管理装置にデータベース登録時に二重登録をチェックする機能と、入力物と出力物の重量値を比較し整合性をチェックする機能を備えることが記載されている。
特開2005−135032 特開2003−345413
従来技術で想定されるセキュリティ上の問題としては、以下のようなものがある。第1に、無線タグを正しく参照していることをチェックしないことを突いた意図的な情報操作。同じIDを同時に複数の個所でサーバに通知する情報惑乱攻撃。第2に、無線タグのグローバル性(同一規格で、任意の無線タグ読み取り装置が、任意の無線タグの情報を読むことができること)を突いた情報のトラッキング(不正読み取り)。
第1の問題の具体的な例として、例えば、無線タグを利用した農産物の生産管理システムを想定した場合、野菜を栽培している過程で使用された農薬も、農薬に付加された無線タグから情報を収集し、自動的に野菜の管理履歴に追加するようなことが考えられるが、農薬に付加された無線タグ情報を、生産管理システムに通知する場合に、農薬の無線タグを参照しているというチェックを行わなければ、実際には使用していない、例えばより影響の少ない農薬のIDを偽って送信し、偽りの情報を登録するようなことが可能になる。類似の例としては、会社の出勤を偽る、商品を購入していないのに特典のみを受け取る等が考えられる。
第2の問題の具体的な例としては、一般の消費者がCD、本、メモ帳をカバンにいれて持ち歩いており、これらには製品管理のための無線タグが付与されており、消費者が携帯電話などに搭載された無線タグ読み取り装置で、簡単な製品情報を参照できるようになっている場合、これらの無線タグが3m程度の有効範囲であるとすると、自分の持ち物以外にも、周囲3メートル以内にあるモノの情報が収集可能である。コーヒショップ等、ある程度人がまばらな環境では、モノの所有者を特定するのは困難ではない。個々のモノから収集できる情報それ自体は、無害なものであるが、これらの情報を組み合わせると、さまざまなことが推測できる。
例えば、CDや本からは商品のタイトルを知ることで、その人の嗜好を推測でき、メモ帳やカバンの製造メーカを知ることで、どれぐらい裕福かをある程度推測できる。類似の例としては、他店の在庫状況をスキャンするような例が考えられる。
本発明は、上記の点に鑑みなされたものであり、タグ装置を参照者の情報と関連付け正当な参照者によりタグ装置の情報が参照されていることを認証できる認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバを提供することを総括的な目的とする。
この目的を達成するため、本発明の認証方法は、モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証方法において、前記識別情報を参照する毎に生成される一時的な第1の値と、前記識別情報の参照者に対して生成される一時的な第2の値との所定の演算により第3の値を生成し、前記第3の値を互いに異なる第1、第2の暗号化方法で暗号化し、前記第1の暗号化方法で暗号化された第3の値を前記モノに付設されたタグ装置で復号し、前記第2の暗号化方法で暗号化された第3の値を前記モノの情報を管理する装置で復号して、前記タグ装置で復号された第3の値と比較することで前記モノとその参照者の関係を検証することで前記モノとその参照者の関係を認証する。
このような無線タグ認証方法によれば、タグ装置を参照者の情報と関連付け正当な参照者によりタグ装置の情報が参照されていることを認証することができる。
本発明の無線タグ認証システムの一実施形態の構成図である。 本発明の無線タグ認証システムの各装置の機能ブロック図である。 ユーザ認証DB3−1の構成を示す図である。 PML−DB4−2の構成を示す図である。 タグ管理DB5−2の構成を示す図である。 無線タグ1の処理フローチャートである。 PML情報参照クライアント2の無線タグ参照時の処理フローチャートである。 PML情報参照クライアント2のPML情報参照時の処理フローチャートである。 ユーザ認証サーバの処理フローチャートである。 PMLサーバ4の処理フローチャートである。 タグ管理サーバ5の処理フローチャートである。 タグ認証の処理シーケンスを説明するための図である。 タグ認証承認の処理シーケンスを説明するための図である。 PML情報参照の処理シーケンスを説明するための図である。 情報提供サービスの提供イメージを示す図である。 本発明のタグ認証の仕組みの詳細を説明するための図である。
符号の説明
1 無線タグ
1−1 タグ情報管理部
1−2 復号機能
2 PML情報参照クライアント
2−1 ユーザ情報管理部
2−2 グループ認証機能C
2−3 PML情報参照部
3 ユーザ認証サーバ
3−1 ユーザ認証DB
3−2 認証機能UAS
3−3 U−SEED生成器
4 PMLサーバ
4−1 認証機能PML
4−2 PML−DB
5 タグ管理サーバ
5−1 認証子生成機能
5−2 タグ管理DB
以下、図面に基づいて本発明の実施形態について説明する。
図1は、本発明の無線タグ認証システムの一実施形態の構成図を示す。同図中、無線タグ1は、参照されていることを証明するために、PMLサーバ4より通知されるグループ認証子GAを復号、公開する機能を持つ装置である。無線タグ1の通信原理に関しては、本発明は関与するものではなく、無線には、赤外線等の光学的な手段が含まれる。また、ICカード等の接触式の装置も無線タグに含まれる。
本明細書では、モノに関する情報をPML情報という言葉で表わすが、これはEPC globalで定義されるPML(Physical Markup Language)を用いるものに限定されるものではなく、モノに関する情報を何らかの形式でデータ化されたものはPML情報という言葉に含まれる。
PML情報参照クライアント2は、無線タグ1が示すオブジェクトの情報(PML情報)を参照する前に、タグ管理サーバ5よりPMLサーバ4の公開鍵で暗号化されたグループ認証子GA2と、無線タグとの共有秘密で暗号化されたグループ認証子GA1を受信し、PMLサーバ4のアクセス時に、GA1とGA2を無線タグで復号して得られるグループ認証子をPMLサーバに送信することで、無線タグとの参照関係を明示する機能を持つ、無線タグ読み取り装置を備えたPC(パーソナルコンピュータ)、PDA(Personal Digital Assistant)、携帯電話等の通信機器、または、複数の無線タグ読み取り装置を束ねるサーバ装置である。
ユーザ認証サーバ3は、PML情報を参照するユーザを認証し、PMLサーバ4に対して、ユーザ用ワンタイムパスワードU−SEEDを発行する機能を持った装置である。ユーザ認証の方法については、本発明は関与するものではなく、本発明で必要となる無線タグの情報を付加情報として通知可能なあらゆる認証プロトコルが利用可能である。
PMLサーバ4は、PML情報参照クライアント2より通知されるPMLサーバ自身の公開鍵で暗号化されたグループ認証子GA1を復号鍵で復号し、同じくPML情報参照クライアント2より通知されるグループ認証子を比較することでユーザとオブジェクトの関連を認証し、オブジェクトに関する情報をXML形式で定義したPML情報の開示制御を行う機能を持った装置である。
タグ管理サーバ5は、無線タグ1の正当な参照を認証するために無線タグ用のワンタイムパスワードT−SEEDを生成し、ユーザ認証サーバ3より通知されたユーザ用のワンタイムパスワードU−SEEDと共に、グループ認証子GAを生成し、グループ認証子を無線タグの共有秘密と、PMLサーバ4の公開鍵でそれぞれ暗号化し発行する無線タグの参照を管理する装置である。
認証局6は、ユーザ認証サーバ3、PMLサーバ4、タグ管理サーバ5の正当性を証明する権威機構であり、タグ管理サーバ5に登録されるPMLサーバ4の公開鍵の正当性を保障する。
本発明の認証シーケンスを簡単に説明すると、ユーザ認証サーバ3がタグ管理サーバ5にワンタイムパスワードU−SEEDを発行し、タグ管理サーバ5は、自らが生成したワンタイムパスワードT−SEEDと共にグループ認証子を生成する。タグ管理サーバ5は、PMLサーバ4の公開鍵で暗号化したグループ認証子GA1と、無線タグ1との共有秘密で暗号化したグループ認証子GA2の2組をユーザ認証サーバ3経由でPML情報参照クライアント2に返す。PML情報参照クライアント2は、グループ認証子GA2を無線タグ1経由で復号して、グループ認証子GA1と共にPMLサーバ4に通知する。PMLサーバ4はグループ認証子GA1を復号し、グループ認証子GA2と比較することで認証を行う。
図2は、本発明の無線タグ認証システムの各装置の機能ブロック図を示す。各機能ブロックの実体はプログラムであり、メモリ(RAM等)上に展開され、本発明の機能を実装した装置の中央演算処理装置(CPU)により実行される。
図2において、無線タグ1は、タグ情報管理部1−1と、復号機能1−2から構成される。タグ情報管理部1−1は、タグ識別子T−ID1−3を内部メモリに格納し、参照装置からの無線による読み取り要求に対して、タグ識別子T−ID1−3を応答する。
復号機能1−2は、タグ管理サーバ5との間に、暗号化されたグループ認証子を復号するための共有鍵を持ち、タグ管理サーバ5で生成され、共有鍵で暗号化されて、PML情報参照クライアントより通知されるグループ認証子を復号化し、復号したグループ認証子をPML情報参照クライアント2に返信する。
PML情報参照クライアント2は、ユーザ情報管理部2−1と、グループ認証機能C(Client)2−2と、PML情報参照部2−3から構成される。
ユーザ情報管理部2−1は、ユーザ識別子U−ID2−4とユーザ証明書U−CR2−5を内部メモリに格納して管理する。グループ認証機能C2−2は、無線タグ1より読み込んだタグ識別子T−ID1−3と、ユーザ情報管理部2−1で保持されているU−ID2−4、U−CR2−5を組み合わせて、ユーザ認証サーバ3に無線タグ参照要求を行い、無線タグ参照応答メッセージで通知される共有鍵で保護されたグループ認証子を無線タグ1の復号機能1−2に通知する。
PML情報参照部2−3は、無線タグ1で復号されたグループ認証子GAと、無線タグ参照応答メッセージで通知されたPMLサーバ4の公開鍵で暗号化されたグループ認証子GA2を含めてPMLサーバ4にPML情報要求を行う。
ユーザ認証サーバ3は、認証機能UAS(User Agent Server)3−2と、U−SEED生成器3−3と、ユーザ認証DB3−1から構成される。
認証機能UAS3−2は、無線タグ参照要求メッセージで通知されるユーザ識別子U−ID、ユーザ証明書U−CRをユーザ認証DB3−1に格納されたU−ID、U−CRと比較してユーザ認証を行う。認証成功時、U−SEED生成器3−3を用いて、ワンタイムパスワードU−SEEDを生成し、タグ識別子T−IDと共にタグ管理サーバ5に通知してタグ認証要求を行う。また、タグ管理サーバ5より通知された無線タグとタグ管理サーバ5の共有鍵で暗号化されたグループ認証子GA1と、PMLサーバ4の公開鍵で暗号化されたグループ認証子GA2をPML情報参照クライアント2に通知する。
U−SEED生成器3−3は、現在のタグ識別子T−IDに関連するユーザの秘密情報を生成する。ワンタイムパスワードU−SEEDの生成方法は、限定しないが、例えば、128ビットの乱数で生成された数字列である。
図3は、ユーザ認証DB3−1の構成を示す。ユーザ認証DB3−1は、ユーザ識別子U−IDに対応したユーザ証明書U−CRから構成される。U−IDは、ユーザを一意に識別すユーザID(User ID)であり、例えばユーザアカウントである。U−CRは、ユーザのことを証明するユーザ証明書(User Credential)である。証明書が何であるかは、本発明では特に定義しないが、例えば、パスワードや、認証局6より発行される証明書である。
次に、PMLサーバ4は、認証機能PML(Physical Markup Language server)4−1と、PML−DB4−2より構成され、秘密鍵としての復号鍵4−3を有している。
認証機能PML4−1は、PML情報参照クライアント2よりPML情報呼び出し要求があった場合、通知されたPMLサーバ4自身の公開鍵で暗号化されたグループ認証子GA2を、復号鍵を用いて復号する。復号されたグループ認証子GAをPML情報参照クライアント2により通知されたグループ認証子GAと比較することで、タグと参照ユーザの関連の正当性を検証する。検証が成功した場合、PML−DB4−2よりPMLを抽出し、PML情報参照クライアント2に通知する。
図4は、PML−DB4−2の構成を示す。PML−DB4−2は、タグ識別子T−IDに対応したPML情報から構成される。タグ識別子T−IDは、無線タグを一意に識別する値であり、PML情報は、モノに関する情報をXML形式で定義したものである。
次に、タグ管理サーバ5は、認証子生成機能5−1と、タグ管理DB5−2より構成される。認証子生成機能5−1は、ユーザ認証サーバ3からタグ認証要求を受信すると、ワンタイムパスワードT−SEEDの生成を行い、タグ認証要求メッセージで通知されたワンタイムパスワードU−SEEDと共にグループ認証子GAを生成する。グループ認証子GAは、GA=G(T−SEED,U−SEED)[G()は、ハッシュ関数]で計算される。
また、タグ管理サーバ5はユーザ認証サーバ3から通知されたT−IDで、タグ管理DB5−2を索引し、無線タグ1との共有秘密鍵を抽出する。また、ユーザ認証サーバ3から通知されたPMLサーバ4の識別子で、PMLサーバ4の公開鍵を抽出する。それぞれの鍵で、GAを暗号化し、2組の暗号化グループ認証子GA1,GA2を生成し、ユーザ認証サーバ3に通知する。
図5は、タグ管理DB5−2の構成を示す。タグ管理DB5−2は、共有秘密管理テーブル5−2aと、共有鍵管理テーブル5−2bの2つからなる。共通秘密管理テーブル5−2aは、タグ識別子T−IDに対応した共有秘密から構成される。共有秘密は、PMLと無線タグの間の共有秘密鍵である。公開鍵管理テーブル5−2bは、PMLサーバ4の識別子に対応した公開鍵で構成される。
図6は、無線タグ1の処理フローチャートを示す。同図中、ステップS101で参照装置より無線で送られてくるコマンドを解析し、読み出し要求ならステップS102に分岐してタグ情報管理部1−1を起動し、GA復号要求ならステップS104に分岐して復号機能1−2を起動する。
読み出し要求の場合、ステップS102で内蔵メモリよりタグ識別子T−IDを読み出し、ステップS103で参照装置にT−IDを返す。GA復号要求の場合、ステップS104にて復号要求コマンドで通知された暗号化されたグループ認証子GA1を、共有鍵を用いて復号し、ステップS105で復号したグループ認証子GAをPML情報参照クライアント2に返信する。
図7はPML情報参照クライアント2の無線タグ参照時の処理フローチャートを示し、図8はPML情報参照クライアント2のPML情報参照時の処理フローチャートを示す。
図7において、ステップS201で認証機能C2ー2は無線タグ1に無線で読み取りコマンドを送信し、タグ識別子T−IDを読み出す。ステップS202でユーザ情報管理部2−1はユーザ識別子U−IDとユーザ証明書U−CRを読み出す。
ステップS203で認証機能C2ー2はT−ID、U−ID、U−CRを設定したタグ参照要求メッセージを生成し、ユーザ認証サーバ3に送信する。ステップS204で認証機能C2ー2はユーザ認証サーバ3より返信されるタグ参照応答メッセージを受信する。ステップS205で認証機能C2ー2はタグ参照応答メッセージにて通知された暗号化されたグループ認証子GA1を無線タグ1に無線を用いて復号コマンドで通知する。
図8において、ステップS206で認証機能C2ー2は無線タグ1の復号コマンドの応答として復号されたグループ認証子を受信する。ステップS207でPML情報参照部2−3は無線タグで復号されたグループ認証子GAと、無線タグ参照応答メッセージで通知されたPMLサーバ4の公開鍵で暗号化されたグループ認証子GA2を含めたPML参照要求メッセージを生成し、PMLサーバ4に送信する。ステップS208でPML情報参照部2−3はPMLサーバ4より送られてくるPML参照応答メッセージ受信し、PML情報を処理する。
図9は、ユーザ認証サーバの処理フローチャートを示す。同図中、ステップS301で認証機能UAS3−2は無線タグ参照要求メッセージよりU−ID、U−CRを抽出し、ユーザ認証DBに格納されているU−ID、U−CRと比較しユーザを認証する。
ステップS302でU−SEED生成器3−3はU−SEEDを生成し、U−SEEDをユーザ認証サーバ3の暗号鍵で電子署名する。
ステップS303で認証機能UAS3−2はタグ識別子T−ID、電子署名されたU−SEEDを設定したタグ認証要求メッセージを生成し、タグ管理サーバ5に送出する。ステップS304で認証機能UAS3−2はタグ管理サーバ5より送出されるタグ認証応答メッセージを受信する。
ステップS305で認証機能UAS3−2はタグ認証応答メッセージに設定された無線タグとタグ管理サーバの共有鍵で暗号化されたグループ認証子GA1と、PMLサーバの公開鍵で暗号化されたグループ認証子GA2をPML情報参照クライアント2に送出する。
図10は、PMLサーバ4の処理フローチャートを示す。同図中、ステップS401で認証機能PML4−1はPML情報参照クライアント2からのPML情報要求メッセージよりPMLサーバ4の公開鍵で暗号化されたグループ認証子GA2と、復号済みのグループ認証子GAを抽出する。
ステップS402で認証機能PML4−1はメッセージより抽出したPMLサーバ4の公開鍵で暗号化されたグループ認証子GA2を、復号鍵を用いて復号し、グループ認証子GAを求める。ステップS403で認証機能PML4−1はメッセージで通知されたグループ認証子GAと算出したグループ認証子GAとを比較し、比較結果が一致ならばステップS404に分岐し、不一致ならステップS406に分岐する。
比較結果が一致すると、ステップS404で認証機能PML4−1はタグ識別子T−IDでPML−DB4−2を索引し、PML情報を抽出する。
比較結果が不一致時には、ステップS406で認証機能PML4−1は不一致時の処理を行う。この処理はサービスとPMLサーバ4の情報開示ポリシ依存であるが、例えば、情報開示の粒度を荒くする、PML情報を一切開示しないというような処理が考えられる。
こののち、ステップS405で認証機能PML4−1はPML情報を設定したPML情報参照応答メッセージを生成し、PML情報参照クライアント2に送出する。
図11は、タグ管理サーバ5の処理フローチャートを示す。同図中、ステップS501で認証子生成機能5−1はワンタイムパスワードT−SEEDを生成する。T−SEEDの生成方法は、限定しないが、例えば、128ビットの乱数で生成された数字列である。
ステップS502で認証子生成機能5−1はタグ認証要求メッセージからU−SEEDを抽出し、生成したT−SEEDと共にグループ認証子GAを生成する。ステップS503で認証子生成機能5−1はPMLサーバ4の公開鍵をタグ管理DB5−2より抽出し、生成したグループ認証子GAを抽出した公開鍵で暗号化する(GA2の生成)。なお、PMLサーバ4が複数存在する場合、PMLサーバ4の識別子で索引する。PMLサーバ4の決定は、タグ識別子T−IDを基に、PML情報参照クライアント2、ユーザ認証サーバ3、タグ管理サーバ5のいずれかが行う。
ステップS504で認証子生成機能5−1はタグ認証要求メッセージからタグ識別子T−IDを抽出し、ユーザ認証サーバ3から通知されたタグ識別子T−IDでタグ管理DB5−2を索引し、無線タグ1との共有秘密を抽出する。生成したグループ認証子を抽出した秘密鍵で暗号化する(GA1の生成)。
ステップS505で認証子生成機能5−1は暗号化された2組のグループ認証子を設定したタグ認証応答メッセージを生成し、タグ認証応答メッセージをユーザ認証サーバ3に送信する。
図12は、タグ認証の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)PML情報参照クライアント2のグループ認証機能C2−2は無線タグを読み込み、無線タグ1の情報管理部1−1よりタグ識別子T−IDを取得する(図7のステップS201、図6のステップS101〜S103)。
(2)PML情報参照クライアント2の認証機能C2−2は、ユーザ情報管理部2−1よりユーザ識別子U−IDとユーザ証明書U−CRを取得し、ユーザ認証サーバ3に向けて、T−ID、U−ID、U−CRを含んだ無線タグ参照要求メッセージを生成して送信する(図7のステップS202〜S203)。
(3)ユーザ認証サーバ3の認証機能UAS3−2は、無線タグ参照要求メッセージからU−IDとU−CRを抽出し、ユーザ情報DB3−1に格納されたU−IDとU−CRと比較する(図9のステップS301)。
(4)認証成功(比較結果が一致)時、U−SEED生成器3−3を用いてワンタイムパスワードU−SEEDを生成し、ユーザ認証サーバ3の秘密鍵で電子署名する(図9のステップS302)。
(5)認証機能UAS3−2は、タグ識別子T−ID、署名されたU−SEEDを含んだタグ認証要求メッセージを生成し、タグ管理サーバ5に向けて送信する(図9のステップS303)。
図13は、タグ認証承認の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)タグ管理サーバ5の認証子生成機能5−1は、ワンタイムパスワードT−SEEDを生成し、タグ認証要求メッセージで通知されたワンタイムパスワードU−SEEDと共に、グループ認証子GAを生成する。グループ認証子GAは、GA=G(U−SEED,T−SEED) [G()はハッシュ関数]により計算される。タグ管理DB5−2より、無線タグ1との共有秘密鍵、PMLサーバ4との公開鍵を抽出し、それぞれの鍵で、グループ認証子GAを暗号化する。暗号化方法は、限定しないが、例えば、共有秘密を用いる暗号化は、次式で求められる。
P(GA)=G(U−SEED、鍵) XOR GA
ここで、P()は、暗号化関数、G()はハッシュ関数、XORは排他論理和である。また、公開鍵を用いる暗号化は一般的な方法に準じる(図11のステップS501〜S504)。
(2)認証子生成機能5−1は、ユーザ認証サーバ3向けに、無線タグ1との共有秘密鍵で暗号化されたグループ認証子GA1と、PMLサーバ4との公開鍵で暗号化されたグループ認証子GA2を含んだタグ認証応答メッセージを作成し、ユーザ認証サーバ3に送信する(図11のステップS505)。
(3)ユーザ認証サーバ3の認証機能UAS3−2は、PML情報参照クライアント2向けに、GA1、GA2、U−IDを含んだ無線タグ参照応答メッセージを生成して送信する(図9のステップS304〜S305)。
(4)PML情報参照クライアント2の認証機能C2−2は、無線タグ参照応答メッセージで通知されたGA1とU−SEEDを含むGA復号要求コマンドを生成し、無線タグ1に向けて送出する。(図7のステップS204〜S205)
図14は、PML情報参照の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)無線タグ1の復号機能1−2はGA復号要求コマンドからP(GA)と、U−SEEDを抽出し、U−SEED、共有秘密鍵を用いてグループ認証子GAを復号する。復号化方法は、例えば次式で与えられる。
GA=P(GA) XOR G(U−SEED、共有秘密鍵)
復号したグループ認証子GAをGA復号要求コマンドの応答として、PML情報参照クライアント2に返す(図6のステップS104〜S105)。
(2)PML情報参照部2−3はPMLサーバ4に向けて、T−ID、U−SEED、GA、GA2を含んだPML情報要求メッセージを生成し、送出する(図8のステップS206〜S207)。
(3)PMLサーバ4の認証機能PML4−1は、PML情報要求メッセージよりグループ認証子GA2を抽出し、PMLサーバ4の秘密鍵(復号鍵4−3)を用いてグループ認証子GA2を復号する。この演算結果と、PML情報要求メッセージで通知されたグループ認証子GAを比較する(図10のステップS401〜S403)。
(4)認証成功(比較結果が一致)時、PML−DB4−2よりPML情報を読み出す(図10のステップS404)。
(5)PML情報参照クライアント2に向けて、T−IDとPMLを含んだPML情報参照応答メッセージを作成し送信する(図10のステップS405)。
本発明を利用することで、無線タグ1と無線タグの参照ユーザ(PML情報参照クライアント2)の関係を無線タグの情報を管理するPMLサーバ4で認証することが可能になる。これを利用してPMLサーバ4でグループ認証を利用したさまざまな情報開示制御が行えるようになる。以下に、具体的なサービス例を示す。
商品と連携した情報提供サービスについて説明する。サービスのサンプルとして、携帯電話に無線タグ読み取り装置を搭載し、購入したさまざまな商品の製品管理用の無線タグを読むことで、商品の情報や、新製品案内、商品のバージョンアップ、商品のリコール等を案内するホームページのURLをダウンロードし、購入した商品にかかわる情報を自動収集してユーザに通知する実施例を示す。
図15は、情報提供サービスの提供イメージを示す。ユーザは、CD、書籍、カバン、メモ帳を購入し、それぞれの商品に添付された無線タグを読み込んで関連情報の購読を行う。購読情報は、例えば、CDや書籍であれば、アーティストや著者の新作情報、カバンであれば、カバンと同じブランドの製品案内や、小物、アクセサリーの情報であり、メモ帳であれば、用紙等の補充品の情報である。
このようなサービスは、利用するユーザに利便性をもたらすが、一方で既に述べたように、第三者によるトラッキングの危険性がある。CDや本の情報そのものは無害であるが、タイトルや著者まで知られることで嗜好を推測する材料を与え、価格に絡むような情報であれば、裕福度を推測する材料を与えることになる。また、商品につけられている無線タグは、通常はSCMの目的のために付加されたものであり、無線タグが示す商品のIDの情報を格納するPMLサーバには、商品の管理履歴が記録されることが想定され、このような情報は、一般消費者には公開したくないことも考えられる。
また、履歴情報の書き込みを行うシステムは、確かに登録しようとする対象のモノをシステムが実際に扱っているのかを検証する仕組みが不可欠である。このような仕組みが無ければ、履歴情報を偽造することが容易に可能になり、無線タグを用いた、安全な商品管理システムサービスみたいなものは、その土台が揺らいでしまう。
本発明では、無線タグの参照時に、ユーザ用のワンタイムパスワードとタグ用のワンタイムパスワードを組み合わせて、参照するたびに変化するグループ認証子と呼ばれる参照用ワンタイムパスワードを用いることで無線タグの認証を実現している。従って、SCMでの用途、一般ユーザへのサービス提供用途、第三者によるトラッキング(不正読み取り)の防止という異なる用途に対して同一のシステムで異なる情報を提供することが可能になる。
図15におけるサンプルのサービスでは、ドメインを、商品のSCMを行うメーカ、流通業者ドメイン50、一般ユーザに対して無線タグを利用したサービスを提供するサービス提供ドメイン55、無線タグの情報収集のみを目的とした非管理ドメイン60に区別する。
メーカ、流通業者ドメイン50は、商品をトレースするためのSCMトレースシステム51と、流通関係者を認証するためのユーザ認証サーバ52を持ち、PMLサーバ62に対して、無線タグの参照毎にU−SEEDをユーザ認証サーバ52の証明書SCMで電子署名したS(U−SEED,SCM)を送出するものとする。なお、S(XX,YY)は、秘密鍵YYでXXが電子署名されていることを示す。
サービス提供ドメイン55は、ユーザに様々な情報を提供するための情報収集サービス56と、サービス利用ユーザを認証するユーザ認証サーバ57と、商品の情報を配信するための情報配信サーバ58とを持ち、PMLサーバ62に対して、無線タグの参照毎に、U−SEEDをユーザ認証サーバ57の証明書SERVICEで電子署名したS(U−SEED,SERVICE)を送出するものとする。
このサービスの例では、本発明の原理で説明したPMLサーバ62に、U−SEEDの電子署名から要求元ドメインを判定し、PMLサーバ62とユーザ認証サーバ52,57の間で、サービス利用契約時に定められた開示情報ポリシの情報を抽出できる機能を持つものとする。
契約の例は、メーカ、流通業者ドメイン50であれば、管理履歴の参照、更新を許可。サービス提供ドメイン55であれば、詳細情報と情報参照用URLの許可。非管理ドメイン60であれば、分類情報のみ、あるいは、要求の拒絶である。
PMLサーバ62は、通常商品のメーカ毎に管理される。サービス例では、CD販売メーカのA社のPMLサーバを例示している、PML−DB63の構成例は、モノの種別を表す分類と、モノに関わる詳細情報、サンプルサービスのための特殊な情報である情報配信URL、商品の管理履歴情報である。
メーカ、流通業者ドメイン50からのPML情報参照要求は、GA=G(TSn、U−SEED)と、P(GA)、S(U−SEED,SCM)で表わされる。G()はハッシュ関数、TSnは、現在の無線タグのT−SEED、SCMは、メーカ、流通業者ドメイン50の認証サーバが発行したU−SEEDである。
PMLサーバ62は、P(GA)を、自身が持つ復号鍵を用いて復号し、グループ認証子GAを求め、PML情報参照要求で通知されたグループ認証子GAと比較する。グループ認証子GAが一致した場合、S(U−SEED,SCM)の電子署名から要求元ドメインを決定する。
契約時に設定された開示ポリシから電子署名がSCMの場合は、管理履歴の参照、更新許可という開示ポリシが適用され、メーカ、流通業者ドメイン50からのPML情報のアクセス要求に対して、管理履歴へのアクセスを許可することが可能になる。
同様に、サービス提供ドメイン55からのPML情報参照要求は、GA=G(TSn、U−SEED)と、P(GA)、S(U−SEED,SERVICE)で表わされる。S(U−SEED,SERVICE)から電子署名SERVICEが特定でき、情報開示ポリシとして詳細情報とURLが決定できる。
非管理ドメイン60からのPML情報参照要求は、GA=G(TSn、U−SEED)と、P(GA)、S(U−SEED,UNKNOWN)で表わされる。PMLサーバ62には、この電子署名に対応する情報がキャッシュされていないため、非管理ドメイン60からのアクセスであることが特定でき、情報開示ポリシとして分類情報のみの通知または拒絶を決定できる。
メーカ、流通業者ドメイン50において、PML−DB63の履歴情報のアクセスで、実際に該当のオブジェクトが参照されているかをチェックすることが重要であるが、図16を用いて本発明のタグ認証の仕組みの詳細を説明する。
図16に示す装置は、図15のメーカ、流通業者ドメイン50に示される装置と同じものである。商品66は、SCMのために本発明の無線タグが付加されたものであり、SCMトレースシステム51は、本発明の原理で記載したPML情報参照クライアント2に相当する。ユーザ認証サーバ52とPMLサーバ62も、本発明の原理で説明したものと同じものである。
商品66の無線タグ内のメモリと、タグ管理サーバ64のタグ管理DB5−2には、タグ識別子T−ID、共有秘密鍵が格納されている。共有秘密鍵は、無線タグとPMLサーバ間の共有秘密情報である。T−ID、共有秘密鍵は、実際は暗号強度と、システムの負荷から決定されるビット長を持つ数字または文字のストリームであるが、ここでは区別を容易にするため、簡単な略号で示す。
タグ識別子T−IDは商品(ここではCD)を示す、一意なIDであり、「CD1」と表わす。共有秘密鍵は、「SHKEY1」という値を持つと仮定する。SCMトレースシステム51とユーザ認証サーバ52は、ユーザを認証するための情報であるU−IDと、U−CRを持つ。U−IDは、ユーザを一意に識別する情報であり、ここでは「USER1」と表わす。U−CRは、ユーザが本人であることを示すパスワード等の情報である。ここでは「PWD」と表わす。
以下、図16に従って、タグ認証シーケンスの詳細を説明する。
(1)SCMトレースシステム51が商品66の無線タグを参照すると、無線タグは、T−ID=「CD1」を返してくる。
(2)SCMトレースシステム51は、T−IDに加えて、U−ID=「USER1」と、U−CR=「PWD」を設定したタグ参照要求メッセージをユーザ認証サーバ52に送信する。
(3)ユーザ認証サーバ52は、タグ参照要求メッセージのU−IDと、U−CRを抽出し、ユーザ認証DB3−1に設定されているU−ID、U−CRと比較する。ユーザ認証DB3−1の値は、U−ID=「USER1」、U−CR=「PWD」であるから正しいユーザであると認証される。ユーザ認証サーバ52はU−SEED生成器3−3を用いて、この無線タグの参照用のワンタイムパスワードであるU−SEEDを生成する。U−SEEDは、暗号強度と、システムの負荷から決定されるビット長を持つ数字または文字のストリームであるが、ここでは「US1」と表わす。
ユーザ認証サーバ52は、SCMトレースシステム51より通知されたタグ識別子T−IDと、生成したU−SEEDをユーザ認証サーバ52の秘密鍵SKEY1を用いて署名したS(US1,SKEY1)を設定したタグ認証要求メッセージを生成し、PMLサーバ62に送信する。S(XX,YY)は、秘密鍵YYでXXが署名されていることを示す。
(4)タグ管理サーバ64は、この認証の無線タグに与えられるワンタイムパスワードであるT−SEEDを生成する。T−SEEDは、暗号強度と、システムの負荷から決定されるビット長を持つ数字または文字のストリームであるが、ここでは「TS1」と表わす。続いてタグ管理サーバ5は、U−SEEDとT−SEEDをハッシュ関数にかけてグループ認証子GAを生成する。GAは、G(U−SEED、T−SEED)で示される。G()はハッシュ関数である。この場合、GA=G(US1,TS1)となる。
タグ管理サーバ64は、無線タグが確かに参照されていることを確認するために、無線タグとの共有鍵SHKEY1と、共有鍵が暴露されるのを防ぐために用いる可変要素であるU−SEEDを用いてグループ認証子GAを暗号化する。この暗号化GAをGA1とする。暗号化アルゴリズムは、例えば、次式で表わされる。
P(XX,YY,ZZ)=G(YY,ZZ) XOR XX
ここで、G()はハッシュ関数、XORは排他論理和、XXはグループ認証子、YYはU−SEED、ZZは共有鍵である。従って、GA1は次式で表わされる。
GA1=P(GA,US1,SHKEY1)
=P(G(US1,TS1),US1,SHKEY1)
また、PMLサーバ62がグループ認証子GAを確認できるように、PMLサーバ62の公開鍵であるPKEY2を用いて、グループ認証子GAを暗号化する。この暗号化GAをGA2とする。暗号化アルゴリズムは、一般的な公開鍵暗号に従う。ここでは、P(GA,KEY)と表わす。従って、GA2=P(G(US1,TS1),PKEY2)と表わされる。しかしながら、暗号化アルゴリズム自体に関して、本発明は言及するものではない。
PMLサーバ62は、ユーザ認証サーバ52により通知された署名U−SEEDと、2組の暗号化グループ認証子GA1とGA2を設定したタグ認証応答メッセージをユーザ認証サーバ52に送信する。
(5)ユーザ認証サーバ52は、タグ認証応答メッセージで通知された署名U−SEEDと、2組の暗号化グループ認証子GA1とGA2に加えて、タグ参照要求メッセージ受信時に作成したT−ID=「CD」と、U−ID=「USER1」を設定した無線タグ参照応答メッセージを生成し、SCMトレースシステム51に送信する。
(6)SCMトレースシステム51は、無線タグ参照応答メッセージで通知された署名U−SEEDからU−SEED=「US1」を抽出し、GA1と共に商品66の無線タグにGA復号要求メッセージで通知する。
(7)商品66の無線タグは、GA1を共有鍵=「SKEY1」と、復号用ハッシュ関数の素材であるU−SEED=「US1」からGA1を復号する。これは、例えば、次式で計算される。
P(GA) XOR G(US1,SHKEY1)
商品66の無線タグは、GA復号応答としてGA=G(US1,TS1)を返す。
(8)SCMトレースシステム51はPML−DB63にアクセスするため、商品66の無線タグより復号されたグループ認証子GA=G(US1,TS1)と、GA2及び、署名U−SEEDをPMLサーバ62にPML情報参照メッセージとして送信する。
PMLサーバ62は、暗号化グループ認証子GA2を復号鍵である秘密鍵SKEY2で復号する。復号した結果は、G(US1,TS1)となる。これはPML情報参照メッセージに含まれるグループ認証子GAと一致するため、SCMトレースシステム51が正しく商品66の無線タグを参照していることが確認できる。
(9)PMLサーバ62は、PML−DB63へのアクセスパスをSCMトレースシステム51に開放する。
以上のように、本発明を用いたシステムでは、無線タグを参照するためには、ユーザ認証の結果生成されるユーザ用のワンタイムパスワードで、かつ、グループ認証子GA復号のシードであるU−SEEDと、無線タグ内の耐タンパ性(外部から覗き見ることができない性質)を備えた装置内に記録されている共通秘密鍵が必要である。
PMLサーバがチェックするグループ認証子GAはU−SEEDと動的に変化する無線タグのワンタイムパスワードであるT−SEEDのハッシュ値であり、U−SEEDが発行されると、T−SEEDも変化するため、無線タグ1とその参照者が正しく関連付けられていることを認証できる。
本発明によれば、無線タグと無線タグの参照ユーザの関係を認証するので、無線タグを正しく参照していることをチェックしないことを突いた、意図的な情報操作や、同じIDを同時に複数の個所でサーバに通知する情報惑乱攻撃を防ぐことができる。
また、グループ認証を利用した開示制御を行うことで、無線タグとの関係を明示していない傍聴者に対して情報公開を停止する等の制限を行うことができ、情報粒度を大きくすることで、情報のトラッキングを防止できる。
さらに、PMLサーバとは独立にタグ管理サーバを設け、タグ管理サーバが無線タグとの共有秘密である鍵を管理し、タグ管理サーバ内でグループ認証子を生成してPMLサーバにPMLサーバの公開鍵で暗号化して通知することで、タグ管理サーバで無線タグとの間の共有秘密である鍵の一元管理を行うため、複数のPMLサーバとの連携が容易になる。
また、PMLサーバには、無線タグを認証するためのデータベースを持たせず、グループ認証子をPMLサーバの公開鍵で暗号化した情報と別の装置で復号されたグループ認証子をPML情報の要求メッセージに組み込むことで、メッセージ情報の演算のみによる認証が可能となり、高速な認証が可能になる。
また、無線タグに可変要素であるT−SEEDを書き込むことをせず、無線タグにグループ認証子を復号させることで、T−SEEDの書き込み失敗による無線タグと管理サーバ間の情報の不一致が発生することを防止できる。
なお、タグ識別子T−IDが請求項記載のモノの識別情報に相当し、PML情報がモノの識別情報に相当し、ワンタイムパスワードT−SEEDが第1の値に相当し、ワンタイムパスワードU−SEEDが第2の値に相当し、グループ認証子GAが第3の値に相当し、無線タグ1がタグ装置に相当し、PML情報参照クライアント2が情報参照クライアントに相当し、ユーザ認証サーバ3が認証サーバに相当し、PMLサーバ4が情報サーバに相当し、タグ情報管理部1−1がタグ情報管理手段に相当し、復号機能1−2が復号手段に相当し、認証機能C2−2がクライアント認証手段に相当し、PML情報参照部2−3が情報参照手段に相当し、認証機能UAS3−2がユーザ認証手段及び認証要求手段に相当し、U−SEED生成器3−3が第2の値生成手段に相当し、PML−DB4−2がモノ情報データベースに相当し、認証機能PML4−1が参照認証手段に相当する。

Claims (5)

  1. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証方法において、
    前記識別情報を参照する毎に生成される一時的な第1の値と、前記識別情報の参照者に対して生成される一時的な第2の値との所定の演算により第3の値を生成し、
    前記第3の値を互いに異なる第1、第2の暗号化方法で暗号化し、
    前記第1の暗号化方法で暗号化された第3の値を前記モノに付設されたタグ装置で復号し、
    前記第2の暗号化方法で暗号化された第3の値を前記モノの情報を管理する装置で復号して、前記タグ装置で復号された第3の値と比較することで前記モノとその参照者の関係を検証する認証方法。
  2. モノに付設されモノの識別情報を公開し、第1の暗号化方法で暗号化された第3の値を復号するタグ装置と、
    前記タグ装置が公開するモノの識別情報に対応したモノの情報を参照する情報参照クライアントと、
    モノの参照者を認証し、前記識別情報の参照者に対して一時的な第2の値を生成する認証サーバと、
    前記識別情報を参照する毎に一時的な第1の値を生成し、前記第1の値と前記認証サーバからの第2の値の所定の演算により第3の値を生成し、前記第3の値を互いに異なる第1、第2の暗号化方法で暗号化するタグ管理サーバと、
    前記識別情報に対応したモノの情報を管理しており、前記第2の暗号化方法で暗号化された第3の値を復号し、前記タグ装置で復号された第3の値と比較することで前記モノとその参照者の関係を検証する情報サーバを有し、
    前記情報サーバで検証がなされたときに前記識別情報に対応したモノの情報を前記情報参照クライアントに参照させる認証システム。
  3. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムのタグ装置であって、
    モノの情報を参照する情報参照クライアントからの要求に対し前記モノの識別情報を応答するタグ情報管理手段と、
    第1の暗号化方法で暗号化された第3の値を復号する復号手段を
    有するタグ装置。
  4. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムの情報参照クライアントであって、
    前記タグ装置の公開するモノの識別情報に、前記識別情報の参照者に対応するユーザ情報を付加して参照要求を行い、前記参照要求の応答に含まれる第1の暗号化方法で暗号化された第3の値を前記モノに付設されたタグ装置に通知するクライアント認証手段と、
    前記タグ装置の公開するモノの識別情報に、前記タグ装置で復号されて応答された第3の値と、前記参照要求の応答に含まれる第2の暗号化方法で暗号化された第3の値を含め、前記識別情報に対応したモノの情報を管理する情報サーバに情報参照要求を行う情報参照手段を
    有する情報参照クライアント。
  5. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムの認証サーバであって、
    情報参照クライアントからのユーザ情報で複数のユーザ情報を格納したユーザ認証データベースを索引してユーザ認証を行うユーザ認証手段と、
    前記ユーザ認証がなされたとき、前記識別情報の参照者に対して一時的な第2の値を生成する第2の値生成手段と、
    前記モノの識別情報と前記第2の値を用いて、タグ管理サーバに認証要求を行う認証要求手段を有し、
    前記タグ管理サーバから前記認証要求の応答として通知される前記第1、第2の暗号化方法で暗号化された第3の値を前記情報参照クライアントに通知する認証サーバ。
JP2007552823A 2005-12-28 2005-12-28 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ Expired - Fee Related JP4797026B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/024080 WO2007077601A1 (ja) 2005-12-28 2005-12-28 タグ認証システム

Publications (2)

Publication Number Publication Date
JPWO2007077601A1 JPWO2007077601A1 (ja) 2009-06-04
JP4797026B2 true JP4797026B2 (ja) 2011-10-19

Family

ID=38227968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007552823A Expired - Fee Related JP4797026B2 (ja) 2005-12-28 2005-12-28 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ

Country Status (4)

Country Link
US (1) US8055898B2 (ja)
EP (1) EP1968230A4 (ja)
JP (1) JP4797026B2 (ja)
WO (1) WO2007077601A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8424057B2 (en) * 2007-12-28 2013-04-16 Ebay, Inc. Mobile anti-phishing
US8281233B2 (en) 2009-06-15 2012-10-02 Microsoft Corporation Architecture to expose internal business data on a website
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US9563795B2 (en) * 2013-03-13 2017-02-07 Mark Sehmer Radio frequency identification system
FR3015824A1 (fr) * 2013-12-23 2015-06-26 Orange Obtention de donnees de connexion a un equipement via un reseau
JP6394259B2 (ja) * 2014-10-09 2018-09-26 富士通株式会社 認証システム、認証方法、および認証装置
US10783269B1 (en) * 2017-03-02 2020-09-22 Apple Inc. Cloud messaging system
US10839060B1 (en) * 2019-08-27 2020-11-17 Capital One Services, Llc Techniques for multi-voice speech recognition commands
US11539676B2 (en) * 2020-11-12 2022-12-27 Bank Of America Corporation Encrypted tagging system for protection of network-based resource transfers
US20230336358A1 (en) * 2022-04-14 2023-10-19 Akamai Technologies, Inc. Systems and methods for electronic identification of objects with privacy controls

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP2004135058A (ja) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4090791B2 (ja) 2002-05-27 2008-05-28 大日本印刷株式会社 加工情報管理システム
JP2005135032A (ja) 2003-10-28 2005-05-26 Toshiba Corp ネットワーク情報設定方法、ネットワークシステム、ならびに通信端末装置
EP1759338B1 (en) * 2004-06-09 2011-05-18 Nxp B.V. One-time authentication system
JP4682187B2 (ja) * 2005-02-17 2011-05-11 富士通株式会社 認証システム、情報提供方法及び情報提供システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282982A (ja) * 1998-03-31 1999-10-15 Oki Electric Ind Co Ltd 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
JP2001312471A (ja) * 2000-04-28 2001-11-09 Compass Kk 携帯電話等を利用したワンタイムパスワード認証システムおよびそれを利用した決済システム
JP2004135058A (ja) * 2002-10-10 2004-04-30 Nippon Telegr & Teleph Corp <Ntt> 物品所有確認システム、物品所有確認方法、及び物品所有確認プログラム、並びにそのプログラムの記録媒体

Also Published As

Publication number Publication date
US8055898B2 (en) 2011-11-08
EP1968230A4 (en) 2016-08-10
JPWO2007077601A1 (ja) 2009-06-04
US20080320306A1 (en) 2008-12-25
EP1968230A1 (en) 2008-09-10
WO2007077601A1 (ja) 2007-07-12

Similar Documents

Publication Publication Date Title
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
JP4797026B2 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
US8931689B2 (en) Systems and methods for anti-counterfeit authentication through communication networks
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
US8143995B2 (en) Control of data exchange
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
CN109492424B (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
CN109997119A (zh) 安全元件安装和设置
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
JPWO2014207890A1 (ja) 真贋判定システム、真贋判定方法、およびicチップ装着部材
CN110533417B (zh) 一种数字资产管理装置、发行方法及系统
US20200266991A1 (en) Cryptography method and system for securing data via electronic transmission
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
WO2011058629A1 (ja) 情報管理システム
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
WO2017118763A1 (en) System, method and apparatus for data transmission
Chen et al. A secure RFID deactivation/activation mechanism for customer service and consumer shopping
Schapranow et al. Security extensions for improving data security of event repositories in EPCglobal networks
Ravi et al. Security in RFID based smart retail system
Chen et al. The construction of mobile RFID authentication mechanism and relative ownership transfer protocols for supply chain
Oyarhossein et al. Cryptography and authentication processing framework on RFID active tags for carpet products
JP2007019754A (ja) 識別情報特定システム、識別情報変換装置、データ授受端末、耐タンパ装置、及び、識別情報特定方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110719

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110801

R150 Certificate of patent or registration of utility model

Ref document number: 4797026

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140805

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees