JP4934450B2 - Electronic tag system, reader / writer, and electronic tag - Google Patents
Electronic tag system, reader / writer, and electronic tag Download PDFInfo
- Publication number
- JP4934450B2 JP4934450B2 JP2007028160A JP2007028160A JP4934450B2 JP 4934450 B2 JP4934450 B2 JP 4934450B2 JP 2007028160 A JP2007028160 A JP 2007028160A JP 2007028160 A JP2007028160 A JP 2007028160A JP 4934450 B2 JP4934450 B2 JP 4934450B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic tag
- information
- reader
- writer
- partial area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、電子タグでリーダライタから送信されたパスワードの認証を行う技術に関する。 The present invention relates to a technique for authenticating a password transmitted from a reader / writer with an electronic tag.
近年、商品や流通に関する情報等を格納したメモリを備えた電子タグを商品に取り付け、リーダライタで電子タグから情報を読み出し、商品管理や商品の所在確認を行う電子タグシステムの導入が進んでいる。 In recent years, the introduction of an electronic tag system that attaches an electronic tag having a memory storing information related to products and distribution to products, reads information from the electronic tags with a reader / writer, and performs product management and confirmation of the location of the products is progressing. .
このような電子タグシステムでは、利用者のプライバシーの問題の発生が懸念されている。例えば、商品が消費者の手に渡った後も電子タグが商品に付されている場合、当該電子タグのメモリ内から情報を取得することで、商品を所持する消費者に気付かれないうちに、その消費者の所持品の値段や購入店等の情報等が流出する可能性がある。 In such an electronic tag system, there is a concern about the occurrence of user privacy problems. For example, if an electronic tag is attached to a product even after the product has been delivered to the consumer, by acquiring information from within the memory of the electronic tag, the consumer who owns the product is not aware There is a possibility that the price of goods owned by the consumer, information on the store of purchase, etc. may be leaked.
また、電子タグシステムでは、電子タグを不正に複製したり改ざんしたりする問題の発生が懸念されている。例えば、高価な商品に取り付けるための電子タグから情報を取得して、電子タグを複製し、複製した電子タグを安価な商品に取り付けて販売したり、安価な商品用の電子タグの情報を、高価な商品用の情報に改ざんして販売したりする可能性がある。 In addition, in the electronic tag system, there is a concern about the problem of illegally duplicating or falsifying the electronic tag. For example, by acquiring information from an electronic tag for attaching to an expensive product, copying the electronic tag, attaching the copied electronic tag to an inexpensive product for sale, or information on an electronic tag for an inexpensive product, There is a possibility that the information for expensive products is altered and sold.
これらの問題に対し、特許文献1に記載の技術では、各電子タグ(ICカード)が持つユニークなIDやシリアル番号等の固有データから電子タグ毎に異なるパスワードを生成し、電子タグ内部に書き込んでおく。そして、リーダライタから各電子タグにアクセスする際に、リーダライタにおいて、電子タグの固有データからカード固有のパスワードを生成し、生成したパスワードを電子タグに送信して、電子タグ内部で記憶されているパスワードと照合することで、不正なデータの流出や改ざんを防止するようにしている。
To solve these problems, the technique described in
特許文献1に記載の技術では、リーダライタにおいて電子タグ毎に固有のパスワードを生成することができない限り、電子タグの情報のアクセスすることができず、セキュリティ性に優れるが、各々の電子タグ毎に固有データを付与し管理しなければならず、不便であった。
In the technique described in
そこで、本発明は、電子タグ毎に固有データを付与し管理せずに、セキュリティ性の高い電子タグシステムを提供することを目的とする。 Therefore, an object of the present invention is to provide an electronic tag system with high security without giving and managing unique data for each electronic tag.
以上の課題を解決するため、本発明は、電子タグの特定の領域に記憶されている情報からパスワードを生成する。 In order to solve the above problems, the present invention generates a password from information stored in a specific area of an electronic tag.
例えば、本発明は、複数の部分領域に分けて情報を記憶する記憶部を備える電子タグ、および、前記電子タグと通信を行い情報の送受信を行うリーダライタ、を備え、当該リーダライタから前記電子タグにパスワードを送信し、前記電子タグで当該パスワードの認証を行う電子タグシステムであって、前記リーダライタは、前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、を行う制御部を備えること、を特徴とする。 For example, the present invention includes an electronic tag including a storage unit that stores information divided into a plurality of partial areas, and a reader / writer that communicates with the electronic tag and transmits / receives information, and the reader / writer transmits the electronic tag. An electronic tag system that transmits a password to a tag and authenticates the password with the electronic tag, wherein the reader / writer transmits an acquisition request for information stored in a specific partial area to the electronic tag. Processing, processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request, and inputting the keyword into a predetermined function And a process for generating a password.
以上のように、本発明によれば、電子タグ毎に固有データを付与・管理しておく必要はないが、セキュリティ性の高い電子タグシステムを提供することができる。 As described above, according to the present invention, it is not necessary to assign and manage unique data for each electronic tag, but an electronic tag system with high security can be provided.
図1は、本発明の第一の実施形態である電子タグシステム100の概略図である。
FIG. 1 is a schematic diagram of an
図示するように電子タグシステム100は、サーバ110と、リーダライタ120と、電子タグ130と、を備えており、サーバ110とリーダライタ120とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ120と電子タグ130とは、電磁波を介して情報の送受信を行うことができるようにされている。
As illustrated, the
サーバ110は、記憶部111と、制御部112と、入力部113と、IF部114と、を備える。
The
記憶部111は、タグデータ記憶領域115と、管理情報記憶領域116と、を備える。
The
タグデータ記憶領域115には、後述する電子タグ130のタグメモリ領域136に設けられている部分領域と、当該部分領域毎に記憶することのできるデータ容量と、を特定する情報が記憶される。
The tag
例えば、タグデータ記憶領域115には、図2(タグデータテーブル115aの概略図)に示されているようなタグデータテーブル115aが記憶される。
For example, the tag
タグデータテーブル115aは、部分領域欄115bと、ビット数欄115cと、を備えている。
The tag data table 115a includes a
部分領域欄115bには、後述する電子タグ130のタグメモリ領域136に設けられている部分領域を特定する情報が格納され、本実施形態においては、部分領域を一意に識別することができる部分領域の名称が格納される。
The
ビット数欄115cには、部分領域欄115bで特定される部分領域の容量を特定する情報が格納され、本実施形態においては、部分領域のビット数が格納される。
The
ここで、タグテーブル115aは、電子タグ131のタグメモリ領域136の内、パスワードを生成する際に使用することのできる部分領域を特定するものである。そして、キーワードを生成するために使用することのできる部分領域は、一般のユーザが任意に書き換えられる領域ではなく、タグ自身や貼付対象物の性質を説明するための普遍的なデータが記憶されていて、書き込み不可状態(Write Lock 状態)に設定されている領域を選択すればよい。
Here, the tag table 115 a specifies a partial area that can be used when generating a password in the
この点、本実施形態においては、電子タグ131のタグメモリ領域136の内、UII(Unique Item Identifier)メモリ領域と、TID(Tag IDentifier)メモリ領域と、Userメモリ領域と、をキーワードを生成するために使用することのできる部分領域としている。
In this respect, in the present embodiment, in order to generate keywords for the UII (Unique Item Identifier) memory area, the TID (Tag IDentifier) memory area, and the User memory area in the
なお、Userメモリ領域については、ブロック毎に独立して書き込み不可状態(Write Lock 状態)に設定可能であるため、書き込み不可状態にされているブロックをキーワードを生成するために使用することのできる部分領域としている。 Note that the User memory area can be set to a write disabled state (Write Lock state) independently for each block, and therefore a block that can be used to generate a keyword for a block that is in a write disabled state. As an area.
図1に戻り、管理情報記憶領域116には、後述する電子タグ130のタグメモリ領域136に設けられている部分領域の内、後述するキーワードを生成する際に使用される部分領域を特定する部分領域情報と、後述するキーワードを生成する際に開始ビットとして使用されるビットの部分領域内におけるアドレスを特定するアドレス情報と、が格納される。
Returning to FIG. 1, the management
ここで、本実施形態においては、部分領域情報は、後述する管理情報処理部118で生成されて管理情報記憶領域116に記憶され、また、アドレス情報の初期値についても管理情報処理部118で生成されて管理情報記憶領域116に記憶される。なお、アドレス情報については、後述するリーダライタ120からの要求に応じてリーダライタ120に送信する毎に管理情報処理部118が更新を行う。
Here, in the present embodiment, the partial area information is generated by the management
制御部112は、全体制御部117と、管理情報処理部118と、を備える。
The
全体制御部117は、サーバ110全体の処理を制御する。特に、本実施形態においては、後述するIF部114を介して、後述するリーダライタ120から管理情報の取得要求を受信した場合に、管理情報記憶領域116に記憶されている部分領域情報とアドレス情報とを管理情報として送信する。
The
管理情報処理部118は、後述する入力部113を介して、サーバ110のオペレータから入力されたパスワードの必要数から、後述する電子タグ130のタグメモリ領域136に設けられている部分領域の内、後述するキーワードを生成する際に使用される部分領域を特定して、特定した部分領域を識別することができる識別情報を部分領域情報として管理情報記憶領域116に記憶する。
The management
ここで、部分領域の特定については、記憶部111に記憶されているタグデータ記憶領域115を参照して、パスワードの必要数以上のビット数を有する領域を選択する。なお、このような領域が複数ある場合には、例えば、最もビット数の少ないものを選択する。
Here, for specifying the partial area, the tag
また、管理情報処理部118は、上述のようにして選択した部分領域のうち、キーワードを作成する際の開始ビットの初期値となるアドレスを特定する情報を、アドレス情報として管理情報記憶領域116に記憶する。なお、開始ビットの初期値については、選択した部分領域の任意のビットを特定することができるが、例えば、当該部分領域の先頭ビットのアドレスを初期値として選択する。
In addition, the management
また、管理情報処理部118は、全体制御部117が管理情報をリーダライタ120に送信する毎に、アドレス情報を更新する。アドレス情報の更新は、例えば、全体制御部117が管理情報をリーダライタ120に送信する毎に、送信する前のアドレス情報を部分領域における次のビットのアドレスを特定する情報に更新するようにする。
The management
入力部113は、サーバ110のオペレータから情報の入力を受け付ける。
The
IF部114は、ネットワーク150を介して情報の送受信を行うためのインターフェースである。
The
以上に記載したサーバ110については、例えば、図5(コンピュータ160の概略図)に示すような、CPU161と、メモリ162と、HDD等の外部記憶装置163と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体164から情報を読み出す読取装置165と、キーボードやマウスなどの入力装置166と、ディスプレイなどの出力装置167と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置168と、外部機器を接続するための外部I/O169と、を備えた一般的なコンピュータ160で実現できる。
Regarding the
例えば、記憶部111は、外部記憶装置163により実現可能であり、制御部112は、外部記憶装置163に記憶されている所定のプログラムをメモリ162にロードしてCPU161で実行することで実現可能であり、入力部113は、入力装置166で実現可能であり、IF部114は、通信装置168で実現可能である。
For example, the
この所定のプログラムは、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、外部記憶装置163にダウンロードされ、それから、メモリ162上にロードされてCPU161により実行されるようにしてもよい。また、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、メモリ162上に直接ロードされ、CPU161により実行されるようにしてもよい。
The predetermined program is downloaded from the
図1に戻り、リーダライタ120は、記憶部121と、制御部122と、入力部123と、IF部124と、送受信部125と、を備える。
Returning to FIG. 1, the reader /
記憶部121は、鍵情報記憶領域126を備える。
The
鍵情報記憶領域126には、後述するパスワード生成部128でパスワードを生成する際に使用される鍵を特定する情報が記憶される。
The key
制御部122は、全体制御部127と、キーワード生成部128と、パスワード生成部129と、を備える。
The
全体制御部127は、リーダライタ120の全体の処理を制御する。
The
例えば、全体制御部127は、送受信部125を介して、電子タグ130にデータを書き込む処理、電子タグ130からデータを読み出す処理、および、電子タグ130を無効化する処理を行う。
For example, the
具体的には、全体制御部127は、電子タグ130にデータを書き込むためのコマンド(書き込みコマンド)を生成し、送受信部125を介して、生成した書き込みコマンドを電子タグ130に送信する。また、全体制御部127は、電子タグ130からデータを読み出すためのコマンド(読み出しコマンド)を生成し、送受信部125を介して、生成した読み出しコマンドを電子タグ130に送信する。さらに、全体制御部127は、電子タグ130を無効化させるコマンド(無効化コマンド)を生成して、送受信部125を介して、生成した無効化コマンドを電子タグ130に送信する。
Specifically, the
また、全体制御部127は、後述する入力部123を介して、リーダライタ120のオペレータから、電子タグ130の初期設定を行う指示の入力を受け付けた場合には、後述するIF部123を介して、サーバ110に対して管理情報の取得要求を送信し、その応答として送信されてきた管理情報を受信し、受信した管理情報をキーワード生成部128に出力する。
In addition, when the
さらに、全体制御部127は、受信した管理情報に含まれている部分領域情報を抽出して、送受信部125を介して部分領域の取得要求を電子タグ130に送信して、その応答として、送受信部125を介して電子タグ130より部分領域を受信し、キーワード生成部128に出力する。
Furthermore, the
そして、全体制御部127は、サーバ110より受信した管理情報をルール情報とし、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。
Then, the
また、全体制御部127は、後述する入力部123を介して、リーダライタ120のオペレータや他の装置から、電子タグ130へのコマンド指令の入力があった場合には、後述する送受信部125を介して、電子タグ130にルール情報の取得要求を送信し、その応答として送信されてきたルール情報を受信し、受信したルール情報をキーワード生成部128に出力する。
In addition, when there is a command command input to the
さらに、全体制御部127は、受信したルール情報に含まれている部分領域情報を抽出して、送受信部125を介して部分領域の取得要求を電子タグ130に送信して、その応答として、送受信部125を介して電子タグ130より部分領域を受信して、キーワード生成部128に出力する。
Further, the
そして、全体制御部127は、送受信部125を介して、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードと、コマンドと、を電子タグ130に送信する。
Then, the
キーワード生成部128は、全体制御部127から管理情報又はルール情報から入力されることにより、キーワードの生成を行う。
The
ここで、キーワード生成部128は、全体制御部127より入力された部分領域からキーワードを生成する。具体的には、サーバ110より受信した管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した部分領域の最終ビットに、部分領域の先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードとする。
Here, the
例えば、図3(部分領域及びキーワードの概略図)に示されているように、受信した部分領域が「10010100101011110101010001010111」なるビット列であり、管理情報のアドレス情報が、部分領域の1ビット目から数えて5ビット目のビット(矢示)のアドレスを示すものである場合、キーワードは、この5ビット目のビットから始めて32ビット目(最終ビット)に部分領域の1ビット目から4ビット目までのビット列を結合させることで、「01001010111101010100010101111001」というビット列を生成して、このビット列をキーワードとする。 For example, as shown in FIG. 3 (schematic diagram of partial area and keyword), the received partial area is a bit string “10010100101011110101010001010111”, and the address information of the management information is counted from the first bit of the partial area. In the case of indicating the address of the fifth bit (arrow), the keyword is a bit string from the first bit to the fourth bit in the partial area from the fifth bit to the 32nd bit (last bit). Are combined to generate a bit string “01001010111101010100010101111001”, and this bit string is used as a keyword.
そして、キーワード生成部128は、このようにして生成したキーワードをパスワード生成部129に出力する。
Then, the
パスワード生成部129は、キーワード生成部128からキーワードが入力されることにより、パスワードの生成を行う。
The
具体的には、キーワード生成部128から入力されたキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する。なお、不可逆関数Hについて特に限定しないが、例えば、ハッシュ関数を用いればよい。
Specifically, a password is generated by calculating the keyword input from the
そして、パスワード生成部128は、このようにして生成したパスワードを全体制御部127に出力する。
Then, the
入力部123は、リーダライタ120のオペレータから情報の入力を受け付ける。
The
IF部124は、ネットワーク150を介して情報の送受信を行うためのインターフェースである。
The
送受信部125は、電磁波を介して電子タグ130との間でデータの送受信を行う。
The transmission /
以上に記載したリーダライタ120についても、例えば、図5に示すような、CPU161と、メモリ162と、HDD等の外部記憶装置163と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体164から情報を読み出す読取装置165と、キーボードやマウスなどの入力装置166と、ディスプレイなどの出力装置167と、通信ネットワークに接続するためのNIC(Network Interface Card)等の通信装置168と、外部機器を接続するための外部I/O169と、を備えた一般的なコンピュータ160、および、外部I/O169に接続したリーダライタ装置(図示せず)、で実現できる。
Also for the reader /
例えば、記憶部121は、外部記憶装置163により実現可能であり、制御部122は、外部記憶装置163に記憶されている所定のプログラムをメモリ162にロードしてCPU161で実行することで実現可能であり、入力部123は、入力装置166で実現可能であり、IF部124は、通信装置168で実現可能である。また、送受信部125については、外部I/O169に接続され、電磁波を介して、電子タグ130との間で情報の送受信を行うことのできるリーダライタ装置で実現可能である。
For example, the
この所定のプログラムは、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、外部記憶装置163にダウンロードされ、それから、メモリ162上にロードされてCPU161により実行されるようにしてもよい。また、読取装置165を介して記憶媒体164から、あるいは、通信装置168を介してネットワークから、メモリ162上に直接ロードされ、CPU161により実行されるようにしてもよい。
The predetermined program is downloaded from the
電子タグ130は、記憶部131と、制御部132と、送受信部133と、を備える。
The
記憶部131は、ルール記憶領域134と、パスワード記憶領域135と、タグメモリ領域136と、を備える。
The
ルール記憶領域134には、リーダライタ120を介した初期設定でリーダライタ120より受信したルール情報が記憶される。
The
ここで、ルール情報は、キーワードを生成する際に使用される部分領域を特定する部分領域情報と、キーワードを生成する際に開始ビットとして使用されるビットの部分領域内におけるアドレスを特定するアドレス情報と、を有する。 Here, the rule information includes partial area information for specifying a partial area used when generating a keyword, and address information for specifying an address in a partial area of a bit used as a start bit when generating a keyword. And having.
パスワード記憶領域135には、リーダライタ120を介した初期設定でリーダライタ120より受信したパスワードが記憶される。
The
タグメモリ領域136には、電子タグ130で保持する情報を格納するデータ本体である。
The
ここで、本実施形態においては、タグメモリ領域136には、図4(タグメモリ領域136の構造を示す概略図)に示されているように、各種パスワードを格納するReservedメモリ領域と、プロトコルコントロールビット(PC)、CRC(CRC−16)、UII(Unique Item Identifier)といった情報を格納するUIIメモリ領域と、電子タグの製造業者を特定するためのTID(Tag IDentifier)といった情報を格納するTIDメモリ領域136cと、電子タグ130のユーザが任意の情報を格納するUserメモリ領域136dと、が設けられている。
Here, in the present embodiment, the
また、Userメモリ領域136dは、Block1〜Block5までの各領域に分けられており、各領域毎に書き込み不可状態(Write Lock 状態)にすることができる。
Further, the
なお、タグメモリ領域136の構造については、このような態様に限定されるわけではない。
The structure of the
図1に戻り、制御部132は、全体制御部137と、認証部138と、を備える。
Returning to FIG. 1, the
全体制御部137は、電子タグ130における全体的な処理を制御する。
The
特に、本実施形態においては、リーダライタ120との間で行う情報の送受信処理を制御するとともに、記憶部131に記憶する情報の処理を制御する。
In particular, in the present embodiment, information transmission / reception processing performed with the reader /
認証部138は、リーダライタ120より受信するパスワードを認証する。認証は、リーダライタ120より受信したパスワードがパスワード記憶領域135に記憶されているパスワードに一致するか否かにより行う。
The
送受信部133は、電磁波を介して、リーダライタ120との間で情報の送受信を行う。
The transmission /
以上のように構成される電子タグ130は、例えば、図6(インレット170の概略図)に示されるような、ICチップ172と、アンテナ717と、を備えるインレット170で実現可能である。
The
ICチップ172には、EEPROM等の補助記憶装置172aと、CPU等の制御回路172bと、を備えており、記憶部131は補助記憶装置172aにより実現可能であり、制御部132は補助記憶装置172aに記憶されている所定のプログラムを制御回路172bで実行することにより実現可能であり、送受信部133はアンテナ171を介して制御装置172bで所定の処理を行うことにより実現可能である。
The
以上のように構成される電子タグシステム100での処理を以下説明する。
Processing in the
図7は、サーバ110での管理情報の生成処理を示すフローチャートである。
FIG. 7 is a flowchart showing management information generation processing in the
サーバ110の管理情報処理部118は、入力部113を介して、サーバ110のオペレータより必要となるパスワード数の入力を受け付ける(S10)。
The management
次に、管理情報処理部118は、受け付けたパスワード数以上のビット数を有する分量域の内、最もビット数の少ないものを、記憶部111に記憶されているタグデータ記憶領域115を参照することにより特定する(S11)。
Next, the management
次に、管理情報処理部118は、ステップS11で特定した部分領域を識別することができる識別情報を部分領域情報とし、また、ステップS11で特定した部分領域の開始ビットのアドレスを特定する情報をアドレス情報として、これらの情報を管理情報として管理情報記憶領域116に記憶する(S12)。
Next, the management
図8は、電子タグ130の初期設定を行う際のシーケンス図である。
FIG. 8 is a sequence diagram when initial setting of the
リーダライタ120の全体制御部127は、IF部124を介して、サーバ110に管理情報の取得要求を送信する(S20)。
The
管理情報の取得要求を受信したサーバ110では、全体制御部117が管理情報記憶領域116に記憶されている管理情報を、IF部114を介してリーダライタ120に送信する(S21)。
In the
また、サーバ110の管理情報処理部118は、管理情報記憶領域116に記憶されている管理情報の内、アドレス情報の更新を行う(S22)。アドレス情報の更新は、部分領域における開始ビットのアドレスを特定する情報を、その次のビットのアドレスを特定する情報に変更するようにする。
Also, the management
そして、リーダライタ120の全体制御部127は、ステップS21で受信した管理情報から部分領域情報を抽出し、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ130に送信する(S23)。
Then, the
部分領域の取得要求を受信した電子タグ130の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ120に送信する(S24)。
Upon receiving the partial area acquisition request, the
次に、リーダライタ120のキーワード生成部128は、受信した部分領域からキーワードを生成する(S25)。キーワードの生成は、ステップS21で受信した管理情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した部分領域の最終ビットに、受信した部分領域の開始ビットからアドレス情報で特定されるアドレスに対応するビットの一つ前のビットまでを連結することにより行う。
Next, the
次に、リーダライタ120のパスワード生成部129は、ステップS25で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S26)。
Next, the
次に、リーダライタ120の全体制御部127は、ステップS21で受信した管理情報をルール情報とし、ステップS26で生成したパスワードとともに、送受信部125を介して電子タグ130に送信する(S27)。
Next, the
ルール情報及びパスワードを受信した電子タグ130では、全体制御部137が、ルール記憶領域134及びパスワード記憶領域135にそれぞれ記憶する(S28)。
In the
図9は、リーダライタ120と電子タグ130との間で行われる情報処理を示すシーケンス図である。
FIG. 9 is a sequence diagram showing information processing performed between the reader /
リーダライタ120の全体制御部127は、送受信部125を介して、電子タグ130にルール情報の取得要求を送信する(S30)。
The
ルール情報の取得要求を受信した電子タグ130は、全体制御部137が、ルール記憶領域134に記憶されているルール情報を、送受信部133を介してリーダライタ120に送信する(S31)。
When receiving the rule information acquisition request, the
ルール情報を受信したリーダライタ120では、全体制御部127がルール情報に含まれている部分領域情報を抽出し(S32)、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ130に送信する(S33)。
In the reader /
部分領域の取得要求を受信した電子タグ130の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ120に送信する(S34)。
Upon receiving the partial area acquisition request, the
次に、リーダライタ120のキーワード生成部128は、受信した部分領域からキーワードを生成する(S35)。キーワードの生成は、上述のステップS25での処理と同様である。
Next, the
次に、リーダライタ120のパスワード生成部129は、ステップS35で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S36)。
Next, the
次に、リーダライタ120の全体制御部127は、ステップS26で生成したパスワードと、電子タグ130のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S37)。
Next, the
次に、電子タグ130の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S38)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S39)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知して処理を終了する。
Next, the
例えば、ステップS39で実行する処理は、受信したコマンドが「書き込みコマンド」である場合には、全体制御部137は、タグメモリ領域136に指定された情報を記憶する。また、受信したコマンドが「読み出しコマンド」である場合、全体制御部137は、タグメモリ領域136に記憶されている情報を読み出し、送受信部133を介して、リーダライタ120に送信する。さらに、受信したコマンドが「無効化コマンド」の場合、全体制御部137は、電子タグ130を無効化する処理を行う。
For example, in the process executed in step S39, when the received command is a “write command”, the
以上のように、本実施形態によれば、電子タグ130毎に固有データを付与、管理しておく必要がなく管理運用が容易である一方で、電子タグ130は、認証に成功したリーダライタ120に対してだけ、電子タグ130内の情報の処理を許可するため、電子タグ130内の情報が不正に処理されてしまうことを防止することができる。
As described above, according to the present embodiment, it is not necessary to assign and manage unique data for each
また、電子タグ130において暗号化や復号化といった複雑な処理を行っていないため、より安価なシステムで安全性の高い電子タグシステムを実現することができる。
Further, since complicated processing such as encryption and decryption is not performed in the
また、本実施形態の電子タグ130は、磁気カードよりも安全で、ICカードよりも低コストにリーダライタ120の認証を行うことができるため、例えば、商品に添付するだけでなく、クーポン券やギフト券などとしても使うことができる。
In addition, the
以上に記載した実施形態においては、サーバ110の管理情報処理部118は、管理情報をリーダライタ120に送信する毎に、アドレス情報を先頭ビットから順に一つずつ後ろのビットとなるように更新しているが、このような態様に限定されず、アドレス情報とするビットをランダムに選択することも可能である。このような場合には、例えば、記憶部111に既に選択したビット又はいまだ選択されていないビットを特定する情報を記憶しておくことで、同じビットが複数選択されてしまうことを防止するのが望ましい。
In the embodiment described above, each time the management
また、以上に記載した実施形態においては、サーバ110の管理情報処理部118は、パスワードの必要数に応じて一つの部分領域を選択するようにしているが、このような態様に限定されずに、例えば、複数の部分領域を選択することも可能である。このような場合には、選択した複数の部分領域の順番を定めておくことで、当該順番順に当該部分領域に格納されているビット列を並べて、開始ビットをアドレス情報で特定することによりキーワードを生成することが可能になる。
In the embodiment described above, the management
このように複数の部分領域を選択することができるようにすることで、一つの部分領域ではパスワードの必要数を満たさない場合に対処することができるようになる。なお、複数の部分領域の選択方法については、特に限定はないが、例えば、部分領域に含まれるビット数の加算値が、パスワードの必要数を満たす最も少ないものから順に選択するようにすればよい。 By making it possible to select a plurality of partial areas in this way, it becomes possible to cope with a case where the required number of passwords is not satisfied in one partial area. The method for selecting a plurality of partial areas is not particularly limited. For example, the selection of the number of bits included in the partial areas may be selected in order from the smallest that satisfies the required number of passwords. .
また、以上に記載した実施形態においては、電子タグ130のルール記憶領域134にルール情報を記憶するようにしているが、このような態様に限定されず、例えば、電子タグ130の初期設定処理において使用した管理情報を識別するための識別IDをルール記憶領域134に記憶しておき、リーダライタ120と電子タグ130との間で情報処理を行う場合には、当該識別IDを電子タグ130よりリーダライタ120が受信して、当該識別IDに対応する管理情報をサーバ110よりリーダライタ120が受信するようにしてもよい。このような場合には、初期設定においてサーバ110からリーダライタ120に送信する管理情報に識別IDを含めておき、管理情報記憶領域116には、識別IDに対応させて、リーダライタ120に送信した全ての管理情報を記憶しておく。
In the embodiment described above, the rule information is stored in the
図10は、本発明の第二の実施形態である電子タグシステム200の概略図である。
FIG. 10 is a schematic view of an
図示するように電子タグシステム200は、サーバ110と、リーダライタ220と、電子タグ230と、を備えており、サーバ110とリーダライタ220とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ220と電子タグ230とは、電磁波を介して情報の送受信を行うことができるようにされている。
As illustrated, the
サーバ110は、記憶部111と、制御部112と、入力部113と、IF部114と、を備えており、第一の実施形態と同様であるため説明を省略する。
The
リーダライタ220は、記憶部121と、制御部222と、入力部123と、IF部124と、送受信部125と、を備える。ここで、本実施形態に係るリーダライタ220は、第一の実施形態に係るリーダライタ120と比較して、制御部222での処理が異なっているため、以下、異なっている点に関連する事項について説明する。
The reader /
制御部222は、全体制御部227と、キーワード生成部228と、パスワード生成部229と、を備える。
The
全体制御部227は、リーダライタ220の全体の処理を制御し、本実施形態においては、サーバ110又は電子タグ230との間の通信を制御する。
The
第一の実施形態においては、全体制御部127は、入力部123を介して、リーダライタ120のオペレータから、電子タグ130の初期設定を行う指示の入力を受け付けた場合には、サーバ110より受信した管理情報をルール情報とし、キーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信していたが、本実施形態においては、サーバ110より受信した管理情報の内、部分領域情報をルール情報として、キーワード生成部228及びパスワード生成部229を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。
In the first embodiment, the
また、本実施形態における全体制御部227は、リーダライタ120と電子タグ230との間で情報処理を行う際に、電子タグ230にコマンドとパスワードと、を送信してから予め定められた期間応答がない場合又は電子タグ230から認証エラーが通知された場合には、キーワード生成部228及びパスワード生成部229に新しいパスワードの生成を指示し、生成されたパスワードとコマンドを電子タグ230に送信する。
In addition, the
キーワード生成部228は、全体制御部227から管理情報の入力がされた場合には、第一の実施形態と同様にしてキーワードを生成するが、ルール情報の入力がされた場合には、開始ビットの指定がないため、任意のビット(例えば、部分領域の先頭位置のビット)を開始ビットとしてキーワードを生成し、全体制御部227から再度指示があった場合には、前回生成したキーワードで使用した開始ビットの次のビットを開始ビットとしてキーワードを生成する。
When the management information is input from the
そして、キーワード生成部228は、このようにして生成したキーワードをパスワード生成部229に出力し、パスワード生成部229は、キーワード生成部228からキーワードが入力されることにより、第一の実施形態と同様に、パスワードの生成を行う。
Then, the
電子タグ230は、記憶部231と、制御部132と、送受信部133と、を備え、第一の実施形態と比較して記憶部231が異なっているため、以下この異なっている点に関連する事項について説明する
記憶部231は、ルール記憶領域234と、パスワード記憶領域135と、タグメモリ領域136と、を備え、第一の実施形態と比較して、ルール記憶領域に記憶されるルール情報が異なっている。
The
ルール記憶領域234には、リーダライタ220を介した初期設定でリーダライタ220より受信したルール情報が記憶される。
The
ここで、前述のように、本実施形態においては、ルール情報は、キーワードを生成する際に使用される部分領域を特定する部分領域情報からなり、アドレス情報は有しない。 Here, as described above, in the present embodiment, the rule information includes partial area information that specifies a partial area used when generating a keyword, and does not have address information.
以上のように構成される第二の実施形態である電子タグシステム200では、サーバ110での管理情報の生成処理は、図7に示すフローチャートと同様である。また、電子タグ230の初期設定処理は、図8のシーケンス図において、ステップS27で送信するルール情報が、部分領域情報からなり、ステップS28では、ステップS27で送信されてきたルール情報を記憶するようにしている。
In the
図11は、リーダライタ220と電子タグ230との間で行われる情報処理を示すシーケンス図である。
FIG. 11 is a sequence diagram showing information processing performed between the reader /
リーダライタ220の全体制御部227は、送受信部125を介して、電子タグ230にルール情報の取得要求を送信する(S50)。
The
ルール情報の取得要求を受信した電子タグ230は、全体制御部137が、ルール記憶領域234に記憶されているルール情報を、送受信部133を介してリーダライタ220に送信する(S51)。
In the
ルール情報を受信したリーダライタ220では、全体制御部227がルール情報に含まれている部分領域情報を抽出し(S52)、抽出した部分領域情報で特定される部分領域を指定した部分領域の取得要求を、送受信部125を介して電子タグ230に送信する(S53)。
In the reader /
部分領域の取得要求を受信した電子タグ230の全体制御部137は、当該取得要求で指定された部分領域に格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ220に送信する(S54)。
Upon receiving the partial area acquisition request, the
次に、リーダライタ220のキーワード生成部228は、受信した部分領域からキーワードを生成する(S55)。ここで、キーワードの生成は、受信した部分領域の任意のビットうち、未だキーワードの生成を行っていないものを開始ビットとして生成する。
Next, the
次に、リーダライタ220のパスワード生成部229は、ステップS55で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S56)。
Next, the
次に、リーダライタ220の全体制御部227は、ステップS56で生成したパスワードと、電子タグ230のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S57)。
Next, the
次に、電子タグ230の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S58)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S59)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知する。
Next, the
そして、リーダライタ220の全体制御部227は、予め定められた時間内に電子タグ230からの応答がない場合には(S60)、ステップS55に戻って、新たなキーワード及びパスワードを生成して電子タグ230に送信する処理を繰り返す。
When there is no response from the
なお、このシーケンスでは、認証エラーがあった場合に、電子タグ230からリーダライタ220に認証エラーの通知を行っていないが、このような通知を電子タグ230の全体制御部137が送信する制御を行い、このような認証エラーを受信することでリーダライタ220が再度パスワードを生成して送信するようにすることも可能である。
In this sequence, when there is an authentication error, the
以上の実施形態においては、電子タグ230にキーワードを生成するための部分領域を特定する情報のみが記憶されているため、リーダライタ220において部分領域からのパスワードの生成ができない限り不正に電子タグ230の情報を処理することはできなくなる。
In the above embodiment, since only the information specifying the partial area for generating the keyword is stored in the
以上に記載した実施形態においては、認証が成功しない限り、リーダライタ220からのパスワードの認証を電子タグ230で行うようにしているが、例えば、電子タグ230に認証を行った回数を係数することのできるカウンタ設けておき、タグメモリ領域136からリーダライタ220に送信した部分領域のビット数を最大値として、認証エラーの回数が当該最大値に至った場合には、全体制御部137が電子タグ230の処理をロックするようにしてもよい。
In the embodiment described above, the authentication of the password from the reader /
図12は、本発明の第三の実施形態である電子タグシステム300の概略図である。
FIG. 12 is a schematic diagram of an
ここで、本実施形態においては、電子タグ330が、各電子タグ330に一意に割り当てられた固有データを有するものとし、この固有データは、タグメモリ領域136の予め定められたアドレスに格納されているものとする。
Here, in the present embodiment, the
図示するように電子タグシステム300は、サーバ310と、リーダライタ320と、電子タグ330と、を備えており、サーバ310とリーダライタ320とは、ネットワーク150を介して情報の送受信を行うことができるようにされており、リーダライタ320と電子タグ330とは、電磁波を介して情報の送受信を行うことができるようにされている。
As illustrated, the
サーバ310は、記憶部311と、制御部312と、入力部113と、IF部114と、を備えており、第一の実施形態と比較すると記憶部311及び制御部312が異なっているため、以下この異なっている点に関連する事項について説明する。
The
本実施形態では、記憶部311は、管理情報記憶領域316を備え、第一の実施形態とは異なりタグデータ記憶領域は備えない。これは、本実施形態においては、各電子タグ330が一意に識別することができる固有データを有しているためである。
In the present embodiment, the
本実施形態における管理情報記憶領域316には、管理情報として、電子タグ330のタグメモリ領域136における固有データのアドレスを特定する固有データ情報と、後述するキーワードを生成する際に開始ビットとして使用されるビットの固有データ内におけるアドレスを特定するアドレス情報と、が記憶される。
In the management
ここで、本実施形態においては、固有データ情報及びアドレス情報の初期値については、サーバ310のオペレータが電子タグ330の設定に基づいて予め入力部113を介して入力しているものとする。なお、アドレス情報については、リーダライタ320からの要求に応じてリーダライタ320に送信する毎に管理情報処理部318が更新を行う。
Here, in the present embodiment, it is assumed that the operator of the
制御部312は、全体制御部117と、管理情報処理部318と、を備える。
The
全体制御部117は、第一の実施形態と同様であるための説明を省略する。
The
本実施形態における管理情報処理部318は、アドレス情報の更新を行う。本実施形態におけるアドレス情報の更新は、例えば、全体制御部117が管理情報をリーダライタ320に送信する毎に、送信する前のアドレス情報を固有データにおける次のビットのアドレスを特定する情報に更新するようにする。
The management
リーダライタ320は、記憶部121と、制御部322と、入力部123と、IF部124と、送受信部125と、を備え、第一の実施形態と比較すると制御部322が異なっているため、以下この異なっている点に関連する事項について説明する。
The reader /
制御部322は、全体制御部327と、キーワード生成部328と、パスワード生成部329と、を備える。
The
全体制御部327は、リーダライタ320の全体の処理を制御し、本実施形態においても、サーバ310又は電子タグ330との間の通信を制御する。
The
また、全体制御部327は、後述する入力部123を介して、リーダライタ320のオペレータから、電子タグ330の初期設定を行う指示の入力を受け付けた場合には、後述するIF部123を介して、サーバ310に対して管理情報の取得要求を送信し、その応答として送信されてきた管理情報を受信し、受信した管理情報をキーワード生成部328に出力する。
In addition, when the
さらに、全体制御部327は、受信した管理情報に含まれている固有データ情報を抽出して、送受信部125を介して固有データの取得要求を電子タグ330に送信して、その応答として、送受信部125を介して電子タグ330より固有データを受信して、キーワード生成部328に出力する。
Furthermore, the
そして、全体制御部327は、サーバ110より受信した管理情報をルール情報とし、後述するようにキーワード生成部128及びパスワード生成部129を経由して生成されたパスワードとともに、送受信部125を介して電子タグ130に送信する。
The
また、全体制御部327は、入力部123を介して、リーダライタ320のオペレータや他の装置から、電子タグ330へのコマンド指令の入力があった場合には、送受信部125を介して、電子タグ330にルール情報の取得要求を送信し、その応答として送信されてきたルール情報を受信し、受信したルール情報をキーワード生成部328に出力する。
In addition, when there is an input of a command command to the
さらに、全体制御部327は、受信した管理情報に含まれている固有データ情報を抽出して、送受信部125を介して固有データの取得要求を電子タグ330に送信して、その応答として、送受信部125を介して電子タグ330より固有データを受信して、キーワード生成部328に出力する。
Furthermore, the
そして、全体制御部327は、送受信部125を介して、キーワード生成部328及びパスワード生成部329を経由して生成されたパスワードと、コマンドと、を電子タグ330に送信する。
Then, the
キーワード生成部328は、全体制御部327から管理情報又はルール情報が入力されることにより、キーワードの生成を行う。
The
ここで、キーワード生成部328は、全体制御部327から入力された固有データからキーワードを生成する。具体的には、サーバ310より受信した管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した固有データの最終ビットに、固有データの先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードとする。
Here, the
そして、キーワード生成部328は、このようにして生成したキーワードをパスワード生成部129に出力する。
Then, the
パスワード生成部329は、キーワード生成部328からキーワードが入力されることにより、第一の実施形態と同様に、パスワードの生成を行う。
The
電子タグ330は、記憶部331と、制御部132と、送受信部133と、を備え、第一の実施形態と比較して、記憶部331が異なっているため、以下この異なっている点に関連する事項について説明する。
The
記憶部331は、ルール記憶領域334と、パスワード記憶領域135と、タグメモリ領域136と、を備え、ルール記憶領域334に記憶されているルール情報が第一の実施形態と異なっている。
The
ルール記憶領域334に記憶されるルール情報は、固有データのアドレスを特定する固有データ情報と、キーワードを生成する際に開始ビットとして使用されるビットの固有データにおけるアドレスを特定するアドレス情報と、を有する。
The rule information stored in the
以上のように構成される本実施形態における電子タグシステム300での処理を以下説明する。なお、本実施形態における電子タグシステム300では、管理情報はオペレータの入力により行うため、図7に示すような管理情報生成処理は必要ない。
Processing in the
図13は、電子タグ330の初期設定を行う際のシーケンス図である。
FIG. 13 is a sequence diagram when initial setting of the
リーダライタ220の全体制御部227は、IF部124を介して、サーバ310に管理情報の取得要求を送信する(S70)。
The
管理情報の取得要求を受信したサーバ310では、全体制御部117が管理情報記憶領域316に記憶されている管理情報を、IF部114を介してリーダライタ320に送信する(S71)。
In the
また、サーバ310の管理情報処理部318は、管理情報記憶領域316に記憶されている管理情報の内、アドレス情報の更新を行う(S72)。アドレス情報の更新は、固有データにおける開始ビットのアドレスを特定する情報を、その次のビットのアドレスを特定する情報に変更するようにする。
Also, the management
そして、リーダライタ320の全体制御部327は、ステップS71で受信した管理情報から固有データ情報を抽出し、抽出した固有データ情報で特定されるアドレスを指定した固有データの取得要求を、送受信部125を介して電子タグ330に送信する(S73)。
Then, the
固有データの取得要求を受信した電子タグ330の全体制御部137は、当該取得要求で指定されたアドレスに格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ320に送信する(S74)。
The
次に、リーダライタ320のキーワード生成部328は、受信した固有データからキーワードを生成する(S75)。キーワードの生成は、ステップS71で受信した管理情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、受信した固有データの最終ビットに、受信した固有データの先頭ビットから開始ビットの一つ前のビットまでを連結することにより行う。
Next, the
次に、リーダライタ320のパスワード生成部329は、ステップS75で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S76)。
Next, the
次に、リーダライタ320の全体制御部327は、ステップS71で受信した管理情報をルール情報とし、ステップS76で生成したパスワードとともに、送受信部125を介して電子タグ330に送信する(S77)。
Next, the
ルール情報及びパスワードを受信した電子タグ330では、全体制御部137が、ルール記憶領域334及びパスワード記憶領域135にそれぞれ記憶する(S78)。
In the
図14は、リーダライタ320と電子タグ330との間で行われる情報処理を示すシーケンス図である。
FIG. 14 is a sequence diagram showing information processing performed between the reader /
リーダライタ320の全体制御部327は、送受信部125を介して、電子タグ330にルール情報の取得要求を送信する(S80)。
The
ルール情報の取得要求を受信した電子タグ330は、全体制御部137が、ルール記憶領域334に記憶されているルール情報を、送受信部133を介してリーダライタ320に送信する(S81)。
In the
ルール情報を受信したリーダライタ320では、全体制御部327がルール情報に含まれている固有データ情報を抽出し(S82)、抽出した固有データ情報で特定されるアドレスを指定した固有データの取得要求を、送受信部125を介して電子タグ330に送信する(S83)。
In the reader /
固有データの取得要求を受信した電子タグ330の全体制御部137は、当該取得要求で指定されたアドレスに格納されている情報をタグメモリ領域136から取得して、送受信部133を介してリーダライタ320に送信する(S84)。
The
次に、リーダライタ320のキーワード生成部328は、受信した固有データからキーワードを生成する(S85)。キーワードの生成は、上述のステップS75での処理と同様である。
Next, the
次に、リーダライタ320のパスワード生成部329は、ステップS85で生成したキーワードと、鍵情報記憶領域126に記憶されている鍵と、を不可逆関数Hで演算してパスワードを生成する(S86)。
Next, the
次に、リーダライタ120の全体制御部127は、ステップS86で生成したパスワードと、電子タグ330のタグメモリ領域136に記憶されている情報を処理(例えば、読み書き、変更、削除等)するためのコマンドと、送受信部125を介して電子タグに送信する(S87)。
Next, the
次に、電子タグ130の認証部138は、受信したパスワードと、パスワード記憶領域135に記憶されているパスワードと、を比較して(S88)、これらが一致する場合には受信したコマンドを全体制御部137で実行し(S89)、これらが一致しない場合には認証が失敗した旨を全体制御部137に通知して処理を終了する。
Next, the
以上のように、本実施形態によれば、電子タグ330に固有データが付与されている場合において、当該固有データが漏洩した場合であっても、リーダライタ320でのパスワードの生成処理を特定することができないため、セキュリティ性が高まる。
As described above, according to the present embodiment, when unique data is given to the
なお、以上に記載した実施形態においては、固有データに特定の開始ビットから変換を行うことでキーワードを生成するようにしているが、このような態様に限定されずに、固有データをそのままキーワードとして使用することも可能である。このような場合には、サーバ310の管理情報記憶領域316に記憶する管理情報及び電子タグ330のルール記憶領域334に記憶するルール情報は、固有データのアドレスを特定する情報を用いればよい。
In the embodiment described above, a keyword is generated by converting the specific data from a specific start bit. However, the present invention is not limited to such a mode, and the specific data is directly used as a keyword. It is also possible to use it. In such a case, the management information stored in the management
また、固有データが含まれる部分領域を特定の開始ビットから変換を行うことでキーワードを生成するようにしてもよい、このような場合には、このような場合には、サーバ310の管理情報記憶領域316に記憶する管理情報及び電子タグ330のルール記憶領域334に記憶するルール情報には、固有データ情報の代わりに部分領域情報と、当該部分領域における開始ビットを特定するアドレス情報と、を含めればよい。なお、このような固有データを含む部分領域を用いてキーワードを生成する場合には、サーバ310で更新する開始ビットはランダムに選択すればよい。
Further, a keyword may be generated by converting a partial area including unique data from a specific start bit. In such a case, in this case, the management information storage of the
以上に記載した実施形態においては、管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、部分領域又は固有データの最終ビットに、部分領域又は固有データの先頭ビットから開始ビットの一つ前のビットまでを連結したビット列を生成することで、キーワードを生成しているが、このような態様に限定されず、例えば、管理情報又はルール情報のアドレス情報で特定されるアドレスに対応するビットを開始ビットとし、部分領域又は固有データの最終ビットまでのビット列をキーワードとすることも可能である。 In the embodiment described above, the bit corresponding to the address specified by the address information of the management information or rule information is used as the start bit, and the last bit of the partial area or specific data is changed from the first bit of the partial area or specific data. A keyword is generated by generating a bit string obtained by concatenating up to the bit immediately before the start bit. However, the present invention is not limited to such a mode, and is specified by address information of management information or rule information, for example. It is also possible to use a bit corresponding to the address as a start bit and a bit string up to the last bit of the partial area or unique data as a keyword.
また、以上に記載した実施形態においては、リーダライタにおいてキーワードを生成しているが、このような態様に限定されず、電子タグにおいてキーワードを生成してリーダライタに送信するようにすることもできる。このような場合には、電子タグの制御部においてルール記憶領域に記憶されているルール情報に基づいてキーワードを生成する。 In the embodiment described above, the keyword is generated in the reader / writer. However, the present invention is not limited to this mode, and the keyword may be generated in the electronic tag and transmitted to the reader / writer. . In such a case, a keyword is generated based on the rule information stored in the rule storage area in the control unit of the electronic tag.
100、200、300 電子タグシステム
110、310 サーバ
111、311 記憶部
112、312 制御部
120、220、320 リーダライタ
121 記憶部
122、222、322 制御部
130、320、330 電子タグ
131、231、331 記憶部
132 制御部
150 ネットワーク
100, 200, 300
Claims (19)
前記リーダライタは、
前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、
を行う制御部を備えること、
を特徴とする電子タグシステム。 An electronic tag having a storage unit for storing information divided into a plurality of partial areas, and a reader / writer that communicates with the electronic tag and transmits / receives information, and transmits a password from the reader / writer to the electronic tag , An electronic tag system for authenticating the password with the electronic tag,
The reader / writer is
A process of transmitting an acquisition request for information stored in a specific partial area to the electronic tag;
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Processing to generate the password by inputting the keyword into a predetermined function;
A control unit for performing
An electronic tag system characterized by
前記電子タグの記憶部は、前記特定の部分領域を識別する部分領域情報を記憶しており、
前記リーダライタの制御部は、前記電子タグの記憶部から前記部分領域情報を取得し、取得した前記部分領域情報で識別される部分領域に記憶されている情報を取得するための取得要求を送信すること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 1,
The storage unit of the electronic tag stores partial area information for identifying the specific partial area,
The control unit of the reader / writer acquires the partial region information from the storage unit of the electronic tag, and transmits an acquisition request for acquiring information stored in the partial region identified by the acquired partial region information To do,
An electronic tag system characterized by
前記電子タグの記憶部は、前記キーワードを生成するための規則を特定する規則情報を記憶しており、
前記リーダライタの制御部は、前記電子タグの記憶部から前記規則情報を取得し、取得した規則情報に従って前記特定の部分領域に記憶されている情報からキーワードを生成すること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 2,
The storage unit of the electronic tag stores rule information for specifying a rule for generating the keyword,
The reader / writer control unit acquires the rule information from the storage unit of the electronic tag, and generates a keyword from the information stored in the specific partial area according to the acquired rule information;
An electronic tag system characterized by
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであり、
前記リーダライタの制御部は、前記特定の部分領域に記憶されている情報を、前記一のビット位置により特定される位置を先頭とするビット列とすることで、キーワードを生成すること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 3,
The rule information specifies one bit position among the information stored in the specific partial area,
The control unit of the reader / writer generates a keyword by setting the information stored in the specific partial area as a bit string starting at a position specified by the one bit position,
An electronic tag system characterized by
前記一のビット位置は、各々の電子タグによって異なる位置となるようにされていること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 4,
The one bit position is set to be different depending on each electronic tag,
An electronic tag system characterized by
前記特定の部分領域は、パスワードの必要数以上のビット数を有する部分領域が選択されていること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 2,
The specific partial area is selected as a partial area having a bit number greater than the required number of passwords,
An electronic tag system characterized by
前記特定の部分は、前記電子タグに固有のデータが記憶されている領域が選択されていること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 2,
The specific part is selected from an area where data unique to the electronic tag is stored,
An electronic tag system characterized by
前記リーダライタの制御部は、
前記キーワードを生成する処理と、
前記キーワードから前記パスワードを生成する処理と、
を前記電子タグでの認証が成功するまで繰り返し行うこと、
を特徴とする電子タグシステム。 The electronic tag system according to claim 2,
The control unit of the reader / writer is
Processing for generating the keyword;
Generating the password from the keyword;
Repeatedly until authentication with the electronic tag is successful,
An electronic tag system characterized by
前記リーダライタの制御部は、前記電子タグに、特定の部分領域に記憶されている前記電子タグに固有の固有データの取得要求を送信すること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 1,
The control unit of the reader / writer transmits, to the electronic tag, an acquisition request for specific data unique to the electronic tag stored in a specific partial area;
An electronic tag system characterized by
前記特定の部分領域は、少なくとも二つ以上の部分領域からなること、
を特徴とする電子タグシステム。 The electronic tag system according to claim 1,
The specific partial area comprises at least two partial areas;
An electronic tag system characterized by
前記電子タグに、特定の部分領域に記憶されている情報の取得要求を送信する処理と、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードを予め定められた関数に入力することで前記パスワードを生成する処理と、
を行う制御部を備えること、
を特徴とするリーダライタ。 A reader / writer that communicates with an electronic tag including a storage unit that stores information divided into a plurality of partial areas, transmits a password to the electronic tag, and receives authentication of the password in the electronic tag,
A process of transmitting an acquisition request for information stored in a specific partial area to the electronic tag;
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Processing to generate the password by inputting the keyword into a predetermined function;
A control unit for performing
Reader / writer.
前記電子タグの記憶部には、前記特定の部分領域を識別する部分領域情報が記憶されており、
前記制御部は、前記電子タグの記憶部から前記部分領域情報を取得し、取得した前記部分領域情報で識別される部分領域に記憶されている情報を取得するための取得要求を送信すること、
を特徴とするリーダライタ。 The reader / writer according to claim 11,
In the storage unit of the electronic tag, partial area information for identifying the specific partial area is stored,
The control unit acquires the partial region information from the storage unit of the electronic tag, and transmits an acquisition request for acquiring information stored in the partial region identified by the acquired partial region information;
Reader / writer.
前記電子タグの記憶部には、前記キーワードを生成するための規則を特定する規則情報が記憶されており、
前記制御部は、前記電子タグの記憶部から前記規則情報を取得し、取得した前記規則情報に従って前記特定の部分領域に記憶されている情報からキーワードを生成すること、
を特徴とするリーダライタ。 The reader / writer according to claim 12,
In the storage unit of the electronic tag, rule information for specifying a rule for generating the keyword is stored,
The control unit acquires the rule information from the storage unit of the electronic tag, and generates a keyword from information stored in the specific partial area according to the acquired rule information;
Reader / writer.
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであり、
前記制御部は、前記特定の部分領域に記憶されている情報を、前記一のビット位置を先頭とするビット列とすることで、キーワードを生成すること、
を特徴とするリーダライタ。 The reader / writer according to claim 13,
The rule information specifies one bit position among the information stored in the specific partial area,
The control unit generates a keyword by setting the information stored in the specific partial area as a bit string starting from the one bit position,
Reader / writer.
前記制御部は、
前記取得要求に応じて前記電子タグから送信されてきた前記特定の部分領域に記憶されている情報からキーワードを生成する処理と、
前記キーワードから前記パスワードを生成する処理と、
を前記電子タグでの認証が成功するまで繰り返し行うこと、
を特徴とするリーダライタ。 The reader / writer according to claim 12,
The controller is
Processing for generating a keyword from information stored in the specific partial area transmitted from the electronic tag in response to the acquisition request;
Generating the password from the keyword;
Repeatedly until authentication with the electronic tag is successful,
Reader / writer.
前記制御部は、前記電子タグに、特定の部分領域に記憶されている前記電子タグに固有の固有データの取得要求を送信すること、
を特徴とするリーダライタ。 The reader / writer according to claim 11,
The control unit transmits, to the electronic tag, an acquisition request for specific data unique to the electronic tag stored in a specific partial area;
Reader / writer.
前記記憶部は、前記特定の部分領域を識別する部分領域情報を記憶しており、
前記認証を行う前に、前記リーダライタの要求に応じて、前記部分領域情報を前記リーダライタに送信する処理を行う制御部を備えること、
を特徴とする電子タグ。 An electronic tag comprising a storage unit for storing information divided into a plurality of partial areas, receiving a password transmitted from a reader / writer, and authenticating the received password,
The storage unit stores partial area information for identifying the specific partial area,
A controller that performs a process of transmitting the partial area information to the reader / writer in response to a request of the reader / writer before the authentication;
An electronic tag characterized by
前記記憶部は、キーワードを生成するための規則を特定する規則情報を記憶しており、
前記制御部は、前記認証を行う前に、前記リーダライタの要求に応じて、前記規則情報を前記リーダライタに送信する処理を行うこと、
を特徴とする電子タグ。 The electronic tag according to claim 17,
The storage unit stores rule information for specifying a rule for generating a keyword,
The controller performs a process of transmitting the rule information to the reader / writer in response to a request from the reader / writer before performing the authentication.
An electronic tag characterized by
前記規則情報は、前記特定の部分領域に記憶されている情報のうち、一のビット位置を特定するものであること、
を特徴とする電子タグ。 The electronic tag according to claim 18,
The rule information specifies one bit position among the information stored in the specific partial area;
An electronic tag characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007028160A JP4934450B2 (en) | 2007-02-07 | 2007-02-07 | Electronic tag system, reader / writer, and electronic tag |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007028160A JP4934450B2 (en) | 2007-02-07 | 2007-02-07 | Electronic tag system, reader / writer, and electronic tag |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008192052A JP2008192052A (en) | 2008-08-21 |
JP4934450B2 true JP4934450B2 (en) | 2012-05-16 |
Family
ID=39752075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007028160A Expired - Fee Related JP4934450B2 (en) | 2007-02-07 | 2007-02-07 | Electronic tag system, reader / writer, and electronic tag |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4934450B2 (en) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002269529A (en) * | 2001-03-13 | 2002-09-20 | Nec Tokin Corp | Password collating method and password collation system |
JP2005078165A (en) * | 2003-08-28 | 2005-03-24 | Bank Of Tokyo-Mitsubishi Ltd | Ic card, authentication server, and password alteration method |
JP2007140778A (en) * | 2005-11-16 | 2007-06-07 | Nippon Telegr & Teleph Corp <Ntt> | Password management system and password authentication method |
JP2007293443A (en) * | 2006-04-21 | 2007-11-08 | Hitachi Ltd | Electronic tag system and data processing method to be performed by electronic tag system |
-
2007
- 2007-02-07 JP JP2007028160A patent/JP4934450B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008192052A (en) | 2008-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7755469B2 (en) | Radio frequency identification tag and radio frequency identification privacy protection system and method | |
JP4435084B2 (en) | Communication system, reader / writer, authentication method, and computer program | |
US20230169154A1 (en) | Ownership data management system and method | |
US7395551B2 (en) | Method and apparatus for managing software use | |
JP2002373029A (en) | Method for preventing illegal copy of software by using ic tag | |
WO2005008502A1 (en) | Access method | |
JP2006222787A (en) | Radio communication system, reader/writer device, key management method, and computer program | |
US8328104B2 (en) | Storage device management systems and methods | |
TWI295034B (en) | Non-contact ic recording medium, computer-readable recording medium storing a computer program, and recording medium managing method | |
WO2013031115A1 (en) | Mobile terminal, authentication method, authentication program and authentication system | |
JP5391743B2 (en) | Payment processing security information distribution method, payment processing security information distribution system, center device thereof, server device, payment terminal, and program | |
JP5616156B2 (en) | One-time authentication system | |
JP4993114B2 (en) | Shared management method for portable storage device and portable storage device | |
JP4765608B2 (en) | Data processing apparatus, data processing program, and data processing system | |
JP4934450B2 (en) | Electronic tag system, reader / writer, and electronic tag | |
JP2010176352A (en) | Non-contact communication equipment, system, method and program | |
JP5235460B2 (en) | Terminal, information storage medium, service providing system, and data updating method | |
JP2008191899A (en) | Communication device, tag device and information communication system | |
JP2005165410A (en) | Rfid information save/restore system and method | |
WO2024128208A1 (en) | Nft distribution system and wallet card creation method for nft distribution system, and activation processing method for nfc card processing system | |
US11989613B1 (en) | Product life cycle and authentication | |
JP5249364B2 (en) | Portable electronic device, method for unlocking contactless IC, and system for unlocking contactless IC | |
US20240015516A1 (en) | Automatically Paired Devices | |
JP2013026870A (en) | Information recording medium, authentication management method and authentication management system | |
JP2856415B2 (en) | Portable electronic devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091110 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120214 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120220 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150224 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |