JP5177053B2 - サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法 - Google Patents

サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法 Download PDF

Info

Publication number
JP5177053B2
JP5177053B2 JP2009082916A JP2009082916A JP5177053B2 JP 5177053 B2 JP5177053 B2 JP 5177053B2 JP 2009082916 A JP2009082916 A JP 2009082916A JP 2009082916 A JP2009082916 A JP 2009082916A JP 5177053 B2 JP5177053 B2 JP 5177053B2
Authority
JP
Japan
Prior art keywords
rfid
search key
tag information
service
user device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009082916A
Other languages
English (en)
Other versions
JP2010237812A (ja
Inventor
浩志 前田
健次 上田
龍 平川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009082916A priority Critical patent/JP5177053B2/ja
Publication of JP2010237812A publication Critical patent/JP2010237812A/ja
Application granted granted Critical
Publication of JP5177053B2 publication Critical patent/JP5177053B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、サービス提供システム、サービス提供装置、ゲートウェイ、ユーザ装置、サービス提供方法およびこれら機器に実行させるプログラムに関し、特に、無線IDタグ(以下、「RFID」)を利用したサービス提供システム、サービス提供装置、ゲートウェイ、ユーザ装置、サービス提供方法およびこれら機器に実行させるプログラムに関する。
RFID内のタグ情報は、リーダライタがあれば自由に書き換え可能であり、あるRFIDに書き込まれた情報を別のRFIDに書き込むことで複製ができてしまう。そこで、不正なRFIDの作成やタグ情報の改ざん等を防止するための仕組みが各種提案されている。その一つとして、RFID内のメモリエリアを物理的に書き込み禁止にするロック機能を持ったRFIDが提案されている。
また別の方法として、RFID内のタグ情報を暗号化して運用する方法が考えられている。例えば、特許文献1には、暗号化に用いる共通鍵を保有する暗号タグ管理部を設け、共通鍵の盗難を防止することができるようにした構成が開示されている。
特開2009−9421号公報
上記したロック機能を持ったRFIDは高価であり、コスト的に採用できない可能性がある。また、特許文献1のような暗号処理を施している場合であっても、暗号化したタグ情報(暗号文)の復号結果(平文)をユーザ機器側にそのまま返却するような運用がなされる場合、平文と暗号文の組み合わせから鍵情報が漏れてしまう可能性があるという問題点がある。
本発明は、上記した事情に鑑みてなされたものであって、その目的とするところは、鍵情報の解析を困難化することのでき、しかも、ロック機能のないRFIDを用いて実施可能であるサービス提供システム、サービス提供装置、ゲートウェイ、ユーザ装置、サービス提供方法およびこれら機器に実行させるプログラムを提供することにある。
本発明の第1の視点によれば、予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する復号部と、所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する一時保管部と、サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する回答部と、を備えるRFIDゲートウェイと、前記RFIDを読み取ったユーザ装置から、前記検索キーを含むサービス要求を受け付け、前記RFIDゲートウェイの回答部に対して前記検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するサービス提供装置と、を含むサービス提供システムが提供される。
本発明の第2の視点によれば、上記したサービス提供システムに対し、RFIDから読み取ったタグ情報を送信し、検索キーを受信する読み取り送信部と、前記検索キーの受信をトリガとして、前記サービス提供システムのサービス提供装置に対し前記検索キーを含むサービス要求を送信し、前記検索キーに対応付けられたタグ情報を用いたサービスの提供を受けるユーザ装置が提供される。
本発明の第3の視点によれば、予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する復号部と、所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する一時保管部と、サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する回答部と、を備えるRFIDゲートウェイが提供される。
本発明の第4の視点によれば、上記したRFIDゲートウェイの回答部に対して、前記RFIDを読み取ったユーザ装置から受け取った検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するサービス提供装置が提供される。
本発明の第5の視点によれば、RFIDゲートウェイが、RFIDを読み取ったユーザ装置から受信した暗号化されたタグ情報を予め定めた暗号鍵を用いて復号するステップと、所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却するステップと、サービス提供装置が、前記ユーザ装置から、前記検索キーを含むサービス要求を受け付け、前記RFIDゲートウェイに対して、前記検索キーを送信するステップと、前記RFIDゲートウェイが、前記サービス提供装置に対して、前記サービス提供装置から受信した検索キーに対応するタグ情報を応答するステップと、前記サービス提供装置が、前記RFIDゲートウェイから取得したタグ情報を用いてユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するステップと、を含むサービス提供方法が提供される。
本発明の第6の視点によれば、上記したサービス検索システムを構成するサービス提供装置、ゲートウェイ、ユーザ装置を構成するコンピュータに実行させるプログラムが提供される。
本発明によれば、コストの増大やセキュリティの低下を伴わずに、RFIDを利用した各種のサービスを広く展開することが可能となる。その理由は、暗号化したタグ情報(暗号文)の復号結果(平文)を隠蔽したままサービスを提供する構成を採用したことにある。
本発明の概要を説明するための図である。 本発明の第1の実施形態の構成を表した図である。 本発明の第1の実施形態の動作(前半部)を表したシーケンス図である。 本発明の第1の実施形態の動作(後半部)を表したシーケンス図である。
はじめに、本発明の概要について図1を参照して説明する。本発明は、RFID1を利用したサービスを提供するサービス提供装置5aと、RFID1を入手したユーザのユーザ装置3と、ユーザのユーザ装置3がサービス提供装置5aにアクセスするためのパラメータを発行するRFIDゲートウェイ4とを含む構成により実現できる。
RFID1には、その書き換え可能なユーザ領域部22に、予め定められた共通鍵43を用いて暗号化されたタグ情報が書き込まれている。
ユーザはリーダ部35が接続されたユーザ装置3を用いてRFID1のタグ情報を読み取り、ネットワーク100を介してRFIDゲートウェイ4に暗号化されたタグ情報を送信し、サービス提供装置5aからサービスを受け取るための検索キーの発行を依頼する。
RFIDゲートウェイ4の復号部44は、前記予め定められた共通鍵43を用いてタグ情報を復号し、その復号結果(タグ情報)をユーザ装置3に返却するのではなく、一時保管部45に出力する。
RFIDゲートウェイ4の一時保管部45は、タグ情報を受け取ると、所定の乱数発生アルゴリズムを用いて検索キーを生成し、前記復号したタグ情報とを対応付けて保存する。また、一時保管部45は、復号部44を介して、前記生成した検索キーをユーザ装置3に返却する。
前記検索キーを受け取ったユーザ装置3が、サービス提供装置5aに対して、前記検索キーを含むサービス要求を送信すると、サービス提供装置5aは、RFIDゲートウェイ4の回答部46に対して、前記検索キーを送信してタグ情報を取得し、タグ情報の内容に応じた情報提供や処理を行う。
以上のように、暗号化されたタグ情報の復号結果をユーザのユーザ装置3に返さずに、サービス提供装置5aが、当該ユーザが所持するRFIDを識別してサービスを行うことが可能となるため、コストの増大やセキュリティの低下を伴わずに、RFIDを利用した各種のサービスを広く展開することが可能となる。
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を表した図である。図2を参照すると、RFID1を入手したユーザのユーザ装置3と、RFID1を入手したユーザ向けのサービスを提供するサービスサイト5と、RFID1を入手したユーザのユーザ装置3と、RFIDの暗号化やユーザのユーザ装置3がサービスサイト5にアクセスするためのパラメータを発行するRFIDゲートウェイ4と、がインターネット等のネットワーク100を介して接続された構成が示されている。
RFID1は、チップメーカからの出荷時にユニークなIDが記録された再書き込み不可能なUID部21と、RFIDリーダライタを用いて再書き込みが可能なユーザ領域部22からなるRFID内メモリ部2を含んで構成される。
RFIDゲートウェイ4は、暗号部41と、タグ情報リスト42と、RFID1のタグ情報の暗復号に用いる共通鍵43と、復号部44と、一時保管部45と、回答部46とを備える。
タグ情報リスト42は、RFID1に記録すべきサービスサイト5における様々なサービスの提供を受けるための複数のタグ情報が格納される。タグ情報としては、例えば、サービスサイト5が商品購入者からのアクセスであることを認識するための商品コードやキャンペーンコード等の数値情報などが挙げられる。
暗号部41は、RFIDタグ製造メーカから供給されたRFID1のRFID内メモリ部2のユーザ領域部22に、上記タグ情報リスト42を共通鍵43で暗号化して書き込む処理を行う。このようなタグ情報リスト42が書き込まれたRFID1が添付された商品が流通過程に置かれて、ユーザ装置3のユーザの手に渡ることになる。
復号部44は、共通鍵43を用いて、上記暗号部41にて暗号化されたタグ情報リストが書き込まれたRFID1を入手したユーザのユーザ装置3から、前記暗号化されたタグ情報リストを受信し復号する。復号部44は、ユーザ装置3から受信したユーザ識別情報32とともに、復号したタグ情報リストを一時保管部45に出力する。
一時保管部45は、所定の乱数発生アルゴリズムを用いて生成された乱数を検索キーとして、前記復号したタグ情報リストおよびユーザ識別情報32を含むユーザのデータを一時的に保管する。
回答部46は、サービスサイト5から、上記検索キーを含む問い合わせを受け付けて、サービスサイト5に対して、一時保管部45に保管されている復号後のタグ情報リストを含むユーザのデータを応答する。
RFIDを入手したユーザのユーザ装置3は、RFID1内のRFID内メモリ部2にあるUID部21やユーザ領域部22を読み取ることができるリーダ部35が接続されているパーソナルコンピュータや携帯端末などである。ユーザ装置3は、予め設定されたユーザの個人情報や会員番号などを含むユーザ識別情報32をその記憶装置等に保持している。さらに、ユーザ装置3は、前記ユーザ識別情報32を、リーダ部35から読み込んだ暗号化されたタグ情報リストとともに、RFIDゲートウェイ4に送信する読取り送信部31と、サービスサイト5に対して情報の送信等を要求し、その結果を表示するウェブブラウザ34と、URLやパラメータを指定してウェブブラウザ34を起動するブラウザ起動部33と、を含んで構成される。
ブラウザ起動部33がウェブブラウザ34に指定するURL(Uniform Resource Locator)は、RFIDゲートウェイ4から返却され、あるいは、予めウェブブラウザ34に設定されたサービスサイト5接続用のURLを用いることができるものとする。
サービスサイト5は、ユーザ装置3のウェブブラウザ34から情報の送信要求等を受け付け、その結果を返却するウェブサーバ部51と、RFIDゲートウェイ4に対して、ユーザ装置3から受け取った検索キーに対応するタグ情報リストを問い合わせて、復号済みのタグ情報リストを受け取る取得部52と、顧客に関する各種データを収録したデータベースである個人関連情報DB54を参照して、復号したタグ情報リストに応じた個別の処理を行う個人ページ作成部53とを含んで構成される。
また、ユーザ装置3の読取り送信部31およびブラウザ起動部33、RFIDゲートウェイ4の暗号部41、復号部44、一時保管部45および回答部46、サービスサイト5における取得部52および個人ページ作成部53は、それぞれ機器を構成するコンピュータに上記した各処理を実行させるプログラムにより実現することができる。
続いて、本実施形態の動作について図面を参照して詳細に説明する。図3、図4は、本発明の第1の実施形態の動作を表したシーケンス図である。まず、図3を参照して、暗号化されたタグ情報が書き込まれたRFID1の作成と、ユーザ装置3がRFIDゲートウェイ4と通信して、サービスサイト5からサービスを受けるための準備を行うまでの流れを説明する。
RFIDゲートウェイ4の暗号部41は、サービス依頼主等から、商品コードやキャンペーンコードなどの数値情報を含むタグ情報リスト42を取得し、共通鍵43を用いて暗号化を行い、RFID1のRFID内メモリ部2にあるユーザ領域部22に書き込んで、暗号化されたタグ情報リストを持つRFID1を作成する(ステップA01)。
次に、RFIDゲートウェイ4の暗号部41は、タグ情報リストの他のRFIDへの複写等を検出するための付加データをユーザ領域部22に書き込む(ステップA02)。この付加データとしては、UID部21のデータのハッシュ値、あるいは、製造日などを判断するための書き込み時刻のデータ、あるいは、データ誤り検出のためにタグ情報リスト42のハッシュ値等が適宜選択される。
このようにして製造されたRFID1は、商品などの流通品に添付されて出荷される。そして、この商品を購入等したユーザによって、ユーザ装置3のリーダ部35にかざされる(ステップA03)。
ユーザ装置3の読取り送信部31は、リーダ部35を介して、RFID1内のUID部21およびユーザ領域部22のタグ情報を読みこみ、個人情報や会員番号、あるいは、リーダ部35から読み込んだシリアル番号などのユーザを識別するユーザ識別情報32とともに前記RFID1から読み取ったタグ情報リストを、RFIDゲートウェイ4の復号部44に送信する(ステップA04)。
RFIDゲートウェイ4の復号部44は、共通鍵43を用いて、ユーザ装置3から受信した暗号化されたタグ情報リストを復号する。復号したタグ情報リストは、上記ステップA02でタグ情報リストに付された付加データ、ユーザ識別情報32とともに一時保管部45に出力される(ステップA05)。例えば、付加データに、UID部21のデータのハッシュ値が含まれている場合、実際にユーザ装置3から送られたUIDのデータのハッシュ値と照合することにより不正なRFIDであるか否かを検出することができる。
RFIDゲートウェイ4の一時保管部45は、復号部44からデータを受け取ると、まず、所定の乱数発生アルゴリズムを用いて乱数を生成する。なお、ここで生成した乱数は、検索キーとして用いるため、ユニークである必要がある。従って、一時保存している検索キーと同じものである場合は、再度、乱数の生成が行われる。また、前記乱数発生アルゴリズムとしては、UIDやユーザ識別情報32、タグ情報リスト等の情報から影響を受けないものであることが望ましい。
RFIDゲートウェイ4の一時保管部45は、前記ユニークな乱数を検索キーとして、復号部44から受信したデータと対応付けて一時保存する。さらに、RFIDゲートウェイ4の一時保管部45は、ユーザ装置3の読取り送信部31に対し、この検索キー(乱数)を送信する(ステップA06)。このとき、RFIDゲートウェイ4の一時保管部45が、ユーザ装置3に、サービスサイト5にアクセスするためのURLを通知してもよい。さらに、RFIDゲートウェイ4の一時保管部45が、現在時刻や現在時刻から算出したタイムアウト時刻等のタイムアウト判定を行うためのデータを設定することとしてもよい。
ユーザ装置3の読取り送信部31は、ブラウザ起動部33を介して、予めユーザ装置3に設定されたURLあるいはRFIDゲートウェイ4から通知されたURLに、一時保管部45から受信した検索キーをパラメータとして付加して、ウェブブラウザ34を起動する(ステップA07)。
ユーザ装置3のウェブブラウザは、上記URLおよび検索キーを用いてサービスサイト5にアクセスする(ステップA08)。
続いて、図4を参照して、ユーザ装置3がサービスサイト5にアクセスしてRFIDの情報に応じたサービスを受けるまでの流れを説明する。まず、ウェブブラウザ34は、サービスサイト5へのURLおよび乱数を用いてサービスサイト5のウェブサーバ部51にアクセスする(ステップB01)。
サービスサイト5のウェブサーバ部51は、ウェブブラウザ34から渡された検索キーを取得部52に渡す(ステップB02)。
サービスサイト5の取得部52は、ネットワーク100を介し、検索キーをRFIDゲートウェイ4の回答部46に送信し、検索キーに該当するタグ情報リストを含むユーザのデータを問い合わせる(ステップB03)。
RFIDゲートウェイ4の回答部46は、サービスサイト5の取得部52より受信した検索キーを用いて、一時保管部45から該当する検索キーが対応付けられたデータを抽出し、取得部52に返す(ステップB04)。さらに、ステップA06で一時保管部45にタイムアウト判定を行うための時刻情報等のデータが設定されている場合、RFIDゲートウェイ4の回答部46は、一定時間以上が経過しているタグ情報の照会についてはアクセスエラーにする等のタイムアウト処理を行ってもよい。
次に、サービスサイト5の取得部52は、RFIDゲートウェイ4の回答部46から送信されたデータに含まれる付加データを用いて受信データの正当性を確認する(ステップB05)。例えば、上記付加データとして、UID部21のデータのハッシュ値が含まれている場合、実際に読み取ったUIDのデータのハッシュ値と照合することにより不正なRFIDであるか否かを検出することができる。また例えば、上記付加データとして、RFID1が書き込まれた時刻情報が含まれている場合、その時刻によりサービスの対象外であるか否かを判断してもよい。なお、回答部46が不正なクライアント端末などからアクセスできないよう、あるいは正しいサービスサイトからのアクセスのみを許すようなセキュリティの仕組みを併用してもよい。例えば、サービスサイト5と回答部46(RFIDゲートウェイ)間で、予め証明書を持っておくことや、あるいはRFIDゲートウェイ4側に特定のサービスサイト5以外からは回答部46へアクセスさせない設定をしたファイアーウォールを設置する等を適宜採用することができる。
上記正当性が確認されると、サービスサイト5の取得部52は、ユーザ識別情報32、タグ情報リストを個人ページ作成部53へ渡す(ステップB06)。
サービスサイト5の個人ページ作成部53は、ユーザ識別情報32やタグ情報リストから、個人関連情報DB54を参照、更新し、ユーザ装置3へ返却するための画面を生成して、取得部52へ返す。例えば、ユーザ識別情報32が会員番号や住所氏名といった個人を識別する検索キーとなり、個人関連情報DB54内において、タグ情報リストに含まれる抽選番号が、プレゼントキャンペーンの当選番号と一致すれば、個人関連情報DB54の該当データの更新が行われ、キャンペーン当選などの画面が返される(ステップB07)。
サービスサイト5の取得部52は、個人ページ作成部53から受信した画面をウェブサーバ部51に返す(ステップB08)。
サービスサイト5のウェブサーバ部51は、前記取得部52から転送された画面をウェブブラウザ34に返す(ステップB09)。
ウェブブラウザ34は、受け取った画面をユーザ装置3のディスプレイ等に表示する。例えば、当選番号が書き込まれたRFID1を入手したユーザのユーザ装置3には、上記当選番号の復号結果が返されることなく、キャンペーン当選の画面が表示される(ステップB10)。
以上、本発明の好適な実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、上記した実施形態では、ウェブブラウザを備えるユーザ装置3に対しサービスを提供する例を挙げて説明したが、ウェブブラウザを持たないユーザ装置に対するサービスの提供にも適用することが可能である。
また例えば、上記した実施形態では、RFIDゲートウェイで暗号化を行うものとして説明したが、他の装置がRFIDの暗号化処理を行ない(図3のステップA01、A02)、RFIDゲートウェイが当該装置から暗号鍵を受け取って、後続する処理(図3のステップA04以降)を行うこととしてもよい。
また例えば、上記した実施形態では、共通鍵方式を用いてタグ情報リストを暗号化するものとして説明したが、RFIDの用途等に応じて公開鍵方式を用いてタグ情報を暗号化することも可能である。この場合、RFIDゲートウェイで暗号化も行う場合には、上述した鍵テーブルには、公開鍵と秘密鍵のペアが格納されることになる。また公開鍵方式を用いる場合、第三者に、シリアルID(SID)と公開鍵のペアを渡して、暗号化RFIDの製造処理を委託することも可能となる。
1 RFID
2 RFID内メモリ部
3 ユーザ装置
4 RFIDゲートウェイ
5 サービスサイト
5a サービス提供装置
21 UID部
22 ユーザ領域部
31 読取り送信部
32 ユーザ識別情報
33 ブラウザ起動部
34 ウェブブラウザ
35 リーダ部
41 暗号部
42 タグ情報リスト
43 共通鍵
44 復号部
45 一時保管部
46 回答部
51 ウェブサーバ部
52 取得部
53 個人ページ作成部
54 個人関連情報DB(データベース)
100 ネットワーク

Claims (11)

  1. 予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する復号部と、
    所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する一時保管部と、
    サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する回答部と、を備えるRFIDゲートウェイと、
    前記RFIDを読み取ったユーザ装置から、前記検索キーを含むサービス要求を受け付け、前記RFIDゲートウェイの回答部に対して前記検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するサービス提供装置と、を含むサービス提供システム。
  2. 前記一時保管部は、前記生成した検索キーについて、タイムアウト条件を設定し、
    前記回答部は、前記タイムアウト条件に定められた時期より遅れたタグ情報の照会を拒否する請求項1のサービス提供システム。
  3. さらに、供給されたRFIDに、前記暗号鍵を用いてタグ情報を暗号化してから書き込む暗号部を備える請求項1または2のサービス提供システム。
  4. 前記暗号部は、さらに、前記暗号化したタグ情報の他のRFIDへの複写等を検出するための付加データを書き込む請求項3のサービス提供システム。
  5. 請求項1から4いずれか一のサービス提供システムに対し、RFIDから読み取ったタグ情報を送信し、検索キーを受信する読み取り送信部と、
    前記検索キーの受信をトリガとして、前記サービス提供装置に対し前記検索キーを含むサービス要求を送信し、前記検索キーに対応付けられたタグ情報を用いたサービスの提供を受けるユーザ装置。
  6. 予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する復号部と、
    所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する一時保管部と、
    サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する回答部と、を備えるRFIDゲートウェイ。
  7. 前記RFIDを読み取ったユーザ装置から、前記検索キーを含むサービス要求を受け付け、請求項のRFIDゲートウェイの回答部に対して前記検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するサービス提供装置。
  8. RFIDゲートウェイが、
    RFIDを読み取ったユーザ装置から受信した暗号化されたタグ情報を、予め定めた暗号鍵を用いて復号するステップと、
    所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却するステップと、
    サービス提供装置が、前記ユーザ装置から、前記検索キーを含むサービス要求を受け付け、前記RFIDゲートウェイに対して、前記検索キーを送信するステップと、
    前記RFIDゲートウェイが、前記サービス提供装置に対して、前記サービス提供装置から受信した検索キーに対応するタグ情報を応答するステップと、
    前記サービス提供装置が、前記RFIDゲートウェイから取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供するステップと、を含むサービス提供方法。
  9. 請求項1から4いずれか一のサービス提供システムに対し、RFIDから読み取ったタグ情報を送信し、検索キーを受信する処理と、
    前記検索キーの受信をトリガとして、前記サービス提供システムのサービス提供装置に対し前記検索キーを含むサービス要求を送信する処理とをユーザ装置を構成するコンピュータに実行させるプログラム。
  10. 予め定めた暗号鍵を用いて、無線IDタグ(以下、「RFID」)を読み取ったユーザ装置から受信した暗号化されたタグ情報を復号する処理と、
    所定の乱数発生アルゴリズムを用いて生成した検索キーと、前記復号したタグ情報とを対応付けて保存するとともに、前記ユーザ装置に対し前記生成した検索キーを返却する処理と、
    サービス提供装置からの前記検索キーに対応するタグ情報の照会に応答する処理と、をRFIDゲートウェイを構成するコンピュータに実行させるプログラム。
  11. RFIDを読み取ったユーザ装置から、前記検索キーを含むサービス要求を受け付ける処理と、
    請求項のRFIDゲートウェイの回答部に対して前記検索キーを送信してタグ情報を取得し、前記取得したタグ情報を用いて、前記ユーザ装置に対し前記RFIDに書き込まれた情報に応じたサービスを提供する処理と、をサービス提供装置を構成するコンピュータに実行させるプログラム。
JP2009082916A 2009-03-30 2009-03-30 サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法 Expired - Fee Related JP5177053B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009082916A JP5177053B2 (ja) 2009-03-30 2009-03-30 サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009082916A JP5177053B2 (ja) 2009-03-30 2009-03-30 サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法

Publications (2)

Publication Number Publication Date
JP2010237812A JP2010237812A (ja) 2010-10-21
JP5177053B2 true JP5177053B2 (ja) 2013-04-03

Family

ID=43092089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009082916A Expired - Fee Related JP5177053B2 (ja) 2009-03-30 2009-03-30 サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法

Country Status (1)

Country Link
JP (1) JP5177053B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7121762B2 (ja) 2020-02-10 2022-08-18 株式会社三共 遊技機
JP7121761B2 (ja) 2020-02-07 2022-08-18 株式会社三共 遊技機

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
JP4889418B2 (ja) * 2006-09-14 2012-03-07 株式会社日立ソリューションズ 秘密情報受渡方法
JP2008233975A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd 情報通信装置、情報集中管理装置、及び情報処理システム
JP4955470B2 (ja) * 2007-06-28 2012-06-20 日本電気株式会社 暗号化idのハンドリング方法およびcrmシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7121761B2 (ja) 2020-02-07 2022-08-18 株式会社三共 遊技機
JP7121762B2 (ja) 2020-02-10 2022-08-18 株式会社三共 遊技機

Also Published As

Publication number Publication date
JP2010237812A (ja) 2010-10-21

Similar Documents

Publication Publication Date Title
US8931689B2 (en) Systems and methods for anti-counterfeit authentication through communication networks
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
US7657740B2 (en) Verifying the ownership of an owner's authority in terms of product and service
US6934842B2 (en) Identification code management method and management system
US9213971B2 (en) Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method
US8055898B2 (en) Tag authentication system
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
GB2575166A (en) Apparatus and methods for retrieving lost property
CN101521670B (zh) 一种应用数据获取的方法及系统
JP4105583B2 (ja) 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2004341832A (ja) 個人情報管理方法及びシステム、開示用識別子発行装置、個人情報開示装置
CN108875437A (zh) 一种身份证信息查询方法及系统
JP2003264540A (ja) 情報配信方法およびシステム
JP4955470B2 (ja) 暗号化idのハンドリング方法およびcrmシステム
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
CN111787535A (zh) 一种ndef格式安全动态码生成方法、装置及近场通信方法、系统
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP4777706B2 (ja) 識別情報特定システム及び識別情報特定方法
CN117455506A (zh) 一种基于rfid技术的珠宝管理方法及系统
KR101058938B1 (ko) 비밀키 생성 장치 및 방법
JP2010239257A (ja) 暗号タグ管理システム、情報端末、タグ情報の隠蔽方法およびプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121224

LAPS Cancellation because of no payment of annual fees