JPWO2006087784A1 - 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ - Google Patents

認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ Download PDF

Info

Publication number
JPWO2006087784A1
JPWO2006087784A1 JP2007503524A JP2007503524A JPWO2006087784A1 JP WO2006087784 A1 JPWO2006087784 A1 JP WO2006087784A1 JP 2007503524 A JP2007503524 A JP 2007503524A JP 2007503524 A JP2007503524 A JP 2007503524A JP WO2006087784 A1 JPWO2006087784 A1 JP WO2006087784A1
Authority
JP
Japan
Prior art keywords
information
value
authentication
identification information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007503524A
Other languages
English (en)
Other versions
JP4682187B2 (ja
Inventor
山村 新也
新也 山村
佐藤 義治
義治 佐藤
勝徳 岩本
勝徳 岩本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006087784A1 publication Critical patent/JPWO2006087784A1/ja
Application granted granted Critical
Publication of JP4682187B2 publication Critical patent/JP4682187B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、モノの識別情報であるT−ID(1−3)を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証方法において、前記モノの識別情報の最新の参照を表すワンタイムパスワードであるnT−SEED(1−4)と、前記識別情報の参照者に対して参照毎に発行される参照用のワンタイムパスワードであるU−SEED(2−4)とから、所定の演算により認証子であるGA(2−8)を生成し、前記認証子の値を検証することで前記モノとその参照者の関係を認証することにより、タグ装置を参照者の情報と関連付け正当な参照者によりタグ装置の情報が参照されていることを認証することができる。

Description

本発明は、認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバに関し、モノの識別情報を公開し、識別情報から識別情報に対応するモノの情報を参照する際に認証を行う認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバに関する。
無線タグは、SCM(Supply Chain Management)の分野を始めとし、さまざまな利用方法が考案されており、今後のユビキタス社会を支える基盤技術の1つとして着目されている。しかしながら無線タグは、無線タグと無線タグの参照者の関連を管理する仕組みが無いためさまざまなセキュリティ上の問題が想定される。
無線タグの情報をローカライズする、特殊なシールドで覆う、ブロッカータグと呼ばれる特殊な無線タグを持つことで、読み取り装置が、無線タグを読み込まないようにする等、無線タグを無作為に読まれないようにするための技術は既にいくつか考案されているが、いずれの方法も、開示するか、しないかの二者択一しかできず、複数の無線タグを個別に開示制御することはできない。
無線タグの現在の管理者の意思により、自由に無線タグの情報の開示制御を行う仕組みを提供することが、この種の製品に付加された無線タグを利用して行うサービスを行う上での普及のポイントとなる。
なお、特許文献1には、無線タグの付された製品の加工履歴をデータベースにすることが記載されている。
特開平10−124781号公報
従来技術で想定されるセキュリティ上の問題としては、以下のようなものがある。第1に、無線タグを正しく参照していることをチェックしないことを突いた意図的な情報操作。同じIDを同時に複数の個所でサーバに通知する情報惑乱攻撃。第2に、無線タグのグローバル性(同一規格で、任意の無線タグ読み取り装置が、任意の無線タグの情報を読むことができること)を突いた情報のトラッキング(不正読み取り)。
第1の問題の具体的な例として、例えば、無線タグを利用した農産物の生産管理システムを想定した場合、野菜を栽培している過程で使用された農薬も、農薬に付加された無線タグから情報を収集し、自動的に野菜の管理履歴に追加するようなことが考えられるが、農薬に付加された無線タグ情報を、生産管理システムに通知する場合に、農薬の無線タグを参照しているというチェックを行わなければ、実際には使用していない、例えばより影響の少ない農薬のIDを偽って送信し、偽りの情報を登録するようなことが可能になる。類似の例としては、会社の出勤を偽る、商品を購入していないのに特典のみを受け取る等が考えられる。
第2の問題の具体的な例としては、一般の消費者がCD、本、メモ帳をカバンにいれて持ち歩いており、これらには製品管理のための無線タグが付与されており、消費者が携帯電話などに搭載された無線タグ読み取り装置で、簡単な製品情報を参照できるようになっている場合、これらの無線タグが3m程度の有効範囲であるとすると、自分の持ち物以外にも、周囲3メートル以内にあるモノの情報が収集可能である。コーヒショップ等、ある程度人がまばらな環境では、モノの所有者を特定するのは困難ではない。個々のモノから収集できる情報それ自体は、無害なものであるが、これらの情報を組み合わせると、さまざまなことが推測できる。
例えば、CDや本からは商品のタイトルを知ることで、その人の嗜好を推測でき、メモ帳やカバンの製造メーカを知ることで、どれぐらい裕福かをある程度推測できる。類似の例としては、他店の在庫状況をスキャンするような例が考えられる。
本発明は、上記の点に鑑みなされたものであり、タグ装置を参照者の情報と関連付け正当な参照者によりタグ装置の情報が参照されていることを認証できる認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバを提供することを総括的な目的とする。
この目的を達成するため、本発明の認証方法は、モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証方法において、前記モノの識別情報の最新の参照を表す一時的な第1の値と、前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値の所定の演算により第3の値を生成し、前記第3の値を検証することで前記モノとその参照者の関係を認証する。
このような無線タグ認証方法によれば、タグ装置を参照者の情報と関連付け正当な参照者によりタグ装置の情報が参照されていることを認証することができる。
本発明の無線タグ認証システムの一実施形態の構成図である。 本発明の無線タグ認証システムの各装置の機能ブロック図である。 U−SEEDキャッシュ2−3,4−6の構成を示す図である。 ユーザ認証DB3−1の構成を示す図である。 タグ認証DB4−5の構成を示す図である。 PML−DB4−7の構成を示す図である。 無線タグ1の処理フローチャートである。 PML情報参照クライアント2のタグ参照時の処理フローチャートである。 PML情報参照クライアント2のPML情報参照時の処理フローチャートである。 ユーザ認証サーバ3の処理フローチャートである。 PMLサーバ4のタグ認証時の処理フローチャートである。 PMLサーバ4のPML情報要求時の処理フローチャートである。 タグ認証の処理シーケンスを説明するための図である。 タグ認証承認の処理シーケンスを説明するための図である。 PML情報参照の処理シーケンスを説明するための図である。 情報提供サービスの提供イメージを示す図である。 本発明のタグ認証の仕組みの詳細を説明するための図である。
符号の説明
1 無線タグ
1−1 タグ情報管理部
1−2 SEED管理部
2 PML情報参照クライアント
2−1 ユーザ情報管理部
2−2 グループ認証機能C
2−3 U−SEEDキャッシュ
2−4 PML情報参照部
2−5 GA生成器
3 ユーザ認証サーバ
3−2 グループ認証機能UAS
3−3 U−SEED生成器
3−1 ユーザ認証DB
4 PMLサーバ
4−1 タグ認証機能
4−2 T−SEED生成器
4−3 グループユーザ認証機能PML
4−4 GA生成器
4−5 タグ認証DB
4−6 U−SEEDキャッシュ
4−7 PML−DB
以下、図面に基づいて本発明の実施形態について説明する。
図1は、本発明の無線タグ認証システムの一実施形態の構成図を示す。同図中、無線タグ1は、参照されていることを認証するために、PMLサーバ4より通知されるタグ用ワンタイムパースワード(T−SEED)を復号しタグ識別子(T−ID)とともに公開する機能を持つ装置である。無線タグ1の通信原理に関しては、本発明は関与するものではなく、無線には、赤外線等の光学的な手段が含まれる。また、ICカード等の接触式の装置も無線タグに含まれる。本明細書では、モノに関する情報をPML情報という言葉であらわすが、これはEPC globalで定義されるPML(Physical Markup Language)を用いるものに限定されるものではなく、モノに関する情報を何らかの形式でデータ化されたものはPML情報という言葉に含まれる。
PML情報参照クライアント2は、無線タグ1が示すモノの情報であるPML情報を参照する前に、ユーザ認証サーバ3及びPMLサーバ4より参照用のワンタイムパスワード(U−SEED、T−SEED)を取得し、参照用ワンタイムパスワードからグループ認証子を生成し、PML情報参照時にグループ識別子により無線タグとの参照関係を明示する機能を持つ無線タグ読み取り装置を備えたパーソナルコンピュータ(PC)、またはPDA(Personal Digital Assistant)、または携帯電話等の通信機器、または複数の無線タグ読み取り装置を束ねるサーバ装置である。
ユーザ認証サーバ3は、PML情報を参照するユーザを認証し、PML情報参照クライアント2とPMLサーバ4に対して、ユーザ用ワンタイムパスワード(U−SEED)を発行する機能を持った装置である。ユーザ認証の方法については、本発明は関与するものではなく、本発明で必要となる無線タグの情報を付加情報として通知可能なあらゆる認証プロトコルが利用可能である。
PMLサーバ4は、無線タグの正当な参照を認証するために無線タグ用のワンタイムパスワード(T−SEED)を生成して発行し、ユーザ認証サーバ3より通知されたユーザ用のワンタイムパスワード(U−SEED)と共にグループ認証子を生成し、ユーザとモノの関連を認証し、モノに関する情報をXML形式で定義したPML情報の開示制御を行う機能を持った装置である。
図2は、本発明の無線タグ認証システムの各装置の機能ブロック図を示す。各機能ブロックの実体はプログラムであり、メモリ(RAM等)上に展開され、本発明の機能を実装したメディア参照装置の中央演算処理装置(CPU)により実行される。
図2において、無線タグ1は、タグ情報管理部1−1と、SEED管理部1−2から構成される。タグ情報管理部1−1は、無線タグを一意に識別するタグ識別子T−ID1−3とワンタイムパスワードT−SEED1−4を内部メモリに格納し、PML情報参照クライアント2からの無線による読み取り要求に対して、T−ID1−3とT−SEED1−4を応答する。
SEED管理部1−2は、PMLサーバ4との間に、ワンタイムパスワードT−SEEDの暗号化を復号するための共有鍵(S鍵)を持ち、PMLサーバ4で生成されS鍵で暗号化されて通知されるT−SEEDを復号化し、タグ情報管理部1−1の内部メモリにT−SEEDを書き込む。
PML情報参照クライアント2は、ユーザ情報管理部2−1と、グループ認証機能C(Client)2−2と、U−SEEDキャッシュ2−3と、PML情報参照部2−4と、GA生成器2−5から構成される。
ユーザ情報管理部2−1は、ユーザ識別子U−ID2−6とユーザ証明書U−CR2−7を内部メモリに格納して管理する。グループ認証機能C2−2は、無線タグ1より読み込んだタグ識別子T−ID、ワンタイムパスワードT−SEEDと、ユーザ情報管理部2−1で保持されているユーザ識別子U−ID、ユーザ証明書U−CRを組み合わせてユーザ認証サーバ3に無線タグ参照要求を行う。そして、無線タグ参照応答メッセージで通知されるユーザ用のワンタイムパスワードU−SEEDを、タグ識別子T−IDと関連付けてU−SEEDキャッシュ2−3に記録し、S鍵でプロテクトされたT−SEEDを無線タグ1のSEED管理部1−2に通知する。
PML情報参照部2−4は、無線タグより読み込んだワンタイムパスワードT−SEEDと、U−SEEDキャッシュ2−3に記録されたワンタイムパスワードU−SEEDをGA生成器2−5に渡し、生成されたグループ認証子GA(Group Authenticator)を含めてPMLサーバ3にPML情報要求を行う。
GA生成器2−5は、グループ認証子GAを計算し計算結果を返す。グループ認証子GAは、例えばG(T−SEED、U−SEED)で生成される。ここで、G()は、ハッシュ関数である。
図3は、U−SEEDキャッシュ2−3,4−6の構成を示す。U−SEEDキャッシュは、タグ識別子T−IDに対応したワンタイムパスワードU−SEEDから構成される。タグ識別子T−IDは、無線タグを一意に識別する。ワンタイムパスワードU−SEEDは、ユーザ認証サーバ3により生成され無線タグ参照のために用いられる一時的なワンタイムパスワードであり、例えば128ビットの乱数である。また、グループ認証子GAの生成材料でもあり、ユーザ種(User Seed)とも呼ぶ。
次に、ユーザ認証サーバ3は、グループ認証機能UAS(User Agent Server)3−2と、U−SEED生成器3−3と、ユーザ認証DB(Data Base)3−1から構成される。
グループ認証機能UAServer3−2は、無線タグ参照要求メッセージで通知されるユーザ識別子U−ID、ユーザ証明書U−CRをユーザ認証DBに格納されたU−ID、U−CRと比較してユーザ認証を行う。認証成功時には、U−SEED生成器3−3を用いてU−SEEDを生成し、PMLサーバ4にタグ識別子T−ID、ワンタイムパスワードT−SEEDと共に通知する。また、PMLサーバ4より通知されたS鍵で保護された新T−SEEDを、U−SEEDと共に、PML情報参照クライアント2に通知する。
U−SEED生成器3−3は、現在のタグ識別子T−IDに関連するユーザの秘密情報を生成する。U−SEEDは、例えば128ビットの乱数で生成された数字列である。
図4は、ユーザ認証DB3−1の構成を示す。ユーザ認証DB3−1は、ユーザ識別子U−IDに対応したユーザ証明書U−CRから構成される。ユーザ識別子U−IDは、ユーザを一意に識別する識別子であり、例えばユーザアカウントである。ユーザ証明書U−CR(User Credential)は、ユーザを証明する例えばパスワードや、認証局より発行される証明書である。
次に、PMLサーバ4は、タグ認証機能4−1と、T−SEED生成器4−2と、グループユーザ認証機能PML(Physical Markup Language server)4−3と、GA生成器4−4と、タグ認証DB4−5と、U−SEEDキャッシュ4−6と、PML−DB4−7より構成される。
タグ認証機能4−1は、ユーザ認証サーバから通知されたタグ識別子T−IDとワンタイムパスワードT−SEEDのペアをタグ認証DB4−5のT−IDとT−SEEDのペアと比較することで認証を行う。認証成功時、T−SEED生成器4−2を用いて新T−SEEDの生成を行い、タグ認証DB4−5のT−SEEDを更新する。また通知されたU−SEEDをグループ認証機能PML4−3に渡す。また、新T−SEEDをタグ認証DB4−5内のS鍵で暗号化し、ユーザ認証サーバ3に通知する。
グループ認証機能PML4−3は、ユーザ認証サーバ3より通知されたワンタイムパスワードU−SEEDをU−SEEDキャッシュ4−6に記録し、PML情報参照クライアント2よりPML情報呼び出し要求があった場合、通知されたT−IDから抽出されるワンタイムパスワードU−SEEDとワンタイムパスワードT−SEEDをGA生成器4−4に入力してグループ認証子GAを求める。このグループ認証子GAをPML情報参照クライアント2により通知されたGAと比較することで、タグと参照ユーザの関連の正当性を検証する。検証が成功した場合、PML −DB4−7よりPML情報を抽出し、PML情報参照クライアント2に通知する。
GA生成器4−4は、GA=G(T−SEED,U−SEED)(ただし、G()は、ハッシュ関数)を計算し、計算結果を返す。
図5は、タグ認証DB4−5の構成を示す。タグ認証DB4−5は、タグ識別子T−IDに対応した認証情報から構成される。認証情報は、S鍵とワンタイムパスワードT−SEEDで構成される。S鍵は、PMLと無線タグの間の共有秘密鍵であり、ワンタイムパスワードT−SEEDをPMLサーバ4、無線タグ1間で秘密に交換するためにワンタイムパスワードT−SEEDの暗号化及び復号化に用いられる。
ワンタイムパスワードT−SEEDは、PMLサーバ4により生成される無線タグの最新の参照を表す情報であり、例えば128ビットの乱数である。また、グループ認証子GAの生成材料でもあり、タグ種(Tag Seed)とも呼ぶ。
図6は、PML−DB4−7の構成を示す。PML−DB4−7は、タグ識別子T−IDに対応したPML情報から構成される。タグ識別子T−IDは、無線タグを一意に識別する値であり、PML情報は、モノに関する情報をXML形式で定義したものである。
図7は、無線タグ1の処理フローチャートを示す。この処理はPML情報参照クライアント2から無線で送られてくるコマンドの受信により開始される。
同図中、ステップS101でPML情報参照クライアント2から無線で送られてくるコマンドを解析する。読み出し要求ならばステップS102に進んでタグ情報管理部1−1を起動して内部メモリよりタグ識別子T−ID、ワンタイムパスワードT−SEEDを読み出す。次に、ステップS103でPML情報参照クライアント2にT−IDとT−SEEDを返す。
一方、SEED更新要求ならばステップS104に進んでSEED管理部1−2を起動し、更新要求コマンドで通知された暗号化されたT−SEEDを、S鍵を用いて復号する。次に、ステップS104でタグ情報管理部1−1の内部メモリにT−SEEDを書き込む。
図8は、PML情報参照クライアント2のタグ参照時の処理フローチャートを示し、図9は、PML情報参照クライアント2のPML情報参照時の処理フローチャートを示す。
図8において、ステップS201で無線タグ1に読み取りコマンドを無線送信し、タグ識別子T−ID、ワンタイムパスワードT−SEEDを読み出す。ステップS202でユーザ情報管理部2−1よりユーザ識別子U−IDと、ユーザ証明書U−CRを読み出す。
次に、ステップS203でT−ID、T−SEED、U−ID、U−CRを設定したタグ参照要求メッセージを生成し、ユーザ認証サーバ3に送信する。ステップS204でユーザ認証サーバ3より返信されるタグ参照応答メッセージを受信する。ステップS205でタグ参照応答メッセージにて通知されたワンタイムパスワードU−SEEDを、U−SEEDキャッシュ2−3に記録する。
次に、ステップS206でタグ参照応答メッセージにて通知された暗号化されたT−SEEDを無線タグ1に通知コマンドにて通知(無線)する。
図9において、ステップS207で無線タグ1に読み取りコマンドを無線送信し、タグ識別子T−ID、ワンタイムパスワードT−SEEDを読み出す。ステップS208でU−SEEDキャッシュ2−3からワンタイムパスワードU−SEEDを抽出する。
次に、ステップS209でT−SEEDとU−SEEDをGA生成器2−5に供給し、グループ認証子GAを生成する。ステップS210で生成したグループ認証子GAを含めたPML参照要求メッセージを生成してPMLサーバ4に送信する。ステップS211でPMLサーバ4から送られてくるPML参照応答メッセージを受信し、PML情報の処理を行う。
図10は、ユーザ認証サーバ3の処理フローチャートを示す。この処理は無線タグ参照要求メッセージを受信することで開始される。同図中、ステップS301で無線タグ参照要求メッセージよりユーザ識別子U−ID、ユーザ証明書U−CRを抽出し、ユーザ認証DB3−1に格納されているU−ID、U−CRと比較しユーザを認証する。
次に、ステップS302でU−SEED生成器3−3を用いてワンタイムパスワードU−SEEDを生成する。
次に、ステップS303でタグ識別子T−ID、ワンタイムパスワードT−SEED、U−SEEDを設定したタグ認証要求メッセージを生成し、PMLサーバ4に送出する。
ステップS304では、PMLサーバ4から送出されるタグ認証応答メッセージを受信する。そして、ステップS305でタグ認証応答メッセージに設定された暗号化された新T−SEEDと、先のステップS302で生成したU−SEEDを設定した無線タグ参照応答メッセージを生成し、PML情報参照クライアント2に送出する。
図11は、PMLサーバ4のタグ認証時の処理フローチャートを示し、図12は、PMLサーバ4のPML情報要求時の処理フローチャートを示す。
図11の処理はタグ認証要求メッセージを受信することで開始される。同図中、ステップS401でタグ認証要求メッセージからタグ識別子T−IDとワンタイムパスワードT−SEEDを抽出する。抽出したT−IDでタグ認証DB4−5を索引してT−SEEDを抽出し、メッセージのT−SEEDと比較する。
T−SEEDが一致した場合、ステップS402でT−SEED生成器4−2を用いて新T−SEEDを生成し、ステップS403で新T−SEEDをタグ認証DB4−5の該当エリアに記録する。
次に、ステップS404でタグ認証要求メッセージからワンタイムパスワードU−SEEDを抽出し、U−SEEDキャッシュ4−6に記録する。また、ステップS405で新T−SEEDをタグ認証DBに記録されたS鍵で暗号化し、ステップS406で暗号化された新T−SEEDを設定したタグ認証応答メッセージを生成し、このタグ認証応答メッセージをユーザ認証サーバ3に送信する。
図12の処理はPML情報要求メッセージを受信することで開始される。同図中、ステップS407でPML情報要求メッセージよりタグ識別子T−IDとグループ認証子GAを抽出する。そして、ステップS408でPML情報要求メッセージより抽出したT−IDにてU−SEEDキャッシュ4−6を索引してU−SEEDを得、また、抽出したT−IDにてタグ認証DB4−5を索引してT−SEEDを得る。そして、検索したU−SEEDとT−SEEDをGA生成器4−4に入力して、グループ認証子GAを算出する。
次に、ステップS409でPML情報要求メッセージにより通知されたGAと算出したGAとを比較する。比較結果が一致ならばS410に進み、不一致ならばステップS412に進む。
ステップS410では抽出したT−IDでPML−DB4−7を索引し、PML情報を抽出する。次に、ステップS411でPML情報を設定したPML情報参照応答メッセージを生成し、PML情報参照クライアント2に送出する。
一方、ステップS409で不一致のときは、ステップS412で不一致時の処理を行う。この処理はサービスとPMLサーバの情報開示ポリシ依存であるが、例えば情報開示の粒度を荒くする、または、PML情報を一切開示しない等の処理を行う。
図13は、タグ認証の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)PML情報参照クライアント2のグループ認証機能C2−2は無線タグ1を読み込み、無線タグ1のタグ情報管理部1−1からタグ識別子T−IDとワンタイムパスワードT−SEEDを取得する(図8のS201、図7のS101〜S103)。
(2)PML情報参照クライアント2グループ認証機能C2−2は、ユーザ情報管理部2−1からユーザ識別子U−IDとユーザ証明書U−CRを取得し、ユーザ認証サーバ3に向けて、T−ID、T−SEED、U−ID、U−CRを含んだ無線タグ参照要求メッセージを生成して送信する(図8のS203〜S204)。
(3)ユーザ認証サーバ3のグループ認証機能UAS3−2は、無線タグ参照要求メッセージからU−IDとU−CRを抽出し、ユーザ情報DB3−1に格納されたU−IDとU−CRと比較する(図10のS301)。
(4)認証成功(比較結果が一致)時、U−SEED生成器3−3を用いてU−SEEDを生成する(図10のS302)。
(5)PMLサーバ4に向けて、T−ID、T−SEED、U−SEEDを含んだタグ認証要求メッセージを生成して送信する(図10のS303)。
(6)PMLサーバ4のタグ認証機能は、タグ認証要求メッセージからT−IDとT−SEEDを抽出し、タグ認証DB4−5に記録されているT−ID、T−SEEDと比較する(図11のS401)。
図14は、タグ認証承認の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)PMLサーバ4のタグ認証機能4−1は、認証が成功すると(比較結果が一致)、T−SEED生成器4−2で新T−SEED(nT−SEED)を生成する(図11のS402)。
(2)タグ認証DB4−5のワンタイムパスワードT−SEEDをnT−SEEDで置き換える(図11のS403)。
(3)グループ認証機能PML4−3に、ユーザ認証サーバ3から通知されたU−SEED情報を通知し、グループ認証機能PML4−3は、U−SEEDとタグ識別子T−IDを関連付けてU−SEEDキャッシュ4−6に記録する(図11のS404)。
(4)タグ認証機能4−1は、nT−SEEDをS鍵を用いて暗号化する。暗号化方法は、例えば次式で与えられる。
P(nT−SEED)=G(T−SEED、S鍵) XOR nT−SEED
ここで、P()は、暗号化関数、G()はハッシュ関数、XORは排他論理和である。
ユーザ認証サーバ3向けに、T−IDとP(nT−SEED)を含んだタグ認証応答メッセージを作成し、ユーザ認証サーバ3に送信する(図11のS404〜S405)。
(5)ユーザ認証サーバ3のグループ認証機能UAS3−2は、PML情報参照クライアント2向けに、T−ID、P(nT−SEED)、U−ID,U−SEEDを含んだ無線タグ参照応答メッセージを生成して送信する(図10のS304〜S305)。
(6)PML情報参照クライアント2のグループ認証機能C2−2は、無線タグ参照応答メッセージから、T−IDとU−SEEDを抽出し、U−SEEDキャッシュ2−3に記録する(図8のS204〜S205)。
(7)PML情報参照クライアント2のグループ認証機能C2−2は、無線タグ1向けに無線タグ参照応答メッセージで通知されたP(nT−SEED)を含むSEED更新要求コマンドを生成して送出する(図8のS204〜S206)。
(8)無線タグのSEED管理部1−2はSEED更新要求コマンドからP(nT−SEED)を抽出し、T−SEED、S鍵を用いてnT−SEEDを復元する。復号化方法は、例えば次式で与えられる(図7のS104)。
nT−SEED=P(nT−SEED) XOR G(T−SEED、S鍵)
(9)無線タグ1のSEED管理部1−2はタグ情報管理部1−1の内部メモリに記録されているT−SEEDを復号されたnT−SEEDで上書きする(図7のS105)。
図15は、PML情報参照の処理シーケンスを説明するための図を示す。以下の括弧付き番号は、図中の矢印の括弧付き番号と対応する。
(1)PML情報参照クライアント2のグループ認証機能C2−2は無線タグ1を読み込み、無線タグ1のタグ情報管理部1−1よりタグ識別子T−IDとワンタイムパスワードnT−SEEDを取得する(図9のS207,図7のS01〜S103)。
(2)グループ認証機能C2−2はU−SEEDキャッシュ4−6をT−IDで索引してU−SEEDを抽出する。抽出したU−SEEDとnT−SEEDから、例えば次式によりグループ認証子GAを生成する。
GA=G(U−SEED,nT−SEED)。
グループ認証機能C2−2は、PML情報参照部にT−IDとGAを通知する(図9のS208〜S209)。
(3)PML情報参照部2−4はPMLサーバ4に向けて、タグ識別子T−IDとグループ認証子GAを含んだPML情報要求メッセージを生成して送出する(図9のS210)。
(4)PMLサーバ4のグループ認証機能PML4−3は、PML情報要求メッセージよりタグ識別子T−IDとグループ認証子GAを抽出し、タグ認証DB4−5からT−IDに対応するnT−SEEDを抽出し、U−SEEDキャッシュ4−6からT−IDに対応するU−SEEDを抽出し、GA生成器4−4を用いて、例えば次式によりグループ認証子GAを計算する。
GA=G(U−SEED,nT−SEED)。
GA生成器4−4の出力結果と、PML情報要求メッセージで通知されたGAを比較する(図12のS407〜S408)。
(5)認証成功(比較結果が一致)時、PML−DB4−7よりPML情報を読み出す(図12のS409〜S410)。
(6)PML情報参照クライアント2に向けて、T−IDとPMLを含んだPML情報参照応答メッセージを作成して送信する(図12のS411)。
本発明を利用することで、無線タグと無線タグの参照ユーザの関係を無線タグの情報を管理するPMLサーバで認証することが可能になる。これを利用してPMLサーバでグループ認証を利用したさまざまな情報開示制御が行えるようになる。
以下に、具体的なサービス例を示す。
商品と連携した情報提供サービスについて説明する。サービスのサンプルとして、携帯電話に無線タグ読み取り装置を搭載し、購入したさまざまな商品の製品管理用の無線タグを読むことで、商品の情報や、新製品案内、商品のバージョンアップ、商品のリコール等を案内するホームページのURLをダウンロードし、購入した商品にかかわる情報を自動収集してユーザに通知する実施例を示す。
図16は、情報提供サービスの提供イメージを示す。ユーザは、CD、書籍、カバン、メモ帳を購入し、それぞれの商品に添付された無線タグを読み込んで関連情報の購読を行う。購読情報は、例えば、CDや書籍であれば、アーティストや著者の新作情報、カバンであれば、カバンと同じブランドの製品案内や、小物、アクセサリーの情報であり、メモ帳であれば、用紙等の補充品の情報である。
このようなサービスは、利用するユーザに利便性をもたらすが、一方で既に述べたように、第三者によるトラッキングの危険性がある。CDや本の情報そのものは無害であるが、タイトルや著者まで知られることで嗜好を推測する材料を与え、価格に絡むような情報であれば、裕福度を推測する材料を与えることになる。また、商品につけられている無線タグは、通常はSCMの目的のために付加されたものであり、無線タグが示す商品のIDの情報を格納するPMLサーバには、商品の管理履歴が記録されることが想定され、このような情報は、一般消費者には公開したくないことも考えられる。
また、履歴情報の書き込みを行うシステムは、確かに登録しようとする対象のモノをシステムが実際に扱っているのかを検証する仕組みが不可欠である。このような仕組みが無ければ、履歴情報を偽造することが容易に可能になり、無線タグを用いた、安全な商品管理システムサービスみたいなものは、その土台が揺らいでしまう。
本発明では、無線タグの参照時に、ユーザの認証と、参照するたびに変化するT−SEEDと呼ばれる参照用ワンタイムパスワードを用いることでタグの認証を実現している。従って、SCMでの用途、一般ユーザへのサービス提供用途、第三者によるトラッキング(不正読み取り)の防止という異なる用途を同じシステムで提供することが可能になる。
図16におけるサンプルサービスでは、ドメインを商品のSCMを行うメーカ,流通業者ドメイン、一般ユーザに対して無線タグを利用したサービスを提供するサービス提供ドメイン、無線タグの情報収集のみを目的とした非管理ドメインに区別する。
メーカ,流通業者ドメイン50は、商品をトレースするためのSCMトレースシステム51と流通関係者を認証するための認証サーバ52とを持ち、PMLサーバ53に対して、無線タグの参照毎に、U−SEED=SCMとドメイン情報を送出するものとする。
サービス提供ドメイン55は、ユーザにさまざまな情報を提供するための情報収集サービス56と、サービス利用ユーザを認証する認証サーバ57と、商品の情報を配信するための情報配信サーバ58とを持ち、PMLサーバ53に対して、無線タグの参照毎に、U−SEED=SERVICEとドメイン情報を送出するものとする。
このサービス例では、本発明の原理で説明したPMLサーバ4のU−SEEDキャッシュ4−6にT−ID、U−SEEDに加えて、U−SEEDを送出してきた認証サーバのドメイン情報を追加管理し、PMLサーバ53と認証サーバ52,57の間には、サービス利用契約時に定められた開示情報ポリシの情報が設定されているものとする。
契約の例は、メーカ,流通業者ドメイン50であれば、管理履歴の参照、更新を許可。サービス提供ドメイン55であれば、詳細情報と情報参照用URLの提供。非管理ドメイン60であれば、分類情報のみ提供、あるいは要求の拒絶である。
PMLサーバは、通常商品のメーカ毎に管理される。サービス例では、CD販売メーカのA社のPMLサーバ53を例示している。PMLサーバ53のPML−DB54の構成例は、モノの種別を表す分類と、モノに関わる詳細情報、サンプルサービスのための特殊な情報である情報配信URL、商品の管理履歴情報である。
メーカ,流通業者ドメイン50からのPML情報参照要求は、グループ認証子GA=G(TSn、SCM)であらわされる。G()はハッシュ関数、TSnは、現在の無線タグのT−SEED、SCMは、メーカ,流通業者ドメインの認証サーバが発行したU−SEEDである。
PMLサーバ52は、U−SEEDキャシュ4−6に格納されているU−SEEDと、タグ認証DB4−5に格納されているT−SEEDよりGAを計算する。GAが一致した時の、U−SEEDのU−SEEDキャッシュ4−6に格納されているドメイン情報と、契約時に設定された開示ポリシからU−SEED=SCMの場合は、管理履歴の参照、更新許可という開示ポリシが適用され、メーカ,流通業者ドメインからのPML情報のアクセス要求に対して、管理履歴へのアクセスを許可することが可能になる。
同様に、サービス提供ドメイン55からのPML情報参照要求は、グループ認証子GA=G(TSn、SERVICE)であらわされる。GAからU−SEED=SERVICEが特定でき、情報開示ポリシとして詳細情報とURLが決定できる。
非管理ドメイン60からのPML情報参照要求は、グループ認証子GA=G(TSn、不定)であらわされる。
PMLサーバ53には、このグループ認証子GAの計算結果になるU−SEEDがキャッシュされていないため、非管理ドメイン60からのアクセスであることが特定でき、情報開示ポリシとして分類情報のみまたは拒絶を決定できる。
メーカ,流通業者ドメイン50において、PML−DB54の履歴情報のアクセスで、実際に該当するモノが参照されているかをチェックすることが重要であるが、図17を用いて、本発明のタグ認証の仕組みの詳細を説明する。
図17に示す装置は、図16に示すメーカ,流通業者ドメイン50に示される装置と同じものである。商品61は、SCMのために本発明の無線タグ1が付加されたものであり、SCMトレースシステム51は、本発明の原理で記載したPML情報参照クライアント2に相当する。認証サーバ52とPMLサーバ53も、本発明の原理で説明したものと同じものである。
商品の無線タグ1の内部メモリと、PMLサーバ53のタグ認証DB4−5には、T−ID、T−SEED、S鍵が格納されている。S鍵は、無線タグとPMLサーバ間の共有秘密情報である。T−ID、T−SEED、S鍵は、実際は暗号強度と、システムの負荷から決定されるビット長を持つ数字または文字のストリームであるが、ここでは区別を容易にするため、簡単な略号で示す。
タグ識別子T−IDは商品61(ここではCD)を示す、一意なIDであり、「CD1」とあらわす。ワンタイムパスワードT−SEEDは、CD1をアクセスするための動的なワンタイムパスワードであり、まだ一回もアクセスされていないと仮定し、「DEFAULT」とあらわす。S鍵は、「KEY1」という値を持つと仮定する。
SCMトレースシステム51と認証サーバ52は、ユーザを認証するための情報であるユーザ識別子U−IDと、ユーザ証明書U−CRを持つ。U−IDは、ユーザを一意に識別する情報であり、ここでは「USER1」とあらわす。U−CRは、ユーザが本人であることを示すパスワード等の情報である。ここでは「PWD」とあらわす。
以下、図17に従って、タグ認証シーケンスの詳細を説明する。
(1)SCMトレースシステム51が無線タグを参照すると、無線タグ1は、T−ID=「CD1」、T−SEED=「DEFAULT」を返してくる。
(2)SCMトレースシステム51は、T−IDとT−SEEDに加えて、U−ID=「USER1」と、U−CR=「PWD」を設定したタグ参照要求メッセージを認証サーバ52に送信する。
(3)認証サーバ52は。タグ参照要求メッセージのU−IDと、U−CRを抽出し、ユーザ認証DB3−1に設定されているU−ID、U−CRと比較する。ユーザ認証DB3−1の値は、U−ID=「USER1」、U−CR=「PWD」であるから正しいユーザであると認証される。認証サーバ52はU−SEED生成器3−3を用いて、この無線タグの参照用のワンタイムパスワードであるU−SEEDを生成する。U−SEEDも暗号強度と、システムの負荷から決定されるビット長を持つ数字または文字のストリームであるが、ここでは「US1」とあらわす。
認証サーバ52は、SCMトレースシステム51より通知されたT−ID、T−SEEDに生成したU−SEEDを設定したタグ認証要求メッセージを生成し、PMLサーバ53に送信する。
(4)PMLサーバ53は、タグ認証要求メッセージで通知されたT−SEEDを、タグ認証DBに格納されているT−SEEDと比較する。現在のT−SEEDの値は、「DEFAULT」であり、一致することから、無線タグ1を参照していると考えることができる。PMLサーバ53は、タグ認証要求メッセージで通知されたU−SEED=「US1」とT−ID=「CD1」をU−SEEDキャッシュ4−6に記録する。
PMLサーバ53は、SCMトレースシステム51が直近の無線タグ1の情報をトラッキングしていないことを確認するために、T−SEEDの再生成を行う。ここで再生成されたT−SEEDの値を「TS1」とあらわす。T−SEEDの値を、タグ参照要求を送出してきたSCMトレースシステム51に知られないようにするために、TS1の値をS鍵で暗号化する。暗号化アルゴリズムは、例えば、P(TS1)=G(DEFAULT、KEY1) XOR TS1である。ここで、G()はハッシュ関数、XORは、排他論理和である。暗号化アルゴリズム自体の高度化に関して、本発明は言及しないが、複数の暗号化アルゴリズムから任意の方法を選択可能なようにSPI(Security Parameter Index)を無線タグとの通信情報に追加するというようなことも、T−SEEDの暗号化処理に含まれる。
PMLサーバ53は、T−IDと暗号化したT−SEEDであるP(TS1)を設定したタグ認証応答メッセージを認証サーバ52に送信する。
(5)認証サーバ52は、タグ認証応答メッセージで通知されたT−ID、P(TS1)に加えて、タグ参照要求メッセージ受信時に作成したU−SEED=「US1」と、U−ID=「USER1」を設定した無線タグ参照応答メッセージを生成し、SCMトレースシステム51に送信する。
(6)SCMトレースシステム51は、無線タグ参照応答メッセージで通知されたU−SEED=「US1」をU−SEEDキャッシュ2−3に記録し、P(TS1)をSEED更新要求メッセージで無線タグ1に通知する。
(7)無線タグ1は、P(TS1)とS鍵=「KEY1」から、例えば、P(TS1) XOR G(DEFAULT、KEY1)と、定められた暗号化アルゴリズムの逆を計算して新T−SEED=「TS1」を復号し、T−SEED=「DEFAULT」の値を「TS1」で上書きする。SCMトレースシステム51はSEED更新要求完了後、再度、無線タグ参照を行う。
(8)今回、無線タグ参照でSCMトレースシステム51が読み込む値は、T−ID=「CD1」、T−SEED=「TS1」である。SCMトレースシステム51はPML−DB54にアクセスするため、グループ認証子GA=G(US1,TS1)を計算し、T−ID=「CD1」と共にPMLサーバ53にPML情報参照メッセージとして送信する。
PMLサーバ53は、T−ID=「CD1」でU−SEEDキャッシュとタグ認証DB4−5を索引し、U−SEED=「US1」、T−SEED=「TS1」をそれぞれ抽出する。グループ認証子GAは、GA=(US1、TS1)で計算され、これはSCMトレースシステム51が送信してきたGAと一致するため、SCMトレースシステム51が正しく無線タグを参照していることが確認できる。
(9)PMLサーバ53は、PML−DB54へのアクセスパスをSCMトレースシステム51に開放する。
以上のように、本発明を用いたシステテムでは、無線タグを参照するためには、動的に変化するパスワードである無線タグの現在のT−SEEDと、ユーザ認証の結果生成されるユーザ用のワンタイムパスワードであるU−SEEDの両方が必要であり、かつU−SEEDが発行されると、T−SEEDも変化するため、無線タグとその参照者が正しく関連付けられていることを認証できる。
このように、本発明によれば、無線タグと無線タグの参照ユーザの関係を認証するので、無線タグを正しく参照していることをチェックしないことを突いた、意図的な情報操作。同じIDを同時に複数の個所でサーバに通知する情報惑乱攻撃を防ぐことができる。
また、グループ認証を利用した開示制御を行うことで、無線タグとの関係を明示していない傍聴者に対して、情報公開を停止したり、情報粒度を大きくすることで、情報のトラッキングを防止できる。
なお、タグ識別子T−IDが請求項記載のモノの識別情報に相当し、PML情報がモノの識別情報に相当し、ワンタイムパスワードT−SEEDが第1の値に相当し、ワンタイムパスワードU−SEEDが第2の値に相当し、グループ認証子GAが第3の値に相当し、無線タグ1がタグ装置に相当し、PML情報参照クライアント2が情報参照クライアントに相当し、ユーザ認証サーバ3が認証サーバに相当し、PMLサーバ4が情報サーバに相当し、SEED管理部1−2が第1の値管理部に相当し、U−SEEDキャッシュ2−3が第2の値格納部に相当し、PML情報参照部2−4が情報参照部に相当し、ユーザ証明書U−CRがユーザ情報に相当し、グループ認証機能C2−2が認証機能部に相当し、U−SEED生成器3−3が第2の値生成部に相当し、ユーザ認証DB3−1が認証データベースに相当し、グループ認証機能UAS3−2が認証機能部に相当し、PML−DB4−7がモノ情報データベースに相当し、U−SEEDキャッシュ4−6が第2の値格納部に相当し、タグ認証DB4−5が第1の値データベースに相当し、GA生成器4−4が第1の値生成部に相当し、タグ認証機能4−1がタグ認証機能部に相当し、グループ認証機能PML4−3が参照認証機能部に相当する。

Claims (13)

  1. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証方法において、
    前記モノの識別情報の最新の参照を表す一時的な第1の値と、前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値の所定の演算により第3の値を生成し、前記第3の値を検証することで前記モノとその参照者の関係を認証する認証方法。
  2. 請求項1の認証方法において、
    参照者を認証し、認証が得られた場合に前記第2の値を発行する認証方法。
  3. 請求項1の認証方法において、
    前記第1の値は、前記識別情報に対応するモノの情報を管理する装置が生成し、
    前記モノの情報を管理する装置は、共有鍵を用いて前記第1の値を暗号化して前記モノに付設されたタグ装置に通知し、
    前記タグ装置は、前記共有鍵を用いて暗号化された第1の値を復号化し前記識別情報と共に格納し公開する認証方法。
  4. モノに付設されモノの識別情報を公開するタグ装置と、
    前記タグ装置が公開するモノの識別情報に対応したモノの情報を参照する情報参照クライアントと、
    モノの参照者を認証し前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値を生成する認証サーバと、
    前記識別情報に対応したモノの情報を格納しており、前記認証サーバから通知された第2の値を格納すると共に、前記タグ装置が公開する識別情報と前記モノの識別情報の最新の参照を表す一時的な第1の値の認証を行い、認証の成功により新たな第1の値を生成し、共有鍵を用いて生成した第1の値を暗号化し前記タグ装置に通知する情報サーバを有し、
    前記タグ装置で前記共有鍵を用いて暗号化された第1の値を復号化して格納し前記識別情報と共に公開すると共に、前記第2の値を前記情報参照クライアントに格納し、
    前記情報参照クライアントで前記タグ装置の公開する第1の値と格納されている前記第2の値の所定の演算により第3の値を生成して前記タグ装置の公開する識別情報と共に前記情報サーバに通知し、
    前記情報サーバで格納している第1の値と第2の値の所定の演算により得られる第3の値と、前記情報参照クライアントから通知された第3の値を比較して認証を行って前記識別情報に対応するモノの情報を参照する認証システム。
  5. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムのタグ装置であって、
    モノの情報を参照する情報参照クライアントからの要求に対し、モノの識別情報と前記モノの識別情報の最新の参照を表す一時的な第1の値を応答するタグ情報管理部を有するタグ装置。
  6. 請求項5記載のタグ装置において、
    前記識別情報に対応したモノの情報を格納する情報サーバとの間で共有鍵を有し、
    前記情報サーバから通知された前記共有鍵で暗号化された第1の値を前記共有鍵で復号化して格納し公開する第1の値管理部を有するタグ装置。
  7. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムの情報参照クライアントであって、
    前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値を格納する第2の値格納部と、
    前記タグ装置の公開する第1の値と前記キャッシュに格納されている前記第2の値の所定の演算により第3の値を生成して情報サーバに対し情報参照を行う情報参照部を有する情報参照クライアント。
  8. 請求項7記載の情報参照クライアントにおいて、
    モノの参照者を認証する認証サーバと連帯するためのユーザ情報を管理するユーザ情報管理部と、
    認証サーバに前記第2の値の発行を要求する際に前記ユーザ情報を用いてユーザ認証を要求する認証機能部を有する情報参照クライアント。
  9. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムの認証サーバであって、
    前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値を生成して情報参照クライアントと情報サーバに通知する第2の値生成部を有し、
    前記情報サーバから通知される前記モノの識別情報の最新の参照を表す一時的な第1の値を前記情報参照クライアントに通知する認証サーバ。
  10. 請求項9記載の認証サーバにおいて、
    複数のユーザ情報を格納した認証データベースと、
    前記情報参照クライアントからのユーザ情報で前記認証データベースを索引してユーザ認証を行い、認証の成功により前記第2の値生成部を動作させる認証機能部を有する認証サーバ。
  11. モノの識別情報を公開し、前記識別情報から前記識別情報に対応するモノの情報を参照する際に認証を行う認証システムの情報サーバであって、
    前記識別情報に対応したモノの情報を格納したモノ情報データベースと、
    認証サーバから通知された前記識別情報の参照者に対して参照毎に発行される参照用の一時的な第2の値を格納する第2の値格納部と、
    前記モノの識別情報の最新の参照を表す一時的な第1の値を格納した第1の値データベースと、
    前記第1の値を生成する第1の値生成部と、
    前記タグ装置が公開する識別情報と前記モノの識別情報の最新の参照を表す一時的な第1の値の認証を行い、認証の成功により前記第1の値生成部により新たな第1の値を生成して前記第1の値データベースを更新し、生成した第1の値を共有鍵を用いて暗号化し前記タグ装置に通知するタグ認証機能部と、
    前記情報参照クライアントから第3の値を通知されて、前記第1の値データベースの第1の値と前記第2の値格納部の第2の値の所定の演算により得られる第3の値と比較して前記モノ情報データベースの参照の認証を行う参照認証機能部を有する情報サーバ。
  12. 請求項11記載の情報サーバにおいて、
    前記第2の値格納部は、前記第2の値を通知した認証サーバのドメイン情報を第2の値と共に格納し、
    前記認証サーバのドメイン情報に応じた開示制御ポリシに従って前記モノ情報データベースの開示制御を行う情報サーバ。
  13. 請求項4記載の認証システムにおいて、
    前記情報参照クライアント及び認証サーバをドメイン毎に設け、
    前記情報サーバは、前記第2の値を通知した認証サーバのドメイン情報を第2の値と共に格納し、
    前記認証サーバのドメイン情報に応じた開示制御ポリシに従って前記モノの情報の開示制御を行う認証システム。
JP2007503524A 2005-02-17 2005-02-17 認証システム、情報提供方法及び情報提供システム Expired - Fee Related JP4682187B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/002454 WO2006087784A1 (ja) 2005-02-17 2005-02-17 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ及び情報サーバ

Publications (2)

Publication Number Publication Date
JPWO2006087784A1 true JPWO2006087784A1 (ja) 2008-07-03
JP4682187B2 JP4682187B2 (ja) 2011-05-11

Family

ID=36916200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007503524A Expired - Fee Related JP4682187B2 (ja) 2005-02-17 2005-02-17 認証システム、情報提供方法及び情報提供システム

Country Status (4)

Country Link
US (1) US7953974B2 (ja)
EP (1) EP1850233B1 (ja)
JP (1) JP4682187B2 (ja)
WO (1) WO2006087784A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US8370638B2 (en) * 2005-02-18 2013-02-05 Emc Corporation Derivative seeds
GB0504573D0 (en) * 2005-03-04 2005-04-13 Firstondemand Ltd Traceability and authentication of security papers
US20070067464A1 (en) * 2005-08-23 2007-03-22 Bardachenko Andrei V Authentication Protection Apparatus and Method
JP4797026B2 (ja) * 2005-12-28 2011-10-19 富士通株式会社 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
CA2692083C (en) 2007-06-26 2017-06-06 G3-Vision Limited Authentication system and method
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
US8681987B2 (en) 2008-01-30 2014-03-25 Neology, Inc. RFID authentication architecture and methods for RFID authentication
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US20120102322A1 (en) 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US8799754B2 (en) * 2009-12-07 2014-08-05 At&T Intellectual Property I, L.P. Verification of data stream computations using third-party-supplied annotations
US8874914B2 (en) 2010-02-05 2014-10-28 Accenture Global Services Limited Secure and automated credential information transfer mechanism
US9628875B1 (en) * 2011-06-14 2017-04-18 Amazon Technologies, Inc. Provisioning a device to be an authentication device
WO2015125175A1 (en) * 2014-02-21 2015-08-27 Sony Corporation Detection of unauthorized tags
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
US10887095B2 (en) * 2017-12-16 2021-01-05 Nicira, Inc. Allocating security parameter index values using time-based one-time passwords
CN110012048B (zh) 2018-11-22 2021-11-12 创新先进技术有限公司 信息识别码生成方法、装置、电子设备及计算机存储介质
JPWO2022113589A1 (ja) * 2020-11-27 2022-06-02
JP2024067086A (ja) * 2022-11-04 2024-05-17 ミート株式会社 アクセス制御システム、アクセス制御方法及びアクセス制御プログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11126186A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータシステム、及び記録媒体
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2004093381A1 (en) * 2003-04-16 2004-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01124781A (ja) 1987-11-10 1989-05-17 Matsushita Electric Ind Co Ltd スキッド磁力計
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
JPH10124781A (ja) 1996-10-18 1998-05-15 Fujitsu General Ltd 迷子監視システム
JP4465975B2 (ja) * 2003-04-08 2010-05-26 ソニー株式会社 情報提供システム、情報提供方法及び携帯無線通信端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11126186A (ja) * 1997-10-22 1999-05-11 Sony Corp コンピュータシステム、及び記録媒体
JP2004070463A (ja) * 2002-08-02 2004-03-04 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、記録媒体、並びにプログラム
WO2004093381A1 (en) * 2003-04-16 2004-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
JP2004334330A (ja) * 2003-04-30 2004-11-25 Sony Corp 端末機器、提供サーバ、電子情報利用方法、電子情報提供方法、端末機器プログラム、提供サーバプログラム、仲介プログラム、及び記憶媒体

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNG200500587016, 木下 真吾, "ローコストRFIDプライバシ保護方法", 情報処理学会論文誌, 20040815, 第45巻 第8号, pp.2007−2021, JP, 社団法人情報処理学会 *
CSNG200500592009, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, 第2004巻第44号, pp.49−51, JP, 社団法人情報処理学会 *
JPN6010022003, 木下 真吾, "ローコストRFIDプライバシ保護方法", 情報処理学会論文誌, 20040815, 第45巻 第8号, pp.2007−2021, JP, 社団法人情報処理学会 *
JPN6010022005, 清水 雅史, "ユビキタス社会を実現するRFIDの現状と課題について", 情報処理学会研究報告, 20040513, 第2004巻第44号, pp.49−51, JP, 社団法人情報処理学会 *

Also Published As

Publication number Publication date
US20070262852A1 (en) 2007-11-15
EP1850233A1 (en) 2007-10-31
US7953974B2 (en) 2011-05-31
EP1850233B1 (en) 2017-07-05
JP4682187B2 (ja) 2011-05-11
WO2006087784A1 (ja) 2006-08-24
EP1850233A4 (en) 2012-06-20

Similar Documents

Publication Publication Date Title
JP4682187B2 (ja) 認証システム、情報提供方法及び情報提供システム
JP4797026B2 (ja) 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ
JP4897704B2 (ja) データ交換の制御
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
CN1797500B (zh) 验证产品信息访问权限的装置、方法和终端
JP5401507B2 (ja) 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム
CN1761926B (zh) 对关于用户和数据之间的关联的信息给出用户访问的方法和设备
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
CN102831529B (zh) 一种基于射频的商品信息识别方法及系统
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
KR101812638B1 (ko) 보안 장치를 이용한 정품 인증 모듈, 서비스 서버, 시스템 및 방법
CN109492424A (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
KR20200112055A (ko) 블록체인 환경에서의 데이터 공유 방법 및 이를 위한 장치
CN109086845A (zh) 一种基于二维码的设备防丢失方法
CN108875437A (zh) 一种身份证信息查询方法及系统
JP2005148982A (ja) ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム
WO2011058629A1 (ja) 情報管理システム
KR100875920B1 (ko) Rfid 서명 태그를 이용한 제품 인증 및 서비스제공자 확인 시스템 및 그 방법
JP5177053B2 (ja) サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
Chen et al. A secure RFID deactivation/activation mechanism for customer service and consumer shopping
JP5150128B2 (ja) トレースシステム、トレース方法、及びコンピュータプログラム
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
Sturgess et al. VisAuth: Authentication over a Visual Channel Using an Embedded Image
JP2001320361A (ja) Icカードを用いたデジタル証明書の取得方法及びそのシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100831

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110207

R150 Certificate of patent or registration of utility model

Ref document number: 4682187

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees