WO2005106680A1 - 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 - Google Patents

個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 Download PDF

Info

Publication number
WO2005106680A1
WO2005106680A1 PCT/JP2004/006164 JP2004006164W WO2005106680A1 WO 2005106680 A1 WO2005106680 A1 WO 2005106680A1 JP 2004006164 W JP2004006164 W JP 2004006164W WO 2005106680 A1 WO2005106680 A1 WO 2005106680A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification number
identification
individual
authentication
individual identification
Prior art date
Application number
PCT/JP2004/006164
Other languages
English (en)
French (fr)
Inventor
Yusuke Mishina
Akiko Sato
Original Assignee
Hitachi, Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi, Ltd. filed Critical Hitachi, Ltd.
Priority to JP2006512696A priority Critical patent/JP4545743B2/ja
Priority to PCT/JP2004/006164 priority patent/WO2005106680A1/ja
Publication of WO2005106680A1 publication Critical patent/WO2005106680A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Definitions

  • Individual identification system for updating individual identification number, individual identification tag, individual identification device and individual identification method
  • the present invention relates to an individual identification system device using an individual identification tag, and more particularly to an individual identification number updating technique.
  • the individual identification system includes an individual identification tag that holds an individual identification number, and an individual identification device provided with a reading device (reader) that accesses the individual identification tag.
  • individual identification tags also called wireless tags or RF-ID
  • RFID wireless tags
  • the value body identification device transmits a read command of the individual identification number to the individual identification tag via the reader.
  • the individual identification tag returns the identification number held in the tag as a response.
  • the individual identification device receives the response ', retrieves the identification number attribute information management means inside the own device using the identification number included in the response, and obtains attribute information associated with the identification number.
  • an individual identification tag assigns a fixed identification number to a read command of a reader, as shown in Japanese Patent Application Laid-Open No. 2000-360063 "Non-contact ID tag". , Had responded unconditionally. Disclosure of the invention
  • the first problem to be solved by the present invention is to prevent privacy infringement in a conventional individual identification system, specifically, tracing of an individual. 04 006164
  • the individual identification tag always returned a fixed identification number as a response to the read command sent by the reader.
  • the identification number of an arbitrary person is read from the individual identification tag attached to the article owned by the person, and the identification number attribute information is read.
  • the second problem to be solved by the present invention is to make it difficult to forge an individual identification tag.
  • Individual identification tags are used to ensure the uniqueness and authenticity of an item.
  • the conventional individual identification tag responds with a fixed identification number, it is easy to forge the individual identification tag itself using the identification number obtained from the individual identification tag. Therefore, the mechanism of assurance of authenticity by the individual system is threatened.
  • an individual identification system comprising an individual identification tag holding an identification number, and an individual identification device acquiring the identification number from the individual identification tag, wherein the individual identification tag is An identification number reading unit that reads and transmits the held identification number in response to an identification number reading command from the individual identification device; and a first identification number updating unit that updates the identification number according to a predetermined method. And an identification number held by the individual identification tag; and the individual tag. ID number attribute information for managing in association with the attribute value of the individual to which the tag is attached, and a readout instruction of the identification number to the individual identification tag, and the individual identification tag is transmitted from the individual identification tag as a response to the readout instruction.
  • An identification number read request unit for obtaining an identification number
  • an identification number attribute information search unit for searching the identification number attribute management information to obtain an attribute value associated with the obtained identification number
  • a second identification number updating unit that updates the identification number by a method common to the number generation unit.
  • the identification number that the individual identification tag responds to the individual identification device is not a fixed number, and a third party who does not have the authority to read and use the identification number acquires the identification number and tracks the individual And privacy can be protected.
  • FIG. 1 is a functional block diagram of the individual identification system of the first embodiment.
  • FIG. 2 is an explanatory diagram of the processing of the individual identification system of the first embodiment.
  • FIG. 3 is a block diagram of the individual identification tag of the first embodiment.
  • FIG. 4 is a block diagram of the individual identification device of the first embodiment.
  • FIG. 5 is a detailed configuration diagram of the individual identification system of the first embodiment.
  • FIG. 6 is a flowchart of the individual identification processing of the first embodiment.
  • FIG. 7 is a flowchart of an individual identification process according to the first embodiment.
  • FIG. 8 is a flowchart of the control processing of the individual identification tag of the first embodiment.
  • FIG. 9 is a flowchart of the process of Case 1 of the control process of the individual identification tag of the first embodiment.
  • FIG. 10 is a flowchart of the process of Case 2 of the control process of the individual identification tag of the first embodiment.
  • FIG. 11 is a flowchart of the process of Case 3 of the control process of the individual identification tag of the first embodiment.
  • FIG. 12 is a functional block diagram of the individual identification system of the second embodiment.
  • FIG. 13 is an explanatory diagram of the processing of the individual identification system of the second embodiment.
  • FIG. 14 is an explanatory diagram of the processing of the individual identification system of the second embodiment.
  • FIG. 15 is a detailed configuration diagram of the individual identification system of the third embodiment.
  • FIG. 16 is a flowchart of the process of Case 1 of the control process of the individual identification tag of the third embodiment.
  • FIG. 17 is a flowchart of the individual identification processing of the third embodiment.
  • FIG. 18 is a detailed configuration diagram of the individual identification system of the fourth embodiment. .
  • FIG. 19 is a flowchart of an individual identification tag control process according to the fourth embodiment.
  • FIG. 20 is a flowchart of the process of Case 3 of the control process of the individual identification tag of the fourth embodiment.
  • FIG. 21 is a flowchart of the process of Case 4 of the control process of the individual identification tag of the fourth embodiment.
  • FIG. 1 is a functional block diagram of an individual identification system according to a first embodiment of the present invention.
  • the individual identification system according to the first embodiment includes an individual identification tag 100 and an individual identification device 110.
  • the individual identification tag 100 gives the retained unique identification number to the individual identification device.
  • the individual identification tag 100 is an external identification unique to the individual identification tag of the present invention, in addition to the identification number management means 101 and the identification number reading means 102 commonly provided in the conventional individual identification tag. It comprises an identification number generation means 103 for external use, an external authentication means 104, a next identification number generation means for updating 105 and an identification number updating means 106.
  • the identification number management means 101 holds an identification number unique to the tag.
  • the identification number reading means 102 receives the identification number reading command from the outside of the individual identification tag 100 (for example, the individual identification device 110) via the data path 120, and the identification number management means 1 0 Read the identification number from 1 and read via data path 1 2 1 The identification number found is sent as a response.
  • the external authentication identification number generating means 103 When the identification number held by the identification number management means 101 is input, the external authentication identification number generating means 103 performs predetermined arithmetic processing in response to a request from the external authentication means 104, Generate an external authentication identification number.
  • the external authentication means 104 When the external authentication means 104 receives an external authentication command from outside the tag via the data path 122, the external authentication means 104 sends the external authentication identification number included in the command and the external authentication identification number generation means 103 to the external authentication identification number.
  • the ID numbers for external authentication are compared with the generated ID numbers for external authentication, and both ID numbers match;
  • the external authentication result indicates successful authentication, and the individual identification device 110 that has transmitted the external authentication command is authenticated as having the authority to update the identification number. This authentication result is returned to the individual identification device 110 via the data path 123. Further, if the above-mentioned external authentication is successful, it instructs the next update identification number generation means 105 to generate the next update identification number.
  • the next update identification number generation means 105 receives a predetermined number in response to the update next identification number generation instruction. Performs arithmetic processing and generates an update next identification number.
  • the identification number updating means 106 sets the next update identification number generated by the update next identification number generation means 105 to the identification number management means 101. And update the identification number.
  • the individual identification device 110 reads out the unique individual identification number held in the individual identification tag 100.
  • the individual identification device 110 is provided in addition to the identification number attribute information management means 111, the identification number read request means 112, and the identification number attribute information search means 113, which are generally provided in the conventional individual identification tag, External authentication identification number generation means 1 14, external authentication identification number registration means 1 15, external authentication requesting means 1 16, update next identification number generation means 1 1 7 unique to the individual identification device of the present invention And identification number attribute information updating means 1 18. .
  • the identification number attribute information managing means 111 manages the identification number held in the individual identification tag 100 and attribute information associated with the identification number, and the identification number attribute information searching means 113 Outputs the attribute information associated with the identification number in response to the request. 2004/006164
  • the identification number read requesting means 1 1 2 sends an identification number read command to the individual identification tag 100 0 via the data path 120. Further, it receives the identification number returned by the individual identification tag 1000 as a response, and sends the received identification number to the identification number attribute information searching means 113.
  • the identification number attribute information retrieval means 113 searches the identification number attribute information management means 111 using the identification number sent from the individual identification tag 100, and acquires the attribute information associated with the identification number. I do.
  • the acquired attribute information is sent to a task processing means (not shown), and various tasks such as product tracking are performed.
  • the external authentication identification number generating means 114 responds to the request of the external authentication requesting means 116. Then, an external authentication identification number is generated, and the generated external authentication identification number is sent to the external authentication identification number registration means 1 15 and the external authentication request means 1 16.
  • the external authentication identification number registration means 1 15 sends the sent external authentication identification number to the identification number attribute information management means 1 11 and instructs its registration.
  • the external authentication request means 1 16 sends an external authentication command to the individual identification tag 100 via the data path 12 1 and receives the external authentication result returned by the individual identification tag 100 as a response. I do. If the external authentication result indicates that the authentication is successful, it requests the next update identification number generating means 1 17 to generate the next update identification number.
  • the next identification number generating means for update 1 17 When the external identification number generated by the external authentication identification number generating means 114 is input, the next identification number generating means for update 1 17 And generates and outputs the next update identification number.
  • the identification number attribute information updating means 1 18 sends the new secondary identification number generated by the updating next identification number generating means 1 17 to the new identification number. Sent to the identification number attribute information management means' 111, requesting an update of the identification number and its attribute information.
  • FIG. 2 is an explanatory diagram of the processing of the individual identification system of the first embodiment.
  • the time axis' is set in the vertical direction, and the contents of processing and changes in stored data are shown.
  • the individual identification device 110 transmits an identification number read command to the individual identification tag 100 via the data path 120 (step 222).
  • ID number reading frame Upon receiving the PT / JP2004 / 006164 command, the individual identification tag 1000 reads the identification number "5". (201) from the identification number management means 101, and identifies the individual via the data path 122. Sent as a response to device 110.
  • the individual identification device 110 Upon receiving the response, the individual identification device 110 searches the internal identification number attribute information management means 111 via the data path 222 using the identification number read from the individual identification tag. Acquires the status and attributes stored in association with the identification number. In the example shown in the figure, the state “valid” and the attribute information “clock” associated with the identification number “5” are obtained as a search result (2 24).
  • the attribute information is the name of the product to which the individual identification tag is attached.
  • the identification number held in the individual identification tag is fixed, the above steps are repeatedly executed to execute the business.
  • the identification number held in the individual identification tag is updated according to a predetermined procedure, thereby making it difficult for a third party to track the individual identification tag. I have.
  • the individual identification device 110 generates the external authentication identification number “9” by the external authentication identification number generation means 114 using the identification number “5” read in step 222. (Steps 2 25).
  • the generated identification number for external authentication is stored in the identification number attribute information management means 1 1 1 1 via the data path 2 2 7 (2 2 8).
  • the status and attribute of the external identification number are inherited from the status and attribute of the identification number used for generation, and the same values are set.
  • the identification number generating means 103 for the external authentication also uses the identification number “5” (201) for the individual identification tag 100.
  • the identification number for authentication '9' is generated and stored in the temporary storage area 203, and the identification number for external authentication is retained.
  • the generation of the external authentication identification number executed by the individual identification tag 100 and the individual identification device 110 described above is performed, for example, by deriving a key using DES (Data Encryption Standard) encryption, which is a common key encryption. Derivation) should be used.
  • DES Data Encryption Standard
  • the data InData is encrypted with the encryption key Key of the DES common key code, the following equation (1)
  • the identification number EA—ID for external authentication is obtained from the aforementioned identification number ID by the following equation (2).
  • EA ID ENC (Key, ID) (2)
  • the encryption key Key used for key derivation described above is secret information shared by the individual identification tag 100 and the individual identification device 110, and the external authentication identification number that is the derivation result is shared by both parties. It is confidential information.
  • external authentication in which the individual identification tag 100 authenticates the individual identification device 110 becomes possible.
  • the individual identification device 110 that has generated the identification number for external authentication transmits an external authentication command to the individual identification tag 100 0 via the data path 122 and requests external authentication (step 2 29). ).
  • the individual identification tag 100 which has received the external authentication command, uses the external authentication means 1004 based on the match comparison logic, and uses the external authentication identification number included in the external authentication command and the individual identification tag 1000. Compare with the external authentication identification number 203 generated in. In the present embodiment, both are "9" and match, so the external authentication succeeds. That is, the individual identification tag 100 authenticates the individual identification device 110 with the individual identification device having the right to change the identification number.
  • the individual identification tag 1 ⁇ 0 activates the next identification number generation means for update 105, and the next identification number generation means for update 105 adds the external authentication identification number to the next identification number generation means 105.
  • 9 "(203) is input to generate the next update identification number" 6 "(207).
  • the generated next identification number for update is sent to the identification number management means 101 via the data path '208.
  • the identification number management means 101 obtains the comparison match result from the external authentication means 104 via the data path 205, and if the comparison match result is "match" (that is, external authentication succeeds).
  • the next identification number for update "6" is stored in the identification number management means 101 as a new identification number (209).
  • the individual identification tag 100 sends “authentication successful” as a response to the individual identification device 110 via the data path 123. If the individual identification device 110 sends an external authentication command containing an incorrect identification number for external authentication via the data path 122, the external authentication process in the individual identification tag 100 Fails and the identification number is not updated. On the other hand, when the individual identification device 110 receives the authentication result via the data path 123 and confirms that the external authentication is successful, the individual identification device 110 uses the external authentication identification number generated in step 225 to update the next identification for update. Generate a number (step 229).
  • the individual identification device 110 updates the status of the current identification number “5” and the external authentication identification number “9” to “invalid” with respect to the identification number attribute information management unit 111 via the data path 231 and updates the information.
  • the user is instructed to make the secondary identification number “6” “valid” (232) (step 230).
  • the latest identification number of the individual identification tag 100 is “5”.
  • FIG. 3 is a block diagram of the individual identification tag 100 of the first embodiment.
  • the antenna 150 receives the signal from the individual identification device 110, and
  • a coiled antenna is used as the antenna 150.
  • the reader / writer unit 302 includes a receiving unit 3021, a decoding unit 3022, a transmitting unit 3023, and an encoding unit 3024.
  • the receiving unit 3021 performs processing such as amplification, frequency conversion, and detection on the high-frequency signal received by the antenna 150.
  • Decoding section 3022 decodes the signal processed by receiving section 3021.
  • the transmitting unit 3023 encodes a signal to be transmitted to the individual identification device 110.
  • the transmitting unit 3023 drives the antenna 150 in order to transmit the encoded signal to the individual identification device 110.
  • the control unit (identification processing unit) 301 controls the entire individual identification tag 100.
  • control unit 301 has a CPU and executes a program stored in memory 303.
  • the memory (information storage unit) 303 is composed of a non-volatile memory, and stores an identification number of the individual identification tag 100 and programs and data necessary for the operation of the control unit 301.
  • a power supply circuit is provided for extracting power required for the operation of the individual identification tag 100 from a high-frequency signal received by an antenna. included.
  • FIG. 4 is a block diagram of the individual identification device 110 of the first embodiment.
  • the antenna 160 receives the signal from the individual identification tag 100, and the individual identification tag 1
  • a coiled antenna is used for the antenna 160.
  • the transmission / reception processing unit 311 includes a receiving unit 3101, a decoding unit 3102, a transmitting unit 3013, and an encoding unit 31014.
  • the receiving section 310 1 performs processing such as amplification, frequency conversion, and detection on the high-frequency signal received by the antenna 160.
  • the decoding unit 3 0 1 2 decodes the signal processed by the reception unit 3 0 1 1.
  • the encoding unit 310 encodes a signal to be transmitted to the individual identification tag 100.
  • the transmitting section 310 13 drives the antenna 160 to transmit the encoded signal to the individual identification tag 100.
  • the control unit controls the entirety of the individual identification device 110. Specifically, the control unit has a CPU and executes a program stored in the memory 313.
  • the memory (information storage unit) 312 is composed of a non-volatile memory, and stores the identification number of the individual identification tag 100 and programs and data necessary for the operation of the control unit.
  • the external interface 3 2 3 connects the individual identification device 110 to another device'. For example, the identification number acquired from the individual identification tag is transmitted.
  • RFID and its ID reader have been described as examples of the individual identification tag 100 and the individual identification device 110.
  • a contact-type individual identification element for example, a contact-type IC card
  • FIG. 5 is a detailed configuration diagram of the individual identification system of the first embodiment.
  • FIG. 1 shows the configuration of the system in units of functional means that characterize the present embodiment. did. However, when considering a more specific system configuration, each of the functional means shown in FIG. 1 includes a control processing unit 3 13 that controls the flow of processing, an arithmetic processing unit 3 14 that executes arithmetic, and ⁇ Information storage unit 312 for storing data is composed of three parts.
  • Fig. 5 shows the overall system configuration that clearly shows the correspondence between the individual means of the individual identification system shown in Fig. 1 and the three main components described above.
  • the transmission / reception processing unit 311 transmits / receives data to / from the individual identification device 110 via the data path 307.
  • the information storage unit 312 temporarily stores information required for the functional operation of the individual identification tag 100 in a volatile storage area or semi-permanently in a nonvolatile storage area.
  • the arithmetic processing unit 314 generates an external authentication number and a next identification number, and performs a comparison match determination of the identification numbers.
  • the control processing section 3 13 controls the transmission / reception processing section 3 11 1, the information storage section 3 12 and the arithmetic processing section 3 14 by operating the control processing program (FIG. 8). Controls the operation of tag 100.
  • Each part of the individual identification tag 100 is connected by data paths 330 to 334.
  • the reader / writer 302 transmits a command to the individual identification tag 100 via the data path 307 according to an instruction from the identification processing unit 301, and transmits a command response from the individual identification tag 100.
  • the information storage unit 303 holds an identification number attribute information management table 304 that stores attribute information associated with a state for each identification number.
  • an identification processing program (FIGS. 6 and 7) is operating, and performs the arithmetic processing and the control processing of the individual identification apparatus 1i0.
  • Each unit of the individual identification device 110 is connected by data paths 305 and 306.
  • An identification processing program is started by a control program (not shown), Another processing starts (step 800).
  • the identification processing program transmits an identification number read request command via the reader / writer 302 (step 801).
  • the identification processing program determines whether or not the reader / writer 302 has received the command response from the individual identification tag 100 (step 802). If there is no command response, the process returns to step 801 to return and transmit the read request command.
  • the identification number included in the command response is extracted (step 803).
  • "5" (343) which is the identification number of the initial state, is read from the command response.
  • the identification processing program refers to the identification number attribute information management table 3 • 4, and searches for the state of the identification number corresponding to the identification number (step 804).
  • the identification number attribute information management table 3 • 4 searches for the state of the identification number corresponding to the identification number (step 804).
  • "valid" which is the initial state of the identification number "5" is obtained.
  • the identification processing program determines whether or not the state of the identification number is "valid” (step 805). As a result, if the state of the identification number is "invalid”, the process proceeds to step 809, error processing is performed for the invalid identification number, and the identification processing program ends (step 810). On the other hand, if the status of the identification number is “valid”, the process proceeds to step 806. In the example shown in FIG. 5, since the initial state of the identification number “5” is “valid”, the process proceeds to step 806.
  • the identification processing program refers to the identification number attribute information management table 304 and searches for attribute information corresponding to the identification number (step 806).
  • “X company clock” is obtained as a search result as the attribute information corresponding to the identification number “5”.
  • the identification processing program determines the identification number of the identification number attribute information management table 304, and (4) Using the derivation encryption key (not shown) in the individual identification device, an external authentication identification number is generated in the same procedure as the individual identification tag 100 (step 807).
  • the identification number “9” shown in the record 341 of the identification number attribute information management table 304 is generated as the external authentication identification number with the initial state being “valid”.
  • the explanation of the flowchart is made from the connection point A (808) in FIG. 6 to the connection point in FIG. Move to continuation A (900).
  • the individual identification device 110 transmits an external authentication request command using the external authentication identification number generated in step 807 (step 901).
  • the identification number “9” shown in the record 341 is generated as an external authentication identification number.
  • the identification processing program transmits an external authentication command including the number to the individual identification tag 100 via the data path 307. Then, a response to the external authentication command is received via the data path 307, and the external authentication result included in the response is read (step 902).
  • the identification processing program determines whether or not the external authentication result is successful (step 903). As a result, if the external authentication result is "failure", the process proceeds to step 908. At step 908, an error process for the failure of the external authentication process is executed, and the process ends (step 909).
  • the identification processing program uses the external authentication identification number generated in step 807 to generate an update identification number in the same procedure as the individual identification tag (step 904).
  • the update identification number "6" shown in the record 342 is generated by using the external authentication IJ number "9" shown in the record 341.
  • the identification processing program' registers the generated update identification number in the “valid” state in the identification number attribute information management table 304 (step 905).
  • the identification processing program changes the state of the already registered old identification number and the identification number for external authentication to “invalid” (step 906).
  • the control processing unit of the individual identification tag 100 301 The processing by the control processing program When it is started (step 400), first, it instructs the transmission / reception processing unit 311 via the data path 231 to monitor whether a command is received (step 4001).
  • control processing program instructs the transmission / reception processing unit 313 to store the latest received command in the latest command 315 of the information storage unit 321 (step 403).
  • control processing program refers to a predetermined table based on the two commands stored in the immediately preceding command 316 and the latest command 315 in the information storage unit 321 to determine the processing category. The decision is made and the processing corresponding to each section is executed (step 404).
  • case 1 (FIG. 9), which is selected when the latest command is a command for reading an identification number, shown in item numbers 1 and 2 of step 4 04, will be described.
  • the control processing program reads the identification number 318 of the information storage section 312. In the example shown in FIG. 5, "5" (343), which is the initial value of the identification number, is read. Then, a response to the read command is created, and the transmission / reception processing unit 311 is instructed to transmit the response to the individual identification device 110 via the data path 307 (step 501). . Then, the control processing program ends the processing of case 1 (step 502).
  • the control processing program sends information indicating that the received command was ignored due to the command sequence error as a response to the authentication command.
  • the transmission / reception processing unit 311 is instructed to transmit (step 601).
  • the control processing program ends the processing of Case 2 (Step 602).
  • case 3 (FIG. 11) selected when an external authentication command is received after the read command, which is shown in item 4 of step 404, will be described.
  • the control processing program stores the identification number (“5” (343) in the example shown in FIG. 5) stored in the information storage unit 312. read out. Then, the read identification number is input to the external authentication identification number generation processing unit 321 to generate an external authentication identification number (Step 701).
  • control processing program stores the generated external authentication identification number as the external authentication identification number 319 (“9” (345) in the example shown in FIG. 5) in the information storage unit 312 (step 702). .
  • control processing program reads the identification number for external authentication included in the external authentication request command stored in the latest command 315 of the information storage unit 312, and inputs the identification number to the external authentication processing unit 327 (Step 703).
  • control processing program reads out the number “9” (345) of the external authentication identification number 319 stored in the information storage unit 312 and inputs it to the external authentication processing unit 327 (step 704).
  • the external authentication processing unit 327 to which the two authentication identification numbers have been input, checks whether or not the two external authentication identification numbers match (Step 705). As a result, if the authentication identification numbers match, the individual identification device 110 accessing the individual identification tag from outside has the right to read and update the individual identification number of the tag. And external authentication. Therefore, the control processing program reads “9” (345), which is the external authentication identification number 319, from the information storage unit 312, and inputs it to the update identification number generation processing unit 322 of the arithmetic processing unit 314 (step 706).
  • the identification number 318 of the information storage unit 312 is updated with the generated update identification number (step 707).
  • the identification number 318 is updated from “5" to "6” (344) by the update identification number "6" generated from the external authentication identification number 319 "9" (345).
  • control processing program notifies the transmission / reception processing unit 311 that the received command has been properly processed and the identification number 318 has been updated in response to the external authentication request command.
  • the user is instructed to transmit the answer (step 708).
  • step 705 the control processing program transmits, as a response to the authentication request command, that the processing of the received command has failed and the identification number 318 has not been updated.
  • the transmission / reception processing unit 311 is instructed (step 709).
  • the identification number of the individual identification tag 100 is stored in the individual identification device 110, but a higher-level device that integrally manages the identification number attribute information of the body identification tag 100 is provided.
  • the identification number attribute information may be provided to the individual identification device 110 that has acquired the identification number from the individual identification tag 100, so that it is possible to know which product is available even if the identification number is updated.
  • the individual identification tag 100, the individual identification device 110, and a series of force specific numbers are generated and held as a common secret, so that the individual identification tag 100 If 100 authenticates the individual identification device 110 and the authentication is successful, the identification number can be dynamically changed in a manner unknown to a third party. Therefore, only the individual identification device 110 that makes individual tracking by a third party impossible and has the authority to update the identification number can update the identification number of the individual identification tag 100.
  • the second embodiment is different from the first embodiment in that the individual identification device 110 is divided into an individual identification device 11010 and an identification number basic attribute information management device 10020. different.
  • the individual identification device 110 sets the status of the identification number (“valid” or “invalid”) for each individual identification number, and the business-related attribute value associated with the identification number. (In the example shown in Fig. 2, two types of attribute information are managed.)
  • the individual identification device 11010 manages the identification information. Manages business-related attribute values associated with different numbers and identification numbers.
  • the number basic attribute information management device 102 manages the identification number and its state.
  • FIG. 12 is a functional block diagram of the individual identification system of the second embodiment.
  • the individual identification system includes an individual identification tag 100, an individual identification device 100, and an identification number basic attribute information management device 102.
  • the individual identification device 10010 and the identification number basic attribute information management device 10020 use mutual authentication means 10001 and 1002 to mutually authenticate the other party. .
  • the individual identification device 10010 can determine the status of the identification number by the identification number basic attribute information management device 1002 which is the inquiry destination. It authenticates that it is a legitimate device to be managed.
  • the identification number basic attribute information management device 102 0 authenticates that the individual identification device 101 0, which is the inquiry source of the status of the identification number, is a legitimate device having the authority to read the identification number.
  • the two devices 11010 and 10020 mutually exchange message data confidential to a third party by setting a secure channel, and the exchanged messages are exchanged.
  • the identification number business attribute information management means 1001 1 which can ensure data integrity manages the identification number in association with the business attribute information (eg, product name, price, etc.) associated with the identification number. I do.
  • task attribute information corresponding to the identification number is output.
  • the identification number read request means 1 1 2 sends an identification number read command to the individual identification tag 1 0 0 via the data path 1 2 0. Also, the identification number read request means 1 1 2 receives the identification number returned by the individual identification tag 100 0 as a response via the data path 12 1, and uses the received identification number as the identification number basic attribute information inquiry means 1. Send to 0 1 2 The identification number basic attribute information inquiry means 1 0 1 2 sends the identification number read from the individual identification tag 1 0 0 to the identification number basic attribute information management device 1 0 0 2 via the data path 10 3. Send and query the validity of this identification number.
  • the identification number basic attribute information searching means 1 0 2 2 which received the inquiry is composed of the identification number basic attribute information managing means 1 With reference to 0 2 1, the status of the sent identification number (“valid” or “invalid”) is obtained. The status of the identification number is returned as a query result to the individual identification device 11010 via the data path 1003.
  • the data path 1003 used for communication between the individual identification device 1 0 1 0 and the identification number basic attribute information management device 1 0 2 0 is located between the identification number basic attribute information management device 1 0 2 0 Use the set secure channel.
  • the identification number business attribute information search means 1 0 1 3 sends the identification number business attribute information management means 1 0 1 1 It requests the business attribute information of the identification number to be searched. Then, the attribute information obtained as a result of the search is sent to business processing means (not shown), and various businesses such as product tracking are performed.
  • the identification number generating means 1 14 for external authentication When the identification number of the individual identification tag 100 received by the identification number basic attribute information retrieving means 1 ⁇ 2 2 is input, the identification number generating means 1 14 for external authentication generates the identification number for external authentication. The generated external authentication identification number is sent to the external authentication identification number registration means 1 15. The external authentication identification number registering means 115 registers the transmitted external authentication identification number in the identification number basic attribute information managing means 1021. Further, the external authentication identification number generating means 114 transmits the generated external authentication identification number to the external authentication requesting means 116 in the individual identification device 110 via the data path 104. I do. The external authentication request means 1 16 transmits an external authentication command to the individual identification tag 100 0 via the data path 122.
  • the next update identification number generation means 1 17 When the external authentication identification number included in the generation request is input, the next update identification number generation means 1 17 performs predetermined arithmetic processing in response to the update next identification number generation request, and Generate and output the next identification number.
  • the generated next identification number for update is sent to the identification number basic attribute information updating means 102.
  • the identification number basic attribute information updating means 1026 obtains the update next identification number generated by the update next identification number generation means 117, it sends the identification number basic attribute information management means 1021 to the identification number and its status. Request an update.
  • the generated next identification number for update is sent to the external authentication requesting means 116 via the data path 1005, and sent to the identification number business attribute information updating means 1014.
  • the identification spine business attribute information updating means 1014 sends the next update identification number acquired via the external authentication request means 116 to the identification number business attribute information management means 1011, and requests an update of the identification number.
  • FIG. 13 and FIG. 14 are explanatory diagrams of the processing of the individual identification system of the second embodiment.
  • the time axis is set in the vertical direction, and the contents of processing and changes in stored data are shown.
  • 13 and 14 illustrate an example in which two individual identification devices A1010 and B1120 update identification numbers in the order of A ⁇ B ⁇ A. First, the process of reading the identification number of the individual identification tag 100 for the first time will be described.
  • the individual identification device A 1010 transmits an identification number read request command to the individual identification tag 100 via the data path 120 (step 1111). Upon receiving the identification number read command, the individual identification tag 100 reads the identification number “5” (201) from the identification number management means 101 and transmits it as a response to the individual identification device A1010 via the data path 121.
  • the individual identification device A 1010 Upon receiving the response, the individual identification device A 1010 transmits ⁇ 5, A ⁇ via the data path 1148, and transmits the validity of the identification number “5” to the identification number basic attribute information management device 1020.
  • Request verification (step 1112).
  • ⁇ 5, A ⁇ sent via data path 1148 is ⁇ Individual identification number, validity verification requester ⁇ , and “Individual identification device A has requested validity verification of identification number" 5 ". It means that.
  • the identification number basic attribute information management device 1020 refers to the identification number basic attribute information management means 1021, and reads the state “valid” of the identification number “5” (step 113).
  • the identification number basic attribute information management device 1020 for the record of the identification number “5” of the identification number basic attribute information management means 1021, stores the individual identification device A that is the device that has verified the identification number in the verifier column. Register and put its identification number in the "invalid” state. Further, the identification number basic attribute information management device 1020 generates the external authentication identification number “9” using the identification number “5”, sets the number to the “valid” state, and verifies the number verifier. It is registered in the identification number basic attribute information management means 1021 as the body identification device A (step 1132).
  • the identification number basic attribute information management device 1 ⁇ 20 sends the verification result ⁇ 5, A, 1, 9, valid ⁇ as a response to the validity verification request 1148 via the data path 1149 to the individual identification device A 1010.
  • Send to ⁇ 5, A, 1, 9, valid ⁇ transmitted via data path 1149 is ⁇ ID, ID, ID of previous request, ID for external authentication.
  • the status of the individual identification device (“valid” or “invalid”) ⁇ is because "The identification number" 5 "for which the individual identification device A has requested the validity verification is" valid ", the individual identification number for external authentication is" 9 ", and with respect to the identification number” 5 ",
  • the individual identification device A 1010 has never requested validity verification before this validity verification request. "
  • the identification number business attribute information management means 11 14 uses the identification number “5” at the time of this inquiry as a key.
  • the attribute value is searched (step 1113).
  • the attribute value "clock” corresponding to the identification number "5" obtained as a search result is used by a business program (not shown).
  • the individual identification device A 1010 transmits an external authentication request command ⁇ 9 ⁇ via the data path 122 to update the identification number of the individual identification tag 100 (step 1115).
  • the identification number generating means 103 for the external authentication also uses the identification number "5" (201) for the identification number "9" for the external authentication in the individual identification tag 100. (203) is generated.
  • the external authentication means 104 compares the two external authentication identification numbers and verifies whether the two match. That is, in the case shown in FIG. 13, since both are "9" and coincide with each other, the individual identification tag 1 00 authenticates the individual identification device A 101 as a valid identification number reading system, and returns ⁇ authentication successful ⁇ as the authentication result via the data path 123.
  • the individual identification tag 100 After transmitting the authentication result, the individual identification tag 100 generates an update next identification number “6” using the external authentication identification number “9” (203), and generates the generated identification number “6”. Then, the identification number is updated and stored in the identification number management means 101 as a new identification number (step 1104).
  • the individual identification device A 1100 Upon receiving the authentication result, the individual identification device A 1100 receives the authentication result (5, A, 9 and authentication) from the identification number basic attribute information management device 1 020 via the data path 110. Success) (step 1 1 1 6). ⁇ 5, A, 9, authentication success ⁇ transmitted via data path 1 150 is ⁇ identification number, external authentication requesting entity, external authentication identification number, external authentication result ⁇ , Device A has requested external authentication with the identification number for external authentication "9" to the individual identification tag with the identification number "5", and the external authentication was successful. "
  • the identification number basic attribute information management device 10020 When the identification number basic attribute information management device 10020 is notified of the result of the external authentication from the individual identification tag 100, the identification number basic attribute information management device 10020 refers to the identification number basic attribute information management means 1021, and the external authentication identification number "9 , A next identification number for update "6" is generated, and the state is set to "valid” and registered in the identification number basic attribute information management means 1021. Then, the state of the previous identification number "9” is set to "invalid" (step 1 133).
  • the identification number of the individual identification tag 100 changes from “5” to “6”, and the latest effective identification number of the identification number basic attribute information management device 1002 also changes from “5” to “6”. Is changing. Therefore, after the identification device having the authority to read the identification number reads the identification number of the identification tag, the identification number is changed by a predetermined procedure. The details of the procedure for changing the identification number are unknown except for the individual identification tag and the identification number basic attribute information management device, and a third party must predict the identification number after the change from the identification number before the change. Since it is not possible to do so, it is impossible for a third party to track the identification number, and a privacy protection function can be realized.
  • the identification number basic attribute information management device 1020 notifies the individual identification device A 1010 of ⁇ confirmation OK ⁇ to the effect that the authentication request has been successfully confirmed via the data path 1 15 1 1. .
  • the identification number “5” of the individual identification device A 1010 force individual identification tag 100 is read, and a predetermined business process is executed using the identification number, and the identification number of the individual identification tag 10_0 is “6”. Will be updated to
  • reference numerals 1131, 1132, and 1133 indicating the contents of the identification number basic attribute information management means 1021 are all records belonging to the same table, and are shown as separate tables in order to indicate changes in registration information with respect to temporal changes.
  • each record is composed of three pieces of information of an identification number, a state, and a verifier. This is effective when there is only one type of individual identification tag.
  • the identification number sequence of the plurality of individual identification tags is managed in the same table.
  • the individual identification device B 1120 transmits an identification number read request command to the individual identification tag 100 via the data path 1144 (step 1121).
  • the individual identification tag 100 Upon receiving the identification number read command, the individual identification tag 100 reads the identification number “6” (1105) from the identification number management means 101 and transmits it as a response to the individual identification device A 1120 via the data path 1145. .
  • the individual identification device B 1120 Upon receiving the identification number, the individual identification device B 1120 sends ⁇ 6, B ⁇ via the data path 1152, and sends the identification number basic attribute information management device 1020 the validity of the identification number " 6 ". Request for verification (step 1122). ⁇ 6, B ⁇ transmitted via data path 1 i 52 is ⁇ individual identification number, validity verification requester ⁇ , and “individual identification device B requests validity verification of identification number“ 6 ”. Did ".
  • the identification number basic attribute information management device 1020 refers to the identification number basic attribute information management means 1021, and reads out the state "valid" of the identification number "6" (step 11.34). At this time, the identification number basic attribute information management device 1020 is updated in the previous process. The "valid" status of the identified identification number "6" is returned as a search result. Even though the identification number has been updated by authentication with another individual identification device, there is no inconsistency. Can be identified.
  • the identification number basic attribute information management device 10020 for the record of the identification number “6” of the identification number basic attribute information management means 1021, is an individual identification device A that is a device that has verified the identification number. Is registered in the verifier column, and the identification number is set to the "invalid" state. Further, the identification number basic attribute information management device 10020 generates the identification number “3” for external authentication using the identification number “6”, sets the number to the “valid” state, and verifies the number. Is registered in the identification number basic attribute information management means 1021 as an individual identification device B (step 113).
  • the identification number basic attribute information management device 1020 transmits the verification result ⁇ 6, B, 1, 3, valid ⁇ as a response to the validity verification request 1 152 via the data path 1153. Transmit to the individual identification device A1010.
  • ⁇ 6, B, —, 3, valid ⁇ transmitted via data path 1 1 53 are ⁇ individual identification number, validity requester, identification number from previous validity verification request, external authentication individual Identification number, status of the individual identification device ("valid” or "invalid") ⁇ . This is because "The identification number" 6 "for which the individual identification device B has requested validity verification is" valid ", the external identification number for the external authentication is" 3 ", and the identification number” 6 " The individual identification device B11120 has never requested validity verification before this validity verification request. "
  • the individual identification device B 1 120 transmits an external authentication request command ⁇ 3 ⁇ via the data path 1 146 to update the identification number of the individual identification tag 100 (step 1 1 2 3 ).
  • the identification number generating means 103 for the external authentication uses the identification number “6” (1 105) to identify the external identification tag 100.
  • Authentication identification number "3" (1 1 06) is generated.
  • the external authentication means 104 compares the two identification numbers for external authentication, and verifies whether or not the two match. That is, in the case shown in FIG. 13, since the two are “3” and coincide with each other, the individual identification tag 100 authenticates the individual device B 1120 as a legitimate identification number reading system, and authenticates via the data path 1147 As a result, ⁇ authentication successful ⁇ is returned. After transmitting the authentication result, the individual identification tag 100 generates the next update identification number “4” using the external authentication identification number “3” (1106). With the generated identification number “4”, The identification number is updated and stored in the identification number management means 101 as a new identification number (step 1108).
  • the individual identification device B 1120 Upon receiving the authentication result, the individual identification device B 1120 notifies the identification number basic attribute information management device 1020 of the authentication success ⁇ 6, B, 3, authentication success ⁇ via the data path 1154 (step 1124).
  • the ⁇ 6, B, 3, authentication success ⁇ transmitted via the data path 1154 is ⁇ identification number, external authentication requesting carrier, external authentication identification number, external authentication result ⁇ . Means that the external authentication was requested with the identification number for external authentication "3" to the individual identification tag with the identification number "6", and the external authentication was successful. "
  • the identification number basic attribute information management device 1020 When notified of the external authentication result from the individual identification tag 100, the identification number basic attribute information management device 1020 refers to the identification number basic attribute information management means 1021 and updates using the external authentication identification number "3". A usage identification number “4” is generated and registered in the identification number basic attribute information management means 1021 as “status-“ valid ”. Then, the state of the identification number “3” before that is set to “invalid” (step 1136).
  • the identification number basic attribute information management device 1020 and the individual identification device B 1120 are notified via the data path 1155 of ⁇ confirmation OK ⁇ indicating that the authentication request was successful.
  • the individual identification device B 1120 reads the identification number "6" of the individual identification tag 100, executes a predetermined business process by using the identification number, and executes the predetermined business process. Will be updated to ".
  • the individual identification device A 1010 transmits an identification number read request command to the individual identification tag 100 via the data path 1230 (step 1211).
  • Individual identification Upon receiving the identification number read command, the tag 100 reads out the identification number “4” (1201) from the identification number management means 101 and transmits it as a response to the individual identification device A 1120 via the data path 1231.
  • the individual identification device A 1010 that has received the identification number transmits ⁇ 4, A ⁇ via the data path 1234, and the validity of the identification number “4” is transmitted to the identification number basic attribute information management device 1020.
  • Request verification (step 1212).
  • ⁇ 4, A ⁇ transmitted via data path 1234 is ⁇ Individual identification number, validity verification requester ⁇ , and “Individual identification device A has requested validity verification of identification number“ 4 ”. It means that.
  • the identification number basic attribute information management device 1020 refers to the identification number basic attribute information management means 1021, and reads out the state "valid” of the identification number "4" (step 1211). At this time, the “valid” state of the identification number “4”, which was updated in the previous process, was returned as a search result. Despite the fact that the identification number has been updated by authentication, it can be identified without contradiction.
  • the identification number basic attribute information management device 1020 for the record of the identification number “4” of the identification number basic attribute information management means 1021, records the individual identification device A that is the device that has verified the identification number in the verifier column. Register and place the identification number in the "invalid” state. Further, the identification number basic attribute information management device 1020 generates the external authentication identification number “2” using the identification number “4”, sets the number to the “valid” state, and assigns the verifier of the number to the individual. The identification device A is registered in the identification number basic attribute information management means 1021 (step 1222).
  • the identification number basic attribute information management device 1020 transmits the verification result ⁇ 4, A, 5, 2, valid ⁇ as a response to the validity verification request 1234 via the data path 1235 to the individual identification device A 1010.
  • Send to ⁇ 4, A, 5, 2, valid ⁇ transmitted via data path 1235 are ⁇ identification number, validator, identification number from the previous validation request, individual identification number for external authentication
  • the state of the individual identification device (
  • the individual identification device A 1010 uses the received verification result to set the identification number “5” used at the previous validity verification as a key, and Search for. And as a search result, the previous identification number "5" corresponding to the identification number "4" obtained from the actual individual identification tag this time, and the business attribute information "clock” related to the identification number "5" (Step 1214).
  • the identification number basic attribute information management device 1020 returns the identification number used at the time of the previous validity verification to the individual identification device that wishes to perform validity verification. By linking the previous identification number with the identification number currently held by the individual identification tag, it is possible to search the business attribute information.
  • the individual identification device A 1010 transmits an external authentication request command ⁇ 2 ⁇ via the data path 1232 to update the identification number of the individual identification tag 100 (step 1217).
  • the identification number generating unit 103 for the external authentication also uses the identification number “4” (1201) for the identification number “2” ( 1202).
  • the external authentication means 104 compares the two identification numbers for external authentication, and verifies whether or not they match. That is, in the case shown in FIG. 14, since both are "2" and coincide with each other, the individual identification tag 100 authenticates the individual identification device A 1010 as a legitimate identification number reading system, and through the data path 1233, As a result, ⁇ authentication successful ⁇ is returned. After transmitting the authentication result, the individual identification tag 1.00 generates the next identification number for update "7" using the identification number for external authentication "2" (1202), and identifies with the generated identification number "7". The number is updated and stored as a new identification number in the identification number management means 101 (step 1204).
  • the individual identification device B 1120 Upon receiving the authentication result, the individual identification device B 1120 notifies the identification number basic attribute information management device 1020 of the authentication success ⁇ 4, A, 2, authentication success ⁇ via the data path 1236 (step 1218). ).
  • ⁇ 4, A, 2, authentication success ⁇ transmitted via data path 1236 is ⁇ identification number, external authentication requesting carrier, external authentication identification number, external authentication result ⁇ , and indicates “identification device A Means that the external authentication was requested by the individual identification tag with the identification number "4" with the identification number for external authentication "2", and the external authentication was successful.
  • the identification number basic attribute information management 1020 refers to the identification number basic attribute information management means 1021 and uses the identification number “2” for external authentication to update the information.
  • the next identification number "7” is generated, and the state is set to "valid” and registered in the identification number basic attribute information management means 1021.
  • the previous identification number "2" is set to "invalid” (step 1223).
  • the identification number basic attribute information management device 1020 notifies the individual identification device A 1010 via the data path 1237 of ⁇ confirmation OK ⁇ indicating that the authentication request was successful.
  • the individual identification device A 1010 performs the reading process for the second time, reads the identification number “4” of the individual identification tag 100, performs a predetermined business process using the identification number, and executes the individual identification tag.
  • the identification number of 100 is updated to "7".
  • the attribute information used in the work and the attribute information relating to the validity of the identification number itself are managed separately so that the individual identification devices performing different work can be used.
  • the individual identification tag can be used.
  • the identification number can be updated without inconsistency even if the password is deleted.
  • the identification number updating process is made independent as an identification number basic attribute information management device, and the device has an external authentication identification number for updating the identification number only for an individual identification device that has been authenticated to have the updating authority. Since the update identification number is provided, the operator who has the authority to read the identification number (for example, the operator who holds the individual identification device 11010)
  • the identification number basic attribute information management device 1002 0 The personal identification number is changed as a sequence that sequentially changes in a specific procedure, and a process of authenticating the latest and valid identification number is executed. Identification number basic attribute The information management device 1002 0 guarantees the latest and valid identification number only for the individual identification device 1 0 10 Privacy can be protected by making identification tag tracking impossible.
  • FIG. 15 is a detailed configuration diagram of the individual identification system of the third embodiment.
  • the configuration different from that of the above-described first embodiment (FIG. 5) is indicated by double lines.
  • First, an outline of the processing in the third embodiment will be described focusing on the configuration of the individual identification tag 100.
  • the individual identification tag .100 of the third embodiment simply responds to an external identification number read request and does not transmit a T identification number.
  • the cryptographic operation unit 13 22 9 performs an encryption process using the read request encryption key 1320, and an encrypted identification number is generated and stored in the encrypted identification number 1321.
  • the individual identification tag 1000 Upon receiving the identification number read request from the individual identification device 110, the individual identification tag 1000 receives the encrypted identification number stored in the encrypted identification number 1321, and Returns the random number used for encryption as a response.
  • the external individual identification device 110 obtains the identification number by decrypting the encrypted identification number by the identification processing unit 1301. According to the third embodiment, even when the identification number is not updated, the identification number encrypted to a different value is returned as a response for each read request. In addition, only the individual identification device 110 having the same encryption key as the read request encryption key 132 0 can decrypt the true identification number from the encrypted value.
  • FIG. 16 is a flowchart of the processing of the control processing unit of the individual identification tag at the time of receiving a read request according to the third embodiment.
  • control processing section 13 13 selects case 1 (see step 4 04 in FIG. 8) and starts the processing of case 1.
  • Step 140 0 The control processing program reads out the identification number 3 18 of the information storage section 3 12 and inputs it to the cryptographic operation section 13 29 (Step 14 0 1). Next, the control processing program instructs the random number generation unit 1328 to generate a random number, and inputs the generated random number to the cryptographic operation unit 1329 (step 1402)
  • control processing program instructs the cryptographic operation unit 1329 to calculate the exclusive OR of the input identification number and the random number (step 1403), and calculates the calculated exclusive logical
  • the sum is encrypted by using the read request encryption key 1320 read from the information storage unit 312, and an instruction is made to calculate the encrypted identification number (step 1444).
  • control processing program instructs the cryptographic operation unit 1329 to associate the calculated encrypted identification number with the random number and store it in the encrypted identification number 13221.
  • control processing program reads the encrypted identification number and the random number stored in the encrypted identification number 1 3 2 1 from the transmission / reception processing section 3 1 1 and sends a response to the read command. Create and send an instruction to the individual identification device 110 to end the process (step 1407).
  • the individual identification tag 100 has a different value for each read request, and returns a pair of an encrypted identification number and a random number as a response.
  • FIG. 17 is a flowchart of an individual identification process at the time of receiving a read request according to the third embodiment, which is executed in the identification processing section 301 of the individual identification device 110.
  • the individual identification processing of the third embodiment differs from the individual identification processing of the first embodiment (FIG. 6) in that steps 1501 and 1502 have different forces. A detailed description thereof will be omitted.
  • an identification number read request command is transmitted (step 8001).
  • the response from the individual identification tag 100 is received (step 8002), the encrypted identification number and the random number used for encryption are extracted from the command response (step 1501).
  • the identification processing program decrypts the extracted identification number using the read request encryption key 13011. Then, an exclusive OR of the decrypted value with the random number extracted from the command response is obtained to obtain an individual. Identification number before encryption (step 1502).
  • the individual identification device 110 holds the read request encryption key that is equal to the individual identification tag 100, so that the individual identification tag 100 returns from the encrypted identification number returned by the individual identification tag 100.
  • the real identification number can be decrypted.
  • the unauthorized individual identification device having no authority to read and update the identification number (the individual identification device without the identification processing unit 3 • 1 in FIG. 5) is used. Even when an identification number read request is sent to the individual, the individual identification tag 100 replies with the identification number (in the example shown in FIG. 2, the identification number "5") 'repeatedly. However, according to the third embodiment, the individual identification tag 100 transmits the confidential identification number using a different random number each time, so that a third party can obtain the identification number. Therefore, tracking of the identification number can be made more difficult.
  • FIG. 18 is a detailed configuration diagram of the individual identification system of the fourth embodiment.
  • the configuration different from that of the above-described first embodiment (FIG. 5) is indicated by double lines.
  • the outline of the processing in the third embodiment will be described focusing on the configuration of the individual identification tag 100. explain.
  • the individual identification tag 100 of the fourth embodiment receives and processes an external authentication command, and when authentication is successful, shifts to a mode in which a write command of an identification number can be received next.
  • the rewrite command includes the rewrite identification number and the rewrite key derivation encryption key in the command parameters.
  • the individual identification tag 100 that has been successfully externally authenticated uses the command parameter information to identify the identification number inside the individual identification tag.
  • the series of identification numbers can be different before and after rewriting, and even if a third party illegally obtains the individual identification device, tracking of the individual identification tag can be cut off. it can.
  • FIG. 19 is a flowchart of the processing of the control processing unit 313 of the individual identification tag 100 of the fourth embodiment.
  • step 1700 When the processing by the control processing unit 1613 of the individual identification tag 100 is started by the control processing program (step 1700), first, as in the first embodiment (FIG. 8), the command reception is started. Monitor the presence / absence and process the received command (Steps 401 to 400)
  • the control processing program sets the external authentication result in the information storage unit to “invalid”.
  • control processing program refers to a predetermined table based on the two commands stored in the immediately preceding command 316 and the latest command 315 in the information storage unit 321 to determine the processing category. Decide and execute the process corresponding to each section (step 1705).
  • case 3 which is selected when an external authentication command is received after the read command, shown in item 4 of step 1705, will be described.
  • the processing of case 3 of the fourth embodiment differs from the processing of case 3 of the first embodiment (FIG. 11) in the step 1801, but the processing of the other steps is the same. Detailed description is omitted.
  • step 707 the external authentication result 1620 of the information storage unit 312 is updated to “authentication successful”. Only processing (step 1801). By retaining the “authentication success” in the external authentication result 1620, the subsequent rewrite command can be accepted only immediately after successful authentication.
  • case 4 (FIG. 21) selected when a rewrite command is received immediately after processing an external authentication command in step 1705 of FIG. 19 will be described.
  • the control processing program When the rewrite command is received immediately after processing the external authentication command and the processing of case 4 starts (step 1901), the control processing program returns the external authentication result 1620 of the information storage unit 312 as “authentication succeeded”. Is determined (step 1902). As a result, the rewriting command cannot be executed unless the external authentication result 1620 force S “authentication succeeds”. Therefore, error processing for rewriting failure is executed (step 1909), and the processing of case 4 is terminated (step 1909). 1910).
  • control processing program proceeds to execute the rewrite command.
  • the control processing program reads out the rewrite identification number and the rewrite key derivation code, which are parameters in the rewrite request command stored in the latest command 315 of the information storage unit 312 (step 1903).
  • the control processing program rewrites the identification number 318 in the information storage unit 312 with the read-out rewriting identification number (step 1904).
  • the identification number 319 is rewritten from "5" to "1".
  • the rewriting function of the fourth embodiment makes the sequence of the identification numbers completely different. I understand.
  • control processing program rewrites the key derivation encryption key 317 in the information storage unit 312 with the read-out rewriting key derivation encryption key (step 1905). Then, the external authentication result in the information storage unit is set to “invalid” (step 1906).
  • control processing program sends a message to the transmission / reception processing unit 311 so as to transmit, as a response to the rewrite request command, the fact that the received command was properly processed and the identification number and the key derivation encryption key were rewritten. Instruct (Step 1907) and end the process (Step 1908).
  • the identification number 3 18 in the individual identification tag 100 and the key derivation encryption key 3 17 are rewritten by the rewrite request command, and The sequence of identification numbers to be performed can be updated to a sequence of different numbers, and tracking by the individual identification device can be cut off.
  • the identification number 310 of the individual identification tag 100 is obtained. Is updated according to a predetermined procedure. This makes it difficult for a third party other than the individual identification device 110 to track the individual identification tag 100.
  • the individual identification device 110 holds one of the identification numbers 318 of the individual identification tag 100. It also holds a key derivation key. Therefore, this individual identification tag 100 can be tracked in the future. If an individual identification tag 100 is attached to some product and is being tracked by a distributor for the purpose of distribution management, after the consumer purchases this product, the consumer can track it. Regardless of how many times the identification number is updated in the hope of breaking, the distributor can track the individual identification tag 100 based on the sequence of the identification number.
  • the present invention can be used for a product management tag, a wireless tag used for a ticket, and the like, and an individual identification device using an individual identification element such as a contact type IC card.
  • the invention according to the second embodiment is characterized in that an identification number basic attribute information management device 100 is provided to centrally manage information on an individual identification tag, and a plurality of individual identification devices This can be applied to the case where the individual identification tag 100 is recognized. Further, the invention according to the second embodiment is characterized in that the identification number basic attribute information management device 100 is installed to centrally manage the information relating to the individual identification tag, and the individual identification tag 100 and the individual identification tag are managed.
  • the present invention can be applied to a business model of a service that provides information relating to an individual identification tag to a person who manages products using the device 110.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

個体識別番号を更新する個体識別システム、 個体識別タグ、 個体識別装置及ぴ 個体識別方法 技術分野
本発明は、 個体識別タグを用いた個体識別システム装置に関し、 特に、 個体識 別番号更新技術に関する。
背景技術
個体識別システムは、 個体識別番号を保持.する個体識別タグと、 個体識別タグ にアクセスする読出し装置 (リーダ) を備えた個体識別装置とから構成される。 個体識別タグには様々な種別があるが、 近年、 無線通信機能を備えた個体識別タ グ (無線タグあるいは R F— I Dとも呼ばれる) が開発され、 その応用が期待さ れている。
個体識別システムの動作は、 およそ以下の通りである。 まず値体識別装置は、 リーダを介して、 個体識別タグに対して、 個体識別番号の読み出しコマンドを送 信する。 個体識別タグは、 リーダからの読み出しコマンドを受信すると、 タグ内 部に保持されている識別番号を応答として返信する。 個体識別装置は、 当該応答 'を受信し、 応答に含まれる識別番号を用いて自装置内部の識別番号属性情報管理 手段を検索して、 当該識別番号に関連付けられた属性情報を得る。■
従来の個体識別システムでは、 特開 2 0 0 0— 3 0 6 0 6 3号公報 「非接触 I Dタグ」 に示すとおり、 個体識別タグはリーダの読出しコマンドに対して、 固定 的な識別番号を、 無条件に応答していた。 発明の開示
本発明が解決しょうとする第 1の課題は、 従来の個体識別システムにおけるプ ライパシ侵害、 具体的には個人に対する追跡 (トレース) を阻止することである 04 006164
2 前述したように、 従来の個体識別システムでは、 リーダの送信する読み出しコ マンドに対して、 個体識別タグは無条件に固定的な識別番号を応答として返して いた。 この場合、 悪意をもつ第三者が個体識別装置を所持していれば、 任意の人 物について、 その人物が所有する物品に付随する個体識別タグから識別番号を読 み出し、 識別番号属性情報管理表を参照することによって、 その人物の所持品に 関する情報を把握できてしまう。
また、 悪意をもつ第三者が識別番号属性管理表を持っておらず、 ある人物の所 持する物品の識別番号を取得した場合でも、 読み出した識別番号を保存し、 その 識別番号を追跡すれば、 その人物が存在する場所を特定することができ、 プライ バシの侵害が起きてしまう。
これは、 従来の個体識別システムでは、 リーダからの読出コマンドに対して、 個体識別タグは無条件に固定的な識別番号を応答として返してしまう点に起因す る。 このようなプライバシの侵害に対して、 従来、 物品の販売時に個体識別タグ を破壌して機能不能とする、 又は物品から個体識別タグを外す等の対応が提案さ れてきた。 しかし、 いったん個体識別タグを使用不能にすると、 その時点から後 は物品の追跡が不可能になり、 アフターサービスやリサイクルの効率化など個体 識別タグが有用な用途も絶たれてしまう問題があった。
さらに、 本発明が解決しょうとする第 2の.課題は、 個体識別タグの偽造を困難 にすることである。 個体識別タグは、 物品の唯一性や真正性を保障するために用 いられる。 しかし、 前述したように、 従来の個体識別タグは固定的な識別番号を 応答するので、 個体識別タグから取得した識別番号を用いて個体識別タグ自体を 偽造することが容易である。 よって、 個 別システムによる真正性の保証の仕 組みが脅かされる。
上記課題を解決するために、 識別番号を保持する個体識別タグと、 前記個体識 別タグから前記識別番号を取得する個体識別装置とからなる個 別システムで あって、 前記個体識別タグは、 前記個体識別装置からの識別番号の読出命令の応 答として、 保持された識別番号を読み出して送信する識別番号読出部と、 予め定 められた方法によって前記識別番号を更新する第 1識別番号更薪部と、 を有し; 前記個体識別装置は、 前記個体識別タグに保持される識別番号と、 該個 別タ グが付着された個体の属性値とを関連付けて管理する識別番号属性情報と、 前記 個体識別タグに対して識別番号の読出命令を送信し、 該読出命令の応答として前 記個体識別タグから前記識別番号を取得する識別番号読出要求部と、 前記識別番 号属性管理情報を検索して、 前記取得した識別番号に関連付けられた属性値を取 得する識別番号属性情報検索部と、 前記第 1識別番号生成部と共通の方法によつ て識別番号を更新する第 2識別番号更新部と、 を有する。
本発明によれば、 個体識別タグが個体識別装置に応答する識別番号が固定的な 番号とならず、 識別番号を読み出し利用する権限を持たない第三者が識別番号を 取得して個人を追跡することが不可能となり、 プライバシを保護することができ る。
また、 個体識別タグが個体識別装置に応答する識別番号が固定的な番号となら ないため、 個体識別タグの偽造が困難となり、 個体識別システムによって、 個体 (個体識別タグが付された商品) の真正性を保障することができる。 図面の簡単な説明
第 1図は、 第 1実施例の個体識別システムの機能プロック図である。
第 2図は、 第 1実施例の個体識別システムの処理の説明図である。
第 3図は、 第 1実施例の個体識別タグのプロック図である。
第 4図は、 第 1実施例の個体識別装置のプロック図である。
第 5図は、 第 1実施例の個体識別システムの詳細な構成図である。
第 6図は、 第 1実施例の個体識別処理のフローチヤ一トである。
第 7図は、 第 1実施例の個体識別処理のフローチャートである。
第 8図は、 第 1実施例の個体識別タグの制御処理のフローチヤ一トである。 第 9図は、 第 1実施例の個体識別タグの制御処理のケース 1の処理のフローチ ヤートである。
第 1 0図は、 第 1実施例の個体識別タグの制御処理のケース 2の処理のフロー チャートである。
第 1 1図は、 第 1実施例の個体識別タグの制御処理のケース 3の処理のフロー チャートである。 第 1 2図は、 第 2実施例の個体識別システムの機能ブロック図である。
第 1 3図は、 第 2実施例の個体識別システムの処理の説明図である。
第 1 4図は、 第 2実施例の個体識別システムの処理の説明図である。
第 1 5図は、 第 3実施例の個体識別システムの詳細な構成図である。
第 1 6図は、 第 3実施例の個体識別タグの制御処理のケース 1の処理のフロー チヤ一トである。
第 1 7図は、 第 3実施例の個体識別処理のフローチャートである。
第 1 8図は、 第 4実施例の個体識別システムの詳細な構成図である。 .
第 1 9図は、 第 4実施例の個体識別タグの制御処理のフローチャートである。 第 2 0図は、 第 4実施例の個体識別タグの制御処理のケース 3の処理のフロー チヤ一トである。
第 2 1図は、 第 4実施例の個体識別タグの制御処理のケース 4の処理のフロー チャートである。
発明を実施するための最良の形態
本発明の実施の形態について図面を参照して説明する。
(第 1実施例)
第 1図は、 本発明の第 1実施例の個体識別システムの機能ブロック図である。 第 1実施例の個体識別システムは個体識別タグ 1 0 0及ぴ個体識別装置 1 1 0 ら構成される。
個体識別タグ 1 0 0は、 保持される固有の識別番号を個体識別装置に与えるも 。 個体識別タグ 1 0 0は、 従来の個体識別タグが一般的に備える識別番号管理手 段 1 0 1及ぴ識別番号読出手段 1 0 2に加え、 本発明の個体識別タグに特有の外 部認証用識別番号生成手段 1 0 3、 外部認証手段 1 0 4、 更新用次識別番号生成 手段 1 0 5及び識別番号更新手段 1 0 6を備える。
識別番号管理手段 1 0 1は、 タグに固有の識別番号を保持する。
識別番号読出手段 1 0 2は、 個体識別タグ 1 0 0の外部 (例えば、 個体識別装 置 1 1 0 ) からデータパス 1 2 0を介して識別番号読出コマンドを受信すると、 識別番号管理手段 1 0 1から識別番号を読み出し、 データパス 1 2 1を介して読 み出した識別番号を応答として送信する。
外部認証用識別番号生成手段 1 0 3は、 識別番号管理手段 1 0 1によって保持 される識別番号が入力されれると、 外部認証手段 1 0 4の要求に応じて、 所定の 演算処理を行い、 外部認証用識別番号を生成する。
外部認証手段 1 0 4は、 タグ外部からデータパス 1 2 2を介して外部認証コマ ンドを受信すると、 当該コマンドに含まれる外部認証用識別番号と、 外部認証用 識別番号生成手段 1 0 3によつて生成された外部認証用識別番号とを比較し、 両 識別番号が一致する;^否かを検査する。
そして、 両識別番号が一致すれば、 外部認証結果は認証成功となり、 外部認証 コマンドを送信者した個体識別装置 1 1 0は、 識別番号を更新する権限を有する ことが認証される。 この認証結果は、 データパス 1 2 3を介して、 個体識別装置 1 1 0に返される。 さらに、 前述した外部認証が成功すれば、 更新用次識別番号 生成手段 1 0 5に対して、 更新用次識別番号の生成を指示する。
更新用次識別番号生成手段 1 0 5は、 外部認証用識別番号生成手段 1 0 3が生 成した外部認証用識別番号が入力されると、 更新用次識別番号生成指示に応じて 、 所定の演算処理を行い、 更新用次識別番号を生成する。
識別番号更新手段 1 0 6は、 外部認証手段 1 0 4が外部認証に成功すると、 更 新用次識別番号生成手段 1 0 5によって生成された更新用次識別番号を識別番号 管理手段 1 0 1に送付し、 識別番号を更新する。
個体識別装置 1 1 0は、 個体識別タグ 1 0 0に保持される固有の個体識別番号 を読み出す。 個体識別装置 1 1 0は、 従来の個体識別タグが一般的に備える識別 番号属性情報管理手段 1 1 1、 識別番号読み出し要求手段 1 1 2及び識別番号属 性情報検索手段 1 1 3に加え、 本発明の個体識別装置に特有の外部認証用識別番 号生成手段 1 1 4、 外部認証用識別番号登録手段 1 1 5、 外部認証要求手段 1 1 6、 更新用次識別番号生成手段 1 1 7及び識別番号属性情報更新手段 1 1 8を備 える。 .
識別番号属性情報管理手段 1 1 1は、 個体識別タグ 1 0 0に保持される識別番 号と、 該識別番号に関連付けられた属性情報とを管理し、 識別番号属性情報検索 手段 1 1 3の要求に応じて、 識別番号に関連付けられた属性情報を出力する。 2004/006164
6 識別番号読出要求手段 1 1 2は、 データパス 1 2 0を介して個体識別タグ 1 0 0に対して識別番号読出コマンドを送信する。 また、 個体識別タグ 1 0 0が応答 として返す識別番号を受信し、 受信した識別番号を識別番号属性情報検索手段 1 1 3に送付する。
識別番号属性情報検索手段 1 1 3は、 個体識別タグ 1 0 0から送付された識別 番号を用いて識別番号属性情報管理手段 1 1 1を検索し、 該識別番号に関連付け られた属性情報を取得する。 取得された属性情報は、 業務処理手段 (図示省略) に送付されて、 商品追跡等の種々の業務が行われる。
外部認証用識別番号生成手段 1 1 4は、 識別番号読出要求手段 1 1 2が読み出 した個体識別タグ 1 0 0の識別番号が入力されると、 外部認証要求手段 1 1 6の 要求に応じて、 外部認証用識別番号を生成し、 外部認証用識別番号登録手段 1 1 5と外部認証要求手段 1 1 6とに生成した外部認証用識別番号を送付する。 外部認証用識別番号登録手段 1 1 5は、 送付された外部認証用識別番号を識別 番号属性情報管理手段 1 1 1に送付し、 その登録を指示する。
外部認証要求手段 1 1 6は、 データパス 1 2 1を介して個体識別タグ 1 0 0に 対して外部認証コマンドを送信し、 個体識別タグ 1 0 0が応答として返信した外 部認証結果を受信する。 外部認証結果が認証成功であれば、 更新用次識別番号生 成手段 1 1 7に対して、 更新用次識別番号の生成を要求する。
更新用次識別番号生成手段 1 1 7は、 外部認証用識別番号生成手段 1 1 4が生 成じた外部認証用識別番号が入力されると、 更新用次識別番号生成要求に応じて 、 所定の演算処理を行い、 更新用次識別番号を生成して出力する。
識別番号属性情報更新手段 1 1 8は、 外部認証要求手段 1 1 5が外部認証成功 の認証結果を取得すると、 更新用次識別番号生成手段 1 1 7によって生成された 吏新用次識別番号を識別番号属性情報管理手段' 1 1 1に送付し、 識別番号及びそ の属性情報の更新を要求する。
第 2図は、 第 1実施例の個体識別システムの処理の説明図である。 本図では、 時間軸'を縦方向に設定し、 処理の内容と格納されるデータの変化を示す。
まず、 個体識別装置 1 1 0は、 識別番号読出コマンドを、 データパス 1 2 0を 介して、 個体識別タグ 1 0 0に送信する (ステップ 2 2 1 ) 。 識別番号読出コマ P T/JP2004/006164 ンドを受信した個体識別タグ 1 0 0は、 識別番号管理手段 1 0 1から識別番号 " 5 ". ( 2 0 1 ) を読み出し、 データパス 1 2 1を介して、 個体識別装置 1 1 0に 応答として送信する。
当該応答を受信した個体識別装置 1 1 0は、 データパス 2 2 3を介して、 内部 の識別番号属性情報管理手段 1 1 1を、 個体識別タグから読み出した識別番号に よって検索して、 当該識別番号に関連付けられて格納されている状態及び属性を 取得する。 本図に示す例では、 識別番号 " 5 " に対応付けられた状態 "有効" 及 び属性情報 "時計" が検索結果として得られる (2 2 4 ) 。 ここで、 属性情報は 個体識別タグが添付された商品の名称である。
従来の個体識別システムでは、 個体識別タグに保持される識別番号が固定され ているので、 以上のステップが繰り返して実行され、 業務が実行される。 しかし 、 前述したように、 識別番号が固定されていると、 第三者が個体識別タグを追跡 することができる問題点が生じる。 本発明では、" この間題を解決するために、 個 体識別タグに保持される識別番号を、 所定の手続きに従って更新することによつ て、 第三者による個体識別タグの追跡を困難にしている。
次に、 個体識別装置 1 1 0は、 外部認証用識別番号生成手段 1 1 4によって、 ステップ 2 2 2で読み出した識別番号 " 5 " を用いて、 外部認証用識別番号 " 9 " を生成する (ステップ 2 2 5 ) 。 生成された外部認証用識別番号は、 データパ ス 2 2 7を介して識別番号属性情報管理手段 1 1 1に格納される (2 2 8 ) 。 外 部認証用識別番号の状態及び属性は、 生成に用いた識別番号の状態及ぴ属性が引 き継がれ、 同一の値が設定される。
個体識別装置 1 1 0の処理と並行して、 個体識別タグ 1 0 0でも同様に、 外部 認証用識別番号生成手段 1 0 3が、 識別番号 " 5 " ( 2 0 1 ) を用いて、 外部認 証用識別'番号 " 9 " を生成し、 一時格納領域 2 0 3に格納し、 外部認証用識別番 号が保持される。
前述した個体識別タグ 1 0 0及ぴ個体識別装置 1 1 0において実行される外部 認証用識別番号の生成は、 例えば、 共通鍵暗号である D E S (Data Encryption Standard) 暗号を用いた鍵派生 (Key Derivation) を用いるとよい。 今、 データ InData を、 D E S共通鍵喑号の暗号鍵 Key で暗号化すると、 下記式 (1 ) によ つて暗号化出力 OutDataが得られるとすると、 前述した識別番号 IDから、 下記 式 (2 ) によって外部認証用識別番号 EA— IDが得られる。
OutData = ENC(Key,InData)
EA ID = ENC(Key,ID) (2)
前述した鍵派生に用いる暗号鍵 Key は、 個体識別タグ 1 0 0と個体識別装置 1 1 0が共有する秘密情報であること、 派生結果である外部認証用識別番号も両者 のみが知りうる共有の秘密情報である。 本実施例では、 この事実を利用すること で個体識別タグ 1 0 0が個体識別装置 1 1 0を認証する外部認証が可能となる。 外部認証用識別番号を生成した個体識別装置 1 1 0は、 データパス 1 2 2を介 して、 個体識別タグ 1 0 0に外部認証コマンドを送信し、 外部認証を要求する ( ステップ 2 2 9 ) 。 外部認証コマンドを受信した個体識別タグ 1 0 0は、 一致比 較論理による外部認証手段 1 0 4を用いて、 外部認証コマンドに含まれる外部認 証用識別番号と、 個体識別タグ 1 0 0内で生成した外部認証用識別番号 2 0 3と を比較する。 本実施例では、 両者とも " 9 " であり、 一致するので、 外部認証は 成功する。 すなわち、 個体識別タグ 1 0 0は、 個体識別装置 1 1 0を識別番号の 正規の変更権を有する個体識別装置と認証する。
さらに、 個体識別タグ 1◦ 0は、 前述した外部認証処理と並行して、 更新用次 識別番号生成手段 1 0 5を起動し、 更新用次識別番号生成手段 1 0 5に外部認証 識別番号 " 9 " ( 2 0 3 ) を入力して、 更新用次識別番号 " 6 " ( 2 0 7 ) を生 成する。 そして、 該生成された更新用次識別番号は、 データパス' 2 0 8を介して 、 識別番号管理手段 1 0 1に送付される。 識別番号管理手段 1 0 1は、 外部認証 手段 1 0 4による比較一致結果をデータパス 2 0 5を介して取得し、 この比較一 致結果が "一致" (すなわち、 外部認証成功) であれば、 更新用次識別番号 " 6 " を新たな識別番号として、 識別番号管理手段 1 0 1に格納する (2 0 9 ) 。 最後に、 個体識別タグ 1 0 0は、 データパス 1 2 3を介して、 個体識別装置 1 1 0に対して、 応答として "認証成功" を送信する。.もし、 個体識別装置 1 1 0 が、 データパス 1 2 2を介して、 誤った外部認証用識別番号を含む外部認証コマ ンドを送付した場合には、 個体識別タグ 1 0 0における外部認証処理は失敗し、 識別番号は更新されない。 一方、 個体識別装置 110は、 データパス 123を介して、 認証結果を受信し 、 外部認証成功であることを確認すると、 ステップ 225で生成された外部認証 用識別番号を用いて、 更新用次識別番号を生成する (ステップ 229) 。 最後に 個体識別装置 110は、 データパス 231を介して、 識別番号属性情報管理手段 111に対して、 現識別番号 "5" と外部認証用識別番号 "9" の状態を "無効 " とし、 更新用次識別番号 "6" を "有効" とする (232) ように指示する ( ステップ 230) 。
以上の処理によって、 当該個体識別タグ 100の最新の識別番号は、 "5" .(
224) から、 "6" (232) へと更新される。 もし、 個体識別タグ 100か らの応答が認証失敗であれば、 個体識別装置 110内の識別番号属性情報管理手 段 111の内容は更新されず、 最新の識別番号は "5" のままとなる。
次に、 本実施例の個体識別タグ 100及び個体識別装置 110のハードウエア 構成について説明する。
第 3図は、 第 1実施例の個体識別タグ 100のブロック図である。
アンテナ 150は、 個体識別装置 110からの信号を受信し、 個体識別装置 1
10へ信号を送信する。 アンテナ 150には、 望ましくはコイル状アンテナを用 いるとよい。
リーダライタ部 302は、 受信部 3021、 複号化部 3022、 送信部 302 3及び符号化部 3024によって構成されている。 受信部 3021は、 アンテナ 150が受信した高周波信号に増幅、 周波数変換、 検波等の処理をする。 復号化 部 3022は、 受信部 3021によって処理された信号を復号化する。 符号化部
3024は、 個体識別装置 110へ送信する信号を符号化する。 送信部 3023 は、 符号化された信号を個体識別装置 110に送信するため、 アンテナ 150を 駆動する。
制御部 (識別処理部) 301は、 個体識別タグ 100の全体を制御する。 具体 的には、 制御部 301は、 CPUを有し、 メモリ 303に記憶されたプログラム を実行する。 メモリ (情報記憶部) 303は、 不揮努性メモリで構成されており 、 個体識別タグ 100の識別番号や、 制御部 301の動作に必要なプログラムや データを記憶する。 また、 図示を省略するが、 アンテナによって受信した高周波信号から、 個体識 別タグ 1 0 0の動作に必要な電力を抽出する電源回路が設けられている。 含まれ る。
第 4図は、 第 1実施例の個体識別装置 1 1 0のブロック図である。
ァンテナ 1 6 0は、 個体識別タグ 1 0 0からの信号を受信し、 個体識別タグ 1
0 0へ信号を送信する。 アンテナ 1 6 0には、 望ましくはコイル状アンテナを用 いるとよい。
送受信処理部 3 1 1は、 受信部 3 0 1 1、 複号化部 3 0 1 2、 送信部 3 0 1 3 及ぴ符号化部 3 0 1 4によって構成されている。 受信部 3 0 1 1は、 アンテナ 1 6 0が受信した高周波信号に増幅、 周波数変換、 検波等の処理をする。 復号化部 3 0 1 2は、 受信部 3 0 1 1によって処理された信号を復号化する。 符号化部 3 0 1 4は、 個体識別タグ 1 0 0へ送信する信号を符号化する。 送信部 3 0 1 3は 、 符号ィ匕された信号を個体識別タグ 1 0 0に送信するため、 アンテナ 1 6 0を駆 動する。
制御部 (制御処理部 3 1 3、 演算処理部 3 1 4 ) は、 個体識別装置 1 1 0の全 体を制御する。 具体的には、 制御部は、 C P Uを有し、 メモリ 3 1 3に記憶され たプログラムを実行する。 メモリ (情報記憶部) 3 1 2は、 不揮発性メモリで構 成されており、 個体識別タグ 1 0 0の識別番号や、 制御部の動作に必要なプログ ラムやデータを記憶する。
外部インターフェース 3 2 3は、'個体識別装置 1 1 0と他の装置とを接続する' 。 例えば、 個体識別タグから取得した識別番号を送出する。
なお、 第 3図、 第 4図には、 個体識別タグ 1 0 0、 個体識別装置 1 1 0の例と して R F I D及びその I D読取装置 (リーダライタ) について説明したが、 本発 明の個体識別タグュ 0 0、 個体識別装置 1 1 0としては、 これ以外にも、 接触式 の個体識別素子 (例えば、 接触式 I Cカード) を用いることもできる。
• 次に、 本実施例の個体識別システムの詳細な実現方式について、 第 5図に示す 詳細構成図と、 第 8図から第 7図までのフローチャートを用いて説明する。
第 5図は、 第 1実施例の個体識別システムの詳細な構成図である。
第 1図では、 本実施例を特徴づける機能手段を単位としてシステムの構成を示 した。 しかしより具体的なシステム構成を考える場合、 第 1図に示される各機能 手段は、 それぞれが処理の流れを制御する制御処理部 3 1 3、 演算を実行する演 算処理部 3 1 4、 及ぴデータを記憶する情報記憶部 3 1 2の三つの部分から構成 される。 第 5図には、 第 1図に示した個体識別システムの各手段と、 前述した三 つの主要構成要素との対応を明示した全体のシステム構成を示した。
まず、 個体識別タグ 1 0 0の内部構成について簡単に説明する。 送受信処理部 3 1 1は、 データパス 3 0 7を介して個体識別装置 1 1 0とデータを送受信する 。 情報記憶部 3 1 2は、 個体識別タグ 1 0 0の機能動作に必要となる情報を揮発 性記憶領域に一時的に記憶し、 又は、 不揮発性記憶領域に半永久的に記憶する。 演算処理部 3 1 4は、 外部認証番号や次識別番号を生成し、 識別番号の比較一 致判定を行う。 制御処理部 3 1 3では、 制御処理プログラムが動作することによ つて (第 8図) 、 送受信処理部 3 1 1、 情報記憶部 3 1 2及び演算処理部 3 1 4 を制御し、 個体識別タグ 1 0 0の動作を制御する。 個体識別タグ 1 0 0の各部は データパス 3 3 0から 3 3 4によって接続されている。
次に、 個体識別装置 1 1 0の内部構成について簡単に説明する。 リーダライタ 3 0 2は、 識別処理部 3 0 1からの指示によって、 データパス 3 0 7を介して個 体識別タグ 1 0 0にコマンドを送信し、 個体識別タグ 1 0 0からコマンドの応答 を受信する。 情報記憶部 3 0 3は、 識別番号毎の状態と関連付けられた属性情報 とを記憶する識別番号属性情報管理表 3 0 4を保持する。 識別処理部 3 0 1では 、 識別処理プログラム (第 6図、 第 7図) が動作しており、 個体識別装置 1 i 0 の演算処理及ぴ制御処理を行う。 個体識別装置 1 1 0の各部は、 データパス 3 0 5、 3 0 6によって接続されている。
次に、 第 1実施例の各部の処理について、 個体識別タグ 1 0 0の制御処理部の フローチャート (第 8図から第 1 1図) 、 個体識別装置 1 1 0の識別処理部のフ ローチャート (第 6図、 第 7図) 、 システム構成図 (第 5図) を参照て説明する まず、 個体識別装置 1 1 0の識別処理部 3 0 1の個体識別処理を、 第 6図及ぴ 第 7図を参照して説明する。
図示されない制御プログラムによって、 識別処理プログラムが起動し、 個体識 別処理が開始する (ステップ 800) 。
まず、 識別処理プログラムは、 リーダライタ 302を介して識別番号の読出要 求コマンドを送信する (ステップ 801) 。 次に、 識別処理プログラムは、 リー ダライタ 302が個体識別タグ 100からのコマンド応答を受信したカ否かを判 定する (ステップ 802) 。 コマンド応答がなければ、 ステップ 801に戻り、 読出要求コマンドを操り返し送信する。
—方、 コマンド応答があれば、 コマンド応答に含まれる識別番号を抽出する ( ステップ 803) 。 第 5図に示す例では、 コマンド応答から初期状態の識別番号 である " 5" (343) が読み出される。
次に、 識別処理プログラムは、 識別番号属性情報管理表 3◦ 4を参照し、 識別 番号に対応する識別番号の状態を検索する (ステップ 804) 。 第 5図に示す例 では、 レコード 304に示すように、 識別番号 "5" の初期状態である "有効" を得る。
次に、 識別処理プログラムは、 識別番号の状態が "有効" であるか否かを判定 する (ステップ 805) 。 その結果、 識別番号の状態が "無効" であればステツ プ 809に進み、 無効状態の識別番号に対するエラー処理を実行し、 識別処理プ ログラムを終了する (ステップ 810) 。 一方、 識別番号の状態が "有効" であ ればステップ 806へ進む。 第 5図に示す例では、 識別番号 " 5 " の初期状態は "有効" なので、 ステップ 806に進む。
次に、 識別処理プログラムは、 識別番号属性情報管理表 304を参照し、 識別 番号に対応する属性情報を検索する (ステップ 806) 。 第 5図に示す例では、 識別番号 "5" に対応する属性情報として、 "X社時計" を検索結果として得る 次に、 識別処理プログラムは、 識別番号属性情報管理表 304の識別番号、 及 ぴ個体識別装置内の派生用暗号鍵 (図示省略) を用いて、 個体識別タグ 100と 同様の手順で、 外部認証用識別番号を生成する (ステップ 807) 。 第 5図に示 す例では、 外部認証用識別番号として、 識別番号属性情報管理表 304のレコー ド 341に示される識別番号 "9" が、 初期状態を "有効" として生成される。 ここでフローチャートの説明は、 第 6図の接続点 A (808) から第 7図の接 続点 A (900) へと移る。
個体識別装置 1 10は、 ステップ 807で生成した外部認証用識別番号を用い て、 外部認証要求コマンドを送信する (ステップ 901) 。 第 5図に示す例では 、 レコード 341に示される識別番号 "9" 力 外部認証用識別番号として生成 される。
次に、 識別処理プログラムは、 データパス 307を介して、 当該番号を含む外 部認証コマンドを個体識別タグ 100へ送信する。 そして、 データパス 307を 介して、 外部認証コマンドに対する応答を受信し、 該応答中に含まれる外部認証 結果を読み出す (ステップ 902) 。
次に、 識別処理プログラムは、 外部認証結果が成功である力否かを判定する ( ステップ 903) 。 その結果、 外部認証結果が "失敗" であればステップ 908 に進む。 ステップ 908では外部認証処理失敗に対するエラー処理を実行し、 処 理を終了する (ステップ 909) 。
一方、 外部認証結果が "成功" であれば、 個体識別タグ 100の識別番号は更 新される。 そこで識別処理プログラムは、 ステップ 807で生成した外部認証用 識別番号を用いて、 個体識別タグと同様の手順で更新用識別番号を生成する (ス テツプ 904) 。 第 5図に示す例では、 レコード 341に示される外部認証用識 另 IJ番号 "9" を用いて、 レコード 342に示される更新用識別番号 "6" が生成 される。
' 次に、 識別処理プログラムは、 識別番号属性情報管理表 304に、 '該生成した 更新用識別番号を、 "有効" 状態で登録する (ステップ 905) 。
最後に、 識別処理プログラムは、 既に登録済みの旧識別番号と外部認証用識別 番号の状態を "無効".に変更する (ステップ 906) 。
以上で、 1サイクルの個体識別タグの識別番号の読み取りと更新からなり、 個 体識別装置の識別処理部内の識別処理プログラムによって実行される識別処理が 終了する (ステップ 907) 。
次に、 個体識別タグ 100の制御処理 313の処理を、 第 5図及ぴ第 8図を 照して説明する。
個体識別タグ 100の制御処理部 301力 制御処理プログラムによる処理を 開始すると (ステップ 4 0 0 ) 、 まず、 デ^ "タパス 2 3 1を介して送受信処理部 3 1 1に対して、 コマンド受信の有無を監視するよう指示する (ステップ 4 0 1
) o , 送受信処理部 3 1 1からコマンド受信が通知されると、 制御処理プログラムは 、 情報記憶部 3 1 2の最新コマンド 3 1 5に格納されている最新コマンドの直前 の受信コマンドを読み出し、 情報記憶部 3 1 2の直前コマンド 3 1 6に格納する
(ステップ 4 0 2 ) 。
その後、 制御処理プログラムは、 最新の受信コマンドを情報記憶部 3 1 2の最 新コマンド 3 1 5に格納するように、 送受信処理部 3 1 3に対して指示する (ス テツプ 4 0 3 ) 。
次に、 制御処理プログラムは、 情報記憶部 3 1 2の直前コマンド 3 1 6と最新 コマンド 3 1 5に格納された 2つのコマンドに基づいて、 予め定められたテープ ルを参照して処理区分を決定し、 各区分に対応する処理を実行する (ステップ 4 0 4 ) 。
'まず、 ステップ 4 0 4の項番 1及ぴ 2に示す、 最新コマンドが識別番号の読出 コマンである場合に選択されるケース 1の処理 (第 9図) について説明する。 ケース 1の処理が開始されると (ステップ 5 0 0 ) 、 制御処理プログラムは、 情報記憶部 3 1 2の識別番号 3 1 8を読み出す。 第 5図に示す例では、 識別番号 の初期値である " 5 " ( 3 4 3 ) を読み出す。 そして、 読出コマンドへの応答を 作成して、 データパス 3 0 7を介して個体識別装置 1 1 0に送信するように、 送 受信処理部 3 1 1に対して指示する (ステップ 5 0 1 ) 。 そして、 制御処理プロ グラムは、 ケース 1の処理を終了する (ステップ 5 0 2 ) 。
次に、 ステップ 4 0 4の項番 3に示す、 外部認証コマンドを連続して受信した 場合に、 ケース 2の処理 (第 1 0図) が選択される。
外部認証コマンドのシ ケンスエラー処理であるケース 2の処理が開始すると (ステップ 6 0 0 ) 、 制御処理プログラムは、 コマンドシーケンスエラーのため に受信コマンドを無視した旨の情報を、 認証コマンドへの応答として送信するよ うに、 送受信処理部 3 1 1に対して指示する (ステップ 6 0 1 ) 。 そして、 制御 処理プログラムは、 ケース 2の処理を終了する (ステップ 6 0 2 ) 。 次に、 ステップ 404の項番 4に示す、 読出コマンドの後に外部認証コマンド を受信した場合に選択されるケース 3の処理 (第 11図) について説明する。 外部認証処理を実施するケース 3の処理が開始すると (ステップ 700) 、 制 御処理プログラムは、 情報記憶部 312に格納された識別番号 (第 5図に示す例 では " 5" (343) ) を読み出す。 そして、 読み出された識別番号を、 外部認 証用識別番号生成処理部 321に入力して、 外部認証用識別番号を生成する (ス テツプ 701) 。
そして、 制御処理プログラムは、 生成された外部認証用識別番号を、 情報記憶 部 312に外部認証用識別番号 319 (第 5図に示す例では " 9 " (345) ) として格納する (ステップ 702) 。
次に、 制御処理プログラムは、 情報記憶部 312の最新コマンド 315に格鈉 された外部認証要求コマンドに含まれる外部認証用識別番号を読み出し、 外部認 証処理部 327に入力する (ステップ 703) 。
また、 制御処理プログラムは、 情報記憶部 312に記憶された外部認証用識別 番号 319の番号 " 9 " (345) を読み出し、 外部認証処理部 327に入力す る (ステップ 704) 。
二つの認証用識別番号が入力された外部認証処理部 327は、 二つの外部認証 用識別番号が一致する力否かを検查する (ステップ 705) 。 その結果、 両認証 用識別番号が一致していれば、 個体識別タグに外部からアクセスしている個体識 別装置 110は、 タグの個体識別番号を読み出し、 更新する正当な権限を有して いると外部認証する。 そこで制御処理プログラムは、 情報記憶部 312から外部 認証用識別番号 319である " 9 " (345) を読み出し、 演算処理部 314の 更新用識別番号生成処理部 322に入力する (ステップ 706) 。
そして生成された更新用識別番号で、 情報記憶部 312の識別番号 318を更 新する (ステップ 707) 。 この例では、 外部認証用識別番号 319である "9 " (345) から生成された更新用識別番号 "6" によって、 識別番号 318が "5" から "6" (344) に更新される。
最後に、 制御処理プログラムは、 送受信処理部 311に対して、 受信コマンド を適正に処理して識別番号 318を更新した旨を、 外部認証要求コマンドへの応 答として送信するように指示する (ステップ 7 0 8 ) 。
一方、 ステップ 7 0 5で外部認証に失敗したときは、 制御処理プログラムは、 受信コマンドの処理に失敗して識別番号 3 1 8を更新じなかった旨を、 認証要求 コマンドへの応答として送信するように、 送受信処理部 3 1 1に対して指示する (ステップ 7 0 9 ) 。
そして、 制御処理プログラムは、 ケース 3の処理を終了する (ステップ 7 1 0
) o
なお、 第 1実施例では、 個体識別タグ 1 0 0の識別番号を個体識別装置 1 1 0 に記憶したが、 体識別タグ 1 0 0の識別番号属性情報を統合的に管理する上位 装置を設け、 個体識別タグ 1 0 0から識別番号を取得した個体識別装置 1 1 0に 識別番号属性情報を提供して、 識別番号が更新されてもどの商品かを知ることが できるようにしてもよい。
以上に説明したように、 第 1実施例では、 個体識別タグ 1 0 0と個体識別装置 1 1 0と力 特定の数字の系列を、 共通の秘密として生成し保持することで、 個 体識別タグ 1 0 0が個体識別装置 1 1 0を認証し、 かつその認証が成功した場合 に、 第三者には不明な形で識別番号を動的に変更することが可能となる。 よって 、 第三者による個体追跡を不可能とし、 かつ識別番号更新の権限を有する個体識 別装置 1 1 0のみが、 個体識別タグ 1 0 0の識別番号を更新することができる。
(第 2実施例)
次に、 本宪明の第 2実施例について説明する。
第 2実施例では、 前述した第 1実施例の個体識別装置 1 1 0力 個体識別装置 1 0 1 0と識別番号基本属性情報管理装置 1 0 2 0とに分割して構成されている 点が異なる。 なお、 前述した第 1実施例と同じ構成は同じ符号を付し、 その詳細 な説明は省略する。 " 前述した第 1実施例では、 個体識別装置 1 1 0は、 各個体識別番号について、 識別番号の状態 ( "有効" 又は "無効" ) と、 識別番号に関係付けられた業務関 連属性値 (第 2図に示す例では、 "時計" などの商品種別) の 2種類の属性情報 を管理している。 これに対して、 第 2実施例では、 個体識別装置 1 0 1 0は、 識 別番号と識別番号に関係付けられた業務関連属性値を管理している。 一方、 識別 番号基本属性情報管理装置 1 0 2 0は、 識別番号とその状態を管理している。 第 1 2図は、 第 2実施例の個体識別システムの機能ブロック図である。
第 2実施例の個体識別システムは個体識別タグ 1 0 0、 個体識別装置 1 0 1 0 及び識別番号基本属性情報管理装置 1 0 2 0から構成される。
個体識別タグ 1 0 0は、 前述した第 1実施例と周一の構成を有するため、 その 詳細な説明は省略する。
個体識別装置 1 0 1 0と識別番号基本属性情報管理装置 1 0 2 0とは、 互いに 相手を正当であることを認証するために、 相互認証手段 1 0 0 1及ぴ 1 0 0 2を 用いる。 この相互認証手段 1 0 0 1、 1 0 0 2によって、 個体識別装置 1 0 1 0 は、 識別番号の状態を問い合わせ先である識別番号基本属性情報管理装置 1 0 2 0が識別番号の状態を管理する正当な装置であることを認証する。 逆に、 識別番 号基本属性情報管理装置 1 0 2 0は、 識別番号の状態を問い合わせ元である個体 識別装置 1 0 1 0が識別番号の読み出し権限を有する正当な装置であることを認 証する。 そして相互認証の成立後は、 2つの装置 1 0 1 0、 1 0 2 0は、 セキュ ァチャネルを設定することにより、 互いに第三者に対して秘匿化したメッセージ データを交換し、 交換されるメッセージデータの完全性を確保することができる 識別番号業務属性情報管理手段 1 0 1 1は、 識別番号と該識別番号に関連付け られた業務属性情報 (例えば、 商品名称や価格など) とを関連付けて管理する。 また、 識別番号業務属性情報検索手段 1 0 1 4の要求に応じて、 識別番号に対応 する業務属性情報を出力する。
識別番号読出要求手段 1 1 2は、 データパス 1 2 0を介して、 個体識別タグ 1 0 0に識別番号読出コマンドを送信する。 また識別番号読出要求手段 1 1 2は、 データパス 1 2 1を介して、 個体識別タグ 1 0 0が応答として返す識別番号を受 信し、 受信した識別番号を識別番号基本属性情報照会手段 1 0 1 2に送付する。 識別番号基本属性情報照会手段 1 0 1 2は、 データパス 1 0◦ 3を介して、 識 別番号基本属性情報管理装置 1 0 2 0に、 前記個体識別タグ 1 0 0から読み出し た識別番号を送信し、 この識別番号の有効性を問い合わせる。 問い合わせを受け た識別番号基本属性情報検索手段 1 0 2 2は、 識別番号基本属性情報管理手段 1 0 2 1を参照して、 送付された識別番号の状態 ( "有効" 又は "無効" ) を得る 。 識別番号の状態はデータパス 1 0 0 3を介して個体識別装置 1 0 1 0に照会結 果として返送される。
個体識別装置 1 0 1 0と識別番号基本属性情報管理装置 1 0 2 0との間の通信 に用いられるデータパス 1 0 0 3等は、 識別番号基本属性情報管理装置 1 0 2 0 と間に設定されたセキュアチャネルを用いる。
識別番号基本属性情報照会手段 1 0 1 2が、 照会結果によって識別番号の有効 性を確認すると、 識別番号業務属性情報検索手段 1 0 1 3は、 識別番号業務属性 情報管理手段 1 0 1 1に対して、 当該識別番号の業務属性情報の検索を要求する 。 そして、 検索の結果、 取得した属性情報は、 業務処理手段 (図示省略) に送付 されて、 商品追跡などの種々の業務が行われる。
次に、 第 2実施例に特有の個体識別タグの識別番号の更新について説明する。 外部認証用識別番号生成手段 1 1 4は、 識別番号基本属性情報検索手段 1 Ό 2 2が受信した個体識別タグ 1 0 0の識別番号が入力されると、 外部認証用識別番 号を生成し、 生成した外部認証用識別番号を外部認証用識別番号登録手段 1 1 5 に送付する。 外部認証用識別番号登録手段 1 1 5は、 該送付された外部認証用識 別番号を識別番号基本属性情報管理手段 1 0 2 1に登録する。 さらに、 外部認証 用識別番号生成手段 1 1 4は、 データパス 1 0 0 4を介して、 生成した外部認証 用識別番号を個体識別装置 1◦ 1 0内の外部認証要求手段 1 1 6に送付する。 外部認証要求手段 1 1 6は、 データパス 1 2 2を介して、 個体識別タグ 1 0 0 に外部認証コマンドを送信する。 そして、 個体識別タグ 1 0 0力 データパス 1 2 3を介して、 応答として返す外部認証結果を受信する。 外部認証結果が "認証 成功" であれば、 データパス 1 0 0 5を介して、 識別番号基本属性情報管理装置 1 0 2 0内の更新用次識別番号生成手段 1 1 7に対して 更新用次識別番号の生 成を要求する。
更新用次識別番号生成手段 1 1 7は、 該生成要求に含まれる外部認証用識別番 号が入力されると、 更新用次識別番号生成要求に応じて、 所定の演算処理を行い 、 更新用次識別番号を生成して出力する。 該生成された更新用次識別番号は、 識 別番号基本属性情報更新手段 1 0 2 6に送付される。 識別番号基本属性情報更新手段 1026は、 更新用次識別番号生成手段 117 によつて生成された更新用次識別番号を取得すると、 識別番号基本属性情報管理 手段 1021に送付し、 識別番号及びその状態の更新を要求する。
さらに、 該生成された更新用次識別番号は、 データパス 1005を介して、 外 部認証要求手段 116に送付され、 識別番号業務属性情報更新手段 1014に送 付される。
識別脊号業務属性情報更新手段 1014は、 外部認証要求手段 116を経由し て取得した更新用次識別番号を、 識別番号業務属性情報管理手段 1011に送付 し、 識別番号の更新を要求する。
第 13図及ぴ第 14図は、 第 2実施例の個体識別システムの処理の説明図であ る。 本図では、 時間軸を縦方向に設定し、 処理の内容と格納されるデータの変化 を示す。 また、 第 13図と第 14図では、 2つの個体識別装置 A1010と個体 識別装置 B 1120とが、 A→B→Aの順で識別番号を更新する例を説明する。 まず、 個体識別装置 A 1010力 第 1回目に個体識別タグ 100の識別番号 を読み出す過程について説明する。
個体識別装置 A 1010は、 識別番号読出要求コマンドを、 データパス 120 を介して、 個体識別タグ 100に送信する (ステップ 1111) 。 個体識別タグ 100は、 識別番号読出コマンドを受信すると、 識別番号管理手段 101から識 別番号 "5" (201) を読み出し、 データパス 121を介して、 個体識別装置 A1010に応答として送信する。
当該応答を受信した個体識別装置 A 1010は、 データパス 1148を介して 、 {5、 A} を送信して、 識別番号基本属性情報管理装置 1020に対して、 識 別番号 "5" の有効性の検証を要求する (ステップ 1112) 。 データパス 11 48を介して送信される {5、 A} は、 {個体識別番号、 有効性検証要求者 } で あり、 「個体識別装置 Aが、 識別番号 "5" の有効性検証を要求した」 ことを意 味している。
識別番号基本属性情報管理装置 1020は、 識別番号基本属性情報管理手段 1 021を参照して、 識別番号 "5" の状態 "有効" を読み出す (ステップ 113
1) 次に、 識別番号基本属性情報管理装置 1020は、 識別番号基本属性情報管理 手段 1021の識別番号 "5" のレコードについて、 当該識別番号を検証した装 置である個体識別装置 Aを検証者欄に登録し、 かつ、 その識別番号を "無効" 状 態にする。 さらに、 識別番号基本属性情報管理装置 1020は、 識別番号 "5" を用いて外部認証用識別番号 "9" を生成し、 当該番号を "有効" 状態とし、 か つ当該番号の検証者を倔体識別装置 Aとして、 識別番号基本属性情報管理手段 1 021に登録する (ステップ 1132) 。
その後、 識別番号基本属性情報管理装置 1◦ 20は、 有効性検証要求 1148 への応答として、 検証結果 {5、 A、 一、 9、 有効 } を、 データパス 1149を 介して個体識別装置 A 1010に送信する。 データパス 1149を介して送信さ れる { 5、 A、 一、 9、 有効 } は、 {個体識別番号、 有効性検証要求者、 前回の 有効性検証要求時の識別番号、 外部認証用個体識別番号、 個体識別装置の状態 ( "有効" または "無効" ) } である。 これは 「個体識別装置 Aが有効性検証を要 求した識別番号 "5" は、 "有効" であり、 その外部認証用個体識別番号は "9 " であり、 さらに識別番号 "5" に関して、 個体識別装置 A 1010が本有効性 検証要求以前に有効性検証を要求したことはない」 ことを意味している。
次のステップで、 個体識別装置 A 1010は、 前回検証時の識別番号が存在し ないので、 今回問合せ時の識別番号 "5" をキーとして用いて、 識別番号業務属 性情報管理手段 11 14で属性値を検索する (ステップ 1113) 。 検索結果と して得られた識別番号 "5" に対応する属性値 "時計" は、 図示ざれない業務プ ログラムによって利用される。
さらに、 個体識別装置 A 1010は、 個体識別タグ 100の識別番号を更新す ベく、 データパス 122を介して、 外部認証要求コマンド {9} を送信する (ス テツプ 1115) 。
個体識別装置 110の処理と並行して、 個体識別タグ 100でも同様に、 外部 認証用識別番号生成手段 103が、 識別番号 "5" (201) を用いて、 外部認 証用識別番号 "9" (203) を生成している。 外部認証手段 104は、 この二 つの外部認証用識別番号の比較し、 両者が一致している力否かを検証する。 すな わち第 13図に示す場合に、 両者は "9" であり一致するので、 個体識別タグ 1 00は個体識別装置 A 1 0 1 0を正当な識別番号読出システムとして認証し、 デ ータパス 1 23を介して、 認証結果として {認証成功 } を応答する。
個体識別タグ 1 00は、 認証結果を送信した後、 外部認証用識別番号 "9" ( 20 3) を用いて、 更新用次識別番号 "6" を生成し、 生成した当該識別番号 " 6" で識別番号を更新し、 新たな識別番号として、 識別番号管理手段 1 0 1に格 鈉する (ステップ 1 1 04) 。
個体識別装置 A 1 0 1 0は、 認証結果を受信すると、 データパス 1 1 50を介 して、 識別番号基本属性情報管理装置 1 0 20に対して、 認証成功 {5、 A、 9 、 認証成功) を通知する (ステップ 1 1 1 6) 。 データパス 1 1 50を介して送 信される { 5、 A、 9, 認証成功 } は、 {識別番号、 外部認証要求事業者、 外部 認証用識別番号、 外部認証結果 } であり、 「個体識別装置 Aが、 識別番号 "5" の個体識別タグに、 外部認証用識別番号 "9" で外部認証を要求し、 外部認証が 成功した」 ことを意味している。
識別番号基本属性情報管理装置 1 0 20は、 個体識別タグ 1 00から外部認証 結果が通知されると、 識別番号基本属性情報管理手段 1 0 2 1を参照し、 外部認 証用識別番号 "9" を用いて、 更新用次識別番号 "6" を生成し、 状態 = "有効 " として、 識別番号基本属性情報管理手段 1 02 1に登録する。 そして、 それ以 前の識別番号 "9"、の状態を "無効" とする (ステップ 1 1 33) 。
以上の処理によって、 個体識別タグ 1 00の識別番号が "5" から "6" に変 化し、 識別番号基本属性情報管理装置 1 020の最新の有効識別番号も " 5 "か ら "6" に変化している。 よって、 識別番号を読み出す権限を有する個体識別装 置が個体識別タグの識別番号を読み出した後で、 識別番号が所定の手続きにより 変更される。 そして、 この識別番号変更の手続き内容は、 個体識別タグと識別番 号基本属性情報管理装置以外には不明であり、 第三者には変更前の識別番号から 変更後の識別番号を予想することができないため、 第三者による識別番号追跡が 不可能になり、 プライバシ保護機能が実現できる。
その後、 識別番号基本属性情報管理装置 1 020は、 個体識別装置 A 1 0 1 0 に対して、 データパス 1 1 5 1を介して、 認証要求成功を確認した旨の {確認 O K} を通知する。 以上の処理によって、 個体識別装置 A 1010力 個体識別タグ 100の識別 番号 "5" を読み出し、 該識別番号を用いて所定の業務処理を実行し、 個体識別 タグ 10_ 0の識別番号が " 6 " に更新される。
なお、 識別番号基本属性情報管理手段 1021の内容を示す 1131、 113 2, 1133は全て同一の表に属するレコードであり、 時間的な推移に対する登 録情報の変化を示すために別表として表した。 また、 識別番号基本属性情報管理 手段 1021の内容をに格納される識別番号基本属性情報管理表 1131等は、 各レコードが識別番号、 状態、 検証者の三つの情報で構成されている。 これは、 個体識別タグが 1種類である場合に有効なものである。 しかし、 複数の個体識別 タグを管理する場合には、 複数の個体識別タグの識別番号列を同一の表で管理す るため、 レコード間の識別番号の変化をたどれるように、 各レコードを {識別番 号、 状態、 検証者、 一つ前の識別番号 } の四つの情報で構成する等が必要である 次に、 個体識别装置 B 1120が、 個体識別タグ 100の識別番号を読み出す 過程について説明する。
個体識別装置 B 1120は、 識別番号読出要求コマンドを、 データパス 114 4を介して、 個体識別タグ 100に送信する (ステップ 1121) 。 個体識別タ グ 100は、 識別番号読出コマンドを受信すると、 識別番号管理手段 101から 識別番号 "6" (1105) を読み出し、 データパス 1145を介して、 個体識 別装置 A 1120に応答として送信する。
識別番号を受信した個体識別装置 B 1120は、 データパス 1152を介して 、 {6、 B} を送信して、 識別番号基本属性情報管理装置 1020に対して、 識 別番号 "6" の有効性の検証を要求する (ステップ 1122) 。 データパス 1 i 52を介して送信される {6、 B} は、 {個体識別番号、 有効性検証要求者 } で あり、 「個体識別装置 Bが、 識別番号 "6" の有効性検証を要求した」 ことを意 味している。
識別番号基本属性情報管理装置 1020は、 識別番号基本属性情報管理手段 1 021を参照して、 識別番号 "6" の状態 "有効" を読み出す (ステップ 11.3 4) 。 このとき、 識別番号基本属性情報管理装置 1020は、 前の過程で更新さ れた識別番号 "6" の "有効" 状態を検索結果として返信しており、 他の個体識 別装置との間の認証によつて識別番号が更新されているにもかかわらず、 矛盾な く識別することができる。
次に、 識別番号基本属性情報管理装置 1 0 20は、 識別番号基本属性情報管理 手段 1 0 2 1の識別番号 "6" のレコードについて、 当該識別番号を検証した装 置である個体識別装置 Aを検証者欄に登録し、 かつ、 その識別番号を "無効" 状 態とする。 さらに、 識別番号基本属性情報管理装置 1 0 20は、 識別番号 "6" を用いて外部認証用識別番号 "3" を生成し、 当該番号を "有効" 状態とし、 か つ当該番号の検証者を個体識別装置 Bとして、 識別番号基本属性情報管理手段 1 02 1に登録する (ステップ 1 1 35) 。
その後、 識別番号基本属性情報管理装置 1 0 20は、 有効性検証要求 1 1 5 2 への応答として、 検証結果 { 6、 B、 一、 3、 有効 } を、 データパス 1 1 53を 介して個体識別装置 A 10 1 0に送信する。 データパス 1 1 53を介して送信さ れる {6、 B、 —、 3、 有効 } は、 {個体識別番号、 有効性検証要求者、 前回の 有効性検証要求時の識別番号、 外部認証用個体識別番号、 個体識別装置の状態 ( "有効" または "無効" ) } である。 これは 「個体識別装置 Bが有効性検証を要 求した識別番号 "6" は、 "有効" であり、 その外部認証用個体識別番号は "3 " であり、 さらに識別番号 "6" に関して、 個体識別装置 B 1 1 20が本有効性 検証要求以前に有効性検証を要求したことはない」 ことを意味している。
この後、 個体識別装置 B 1 1 20が、 有効性が検証ざれた識別番号 "6" と、 識別番 4業務属性情報管理手段 1 0 1 1を用いて実行する業務処理の説明は省略 する。
さらに、 個体識別装置 B 1 1 20は、 個体識別タグ 1 00の識別番号を更新す ベく、 データパス 1 1 46を介して、 外部認証要求コマンド { 3 } を送信する ( ステップ 1 1 2 3) 。
個体識別装置 1 1 0の処理と並行して、 個体識別タグ 1 00でも同様に、.外部 認証用識別番号生成手段 1 0 3が、 識別番号 "6" (1 1 05) を用いて、 外部 認証用識別番号 "3" (1 1 06) を生成している。 外部認証手段 1 04は、 こ の二つの外部認証用識別番号を比較し、 両者が一致している力否かを検証する。 すなわち第 13図に示す場合には、 両者は "3" であり一致するので、 個体識別 タグ 100は個 別装置 B 1120を正当な識別番号読出システムとして認証 し、 データパス 1147を介して、 認証結果として {認証成功 } を応答する。 個体識別タグ 100は、 認証結果を送信した後、 外部認証用識別番号 "3" ( 1106).を用いて、 更新用次識別番号 "4" を生成し、 生成した当該識別番号 "4" で識別番号を更新し、 新たな識別番号として、 識別番号管理手段 101に 格納する (ステップ 1108) 。
個体識別装置 B 1120は、 認証結果を受信すると、 データパス 1154を介 して、 識別番号基本属性情報管理装置 1020に対して、 認証成功 {6、 B、 3 、 認証成功 } を通知する (ステップ 1124) 。 データパス 1154を介して送 信される {6、 B、 3、 認証成功 } は、 {識別番号、 外部認証要求事業者、 外部 認証用識別番号、 外部認証結果 } であり、 「個体識別装置 Bが、 識別番号 "6" の個体識別タグに、 外部認証用識別番号 "3" で外部認証を要求し、 外部認証が 成功した」 ことを意味している。
識別番号基本属性情報管理装置 1020は、 個体識別タグ 100から外部認証 結果が通知されると、 識別番号基本属性情報管理手段 1021を参照し、 外部認 証用識別番号 "3" を用いて、 更新用次識別番号 "4" を生成し、 状態- "有効 " として、 識別番号基本属性情報管理手段 1021に登録する。 そして、 それ以 前の識別番号 "3" の状態を "無効" とする (ステップ 1136) 。
そめ後、 識別番号基本属性情報管理装置 1020ほ、 個体識別装置 B 1120 に対して、 データパス 1155を介して、 認証要求成功を確認した旨の {確認 O K} を通知する。
以上の処理によって、 個体識別装置 B 1120力 S、 個体識別タグ 100の識別 番号 "6" を読み出し、 該識別番号を用いて所定の業務処理を実行し、 個体識別 タグ 100の識別番号が "4" に更新される。
次に、 個体識別装置 A 1010力 再び個体識別タグ 100の識別番号を読み 出す過程について、 第 14図を参照して説明する。
個体識別装置 A 1010は、 識別番号の読出要求コマンドを、 データパス 12 30を介して、 個体識別タグ 100に送信する (ステップ 1211) 。 個体識別 タグ 100は、 識別番号読出コマンドを受信すると、 識別番号管理手段 101か ら識別番号 " 4" (1201) を読み出し、 データパス 1231を介して、 個体 識別装置 A 1120に応答として送信する。
識別番号を受信した個体識別装置 A 1010は、 データパス 1234を介して 、 {4、 A} を送信して、 識別番号基本属性情報管理装置 1020に対して、 識 別番号 "4" の有効性の検証を要求する (ステップ 1212) 。 データパス 12 34を介して送信される {4、 A} は、 {個体識別番号、 有効性検証要求者 } で あり、 「個体識別装置 Aが、 識別番号 "4" の有効性検証を要求した」 ことを意 味している。
識別番号基本属性情報管理装置 1020は、 識別番号基本属性情報管理手段 1 021を参照して、 識別番号 "4" の状態 "有効" を読み出す (ステップ 121 1) 。 このとき、 織別番号基本属性情報管理装置 1020力 前の過程で更新さ れた識別番号 "4" の "有効" 状態を検索結果として返信しており、 他の個体識 別装置との間の認証によつて識別番号が更新されているにもかかわらず、 矛盾な く識別することができる。
次に、 識別番号基本属性情報管理装置 1020は、 識別番号基本属性情報管理 手段 1021の識別番号 "4" のレコードについて、 当該識別番号を検証した装 置である個体識別装置 Aを検証者欄に登録し、 かつ、 その識別番号を "無効" 状 態とする。 さらに、 識別番号基本属性情報管理装置 1020は、 識別番号 "4" を用いて外部認証用識別番号 "2" を生成し、 当該番号を "有効" 状態とし、 か つ当該番号の検証者を個体識別装置 Aとして、 識別番号基本属性情報管理手段 1 021に登録する (ステップ 1222) 。
'その後、 識別番号基本属性情報管 ¾装置 1020は、 有効性検証要求 1234 への応答として、 検証結果 {4、 A、 5、 2、 有効 } を、 データパス 1235を 介して個体識別装置 A 1010に送信する。 データパス 1235を介して送信さ れる {4、 A、 5、 2、 有効 } は、 {個体識別番号、 有効性検証要求者、 前回の 有効性検証要求時の識別番号、 外部認証用個体識別番号、 個体識別装置の状態 (
"有効" または "無効") } である。 これは、 「個体識別装置 Aが有効性検証を 要求した識別番号 "4" は、 "有効" であり、 その外部認証用個体識別番号は " 2" である。 また個体識別装置 Bは、 識別番号 "4" に関して、 本有効性検証要 求以前に有効性検証を要求したことがあり、 その有効性検証要求時の識別番号は 5である」 ことを意味している。
個体識別装置 A 1010は、 有効性検証結果を受信すると、 受信した検証結果 を用いて、 前回の有効性検証時に用いた識別番号 "5" をキーにして、 識別番号 業務属性情報管理手段 1011を検索する。. そして検索結果として、 今回の実際 の個体識別タグから取得した識別番号の "4" に対応する、 前回の識別番号 "5 " と、 その識別番号 "5" に関連する業務属性情報 "時計" を取得する (ステツ プ 1214) 。
以上説明したように、 識別番号基本属性情報管理装置 1020が、 有効性検証 を希望する個体識別装置に対して、 前回の有効性検証時に用いられた識別番号を 返信することによって、 個体識別装置が、 前回の識別番号と現在個体識別タグが 保持している識別番号とを結びつけて業務属性情報を檢索することを可能として いる。
次に、 個体識別装置 A 1010は、 今回の有効性検証時に用いた識別番号 "4 " で、 前記ステップ 1213で検索した識別番号業務属性情報管理手段 101 1 のレコードの I D番号を更新する。 具体的には {識別番号、 業務属性値 } = {5 、 時計 } のレコードが、 {4、 時計 } に更新される。 このように、 個体識別装置 A1010は、 常に最新の識別番号で自身の識別番号業務属性情報管理手段 1◦ 1 1を管理することできる。
この後、 個体識別装置 A 1010力 有効性が検証された識別番号 "6" と、 検索結果として得た業務属性情報を用いて実行する業務処理の説明は省略する。 さらに、 個体識別装置 A 1010は、 個体識別タグ 100の識別番号を更薪す ベく、 データパス 1 232を介して、 外部認証要求コマンド {2} を送信する ( ステップ 1217) 。 ,
個体識別装置 110の処理と並行して、 個体識別タグ 100でも同様に、 外部 認証用識別番号生成手段 103が、 識別番号 "4" (1201) を用いて、 外部 認証用識別番号 "2" (1202) を生成している。 外部認証手段 104は、 こ の二つの外部認証用識別番号を比較し、 両者が一致しているカゝ否かを検証する。 すなわち第 14図に示す場合には、 両者は "2" であり一致するので、 個体識別 タグ 100は個体識別装置 A 1010を正当な識別番号読出システムとして認証 し、 データパス 1233を介して、 認証結果として {認証成功 } を応答する。 個体識別タグ 1.00は、 認証結果を送信した後、 外部認証用識別番号 " 2 " ( 1202) を用いて、 更新用次識別番号 "7" を生成し、 生成した当該識別番号 "7" で識別番号を更新し、 新たな識別番号として、 識別番号管理手段 101に 格納する (ステップ 1204) 。
個体識別装置 B 1120は、 認証結果を受信すると、 データパス 1236を介 し、 識別番号基本属性情報管理装置 1020に対して、 認証成功 {4、 A、 2、 認証成功 } を通知する (ステップ 1218) 。 データパス 1236を介して送信 される {4、 A、 2、 認証成功 } は、 {識別番号、 外部認証要求事業者、 外部認 証用識別番号、 外部認証結果 } であり、 「個体識別装置 Aが、 識別番号 " 4" の 個体識別タグに、 外部認証用識別番号 "2" で外部認証を要求し、 外部認証が成 功した」 ことを意味している。
識別番号基本属性情報管理 1020は、 個体識別タグ 100による外部認証結 果が通知されると、 識別番号基本属性情報管理手段 1021を参照し、 外部認証 用識別番号 "2" を用いて、 更新用次識別番号 "7" を生成し、 状態 = "有効" として、 識別番号基本属性情報管理手段 1021に登録する。 そして、 それ以前 の識別番号 "2" を "無効" とする (ステップ 1223) 。
その後、 識別番号基本属性情報管理装置 1020は、 個体識別装置 A 1010 に対して、 データパス 1237を介して、 認証要求成功を確認した旨の {確認 O K} を通知する。
以上の処理によって、 個体識別装置 A 1010力 2回目に読出処理を行い、 個体識別タグ 100の識別番号 "4" を読み出し、 該識別番号を用いて所定の業 務処理を実施し、 個体識別タグ 100の識別番号が "7" に更新される。
以上説明したように第 2実施例では、 業務で使用する属性情報と、 識別番号自 体の有効性に関する属性情報とを分離して管理することによって、 異なる業務を 実施する個体識別装置の間で個体識別タグを利用することが可能となる。 実際に 異なる業務を実施する個体識別装置 Aと Bが、 個体識別タグにランダムにァクセ スした場合にも、 識別番号を矛盾なく更新することができる。
また、 識別番号更新処理を識別番号基本属性情報管理装置として独立させ、 当 該装置は更新権限を有することを認証した個体識別装置に対してのみ識別番号を 更新するための外部認証用識別番号と更新用識別番号を提供するので、 識別番号 を読み出す権限のある事業者 (例えば、 個体識別装置 1 0 1 0を保持する事業者
) のみが識別番号を追跡可能とすることができる。 すなわち、 識別番号基本属性 情報管理装置 1 0 2 0力 個体識別番号を特定の手順で順次変化する数列として 変化させ最新かつ有効な識別番号を認証する処理を実行する。 識別番号基本属性 情報管理装置 1 0 2 0は識別番号を読み取る権利をもつ個体識別装置 1 0 1 0の みに対して、 最新かつ有効な識別番号を保障することによって、 第三者による個 体識別タグの追跡を不可能として、 プライバシを保護することができる。
(第 3実施例) '
次に、 本発明の第 3実施例について説明する。 なお、 前述した第 1又は第 2実 施例と同じ構成は同じ符号を付し、 その詳細な説明は省略する。
第 1 5図は、 第 3実施例の個体識別システムの詳細な構成図である。 第 3実施 例において、 前述した第 1実施例 (第 5図) と異なる構成は 2重線で示す。 まず、 第 3実施例における処理の概要を、 個体識別タグ 1 0 0の構成を中心に 説明する。
第 3実施例の個体識別タグ.1 0 0は、 外部からの識別番号読出要求に対して、 単純に応答し T識別番号を送信しない。 第 3実施例では、 読み出し用識別番号生 成処理部 1 3 2 7に、 乱数生成部 1 3 2 8が生成した乱数及ぴ識別番号 3 1 8が 入力されると、 暗号演算部 1 3 2 9が読出要求用暗号鍵 1 3 2 0を用いて暗号化 処理を行って、 暗号化された識別番号が生成され、 暗号化済み識別番号 1 3 2 1 に格納される。
そして、 個体識別タグ 1 0 0は、 個体識別装置 1 1 0からの識別番号読出要求 を受信すると、 暗号化済み識別番号 1 3 2 1に格納された暗号ィヒされた識別番号 、 及ぴ該暗号化に使用した乱数を応答として返信する。 外部の個体識別装置 1 1 0は、 識別処理部 1 3 0 1によって、 暗号ィ匕された識別番号 復号ィ匕して識別番 号を得る。 第 3実施例によれば、 識別番号が更新されない場合にも、 読出要求毎に異なる 値に暗号化された識別番号が応答として返信される。 また、 この暗号化された値 力 ら本当の識別番号を復号ィ匕できるのは、 読出要求用暗号鍵 1 3 2 0と同一の暗 号鍵を持つ個体識別装置 1 1 0に限られる。
第 1 6図は、 第 3実施例の読出要求受付時の個体識別タグの制御処理部の処理 のフローチヤ一トである。
個体識別タグ 1 0 0が読出要求コマンドを受信し、 制御処理部 1 3 1 3がケー ス 1 (第 8図のステップ 4 0 4参照) を選択して、 ケース 1の処理を開始すると
(ステップ 1 4 0 0 ) 、 制御処理プログラムは、 情報記憶部 3 1 2の識別番号 3 1 8を読み出して、 暗号演算部 1 3 2 9に入力する (ステップ 1 4 0 1 ) 。 次に、 制御処理プログラムは、 乱数生成部 1 3 2 8に対して乱数の生成を指示 するし、 生成された乱数を、 暗号演算部 1 3 2 9に入力する (ステップ 1 4 0 2
) o
次に、 制御処理プログラムは、 暗号演算部 1 3 2 9に対して、 入力された識別 番号と乱数の排他論理和を算出するように指示し (ステップ 1 4 0 3 ) 、 算出し た排他論理和を情報記憶部 3 1 2から読み出した読出要求用暗号鍵 1 3 2 0を用 いて暗号化し、 暗号ィヒ済み識別番号を算出するように指示する (ステップ 1 4 0 4 ) 。
さらに、 制御処理プログラムは、 暗号演算部 1 3 2 9に対して、 算出した喑号 化済み識別番号と乱数とを関連付けて、 暗号化済み識別番号 1 3 2 1に格納する ように指示する。
最後に、 制御処理プログラムは、 送受信処理部 3 1 1に対して、 暗号化済み識 別番号 1 3 2 1に格納された暗号化済み識別番号と乱数とを読出し、 読出しコマ ンドへの応答を作成し、 個体識別装置 1 1 0に送信するように指示し、 処理を終 了する (ステップ 1 4 0 7 ) 。
前述したように、 第 3実施例では、 個体識別タグ 1 0 0が、 読出要求毎に異な る値となり、 暗号化された識別番号と乱数との対を応答として返す。
第 1 7図は、 第 3実施例の読出要求受付時の個体識別処理のフローチャートで あり、 個体識別装置 1 1 0の識別処理部 3 0 1において実行される。 この第 3実施例の個体識別処理は、 第 1実施例の個体識別処理 (第 6図) と、 ステップ 1 5 0 1、 1 5 0 2が異なる力 他のステップの処理は同じなので、 そ れらの詳細な説明は省略する。
識別処理プログラムが起動すると (ステップ 1 5 0 0 ) 、 識別番号の読出要求 コマンドを送信する (ステップ 8 0 1 ) 。 個体識別タグ 1 0 0からの応答を受信 すると (ステップ 8 0 2 ) 、 コマンド応答から暗号化済み識別番号及び暗号ィ匕に 用いた乱数を抽出する (ステップ 1 5 0 1 ) 。
次に、 識別処理プログラムは、 抽出した喑号ィヒ済み識別番号を、 読出要求用暗 号鍵 1 3 0 1を用いて復号ィヒする。 そして、 復号化した値について、 前記コマン ド応答から抽出された乱数との排他論理和をとり、 暗号化前の個体.識別番号を得 る (ステップ 1 5 0 2 ) 。
このようにして、 個体識別装置 1 1 0は、 個体識別タグ 1 0 0と等しい読出要 求用暗号鍵を保持することで、 個体識別タグ 1 0 0が返信する暗号化された識別 番号から、 本当の識別番号を復号化することができる。
以上説明したように、 第 3実施例によれば、 第三者にとって識別番号の追跡を —層困難にすることができる。
すなわち、 第 1実施例では、 識別番号の読出 ·更新権限を持たない不当な個体 識別装置 (第 5図の識別処理部 3◦ 1を備えない個体識別装置) 力 個体識別タ グ 1 0 0に対して識別番号読出要求を送付したときでも、 個体識別タグ 1 0 0は 、 識別番号 (第 2図に示す例では、 識別番号 " 5 " ) 'を繰り返して応答する。 し かし、 第 3実施例によれば、 個体識別タグ 1 0 0は、 毎回異なる乱数を用いて秘 匿ィ匕された識別番号を送信するので、 第三者は識別番号を得ることができず、 識 別番号の追跡を一層困難とすることができる。
(第 4実施例)
次に、 本発明の第 4実施例について説明する。 なお、 前述した第 1乃至第 3実 施例と同じ構成は同じ符号を'付し、 その詳細な説明は省略する。
第 1 8図に、 第 4実施例の個体識別システムの詳細な構成図である。 第 3実施 例において、 前述した第 1実施例 (第 5図) と異なる構成は 2重線で示す。 まず、 第 3実施例における処理の概要を、 個体識別タグ 1 0 0の構成を中心に 説明する。
第 4実施例の個体識別タグ 1 0 0は、 外部認証コマンドを受信して処理を行い 、 認証が成功すると、 次に識別番号の書换コマンドを受信可能なモードに移行す る。 書換コマンドは、 コマンドのパラメータに書換用識別番号と書換用鍵派生用 暗号鍵を含む。 外部認証に成功した個体識別タグ 1 0 0は、 書き換えコマンドを 受信すると、 コマンドパラメータの情報を用いて、 個体識別タグ内部の識別番号
3 1 8と鐽派生用暗号鍵 3 1 7を書き換える。 これにより、 書き換え前と書き換 え後で、 識別番号の系列を異なるものとすることができ、 第三者が不正に個体識 別装置入手した場合にも、 個体識別タグの追跡を断ち切ることができる。
第 1 9図は、 第 4実施例の個体識別タグ 1 0 0の制御処理部 3 1 3の処理のフ チャートである。
個体識別タグ 1 0 0の制御処理部 1 6 1 3力 制御処理プログラムによる処理 を開始すると (ステップ 1 7 0 0 ) 、 まず、 第 1実施例 (第 8図) と同様に、 コ マンド受信の有無を監視し、 受信コマンドを処理する (ステップ4 0 1〜4 0 3
) ο
次に、.制御処理プログラムは、 最新コマンドが書換コマンドであり、 かつ直前 コマンドが認証コマンド以外であれば、 情報記憶部の外部認証結果を 「無効」 と する。
次に、 制御処理プログラムは、 情報記憶部 3 1 2の直前コマンド 3 1 6と最新 コマンド 3 1 5に格納された 2つのコマンドに基づいて、 予め定められたテープ ルを参照して処理区分を決定し、 各区分に対応する処理を実行する (ステップ 1 7 0 5 ) 。
次に、 ステップ 1 7 0 5の項番 4に示す、 読出コマンドの後に外部認証コマン ドを受信した場合に選択されるケース 3の処理 (第 2 0図) について説明する。 この第 4実施例のケース 3の処理は、 第 1実施例のケース 3の処理 (第 1 1図) と、 ステップ 1 8 0 1が異なるが、 他のステップの処理は同じなので、 それらの 詳細な説明は省略する。
第 4実施例のケース 3の処理では、 外部餺証に成功したときに、 ステップ 7 0 7の後、 情報記憶部 3 1 2の外部認証結果 1 6 2 0を、 「認証成功」 に更新する 処理のみである (ステップ 1801) 。 この外部認証結果 1620における 「認 証成功」 を保持することによって、 後続する書換コマンドが、 認証成功の直後に のみ受け付けることが可能となる。
次に、 第 19図のステップ 1 705で、 外部認証コマンドを処理した直後に、 書換コマンドを受信した場合に選択されるケース 4の処理 (第 21図) について 説明する。
外部認証コマンドを処理した直後に書換コマンドを受信し、 ケース 4の処理が 開始すると (ステップ 1901) 、 制御処理プログラムは、 情報記憶部 312の 外部認証結果 1620が 「認証成功」 カゝ 「認証失敗」 かを判定する (ステップ 1 902) 。 その結果、 外部認証結果 1620力 S 「認証成功」 でなければ、 書換コ マンドを実行できないので、 書き換え処理失敗に対するエラー処理を実行して ( ステップ 1909) 、 本ケース 4の処理を終了する (ステップ 1910) 。
一方、 外部認証結果 1620が 「認証成功」 であれば、 制御処理プログラムは 書換コマンドの実行に進む。 まず、 本制御処理プログラムは、 情報記憶部 31 2 の最新コマンド 315に格納された書換要求コマンド内のパラメータである書換 用識別番号及ぴ書換用鍵派生用暗号键を読み出す (ステップ 1 903) 。
次に、 本制御処理プログラムは、 読み出した書換用識別番号で、 情報記憶部 3 12内の識別番号 318を書き換える (ステップ 1904) 。 第 1 8図に示す例 では、 識別番号 31 9が、 "5" から "1" に書き換えられる。 例えば第 1実施 ' 例に示す通常の鍵派生による更新では、 識別番号 "5" の次は "6" なので、 第 4実施例の書き換え機能によって、 識別番号の系列が全く異なるものとなったこ とがわかる。
次に、 制御処理プログラムは、 読み出した書換用鍵派生用暗号鍵で、 情報記憶 部 312内の鍵派生用暗号鍵 317を書き換える (ステップ 1905) 。 そして 情報記憶部の外部認証結果を 「無効」 にする (ステップ 1906) 。
最後に、 制御処理プログラムは、 受信コマンドを適正に処理して識別番号と鍵 派生用暗号鍵を書換えた旨を、 書換え要求コマンドへの応答として送信するよう に、 送受信処理部 31 1に対して指示して (ステップ 1907) 、 処理を終了す る (ステップ 1908) 。 以上説明したように、 第 4実施例では、 書換要求コマンドによって、 個体識別 タグ 1 0 0内の識別番号 3 1 8と、 鍵派生用暗号鍵 3 1 7を書き換えることで、 鐽派生により順次更新されていく識別番号の系列を、 異なる数字の系列へ更新す ることができ、 個体識別装置による追跡を断ち切ることができる。
すなわち、 第 1実施例では、 識別番号の正当な読出 ·更新権限を有する個体識 別装置 1 1 0が、 個体識別タグ 1 0 0にアクセスすると、 個体識別タグ 1 0 0の 識別番号 3 1 8が所定の手続きに従い更新される。 このため、 個体識別装置 1 1 0以外の第三者が個体識別タグ 1 0 0を追跡することは困難となった。 しかし、 個体識別装置 1 1 0について考えると、 個体識別装置 1 1 0は、 個体識別タグ 1 0 0の識別番号 3 1 8の一つを保持している。 また、 鍵派生用喑号鍵も保持して いる。 このため、 この個体識別タグ 1 0 0を将来にわたって追跡することができ る。 個体識別タグ 1 0 0が、 何らかの商品に添付されて、 流通業者が流通管理の 目的で追跡している場合に、 この商品が消費者に購入された後、 消費者が流通業 者による追跡を断ち切ることを希望して、 識別番号を何度更新しても、 流通業者 は識別番号の系列に基づいて、 個体識別タグ 1 0 0を追跡できる。
し力 し、 第 4実施例では、 個体識別タグ 1 0 0内の識別番号 3 1 8と鍵派生用 喑号鍵 3 1 7を更新するので、 D E S暗号の鐽派生の系列を異なる系列にするこ とができ、 個体識別装置による追跡を断ち切ることができる。 産業上の利用の可能性
本発明は商品管理タグ、 乗車券等に用いられる無線タグや、 接触式 I Cカード 等の個体識別素子を用いた個体識別装置に利用することができる。
また、 第 2実施例に係る発明は、 識別番号基本属性情報管理 置 1 0 2 0を設 置して個体識別タグ関する情報を集中的に管理して、 複数の個体識別装置 1 0 1 0によって個体識別タグ 1 0 0を認識させる場合に適用することができる。 さら に、 第 2実施例に係る発明は、 識別番号基本属性情報管理装置 1 0 2 0を設置し て個体識別タグに関する情報を集中的に管理して、 個体識別タグ 1 0 0と個体識 別装置 1 0 1 0とを用いて商品管理等をする者に対して個体識別タグ関する情報 を提供するサービスのビジネスモデルに適用することができる。

Claims

請求の範囲
1 . 識別番号を保持する個体識別タグと、 前記個体識別タグから前記識別番号を 取得する個体識別装置とからなる個体識別システムであって、
前記個体識別タグは、
前記個体識別装置からの識別番号の読出命令の応答として、 保持された識別番 号を読み出して送信する識別番号読出部と、 ·
予め定められた方法によつて前記識別番号を更新する第 1識別番号更新部と、 を有し;
前記個体識別装置は、
前記個体識別タグに保持される識別番号と、 該個体識別タグが付着された個体 の属性値とを関違付けて管理する識別番号属性情報と、 .
前記個体識別タグに対して識別番号の読出命令を送信し、 該読出命令の応答と して前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、 前記識別番号属性管理情報を検索して、 前記取得した識別番号に関連付けられ た属性値を取得する識別番号属性情報検索部と、
前記第 1識別番号生成部と共通の方法によつて前記識別番号を更新する第 2識 別番号更新部と、 を有する個体識別システム。
2 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 前記識別番号読出部によって前記読出命令の応答として 前記識別番号を送信した後、 前記第 1識別番号更新部によつて前記識別番号を更 新し、
前記個体識別装置は、 前記識別番号読出要求部によつて前記個体識別タグから 前記識別番号を取得した後、 前記第 2識別番号更新部によつて前記識別番号を更 新する個体識別システム。
3 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 前記識別番号読出部によって前記読出命令の応答として 前記識別番号を送信した後、 前記第 1識別番号更新部によつて前記識別番号を更 新し、
前記個体識別装置は、 前記識別番号読出要求部によって前記個体識別タグから 前記識別番号を取得した後、 前記第 2識別番号更新部によつて前記識別番号を更 新すると共に、 前記個体識別タグから取得した識別番号を無効化する個体識別シ ステム。
4 . 請求項 1に記載の個体識別システムであって、
前記第 1識別番号更新部は、 前記個体識別タグに保持される識別番号、 '及び、 前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな 更新用識別番号を算出し、
前記第 2識別番号更新部は、 前記個体識別装置に保持される識別番号、 及び、 前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな 更新用識別番号を算出する個体識別システム。
5 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 予め定められた方法によって認証用識別番号を生成する 第 1識別番号生成部と、 前記個体識別装置から送信された認証用識別番号と前記 第 1識別番号生成部によつて生成された認証用識別番号とを比較し認証結果を出 力する認証部と、 を有し;
前記個体識別装置は、 前記第 1 '識別番号生成部と共通め方法によって認証用識 別番号を生成する第 2識別番号生成部と、 前記認証用識別番号を送信する認証要 求部と、 を有し、 前記識別番号属性情報には前記識別番号の有効性が管理されて おり ;
前記識別番号属性情報検索部は、 前記識別番号属性情報を参照し、 前記個体識 別タグから取得した識別番号の有効性を検証し;
前記第 2識別番号生成部は、 前記取得した識別番号が有効であれば、 当該識別 情報を用いて認証用識別番号を生成し、
前記認証要求部は、 前記第 2識別番号生成部によって生成された認証用識別番 号を当該個体識別タグに送信し; 前記第 2識別番号更新部は、 前記認証部による認証が成功した旨の通知を受け ると、 前記認証用識別番号を用いて識別番号を生成し、 前記個体識別タグから取 得した識別番号を無効化すると共に、 前記生成した識別番号を有効化する個体識 別システム。
6 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 予め定められた方法によつて認証用識別番号を生成する 第 1識別番号生成部と、 二つの識別番号を比較して認証結果を出力する認証部と 、 を有し;
前記個体識別装置は、 前記第 1識別番号生成部と共通の方法によつて認証用識 別番号を生成する第 2識別番号生成部と、 前記認証用識別番号を送信する認証要 求部と、 を有し;
前記第 1識別番号生成部は、 前記保持された識別番号を用いて認証用識別番号 を生成し;
前記認証部は、 前記個体識別装置から送信された認証用識別番号と、 前記第 1 識別番号生成部によって生成された認証用識別番号とを比較し、 二つの認証用識 別番号が一致すると、 認証が成功した旨を前記個体識別装置に送信し;
前記第 1識別番号更新部は、 前記認証部によつて認証成功と判定されると、 前 記認証用識別番号を用いて更新用識別番号を算出する個体識別システム。
7 . 識別番号を保持し、 個体識別装置からの要求に基づいて前記識別番号を出力 する個体識別タグであって、
前記個体識別装置からの識別番号の読出命令の応答として、 保持された識別番 号を読み出して送信する識別番号読出部と、
前記個体識別装置に備わる第 2識別番号更新部と共通の方法によつて前記識別 番号を更新する第 1識別番号更新部を有し、
前記識別番号読出部は、 前記読出命令の応答として識別番号を送信し、 その後、 前記第 1識別番号更新部は、 前記識別番号を更新する個体識別タグ。
8 . 請求項 7に記載の個体識別タグであって、
前記第 1識別番号生成部は、 前記個体識別タグに保持される識別番号 及び、 前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな 更新用識別番号を算出する個体識別タグ。
9 . 請求項 7に記載の個体識別タグであって、
予め定められた方法によつて認証用識別番号を生成する第 1識別番号^成部と 二つの識別番号を比較して認証結果を出力する認証部と、 を有し、
前記第 1識別番号生成部は、 前記保持された識別番号を用いて認証用識別番号 を生成し、
前記認証部は、 前記個体識別装置から送信された認証用識別番号と、 前記第 1 識別番号生成部によつて生成された認証用識別番号とを比較し、 二つの認証用識 別番号が一致すると認証成功と判定し、 認証が成功した旨を前記個体識別装置に 送信し、 - 前記第 1識別番号更新部は、 前記認証部によって認証成功と判定されると、 前 記認証用識別番号を用いて更新用識別番号を算出する個体識別タグ。
1 0 . 識別番号を保持する個体識別タグから前記識別番号を取得する個体識別装 置であって、
前記個体識別タグに保持される識別番号と、 該個体識別タグが付着された個体 の属性値とを関連付けて管理する識別番号属性情報と、
前記個体識別タグに対して識別番号の読出命令を送信し、 該読出命令の応答と して前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、 前記識別番号属性管理情報を検索して、 前記取得した識別番号に関連付けられ た属性値を取得する識別番号属性情報検索部と、 ,
前記個体識別タグに備わる第 1識別番号更新部と共通の方法によつて前記識別 番号を更新する第 2識別番号更新部と、 を有する個 別装置。
1 1 . 請求項 1 0に記載の個体識別装置であって、
前記識別番号読出要求部は、 前記個体識別タグから識別番号を取得し、 その後、 前記第 2識別番号更新部は、 前記識別番号を更新する個体識別装置,
1 2 . 請求項 1 0に記載の個体識別装置であって、
前記識別番号読出要求部は、 前記個体識別タグから識別番号を取得し、 その後、 前記第 2識別番号更新部は、 前記識別番号を更新すると共に、 前記個 体識別タグから取得した識別番号を無効化する個体識別装置。
1 3 . 請求項 1 0に記載の個体識別装置であって、
前記第 2識別番号更新部は、 前記個体識別装置に保持される識別番号、 及ぴ、 前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな 更新用識別番号を算出する個体識別装置。
1 4 . 請求項 1 0に記載の個体識別装置であって、
前記個体識別タグに備わる第 1識別番号生成部と共通の方法によつて認証用識 別番号を生成する第 2識別番号生成部と、
前記認証用識別番号を送信する認証要求部と、 を有し、
前記識別番号属性情報には前記識別番号の有効性が管理されており、
' 前記識別番号属性情報検索部は、 前記識別番号属性情報を参照し、 前記個体識 別タグから取得した識別番号の有効性を検証し、
前記第 2識別番号生成部は、 前記取得した識別番号が有効であれば、 当該識別 • 情報を用いて認証用識別番号を生成し、
前記認証要求部は、 前記第 2識別番号生成部によつて生成された認証用識別番 号を、 当該個体識別タグに送信し、
前記第 2識別番号更新部は、 前記認証部による認証が成功した旨の通知を受け ると、 前記認証用識別番号を用いて識別番号を生成し、 前記個体識別タグから取 得した識別番号を無効化すると共に、 前記生成した識別番号を有効ィ匕する個体識 別装置。
1 5 . 識別番号を保持する個体識別タグと、 前記個体識別タグから前記識別番号 を取得する個体識別装置とからなる個体識別システムにおける個体識別方法であ つて、
前記個体識別装置は、 前記個体識別タグに対して識別番号の読出命令を送信し 前記個体識別タグは、 前記個体識別装置からの前記読出命令の応答として識別 番号を送信した後、 予め定められた方法によって前記識別番号を更新し、 前記個体識別装置は、 該応答によつて前記個体識別タグから前記識別番号を取 得した後、 前記予め定められた方法と同一の方法によって前記識別番号を更新す る個体識別方法。
1 6 . 請求項 1 5に記載の個体識別方法であって、
前記個体識別装置は、 前記個体識別タグから識別番号を取得した後、 前記予め 定められた方法と同一の方法によって前記識別番号を更新すると共に、 前記個体 識別タグから取得した識別番号を無効化する個体識別方法。
1 7 . 請求項 1 5に記載の個体識別方法であって、
前記個体識別タグは、 前記個体識別タグに保持される識別番号、 及び、 前記個 体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな更新用 識別番号を算出し、
前記個体識別装置は、 前記個体識別装置に保持される識別番号、 及び、 前記個 体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな更新用 識別番号を算出する個体識別方法。
1 8 . 請求項 1 5に記載の個体識別方法であって、
前記個体識別タグは、 前記個体識別タグに保持された識別番号を用いて、 認証 用識別番号を生成し、
前記個体識別装置は、 前記個体識別タグから取得した識別番号の有効性を検証 し、
前記個体識別装置は、 前記読み出した識別番号を用いて認証用識別番号を生成 し、 前記生成された認証用識別番号を当該個体識別タグに送信し、
前記個体識別タグは、 前記個体識別装置から送信された認証用識別番号と、 前 記個体識別タグにおいて生成された認証用識別番号とを比較し、 二つの認証用識 別番号が一致すると、 認証が成功した旨を前記個体識別装置に送信し、
前記個体識別装置は、 前記認証が成功した旨の通知を受けると、 前記認証用識 別番号を用いて識別番号を生成し、 前記個体識別タグから取得した識別番号を無 効化すると共に、 前記生成した識別番号を有効化し、
前記個体識別タグは、 前記認証成功と判定されると、 前記認証用識別番号を用 いて更新用識別番号を算出する個体識別方法。
1 9 . 識別番号を保持する個体識別タグと、 前記個体識別タグから前記識別番号 を取得する個体識別装置と、 前記個体識別タグに保持される識別番号及ぴ該識別 番号の状態を管理する管理装置と、 からなる個体識別システムであって; 前記個体識別タグは、
前記個体識別装置からの識別番号の読出命令の応答として、 保持された識別番 号を読み出して送信する識別番号読出部と、
予め定められた方法によつて前記識別番号を更新する第 1識別番号更新部と、 を有し;
前記個体識別装置は、
前記個体識別タグに保持される識別番号と、 該個体識別タグが付着された個体 の属性値とを関連付けて管理する識別番号属性情報と、
前記個体識別タグに対して識別番号の読出命令を送信し、 該読出命令の応答と して前記個体識別タグから前記識別番号を取得する識別番号読出要求部と、 前記識別番号属性管理情報を検索して、 前記取得した識別番号に関連付けられ た属性値を取得する識別番号属性情報検索部と、
前記取得した識別番号の有効性の検証を前記管理装置に要汆する識別番号基本 属性情報照会部と、 を有し; 前記管理装置は、
前記個体識別タグに保持される識別番号、 該識別番号の有効性情報、 及び、 該 識別番号の検証者の情報を関連付けて管理する識別番号基本属性情報と、 前記個体識別タグから取得した識別番号に基づく前記個体識別装置からの検証 要求に対して、 前記識別番号基本属性情報を検索して、 該識別番号の有効性情報 を取得する識別番号基本属性情報検索部と、
前記第 1識別番号生成部と共通の方法によつて前記識別番号を更新する第 2識 別番号更新部と、 を有する個体識別システム。
2 0 . 請求項 1 9に記載の個体識別システムであって、
前記個体識別タグは、 予め定められた方法によって認証用識別番号を生成する 第 1識別番号生成部と、 前記個体識別装置から送信された認証用識別番号と前記 第 1識別番号生成部によつて生成された認証用識別番号とを比較し認証結果を出 力する認証部と、 を有し、
前記個体識別装置は、 前記認証用識別番号を送信する認証要求部を有し、 前記管理装置は、 前記第 1識別番号生成部と共通の方法によつて認証用識別番 号を生成する第 2識別番号生成部を有し、
前記管理装置は、
前記識別番号基本属性情報検索部が、 前記個体識別装置が前記個体識別タグか ら取得した識別番号による前記個体識別装置からの検証要求に対して前記識別番 号基本属性情報を検索して、 該識別番号の有効性情報を取得し、 前記取得した有 効性情報が有効であれば、 前記識別番号基本属性情報に検証者を登録し、 前記第 2識別番号生成部は、 前記取得した有効性情報が有効であれば、 認証用 識別番号を生成し、 前記個体識別タグから取得した識別番号を無効化し、 前記生 成された認証用識別番号を前記個体識別装置に送信し、
前記第 2識別番号更新部は、 前記認証部によつて認証が成功した旨の通知を受 けると、 前記認証用識別番号を用いて識別番号を生成し、 前記生成した認証用識 別番号を無効化する個体識別システム。
2 1 . 請求項 1 9に記載の個体識別システムであって、
前記個体識別タグは、 予め定められた方法によって認証用識別番号を生成する 第 1識別番号生成部と、 前記個体識別装置から送信された認証用識別番号と前記 第 1識別番号生成部によって生成された認証用識別番号とを比較し認証結果を出 ,力する認証部と、 を有し、
前記個体識別装置は、 前記認証用識別番号を送信する認証要求部を有し、 前記管理装置は、 前記第 1識別番号生成部と共通の方法によつて認証用識別番 号を生成する第 2識別番号生成部を有し、
前記個体識別装置は、
前記識別番号基本属性情報照会部は、 前記個体識別タグから取得した識別番号 の有効性の検証を前記管理装置に要求し、 該識別番号が有効である旨の通知を受 けると、 前記識別番号属性情報を参照して該識別番号に関連して管理される属性 値を取得し、
前記認証要求部は、 前記第 2識別番号生成部によつて生成された認証用識別番 号を当該個体識別タグに送信し、 前記認証部によって認証が成功した旨の通知を 受けると前記管理装置にその旨を送信する個体識別システム。
2 2 . 識別番号を保持する個体識別タグから前記識別番号を取得する個体識別装 置に、 該識別番号の情報を提供する管理装置であって、
前記管理装置は、
前記個体識別タグに保持される識別番号、 該識別番号の有効性情報、 及び、 該 識別番号の検証者の情報を関連付けて管理する識別番号基本属性情報と、 前記個体識別タグから取得した識別番号による前記個体識別装置からの検証要 求に対して、 前記識別番号基本属性情報を検索して、 該識別番号の有効性情報を 取得する識別番号基本属性情報検索部と、
前記個体識別タグに備わる第 1識別番号更新部と共通の方法によつて前記識別 番号を更新する第 2識別蕃号更新部と、 を有する管理装置。
2 3 . 請求項 2 2に記載の管理装置であって、 前記個体識別タグに備わる第 1識別番号生成部と共通の方法によつて認証用識 別番号を生成する第 2識別番号生成部を有し、
前記識別番号基本属性情報検索部が、 前記個体識別装置が前記鉬体識別タグか ら取得した識別番号による前記個体識別装置からの検証要求に対して前記識別番 号基本属性情報を検索して、 該識別番号の有効性情報を取得し、 前記取得した有 効性情報が有効であれば、 前記識別番号基本属性情報に検証者を登録し、 前記第 2識別番号生成部は、 前記取得した有効性情報が有効であれば、 認証用 識別番号を生成し、 前記個体識別タグから取得した識別番号を無効化し、 前記生 成された認証用識別番号を当該個体識別装置に送信し、
前記第 2識別番号更新部は、 前記認証部によつて認証が成功した旨の通知を受 けると、 前記認証用識別番号を用いて識別番号を生成し、 前記生成した認証用識 別番号を無効化する管理装置。
2 4 . 識別番号を保持する個体識別タグから前記識別番号を取得し、 該識別番号 の情報を管理する管理装置から該情報の提供を受ける個体識別装置であって、 前記個体識別タグに保持される識別番号と、 該個体識別タグが付着された個体 の属性値とを関連付けて管理する識別番号属性情報と、
前記個体識別タグに対して識別番号の読出命令を送信し、 該読出命令の応答と して前記個体識別タグから識別番号を取得する識別番号読出要求部と、
該個体識別番号を用いて前記識別番号属性管理情報を検索して、 関連付けられ た属性値を取得する識別番号属性情報検索部と、
前記取得した識別番号の有効性の検証を前記管理装置に要求する識別番号基本 属性情報照会部と、 を有する個体識別装置。
2 5 . 請求項 2 4に記載の個体識別装置であって、
前記認証用識別番号を送信する認証要求部を有し、
前記識別番号基本属性情報照会部は、 前記個体識別タグから取得した識別番号 の有効性の検証を前記管理装置に要求し、 該識別番号が有効である旨の a知を受 けると、 前記識別番号属性情報を参照して該識別番号に関連して管理される属性 値を取得し、
前記認証要求部は、 前記第 2識別番号生成部によつて生成された認証用識別番 号を当該個体識別タグに送信し、 前記認証部によつて認証が成功した旨の通知を 受けると前記管理装置にその旨を送信する個体識別装置。
2 6 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 乱数を発生する乱数努生部を有し、
前記識別番号読出部は、 前記個体識別装置からの識別番号の読出命令の応答と して、 前記個体識別タグに保持された識別番号と前記乱数発生部が発生した乱数 とを用いて所定の演算をした結果を送信する個体識別システム。
2 7 . 請求項 1に記載の個体識別システムであって、
前記個体識別タグは、 予め定められた方法によって認証用識別番号を生成する 第 1識別番号生成部と、 二つの識別番号を比較して認証結果を出力する認証部と 、 を有し、
前記第 1識別番号更新部は、 前記個体識別タグに保持される識別番号、 及び、 前記個体識別タグと前記個体識別装置とが共有する秘密情報とを用いて、 新たな 更新用識別番号を算出し、
前記認証部が、 前記個体識別装置から送信された認証用識別番号と、 前記第 1 識別番号生成部によつ T生成された認証用識別番号とを比較し、 二つの認証用識 別番号が一致すると認証成功と判定し、 認証が成功した旨を前記個体識別装置に 送 1 し、
前記第 1識別番号更新部は、 前記認証部によって認証成功と判定されると、 外 部から入力された情報に基づいて、 前記固体識別タグに保持される識別番号及ぴ 前記個体識別タグと前記個体識別装置とが共有する秘密情報を書き換える個体識 別システム。
PCT/JP2004/006164 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法 WO2005106680A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006512696A JP4545743B2 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法
PCT/JP2004/006164 WO2005106680A1 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2004/006164 WO2005106680A1 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法

Publications (1)

Publication Number Publication Date
WO2005106680A1 true WO2005106680A1 (ja) 2005-11-10

Family

ID=35241853

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/006164 WO2005106680A1 (ja) 2004-04-28 2004-04-28 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法

Country Status (2)

Country Link
JP (1) JP4545743B2 (ja)
WO (1) WO2005106680A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium
CN110974295A (zh) * 2019-12-19 2020-04-10 上海尽星生物科技有限责任公司 一种实现信息交互功能的超声检测方法及超声检测系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575863U (ja) * 1992-03-06 1993-10-15 エスエムケイ株式会社 移動局の識別情報記憶装置
JPH09114949A (ja) * 1995-10-23 1997-05-02 Dainippon Printing Co Ltd 相互認証機能を備えたメモリカード
JPH09282428A (ja) * 1996-04-09 1997-10-31 Hitachi Inf Technol:Kk データキャリア読取装置及びデータキャリア認証システム
JP2000194604A (ja) * 1998-12-25 2000-07-14 Fujitsu Ltd 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム
JP2002060012A (ja) * 2000-08-09 2002-02-26 Nippon Signal Co Ltd:The 物品輸送用伝票
JP2004102370A (ja) * 2002-09-05 2004-04-02 Sangaku Renkei Kiko Kyushu:Kk Rfidタグと監視基地局、タグ管理サーバ、ネームサーバ、物品探索装置、及びrfidタグ監視システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3209763B2 (ja) * 1991-09-12 2001-09-17 株式会社日立製作所 画像信号処理方式

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575863U (ja) * 1992-03-06 1993-10-15 エスエムケイ株式会社 移動局の識別情報記憶装置
JPH09114949A (ja) * 1995-10-23 1997-05-02 Dainippon Printing Co Ltd 相互認証機能を備えたメモリカード
JPH09282428A (ja) * 1996-04-09 1997-10-31 Hitachi Inf Technol:Kk データキャリア読取装置及びデータキャリア認証システム
JP2000194604A (ja) * 1998-12-25 2000-07-14 Fujitsu Ltd 不正アクセス防止機能付記憶装置、デ―タ処理装置及びデ―タ処理システム
JP2002060012A (ja) * 2000-08-09 2002-02-26 Nippon Signal Co Ltd:The 物品輸送用伝票
JP2004102370A (ja) * 2002-09-05 2004-04-02 Sangaku Renkei Kiko Kyushu:Kk Rfidタグと監視基地局、タグ管理サーバ、ネームサーバ、物品探索装置、及びrfidタグ監視システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114986B2 (en) 2015-12-09 2018-10-30 Fujitsu Limited System, method for information delivery, and non-transitory computer-readable storage medium
CN110974295A (zh) * 2019-12-19 2020-04-10 上海尽星生物科技有限责任公司 一种实现信息交互功能的超声检测方法及超声检测系统
CN110974295B (zh) * 2019-12-19 2022-05-31 上海深至信息科技有限公司 一种实现信息交互功能的超声检测方法及超声检测系统

Also Published As

Publication number Publication date
JP4545743B2 (ja) 2010-09-15
JPWO2005106680A1 (ja) 2008-03-21

Similar Documents

Publication Publication Date Title
US9971986B2 (en) Method and system for validating a device that uses a dynamic identifier
US8713661B2 (en) Authentication service
JP4118092B2 (ja) 記憶装置および情報処理装置
JP5802137B2 (ja) 安全なプライベート・データ記憶装置を有する集中型の認証システム、および方法
US8751829B2 (en) Dispersed secure data storage and retrieval
Lee et al. RFID mutual authentication scheme based on synchronized secret information
US8752153B2 (en) Accessing data based on authenticated user, provider and system
KR100520476B1 (ko) 디지털 컨텐츠 발행시스템 및 발행방법
US8839391B2 (en) Single token authentication
US20040255119A1 (en) Memory device and passcode generator
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
EP2200218A1 (en) Dynamic identifier for use in identification of a device
JP2011012511A (ja) 電気錠制御システム
JP2008148851A (ja) 遊技機制御用チップ及びそのromライタ
US20100014673A1 (en) Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
JP4445331B2 (ja) データベース装置、システム及びプログラム
KR100720738B1 (ko) 고주파 무선 태그에 기밀성, 상호인증, 무결성을 제공하는 방법
JP4545743B2 (ja) 個体識別番号を更新する個体識別システム、個体識別タグ、個体識別装置及び個体識別方法
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
JP4319804B2 (ja) Icカードアプリケーションプログラム、icカードおよびライセンス管理システム
CN112291058A (zh) 一种管理系统的通讯方法及管理系统
KR101210605B1 (ko) 보안 모드에 따른 수동형 rfid 보안 방법
KR101006803B1 (ko) 인증 기능을 갖는 rfid 인증 장치 및 방법
JP2009053877A (ja) Icタグの真正性保証システムおよびicタグを用いたデータアクセスシステム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006512696

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase