Nothing Special   »   [go: up one dir, main page]

JP2008090424A - Management system, management method, electronic appliance and program - Google Patents

Management system, management method, electronic appliance and program Download PDF

Info

Publication number
JP2008090424A
JP2008090424A JP2006268162A JP2006268162A JP2008090424A JP 2008090424 A JP2008090424 A JP 2008090424A JP 2006268162 A JP2006268162 A JP 2006268162A JP 2006268162 A JP2006268162 A JP 2006268162A JP 2008090424 A JP2008090424 A JP 2008090424A
Authority
JP
Japan
Prior art keywords
identification information
electronic device
encryption
proxy
rfid tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006268162A
Other languages
Japanese (ja)
Inventor
Tomoyuki Asano
智之 浅野
Eijun Jo
榮▲じゅん▼ 徐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006268162A priority Critical patent/JP2008090424A/en
Publication of JP2008090424A publication Critical patent/JP2008090424A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To more certainly prevent tracing to certainly protect privacy. <P>SOLUTION: An RFID (Radio Frequency Identification) tag 13-1 holds identification information m for identifying the RFID tag 13-1 as cipher identification information C in an encrypted state, and a proxy 12-1 having ownership of the RFID tag 13-1 holds the identification information m of the RFID tag 13-1 and a private key x necessary to decrypt the cipher identification information C. When the ownership of the RFID tag 13-1 moves to a proxy 12-3 from the proxy 12-1, the proxy 12-3 acquires the identification information m and a private key x' different from the private key x from a server 11, encrypts the acquired identification information m such that the encrypted identification information m can be decrypted by the private key x', generates cipher identification information C' different from the cipher identification information C already held by the RFID tag 13-1, and makes the RFID tag 13-1 hold the cipher identification information C'in place of the cipher identification information C. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は管理システム、管理方法、電子機器、およびプログラムに関し、特に、追跡を防止できるようにした管理システム、管理方法、電子機器、およびプログラムに関する。   The present invention relates to a management system, a management method, an electronic device, and a program, and more particularly, to a management system, a management method, an electronic device, and a program that can prevent tracking.

RFID(Radio Frequency Identification)タグには商品の各種の情報を記憶させることができる。そこで、このRFIDタグを商品に添付しておくと、その情報は、店に配置されているリーダにより無線で迅速に容易に読み出すことができるので、商品の販売、在庫等の管理が容易になる。   Various types of product information can be stored in RFID (Radio Frequency Identification) tags. Therefore, if this RFID tag is attached to the product, the information can be quickly and easily read out wirelessly by a reader placed in the store, which facilitates the management of product sales, inventory, etc. .

また、RFIDタグには、それを識別する識別情報が記憶されている。そこで、商品を購入した消費者が、タグが添付されたままの状態の商品を所持しながら移動すると、行く先々に配置されているリーダでその識別情報を読み取ることで、その消費者の行動が追跡されるおそれがあり、プライバシーの保護の観点から問題とされている。   The RFID tag stores identification information for identifying it. Therefore, when the consumer who purchased the product moves while holding the product with the tag attached, the identification information is read by a reader arranged everywhere, and the consumer's behavior is There is a risk of being traced, which is a problem from the viewpoint of privacy protection.

そこで、購入された商品を店員が消費者に手渡すとき、その商品に添付されているRFIDタグの返信機能を無効にすることが提案されている(例えば、特許文献1)。この提案によれば、RFIDタグは無効の指示を受けると、内蔵するタイマで計時動作を行い、予め設定されている所定の期間が経過した時点で、リーダからの呼びかけに対して応答しないようになる。従って、その期間を返品可能な期間に合わせておくことで、商品が返品された場合には、RFIDタグ内の情報を読み取ることが許容され、返品処理が可能になるとともに、期間経過後は、RFIDタグ内の情報の読み取りが不可能にされるので、追跡ができないようになる。   Therefore, it has been proposed that when a clerk hands over a purchased product to a consumer, the reply function of the RFID tag attached to the product is disabled (for example, Patent Document 1). According to this proposal, when the RFID tag receives an invalid instruction, the built-in timer performs a time counting operation so that it does not respond to a call from the reader when a predetermined period has elapsed. Become. Therefore, by matching the period with the period that can be returned, when the product is returned, it is allowed to read the information in the RFID tag, the return processing is possible, and after the period, Since the information in the RFID tag cannot be read, it cannot be tracked.

特開2006−178770号公報JP 2006-178770 A Philippe Golle, Markus Jakobsson, Ari Juels and Paul Syverson, “Universal Re-encryption for Mixnets”, The Cryptographers' Track at the RSA Conference CT-RSA, LNCS 2964, Feb. 2004, San Francisco, California, USA.Philippe Golle, Markus Jakobsson, Ari Juels and Paul Syverson, “Universal Re-encryption for Mixnets”, The Cryptographers' Track at the RSA Conference CT-RSA, LNCS 2964, Feb. 2004, San Francisco, California, USA.

しかし、特許文献1の方法では、期間内であれば追跡が可能となってしまう。そこで、より充分にプライバシーを保護できるようにすることが望ましい。   However, the method of Patent Document 1 can be traced within a period. Therefore, it is desirable to protect the privacy more sufficiently.

本発明は、このような状況に鑑みてなされたものであり、より確実に追跡ができないようにし、もってプライバシーを確実に保護できるようにするものである。   The present invention has been made in view of such a situation, and prevents tracking more reliably, thereby ensuring privacy protection.

本発明の第1の側面は、対象物を管理する管理システムまたは管理方法において、前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる管理システムまたは管理方法である。   According to a first aspect of the present invention, in the management system or management method for managing an object, the identification information for identifying the object is encrypted identification information for identifying the object. And the electronic device having ownership of the object holds the identification information of the object having ownership and the object key necessary for decrypting the encryption identification information, and the owner When the ship is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and the first object key held in the first electronic device. A different second object key is acquired from the management device, the acquired identification information is encrypted so that it can be decrypted with the second object key, and the first cipher already held by the object Generate second cryptographic identification information that is different from the identification information Then, the management system or the management method causes the object to hold the second cryptographic identification information instead of the first cryptographic identification information.

前記電子機器には、前記管理装置にアクセスするための位置情報をさらに保持させることができる。   The electronic device can further hold position information for accessing the management device.

前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報をさらに保持させており、前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信させ、前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。   The object further holds extraction information used to extract the encryption identification information from the reception data acquired wirelessly from the electronic device, and the second electronic device includes the extraction information When transmitting the cryptographic identification information wirelessly to the object, the object is further transmitted with second extraction information different from the first extraction information used by the first electronic device. Can update the first extraction information with the second extraction information.

前記電子機器には、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成させることができる。   The electronic device can generate the encryption identification information by encrypting the identification information by a general re-encryption method.

本発明の第2の側面は、対象物の近傍で、前記対象物と無線で通信して使用される電子機器において、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段とを備える電子機器である。   According to a second aspect of the present invention, in an electronic device that is used in the vicinity of an object and wirelessly communicates with the object, the ownership of the object is transferred from another electronic device, The identification information of the object is acquired from the management apparatus, and the first encryption identification information that is held by the other electronic device and is encrypted identification information obtained by encrypting the identification information is decrypted. Acquisition means for acquiring a second object key different from the one object key from the management device, holding means for holding the acquired identification information and the second object key, and the acquired The second encryption identification information is generated by encrypting the identification information so that it can be decrypted by the second object key, and the first object held by the object is generated by the second encryption identification information. An electronic apparatus comprising: encryption means for updating encryption identification information It is.

本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、取得された前記識別情報と前記第2の対象物鍵を保持し、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させるステップを備える管理方法またはプログラムである。   According to a second aspect of the present invention, in the electronic device management method or program used in the vicinity of an object and wirelessly communicating with the object, the ownership of the object is another electronic device. The identification information of the object is acquired from the management device, and the first cryptographic identification information that is the cryptographic identification information obtained by encrypting the identification information is held by the other electronic device. A second object key different from the first object key required for decryption is acquired from the management device, the acquired identification information and the second object key are held, and acquired. The identification information is encrypted so that it can be decrypted with the second object key, thereby generating second encryption identification information, and the first object held by the object by the second encryption identification information. A tube comprising the step of updating the encryption identification information of It is a method or a program.

本発明の第1の側面においては、オーナシップが第1の電子機器から第2の電子機器に移転したとき、第2の電子機器は、識別情報と、第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した識別情報を第2の対象物鍵で復号できるように暗号化して、対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、第1の暗号識別情報に替えて第2の暗号識別情報を、対象物に保持させる。   In the first aspect of the present invention, when the ownership is transferred from the first electronic device to the second electronic device, the second electronic device is held in the identification information and the first electronic device. A second object key that is different from the first object key is acquired from the management device, and the acquired identification information is encrypted so that it can be decrypted by the second object key. Second encryption identification information different from the first encryption identification information is generated, and the second encryption identification information is held in the object instead of the first encryption identification information.

本発明の第2の側面においては、対象物のオーナシップが、他の電子機器から移転された場合、対象物の識別情報が管理装置から取得されるとともに、他の電子機器により保持されている、識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵が管理装置から取得される。取得された識別情報を、第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報が生成され、第2の暗号識別情報により、対象物が保持する第1の暗号識別情報が更新される。   In the second aspect of the present invention, when the ownership of an object is transferred from another electronic device, the identification information of the object is acquired from the management apparatus and held by the other electronic device. Then, a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information obtained by encrypting the identification information is acquired from the management apparatus. The second identification information is generated by encrypting the acquired identification information so that it can be decrypted with the second object key, and the first encryption held by the object is generated by the second encryption identification information. The identification information is updated.

以上のように、本発明の側面によれば、より確実に追跡ができないようにし、もってプライバシーを確実に保護することができる。   As described above, according to the aspects of the present invention, it is possible to more reliably prevent tracking and thus protect privacy.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between constituent elements of the present invention and the embodiments described in the specification or the drawings are exemplified as follows. This description is intended to confirm that the embodiments supporting the present invention are described in the specification or the drawings. Therefore, even if there is an embodiment which is described in the specification or the drawings but is not described here as an embodiment corresponding to the constituent elements of the present invention, that is not the case. It does not mean that the form does not correspond to the constituent requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.

本発明の第1の側面は、対象物を管理する管理システム(例えば、図1のタグ管理システム1)または管理方法において、
前記対象物(例えば、図1のRFIDタグ13)が、前記対象物を識別する識別情報(例えば、識別情報m)を、暗号化されている状態の識別情報である暗号識別情報(例えば、図4の暗号識別情報C)として保持し、
前記対象物のオーナシップを有する電子機器(例えば、図1のプロキシ12)が、オーナシップを有する前記対象物の前記識別情報(例えば、図3の識別情報m)と、前記暗号識別情報を復号するのに必要な対象物鍵(例えば、図3の秘密鍵x)とを保持し、
前記オーナシップが第1の電子機器(例えば、図25のプロキシ12A)から第2の電子機器(例えば、図25のプロキシ12B)に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)とを管理装置(例えば、図25のサーバ11)から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報(例えば、図26のステップS314における暗号識別情報C’)を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システムまたは管理方法である。
A first aspect of the present invention relates to a management system (for example, tag management system 1 in FIG. 1) or a management method for managing an object.
The object (for example, the RFID tag 13 in FIG. 1) is used to identify identification information (for example, identification information m) for identifying the object. 4 as cryptographic identification information C),
An electronic device having ownership of the object (for example, proxy 12 in FIG. 1) decrypts the identification information (for example, identification information m in FIG. 3) of the object having ownership and the encryption identification information. Holding an object key (for example, secret key x in FIG. 3) necessary for
When the ownership is transferred from the first electronic device (for example, the proxy 12A in FIG. 25) to the second electronic device (for example, the proxy 12B in FIG. 25), the second electronic device has the identification information and A second object key (for example, the secret key x ′ in step S309 of FIG. 26) different from the first object key (for example, the secret key x of FIG. 3) held in the first electronic device. ) Is encrypted from the management device (for example, the server 11 in FIG. 25), and the obtained identification information is encrypted so that it can be decrypted with the second object key. Generating second cryptographic identification information (for example, cryptographic identification information C ′ in step S314 of FIG. 26) different from the first cryptographic identification information, and replacing the first cryptographic identification information with the second cryptographic identification information Is a management system or a management method for holding the object on the object.

前記電子機器には、前記管理装置にアクセスするための位置情報(例えば、図3の位置情報SL)をさらに保持させることができる。   The electronic apparatus can further hold position information (for example, position information SL in FIG. 3) for accessing the management apparatus.

前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報(例えば、図4の抽出情報PIN)をさらに保持させており、
前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報(例えば、図26のステップS315における抽出情報PIN’)もさらに送信させ、
前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。
The object further holds extraction information (for example, the extraction information PIN in FIG. 4) used to extract the encryption identification information from the reception data acquired wirelessly from the electronic device,
The second electronic device has a second extraction information different from the first extraction information used by the first electronic device when the cryptographic identification information is wirelessly transmitted to the object. Information (for example, extraction information PIN ′ in step S315 of FIG. 26) is further transmitted,
The object can update the first extraction information with the second extraction information.

前記電子機器には、前記識別情報を汎用再暗号化方式(例えば、Universal Re-encryption)で暗号化することで前記暗号識別情報を生成させることができる。   The electronic device can generate the encryption identification information by encrypting the identification information by a general-purpose re-encryption method (for example, Universal Re-encryption).

本発明の第2の側面は、対象物(例えば、図1のRFIDタグ13)の近傍で、前記対象物と無線で通信して使用される電子機器(例えば、図3のプロキシ12)において、
前記対象物のオーナシップが、他の電子機器(例えば、図25のプロキシ12A)から移転された場合、前記対象物の識別情報(例えば、図26のステップS309における識別情報m)を管理装置(例えば、図25のサーバ11)から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報(例えば、図4の暗号識別情報C)を復号するのに必要な第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)を前記管理装置から取得する取得手段(例えば、図3の通信部201)と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段(例えば、図3の記憶部208)と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段(例えば、図3の暗号化部202)と
を備える電子機器である。
The second aspect of the present invention is an electronic device (for example, the proxy 12 in FIG. 3) used in the vicinity of an object (for example, the RFID tag 13 in FIG. 1) and wirelessly communicating with the object.
When the ownership of the object is transferred from another electronic device (for example, the proxy 12A in FIG. 25), the identification information of the object (for example, the identification information m in step S309 in FIG. For example, first cipher identification information (for example, cipher identification of FIG. 4) obtained from the server 11) of FIG. 25 and held by the other electronic device, which is cipher identification information obtained by encrypting the identification information. A second object key (for example, the secret key x ′ in step S309 in FIG. 26) different from the first object key (for example, the secret key x in FIG. 3) necessary for decrypting the information C). Acquisition means (for example, the communication unit 201 in FIG. 3) to acquire from the management device;
Holding means for holding the acquired identification information and the second object key (for example, the storage unit 208 in FIG. 3);
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. An electronic device comprising: encryption means for updating the first encryption identification information (for example, the encryption unit 202 in FIG. 3).

本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し(例えば、図26のステップS309)、
取得された前記識別情報と前記第2の対象物鍵を保持し(例えば、図26のステップS310)、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる(例えば、図26のステップS315)
ステップを備える管理方法またはプログラムである。
The second aspect of the present invention is also a management method or program for an electronic device used by wirelessly communicating with the object in the vicinity of the object.
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. A second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information is acquired from the management device (for example, step S309 in FIG. 26),
Holding the acquired identification information and the second object key (for example, step S310 of FIG. 26),
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. Update the first encryption identification information (for example, step S315 of FIG. 26)
A management method or program comprising steps.

以下、図を参照して本発明の実施の形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の管理システムの一実施の形態としてのタグ管理システムの構成を表す。このタグ管理システム1は、サーバ11、プロキシ12-0、RFIDタグ13-1乃至13-n、ネットワーク14、並びに店舗15-1,15-2により構成されている。   FIG. 1 shows the configuration of a tag management system as an embodiment of the management system of the present invention. The tag management system 1 includes a server 11, a proxy 12-0, RFID tags 13-1 to 13-n, a network 14, and stores 15-1 and 15-2.

管理装置としてのサーバ11は、対象物としてのRFIDタグ13-1乃至13-nを管理する。プロキシ12-0は、サーバ11により制御され、RFIDタグ13-1乃至13-nに初期状態としての暗号識別情報を記憶させる。   The server 11 as a management device manages the RFID tags 13-1 to 13-n as objects. The proxy 12-0 is controlled by the server 11, and stores the cryptographic identification information as an initial state in the RFID tags 13-1 to 13-n.

ネットワーク14は、LAN(Local Area Network)、WAN(Wide Area Network)、電話回線、インターネットなどを含むネットワークであり、サーバ11、店舗15-1のリーダライタ31-1、プロキシ12-1、店舗15-2のリーダライタ31-2、プロキシ12-2などを、相互に接続する。   The network 14 is a network including a LAN (Local Area Network), a WAN (Wide Area Network), a telephone line, the Internet, and the like. The server 11, the reader / writer 31-1 of the store 15-1, the proxy 12-1, the store 15 -2 reader / writer 31-2, proxy 12-2, etc. are connected to each other.

ここで、ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。   Here, the network refers to a mechanism in which at least two devices are connected and information can be transmitted from one device to another device. The devices that communicate via the network may be independent devices, or may be internal blocks that constitute one device.

店舗15-1は、リーダライタ31-1、プロキシ12-1、商品32-1、RFIDタグ13-1を有している。RFIDタグ13-1は、サーバ11によりプロキシ12-0を介して固有の識別情報(タグID)を暗号化した暗号識別情報が記憶された上で、サーバ11の管理者から商品32-1の管理者に提供されたものである。RFIDタグ13-1は、商品32-1に添付される。商品32-1の管理者は、このRFIDタグ13-1に、商品32-1に関する各種の情報をリーダライタ31-1を介して無線で記憶させることができる。   The store 15-1 includes a reader / writer 31-1, a proxy 12-1, a product 32-1, and an RFID tag 13-1. The RFID tag 13-1 stores the encrypted identification information obtained by encrypting the unique identification information (tag ID) by the server 11 through the proxy 12-0, and then the administrator of the server 11 It was provided to the administrator. The RFID tag 13-1 is attached to the product 32-1. The administrator of the product 32-1 can store various information related to the product 32-1 wirelessly in the RFID tag 13-1 via the reader / writer 31-1.

リーダライタ31-1は、定期的に電波を出し、近傍(電波が届く範囲)に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-1は、RFIDタグ13-1およびリーダライタ31-1と無線で通信可能である。また、プロキシ12-1は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。   The reader / writer 31-1 periodically emits radio waves, and transmits a command to an RFID tag arranged in the vicinity (range where radio waves can reach), and has a function of reading information stored therein. . The proxy 12-1 can wirelessly communicate with the RFID tag 13-1 and the reader / writer 31-1. Further, the proxy 12-1 can communicate with the server 11 or the proxy 12-0 managed by the server 11 via the network 14.

店舗15-2は、リーダライタ31-2、プロキシ12-2、商品32-2、RFIDタグ13-2を有している。RFIDタグ13-2は、サーバ11によりプロキシ12-0を介して固有の識別情報を暗号化した暗号識別情報が記憶され上で、サーバ11の管理者から商品32-2の管理者に提供されたものである。RFIDタグ13-2は、商品32-2に添付される。商品32-2の管理者は、このRFIDタグ13-2に、商品32-2に関する各種の情報をリーダライタ31-2を介して無線で記憶させることができる。   The store 15-2 has a reader / writer 31-2, a proxy 12-2, a product 32-2, and an RFID tag 13-2. The RFID tag 13-2 stores encrypted identification information obtained by encrypting unique identification information through the proxy 12-0 by the server 11, and is provided from the administrator of the server 11 to the administrator of the product 32-2. It is a thing. The RFID tag 13-2 is attached to the product 32-2. The administrator of the product 32-2 can store various information regarding the product 32-2 wirelessly in the RFID tag 13-2 via the reader / writer 31-2.

リーダライタ31-2は、定期的に電波を出し、近傍に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-2は、RFIDタグ13-2およびリーダライタ31-2と無線で通信可能である。また、プロキシ12-2は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。   The reader / writer 31-2 has a function of periodically emitting radio waves, transmitting a command to an RFID tag arranged in the vicinity, and reading information stored therein. The proxy 12-2 can wirelessly communicate with the RFID tag 13-2 and the reader / writer 31-2. Further, the proxy 12-2 can communicate with the server 11 or the proxy 12-0 managed by the server 11 via the network 14.

ユーザ16は、プロキシ12-3を有している。例えば、ユーザ16が店舗15-1で商品32-1を購入した場合、その商品32-1がRFIDタグ13-1を添付した状態のままユーザ16に渡される。このとき、プロキシ12-3は、近傍の商品32-1に添付されているRFIDタグ13-1と通信可能となる。   The user 16 has a proxy 12-3. For example, when the user 16 purchases the product 32-1 at the store 15-1, the product 32-1 is delivered to the user 16 with the RFID tag 13-1 attached. At this time, the proxy 12-3 can communicate with the RFID tag 13-1 attached to the nearby product 32-1.

プロキシ12-1乃至12-3は、例えば、携帯電話機、携帯用電子手帳であるPDA(Personal Digital Assistants)、腕時計などで構成される。以下、プロキシ12-1乃至12-3を、個々に区別する必要がない場合、単にプロキシ12と称する。他の装置についても同様とする。   The proxies 12-1 to 12-3 include, for example, a mobile phone, a PDA (Personal Digital Assistants) that is a portable electronic notebook, a wristwatch, and the like. Hereinafter, the proxies 12-1 to 12-3 are simply referred to as proxies 12 when it is not necessary to distinguish them individually. The same applies to other devices.

図2は、RFIDタグ13を管理するサーバ11の一実施の形態の構成を表している。サーバ11は、データベース101、通信部102、記憶部103、鍵生成部104、制御部105、復号部106、および暗号化部107を有している。   FIG. 2 shows the configuration of an embodiment of the server 11 that manages the RFID tag 13. The server 11 includes a database 101, a communication unit 102, a storage unit 103, a key generation unit 104, a control unit 105, a decryption unit 106, and an encryption unit 107.

データベース101は、RFIDタグ毎に、秘密鍵、公開鍵、EPC(Electronic Product Code)、タグID(m)、タグオーナ、およびデータを保持している。秘密鍵SK (Secret Key)Tと、それに対応する公開鍵PK(Public Key)Tは、鍵生成部104が生成したものである。EPCは元となる識別情報であり、タグIDは、EPCを基にして生成された識別情報である。タグオーナとしては、その時点においてオーナシップを有しているプロキシの識別情報が登録される。データは、そのRFIDタグにリーダライタからアクセスがあった場合に、提供されるデータであり、オーソライゼーションレベル毎に区分されている。オーソライゼーションレベルAは、データData Aのみの提供が許容されるレベルであり、オーソライゼーションレベルBは、データData Aだけでなく、データData Bも提供が可能とされるレベルである。 The database 101 holds a secret key, a public key, an EPC (Electronic Product Code), a tag ID (m), a tag owner, and data for each RFID tag. The secret key SK (Secret Key) T and the corresponding public key PK (Public Key) T are generated by the key generation unit 104. EPC is the original identification information, and the tag ID is identification information generated based on the EPC. As the tag owner, the identification information of the proxy having the ownership at that time is registered. The data is provided when the RFID tag is accessed from the reader / writer, and is classified for each authorization level. The authorization level A is a level at which only the data Data A can be provided, and the authorization level B is a level at which not only the data Data A but also the data Data B can be provided.

この実施の形態においては、RFIDタグ13-1に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータ(Data AとData B)として、それぞれ、SKT1、PKT1、EPCT1、mT1、P1、Data 1A、Data 1Bが、登録されている。同様に、RFIDタグ13-2に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT2、PKT2、EPCT2、mT2、P2、Data 2A、Data 2Bが、RFIDタグ13-3に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT3、PKT3、EPCT3、mT3、P3、Data 3A、Data 3Bが、登録されている。 In this embodiment, for the RFID tag 13-1, as a secret key, public key, EPC, tag ID, tag owner, and data (Data A and Data B), SK T1 , PK T1 , EPC respectively T1 , mT1 , P1, Data 1A, and Data 1B are registered. Similarly, for the RFID tag 13-2, SK T2 , PK T2 , EPC T2 , m T2 , P 2, Data 2A, Data as the secret key, public key, EPC, tag ID, tag owner, and data, respectively. 2B for the RFID tag 13-3, SK T3 , PK T3 , EPC T3 , m T3 , P3, Data 3A, Data as the private key, public key, EPC, tag ID, tag owner, and data, respectively. 3B is registered.

通信部102は、プロキシ12-0との通信を行う他、ネットワーク14を介して、リーダライタ31-1,31-2、プロキシ12-1乃至12-3との通信を行う。記憶部103は、サーバ11自身の秘密鍵SKS、証明書CertSを、それぞれ記憶している。これらは、図示せぬ所定の認証局から発行されたものである。また、記憶部103は、プロキシ12-0の公開鍵PKPと既定の値である既定値gを予め取得し、記憶している。鍵生成部104は、各RFIDタグ13に対応する秘密鍵SKTと公開鍵PKTを生成する。制御部105は、サーバ11の各部の動作を制御する。復号部106は、暗号を復号する。暗号化部107は、平文を暗号化する。 In addition to communicating with the proxy 12-0, the communication unit 102 communicates with the reader / writers 31-1 and 31-2 and the proxies 12-1 to 12-3 via the network 14. The storage unit 103 stores the server 11's own private key SK S and certificate Cert S , respectively. These are issued from a predetermined certificate authority (not shown). In addition, the storage unit 103 acquires and stores in advance the public key PK P of the proxy 12-0 and a default value g which is a default value. The key generation unit 104 generates a public key PK T and secret key SK T for each RFID tag 13. The control unit 105 controls the operation of each unit of the server 11. The decryption unit 106 decrypts the encryption. The encryption unit 107 encrypts plain text.

図3は、プロキシ12の一実施の形態の構成を表している。プロキシ12は、通信部201、暗号化部202、復号部203、制御部204、時変数発生部205、演算部206、署名作成部207、および記憶部208を有している。   FIG. 3 shows the configuration of an embodiment of the proxy 12. The proxy 12 includes a communication unit 201, an encryption unit 202, a decryption unit 203, a control unit 204, a time variable generation unit 205, a calculation unit 206, a signature creation unit 207, and a storage unit 208.

通信部201は、ネットワーク14を介してサーバ11やプロキシ12-0と通信したり、最寄りの他のプロキシ12の他、リーダライタ31やRFIDタグ13と通信する。   The communication unit 201 communicates with the server 11 and the proxy 12-0 via the network 14, and communicates with the reader / writer 31 and the RFID tag 13 in addition to the nearest other proxy 12.

プロキシ12のRFIDタグ13との最長通信可能距離は、1乃至2メートルとされる。従って、プロキシ12は、精々半径2メートルの範囲内に位置するRFIDタグ13とだけ通信することができる。この距離を長くすると便利にはなるが、後述するように、抽出情報PINが盗まれると、プロキシ12からRFIDタグ13に送信する暗号識別情報Cが読み出されてしまうおそれがある。しかし、この距離を短くしておけば、この距離の範囲内に位置しない限り、実質的には暗号識別情報Cを読み取ることができなくなるので、より秘密性を維持することができる。   The longest communicable distance between the proxy 12 and the RFID tag 13 is 1 to 2 meters. Therefore, the proxy 12 can communicate only with the RFID tag 13 located at most within a radius of 2 meters. Increasing this distance is convenient, but as will be described later, if the extraction information PIN is stolen, the cryptographic identification information C transmitted from the proxy 12 to the RFID tag 13 may be read out. However, if this distance is shortened, the encryption identification information C cannot be substantially read unless it is located within the range of this distance, so that confidentiality can be maintained.

暗号化部202は、RFIDタグ13より読み出された暗号識別情報Cを、RFIDタグ13の公開鍵を利用して、汎用再暗号化方式(Universal Re-encryption)により再暗号化して、新しい暗号識別情報C’を生成する。汎用再暗号化方式とは、非特許文献1で提案された暗号化方式であり、ある平文に対する暗号文を、同一の平文に対する別の暗号文に容易に変換(再暗号化)することが可能な暗号化方式のことである。   The encryption unit 202 uses the public key of the RFID tag 13 to re-encrypt the encryption identification information C read from the RFID tag 13 using a universal re-encryption method to create a new encryption Identification information C ′ is generated. The general-purpose re-encryption method is an encryption method proposed in Non-Patent Document 1, and it is possible to easily convert (re-encrypt) a ciphertext for one plaintext into another ciphertext for the same plaintext. It is a simple encryption method.

復号部203は、RFIDタグ13の秘密鍵を利用して、RFIDタグ13より読み出された暗号識別情報Cを復号して識別情報(タグID)mを得る。制御部204は、プロキシ12の各部の動作を制御する。時変数発生部205は、発生する毎に変化する乱数である時変数NPを発生する。演算部206は、各種の演算を行う他、抽出情報PINの擬似乱数を生成する擬似乱数生成器(Pseudorandom number generator)としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。署名作成部207は、プロキシ12の秘密鍵を利用して、各種の情報の署名を作成する。 The decryption unit 203 uses the secret key of the RFID tag 13 to decrypt the cryptographic identification information C read from the RFID tag 13 to obtain identification information (tag ID) m. The control unit 204 controls the operation of each unit of the proxy 12. When the variable generator 205 generates a variable N P when a random number that changes each generation. The calculation unit 206 has various functions and functions as a pseudorandom number generator that generates pseudorandom numbers of the extracted information PIN. This pseudo-random number is a random number that is deterministically calculated based on the argument. If the argument is the same, the same random number can always be obtained. The signature creation unit 207 creates signatures of various information using the secret key of the proxy 12.

記憶部208は、アクセスコントロールリスト209を保持する。このアクセスコントロールリスト209には、オーナシップを有するRFIDタグ13の秘密鍵x、識別情報m、抽出情報PIN、サーバ11にアクセスするための情報、すなわち、サーバ11の位置を表す位置情報SLがそれぞれ記憶されている。また、記憶部208は、プロキシ12自身の証明書CertPと秘密鍵SKPを記憶している。証明書CertPと秘密鍵SKPは、所定の認証局から発行されたものである。この他、記憶部208は、サーバ11の公開鍵PKSを予め取得し、記憶している。 The storage unit 208 holds an access control list 209. In this access control list 209, the secret key x of the RFID tag 13 having the ownership, the identification information m, the extracted information PIN, the information for accessing the server 11, that is, the position information SL indicating the position of the server 11 It is remembered. In addition, the storage unit 208 stores the certificate Cert P and the private key SK P of the proxy 12 itself. The certificate Cert P and the secret key SK P are issued from a predetermined certificate authority. In addition, the storage unit 208, previously obtained the public key PK S of the server 11 stores.

図4は、RFIDタグ13の一実施の形態の構成を表している。RFIDタグ13は、演算部301、記憶部302、通信部303、および制御部304を有している。   FIG. 4 shows the configuration of an embodiment of the RFID tag 13. The RFID tag 13 includes a calculation unit 301, a storage unit 302, a communication unit 303, and a control unit 304.

演算部301は、抽出情報PINの擬似乱数を生成する擬似乱数生成器としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。記憶部302は、プロキシ12から受信した暗号識別情報Cと抽出情報PINを記憶している。通信部303は、プロキシ12またはリーダライタ31との間の通信を行う。制御部304はRFIDタグ13の各部の動作を制御する。   The calculation unit 301 has a function as a pseudo-random number generator that generates pseudo-random numbers of the extracted information PIN. This pseudo-random number is a random number that is deterministically calculated based on the argument. If the argument is the same, the same random number can always be obtained. The storage unit 302 stores the encryption identification information C and the extracted information PIN received from the proxy 12. The communication unit 303 performs communication with the proxy 12 or the reader / writer 31. The control unit 304 controls the operation of each unit of the RFID tag 13.

図5は、リーダライタ31の一実施の形態の構成を表している。リーダライタ31は、通信部401、記憶部402、時変数発生部403、署名作成部404、制御部405、復号部406、および暗号化部407を有している。   FIG. 5 shows the configuration of an embodiment of the reader / writer 31. The reader / writer 31 includes a communication unit 401, a storage unit 402, a time variable generation unit 403, a signature creation unit 404, a control unit 405, a decryption unit 406, and an encryption unit 407.

通信部401は、ネットワーク14を介してサーバ11と通信するほか、最寄りのプロキシ12またはRFIDタグ13との通信を行う。記憶部402は、リーダライタ31自身の秘密鍵SKRと証明書CertRを記憶している。これらは、所定の認証局から発行されたものである。この他、記憶部402は、サーバ11の公開鍵PKSを予め取得し、保持している。 The communication unit 401 communicates with the server 11 via the network 14 and also communicates with the nearest proxy 12 or RFID tag 13. Storage unit 402 stores a certificate Cert R and the secret key SK R interrogator 31 itself. These are issued from a predetermined certificate authority. In addition, the storage unit 402, previously obtained the public key PK S of the server 11, holds.

時変数発生部403は、発生する毎に変化する乱数である時変数NRを発生する。署名作成部404は、リーダライタ31の秘密鍵SKRを利用して、各種の情報の署名を作成する。制御部405は、リーダライタ31の各部の動作を制御する。復号部406は、暗号を復号する。暗号化部407は、平文を暗号化する。 The time variable generator 403 generates a time variable N R that is a random number that changes every time it is generated. Signature creation unit 404, using the secret key SK R of the reader-writer 31, to create a signature of the various types of information. The control unit 405 controls the operation of each unit of the reader / writer 31. The decryption unit 406 decrypts the encryption. The encryption unit 407 encrypts plain text.

図6Aは、サーバ11とプロキシ12、サーバ11とリーダライタ31、プロキシ12とリーダライタ31、プロキシ12とRFIDタグ13、並びにリーダライタ31とRFIDタグ13の通信路を示している。これは、後述するオーソライゼーション時の通信路を表している。同様に、図6Bは、サーバ11と後述するオーナシップ移転時の移転元のタグオーナであるプロキシ12A、サーバ11とオーナシップ移転時の移転先のタグオーナであるプロキシ12B、プロキシ12Aとプロキシ12B、プロキシ12AとRFIDタグ13、並びにプロキシ12BとRFIDタグ13の通信路を示している。これは、オーナシップ移転時の通信路を表している。これらの通信路は、いずれも安全でない(insecure)チャンネルで構成されている。すなわち、秘密性を保持するための特別の処置はとられていない。   6A shows communication paths between the server 11 and the proxy 12, the server 11 and the reader / writer 31, the proxy 12 and the reader / writer 31, the proxy 12 and the RFID tag 13, and the reader / writer 31 and the RFID tag 13. This represents a communication path at the time of authorization described later. Similarly, FIG. 6B shows a proxy 12A that is the tag owner of the transfer source at the time of ownership transfer, which will be described later, and a proxy 12B that is the tag owner of the transfer destination at the time of ownership transfer and the server 11, and the proxy 12A and proxy 12B. Communication paths between 12A and the RFID tag 13, and between the proxy 12B and the RFID tag 13 are shown. This represents a communication path at the time of ownership transfer. Each of these communication channels is composed of an insecure channel. That is, no special measures are taken to maintain confidentiality.

次に、図7乃至図10を参照して、RFIDタグ13の製造時に、RFIDタグ13に暗号識別情報Cを記憶させる処理について説明する。なお、図7はサーバ11の処理、図8はタグオーナとしてのプロキシ12-0の処理、図9はRFIDタグ13の処理を、それぞれ個別に表しており、図10は、これらのサーバ11、プロキシ12-0、およびRFIDタグ13の相互の処理の関係を表している。   Next, a process for storing the cryptographic identification information C in the RFID tag 13 when the RFID tag 13 is manufactured will be described with reference to FIGS. 7 shows the processing of the server 11, FIG. 8 shows the processing of the proxy 12-0 as a tag owner, and FIG. 9 shows the processing of the RFID tag 13, respectively. FIG. The relationship between the processing of 12-0 and the RFID tag 13 is shown.

なお、この処理の開始時には、プロキシ12-0の記憶部208のアクセスコントロールリスト209には、製造するRFIDタグ13-1乃至13-nに関する情報は何も登録されていないものとする。   At the start of this process, it is assumed that no information related to the RFID tags 13-1 to 13-n to be manufactured is registered in the access control list 209 of the storage unit 208 of the proxy 12-0.

図7と図10のステップS1において、サーバ11の制御部105は、1つのRFIDタグ13を識別するための識別情報mを決定する。識別情報mは、商品が識別可能な重複しない任意の数であるが、その他、RFIDタグ13が貼付されている商品を表すEPC、あるいは、そのEPCを暗号化する等して得たEPCそのものではない擬似EPC(Pseudo-EPC)としてもよい。なお、識別情報mとして擬似EPCを用いた場合、擬似EPCだけから商品の情報を得ることは困難となるので、RFIDタグからの情報の漏洩をより確実に防止することができる。   7 and 10, the control unit 105 of the server 11 determines identification information m for identifying one RFID tag 13. The identification information m is an arbitrary number that can be used to identify the product, but other than the EPC that represents the product to which the RFID tag 13 is attached, or the EPC itself obtained by encrypting the EPC, etc. There may be no pseudo-EPC. When pseudo EPC is used as the identification information m, it is difficult to obtain product information only from the pseudo EPC, so that leakage of information from the RFID tag can be prevented more reliably.

ステップS2において、鍵生成部104は、RFIDタグ13の秘密鍵SKT (x)、公開鍵PKT(y=gx)をそれぞれ生成する。既定値gは、エルガマール暗号を構成する群の生成元であり、プロキシ12-0と予め共有されている。ステップS3において、暗号化部107は、暗号E(PKP, x‖m)を求める。すなわち、暗号化部107は、RFIDタグ13のオーナシップを有するタグオーナとしてのプロキシ12-0の公開鍵PKPを利用して、生成されたRFIDタグ13の秘密鍵 xと識別情報mの連結x‖mを暗号化する。なお、A‖Bは、AとBの連結を表す。そして、通信部102は、暗号E(PKP, x‖m)を、タグオーナとしてのプロキシ12-0に送信する。 In step S2, the key generation unit 104 generates a secret key SK T (x) and a public key PK T (y = g x ) for the RFID tag 13, respectively. The default value g is a generation source of the group constituting the El Gamar encryption, and is shared in advance with the proxy 12-0. In step S3, the encryption unit 107 obtains a cipher E (PK P , x‖m). That is, the encryption unit 107 uses the public key PK P of the proxy 12-0 as a tag owner having the ownership of the RFID tag 13, and generates a concatenation of the secret key x of the RFID tag 13 and the identification information m Encrypt ‖m. A‖B represents the connection between A and B. Then, the communication unit 102 transmits the encryption E (PK P , x‖m) to the proxy 12-0 as the tag owner.

図8と図10のステップS31において、プロキシ12-0の通信部201は、サーバ11から送信されてきた暗号E(PKP, x‖m)を受信し、復号部203は、記憶部208に記憶されている秘密鍵SKPを利用して、その暗号E(PKP, x‖m)を復号し、RFIDタグ13の秘密鍵xと識別情報mを得る。ステップS32において、演算部206は、後述するファクタr=(k0,k1)を生成する。ステップS33において、暗号化部202は、式(1)に表されるように、識別情報mを、ファクタrを構成するk0とk1、公開鍵y、並びに既定値gを用いて、汎用再暗号化方式で暗号化し、暗号識別情報Cを生成する。 8 and 10, the communication unit 201 of the proxy 12-0 receives the cipher E (PK P , x‖m) transmitted from the server 11, and the decryption unit 203 stores in the storage unit 208. Using the stored secret key SK P , the cipher E (PK P , x‖m) is decrypted to obtain the secret key x of the RFID tag 13 and the identification information m. In step S32, the calculation unit 206 generates a factor r = (k 0 , k 1 ) described later. In step S33, the encryption unit 202 uses the general-purpose identification information m by using k 0 and k 1 constituting the factor r, the public key y, and the default value g as shown in the equation (1). Encryption is performed using the re-encryption method to generate encryption identification information C.

Figure 2008090424
Figure 2008090424

なお、式(2)に表されるように、ファクタr=(k0,k1)は、その成分であるk0とk1が、それぞれ0以上q-1以下の整数であるファクタの集合Zq 2の要素である。ここで、qは、エルガマール暗号(ElGamal Encryption)を構成する群の位数(order)を表す。 Note that, as expressed in Expression (2), the factor r = (k 0 , k 1 ) is a set of factors in which k 0 and k 1 as components are integers of 0 or more and q−1 or less, respectively. It is an element of Z q 2 . Here, q represents the order of the group constituting the ElGamal Encryption.

汎用再暗号化方式では、秘密鍵xを用いて、暗号識別情報Cを構成するα0,β0,α1、およびβ1に対して所定の演算を施すことにより、識別情報mを求めることができる。
暗号識別情報Cに基づいて生成された暗号識別情報C’を復号した場合にも、暗号識別情報Cを復号した場合と同様に、同じ識別情報mが得られる。
In the general-purpose re-encryption method, the identification information m is obtained by performing a predetermined operation on α 0 , β 0 , α 1 , and β 1 constituting the encryption identification information C using the secret key x. Can do.
Even when the cryptographic identification information C ′ generated based on the cryptographic identification information C is decrypted, the same identification information m is obtained as in the case where the cryptographic identification information C is decrypted.

また、式(1)の暗号識別情報C=[(α0, β0); (α1, β1)]を復号する場合、例えば、まず、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することを確認する。そして、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することが確認されると、秘密鍵xを用いてm00/(β0 x),m111 xを計算する。そして、式(1)によれば、計算されたm1が1であれば、m00/(β0 x)が元の平文(識別番号m)となり、復号が成功する。このようにして、暗号識別情報Cを復号し、識別番号mを得ることができる。なお、α0,α1,β0、およびβ1のいずれかがエルガマール暗号を構成する群に属さない場合、または計算されたm1が1でない場合には、復号は不成功となる。 In addition, when decrypting the cryptographic identification information C = [(α 0 , β 0 ); (α 1 , β 1 )] in equation (1), for example, first, α 0 , α 1 , β 0 , and β 1 Confirm that they belong to the group that constitutes the Elgamamar cryptosystem. Then, when it is confirmed that all of α 0 , α 1 , β 0 , and β 1 belong to the group constituting the Elgamal encryption, m 0 = α 0 / (β 0 x ) using the secret key x. , M 1 = α 1 / β 1 x is calculated. According to equation (1), if m 1 calculated is 1, m 0 = α 0 / (β 0 x ) becomes the original plaintext (identification number m), and decryption is successful. In this way, the encryption identification information C can be decrypted to obtain the identification number m. Note that if any of α 0 , α 1 , β 0 , and β 1 does not belong to the group constituting the Elgamal cipher, or if the calculated m 1 is not 1, decryption is unsuccessful.

ステップS34において、通信部201は、ステップS33で生成された暗号識別情報CをRFIDタグ13に送信する。また、演算部206は、抽出情報PINを生成し、通信部201は、その抽出情報PINもRFIDタグ13に送信する。   In step S34, the communication unit 201 transmits the cryptographic identification information C generated in step S33 to the RFID tag 13. In addition, the calculation unit 206 generates extraction information PIN, and the communication unit 201 also transmits the extraction information PIN to the RFID tag 13.

図9と図10のステップS61において、RFIDタグ13の通信部303は、タグオーナとしてのプロキシ12-0から送信されてきた暗号識別情報Cを受信する。ステップS62において、記憶部302は、ステップS61で受信された暗号識別情報Cを記憶する。また、このとき、プロキシ12-0から送信されてきた抽出情報PINも記憶部302に記憶される。   9 and 10, the communication unit 303 of the RFID tag 13 receives the encryption identification information C transmitted from the proxy 12-0 as the tag owner. In step S62, the storage unit 302 stores the encryption identification information C received in step S61. At this time, the extracted information PIN transmitted from the proxy 12-0 is also stored in the storage unit 302.

以上のようにして、1つのRFIDタグ13に、その識別情報mを暗号化した暗号識別情報Cと抽出情報PINが保持されることになる。この処理が各RFIDタグ13に対して行われる。   As described above, one RFID tag 13 holds the encryption identification information C and the extracted information PIN obtained by encrypting the identification information m. This process is performed for each RFID tag 13.

このようにして、それぞれの識別情報mが暗号化された上で暗号識別情報Cとして記録されたRFIDタグ13が各商品管理者に配布される。サーバ11は、RFIDタグ13のオーナシップを管理しているので、RFIDタグ13の配布を受けたとき、店舗15-1,15-2の商品管理者は、そのRFIDタグ13のオーナシップを、サーバ管理者を意味するプロキシ12-0から、商品管理者を意味するプロキシ12-1,12-2に移転する処理を行う。これにより、サーバ11のデータベース101中に登録されているタグオーナが、プロキシ12-0からプロキシ12-1またはプロキシ12-2に変更される。そして、商品管理者は、このRFIDタグ13を商品32に貼付する。   In this way, the RFID tag 13 recorded as the encryption identification information C after each identification information m is encrypted is distributed to each product manager. Since the server 11 manages the ownership of the RFID tag 13, when the distribution of the RFID tag 13 is received, the merchandise manager of the stores 15-1 and 15-2 determines the ownership of the RFID tag 13, The proxy 12-0 representing the server administrator is transferred to the proxies 12-1 and 12-2 representing the product manager. As a result, the tag owner registered in the database 101 of the server 11 is changed from the proxy 12-0 to the proxy 12-1 or the proxy 12-2. Then, the product manager attaches the RFID tag 13 to the product 32.

商品管理者は、さらに、リーダライタ31、あるいは図示せぬパーソナルコンピュータを操作するなどして、各商品32の価格、生産者、原材料、仕入日等、その商品に関する情報Data iA,Data iB,・・・(i=1,2,3,・・・)を、ネットワーク14を介してサーバ11に登録する。これにより、サーバ11のデータベースには、各RFIDタグ13の識別情報に対応して、そのRFIDタグ13が貼付された商品に関連する情報が登録される。そこで、商品管理者は、リーダライタ31に、定期的に、あるいは必要なタイミングで、電波を発信させ、RFIDタグ13にアクセスして、その商品に関する情報を読み出すことで、その商品を管理することができる。   Further, the product manager operates the reader / writer 31 or a personal computer (not shown), etc., and information about the product such as price, producer, raw material, date of purchase, etc. of each product Data iA, Data iB, (I = 1, 2, 3,...) Are registered in the server 11 via the network 14. Thereby, in the database of the server 11, information related to the product to which the RFID tag 13 is attached is registered in correspondence with the identification information of each RFID tag 13. Therefore, the product manager manages the product by causing the reader / writer 31 to transmit radio waves periodically or at a necessary timing, accessing the RFID tag 13 and reading out information related to the product. Can do.

もちろん、RFIDタグ13を貼付する商品32が予め決まっている場合には、製造時に、はじめからタグオーナとして、その商品の管理者のプロキシを登録したり、商品に関する情報も、RFIDタグ13の製造時に登録することができる。   Of course, if the product 32 to which the RFID tag 13 is affixed is determined in advance, the proxy of the manager of the product is registered as the tag owner from the beginning at the time of manufacture, and information about the product is also provided when the RFID tag 13 is manufactured. You can register.

ユーザ16が店舗15で商品を購入したとき、商品がユーザ16に移転されるので、それに伴って、その商品に貼付されているRFIDタグのオーナシップも、商品管理者(店舗15-1、15-2のプロキシ12-1,12-2)から、ユーザ16(そのプロキシ12-3)に移転される。   When the user 16 purchases a product at the store 15, the product is transferred to the user 16, and accordingly, the ownership of the RFID tag affixed to the product is also displayed by the product manager (the stores 15-1, 15 -2 proxy 12-1, 12-2) is transferred to user 16 (the proxy 12-3).

次に、リーダライタ31からRFIDタグ13にアクセスし、そのRFIDタグ13が貼付されている商品の情報を読み取る場合の処理、すなわち、オーソライゼーション時の処理と、RFIDタグ13のオーナシップを移転する場合の処理について説明する。商品の情報を登録する処理については、その説明を省略する。   Next, when accessing the RFID tag 13 from the reader / writer 31 and reading the information of the product to which the RFID tag 13 is attached, that is, the processing at the time of authorization and the transfer of ownership of the RFID tag 13 The process will be described. Description of the process of registering product information is omitted.

最初に、図11乃至図19を参照して、オーソライゼーション時の処理について説明する。この処理は、定期的に、あるいは商品管理者により処理の実行が指令されたとき開始される。なお、図11はリーダライタ31の処理、図12はRFIDタグ13の処理、図13と図14はプロキシ12の処理、図15はサーバ11の処理を、それぞれ個別に表しており、図16乃至図19は、これらのリーダライタ31、RFIDタグ13、プロキシ12、およびサーバ11の相互の処理の関係を表している。   First, processing at the time of authorization will be described with reference to FIG. 11 to FIG. This process is started periodically or when the execution of the process is instructed by the merchandise manager. 11 shows the processing of the reader / writer 31, FIG. 12 shows the processing of the RFID tag 13, FIGS. 13 and 14 show the processing of the proxy 12, and FIG. 15 shows the processing of the server 11, respectively. FIG. 19 shows the mutual processing relationship among the reader / writer 31, the RFID tag 13, the proxy 12, and the server 11.

以下においては、店舗15-1において、リーダライタ31-1が、RFIDタグ13-1が貼付されている商品32-1に関する情報を読み取る場合について説明する。   Hereinafter, a case will be described in which the reader / writer 31-1 reads information on the product 32-1 to which the RFID tag 13-1 is attached in the store 15-1.

図11と図16のステップS101において、リーダライタ31の時変数発生部403は、時変数NRを発生する。この時変数NRは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部401は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NRの連結Q‖NRを、無線電波で発生する。この電波は、リーダライタ31の近傍に位置するRFIDタグ13により受信される。 In step S101 of FIGS. 11 and 16, the time variable generation unit 403 of the reader / writer 31 generates a time variable N R. At this time, the variable N R is a random number having a different value when the generation timing is different. The communication unit 401 generates a connection Q‖N R between a query Q for calling a response to the RFID tag 13 and a time variable N R by radio waves. This radio wave is received by the RFID tag 13 located in the vicinity of the reader / writer 31.

ステップS131において、RFIDタグ13の通信部303は、リーダライタ31から送信されてきた連結Q‖NRを受信する。ステップS132において、制御部304は記憶部302に記憶されている暗号識別情報Cを読み出し、受信した時変数NRとの連結C‖NRを生成する。通信部303は、連結C‖NRを送信する。
$
RFIDタグ13から送信された連結C‖NRは、図13と図16のステップS161において、RFIDタグ13の近傍(半径2メートルの範囲)に配置されているプロキシ12(いまの場合、プロキシ12-1)の通信部201により受信される。ステップS162において、復号部203は、ステップS161で受信された連結C‖NRのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(秘密鍵SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、後述するように、RFIDタグ13のオーナシップを有するプロキシ12、すなわちRFIDタグ13のタグオーナであるプロキシ12が、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。換言すれば、秘密鍵xが保持されるアクセスコントロールリスト209の情報は、オーナシップの移転があったときに登録される(後述する図20と図26のステップS310の処理)。いま、プロキシ12は、RFIDタグ13のタグオーナであるため、その秘密鍵xを有している。
In step S131, the communication unit 303 of the RFID tag 13 receives the connection Q‖N R transmitted from the reader / writer 31. In step S132, the control unit 304 reads the cipher identification information C stored in the storage unit 302, and generates a connection C‖N R with the received time variable N R. The communication unit 303 transmits the connected C‖N R.
$
The connected C161N R transmitted from the RFID tag 13 is the proxy 12 (in this case, the proxy 12) arranged in the vicinity of the RFID tag 13 (within a radius of 2 meters) in step S161 of FIG. 13 and FIG. -1) is received by the communication unit 201. In step S162, the decoding unit 203, an encryption identification information C of the connecting C‖N R received at step S161, the RFID tag 13 stored in the access control list 209 stored in the storage unit 208 Using the secret key x (secret key SK T ), decryption is performed as described above to obtain identification information m in an unencrypted state. As will be described later, the proxy 12 that has the ownership of the RFID tag 13, that is, the proxy 12 that is the tag owner of the RFID tag 13, has the secret key x of the RFID tag 13 that is the subject of the ownership. In other words, the information in the access control list 209 that holds the secret key x is registered when the ownership is transferred (the process in step S310 in FIGS. 20 and 26 described later). Now, since the proxy 12 is a tag owner of the RFID tag 13, it has the secret key x.

ステップS163において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS164において、制御部204は、ステップS162で得た識別情報mが、ステップS163でアクセスコントロールリスト209から検索された識別情報mと一致するかを判定する。ステップS162で得た識別情報mが、アクセスコントロールリスト209に登録されている識別情報mと一致しない場合、そのプロキシ12はそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS165において、時変数発生部205は、所定の乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。   In step S163, the control unit 204 searches for the identification information m registered in the access control list 209. In step S164, the control unit 204 determines whether or not the identification information m obtained in step S162 matches the identification information m retrieved from the access control list 209 in step S163. If the identification information m obtained in step S162 does not match the identification information m registered in the access control list 209, the proxy 12 is not the tag owner of the RFID tag 13. Therefore, in this case, in step S165, the time variable generation unit 205 generates a predetermined random number. This random number means that the reader / writer 31 does not have the authority to read. The communication unit 201 transmits this random number.

ステップS102において、プロキシ12の近傍に位置するリーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション時の処理を終了する。   In step S102, the communication unit 401 of the reader / writer 31 located in the vicinity of the proxy 12 receives this random number. When the control unit 405 receives the random number, the control unit 405 knows that the acquisition of information related to the product 32 to which the RFID tag 13 is attached has not been granted, and ends the process at the time of authorization.

一方、乱数を受信しなかった場合、ステップS103において、リーダライタ31の署名作成部404は、記憶部402に記憶されている秘密鍵SKRを用いて、ステップS101で発生した時変数NRを含む署名SigR(NR)を作成する。また制御部405は記憶部402に記憶されているリーダライタ31の公開鍵PKRが含まれる証明書CertRを読み出し、連結SigR(NR)‖CertRを生成する。通信部401はこの連結SigR(NR)‖CertRを、プロキシ12に送信する。 On the other hand, if it does not receive the random number in step S103, the signature creating unit 404 of the reader-writer 31, by using the secret key SK R in the storage unit 402 is stored, the variable N R when generated in step S101 Create a signature Sig R (N R ) that contains it. The control unit 405 reads the certificate Cert R that contains the public key PK R of the reader-writer 31 stored in the storage unit 402, generates a connection Sig R (N R) ‖Cert R . The communication unit 401 transmits the linked Sig R (N R ) ‖Cert R to the proxy 12.

署名SigX(M)は、メッセージMに対するエンティティXのデジタル署名であり、メッセージMとそのデジタル署名認証子の両方を含むものである。エンティティX以外のエンティティは、エンティティXの公開鍵を用いて署名SigX(M)の検証を行うことができるとともに、署名SigX(M)からメッセージMを取得することができる。 Signature Sig X (M) is the digital signature of entity X for message M and includes both message M and its digital signature authenticator. Entities other than the entity X can verify the signature Sig X (M) using the public key of the entity X and can acquire the message M from the signature Sig X (M).

ステップS166において、プロキシ12の通信部201は、リーダライタ31から送信されてきた連結SigR(NR)‖CertRを受信する。ステップS167において、復号部203は、予め取得されている認証局の公開鍵で、連結SigR(NR)‖CertRのうちの証明書CertRを検証し、また証明書CertRからリーダライタ31の公開鍵PKRを得る。さらに、復号部203は、連結SigR(NR)‖CertRのうちの署名SigR(NR)を、そのリーダライタ31の公開鍵PKRで検証し、また時変数NRを得る。 In step S166, the communication unit 201 of the proxy 12 receives the concatenated Sig R (N R ) RCert R transmitted from the reader / writer 31. In step S167, the decoding unit 203, the public key of the certificate authority that has been previously acquired, connecting Sig R (N R) ‖Cert verifies the certificate Cert R of R, also a reader-writer from the certificate Cert R 31 to obtain a public key PK R of. Further, the decryption unit 203 verifies the signature Sig R (N R ) of the concatenated Sig R (N R ) ‖Cert R with the public key PK R of the reader / writer 31 and obtains a time variable N R.

ステップS168において、制御部204は、ステップS161でリーダライタ31から得た時変数NRと、ステップS167で得た時変数NRとが一致するかを判定する。両者が一致しない場合(時変数NRが改ざんされている場合を含む)、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。 In step S168, the control unit 204 determines whether or not the time variable N R obtained from the reader / writer 31 in step S161 matches the time variable N R obtained in step S167. If the two do not match (including the case where the time variable N R has been tampered with), the reader / writer 31 is not a legitimate reader / writer, and therefore it is not possible to permit the provision of product information. Therefore, in step S170, the time variable generation unit 205 generates a random number. This random number means that the reader / writer 31 does not have the authority to read. The communication unit 201 transmits this random number.

一方、ステップS168において、ステップS161でリーダライタ31から得た時変数NRとステップS167で得た時変数NRとが一致すると判定された場合、ステップS169において、制御部204は、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したかを判定する。証明書CertRおよび署名SigR(NR)の検証のうちのいずれかが不成功であると判定された場合、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。 On the other hand, if it is determined in step S168 that the time variable N R obtained from the reader / writer 31 in step S161 matches the time variable N R obtained in step S167, in step S169, the control unit 204 executes step S167. It is determined whether both the certificate Cert R and the signature Sig R (N R ) verification that have been performed are successful. If any of the verification of the certificate Cert R and the signature Sig R (N R ) is determined to be unsuccessful, the reader / writer 31 is not a legitimate reader / writer. The offer cannot be permitted. Therefore, in step S170, the time variable generation unit 205 generates a random number. This random number means that the reader / writer 31 does not have the authority to read. The communication unit 201 transmits this random number.

ステップS104において、リーダライタ31の通信部401は、プロキシ12が送信した乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション処理を終了する。   In step S104, the communication unit 401 of the reader / writer 31 receives the random number transmitted by the proxy 12. When the control unit 405 receives this random number, the control unit 405 knows that the acquisition of information regarding the product 32 to which the RFID tag 13 is attached has not been granted, and ends the authorization process.

一方、ステップS169において、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したと判定された場合、リーダライタ31が正規のリーダライタであること、つまり、リーダライタ31の正当性が確認された場合、ステップS171において、プロキシ12の署名作成部207は、記憶部208に記憶されている秘密鍵SKPを利用して、連結m‖NP‖cmdを含む署名SigP(m‖NP‖cmd)を作成する。ここで、識別情報mはアクセスコントロールリスト209に記憶されているものである。時変数NPは、時変数発生部205が発生したものである。コマンドcmdはリーダライタ31のオーソライゼーションレベルを指定するものであり、リーダライタ毎のオーソライゼーションレベルは、プロキシ12の管理者により予め設定されているものとする。 On the other hand, if it is determined in step S169 that the verification of the certificate Cert R and the signature Sig R (N R ) performed in step S167 is successful, the reader / writer 31 is an authorized reader / writer, that is, When the validity of the reader / writer 31 is confirmed, in step S171, the signature creation unit 207 of the proxy 12 uses the secret key SK P stored in the storage unit 208 to connect the concatenated m‖N P ‖cmd. Create a signature Sig P (m‖N P ‖cmd) containing. Here, the identification information m is stored in the access control list 209. The time variable N P is generated by the time variable generation unit 205. The command cmd designates the authorization level of the reader / writer 31, and the authorization level for each reader / writer is assumed to be preset by the administrator of the proxy 12.

暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigP(m‖NP‖cmd)と証明書CertPの連結を暗号化し、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を生成する。ここで、証明書CertPは、認証局から発行され、記憶部208に記憶されているものである。さらに、暗号化部202は、暗号MPと記憶部208に予め記憶されているサーバ11の位置情報SLとの連結MP‖SLを、ステップS167で得た公開鍵PKRで暗号化し、暗号E(PKR, MP‖SL)を生成する。ここで、位置情報SLは、オーナシップ移転時に、アクセスコントロールリスト209に予め記憶されている。そして、通信部201は、リーダライタ31に暗号E(PKR, MP‖SL)を送信する。 Encryption unit 202 uses the public key PK S of the server 11 which is previously stored in the storage unit 208, it encrypts the concatenation of signature Sig P (m‖N P ‖cmd) and certificate Cert P, encryption M P = E (PK S , Sig P (m ‖ N P ‖ cmd) ‖ Cert P ) is generated. Here, the certificate Cert P is issued from the certificate authority and is stored in the storage unit 208. Furthermore, the encryption unit 202, a connecting M P ‖SL the location SL of the server 11 which is previously stored cipher M P in the storage unit 208, encrypted with the public key PK R obtained in step S167, the encryption E (PK R , M P ‖SL) is generated. Here, the position information SL is stored in advance in the access control list 209 at the time of ownership transfer. Then, the communication unit 201 transmits the encryption E (PK R , M P ‖SL) to the reader / writer 31.

ステップS105において、リーダライタ31の通信部401は、プロキシ12から送信されてきた暗号E(PKR, MP‖SL)を受信する。ステップS106において、復号部406は、ステップS105で受信した暗号E(PKR, MP‖SL)を、リーダライタ31の記憶部402に記憶されている秘密鍵SKRで復号し、暗号MPと位置情報SLを得る。 In step S105, the communication unit 401 of the reader / writer 31 receives the encryption E (PK R , M P ‖SL) transmitted from the proxy 12. In step S106, the decoding unit 406, the encryption E (PK R, M P ‖SL ) received in step S105, and decrypts the secret key SK R stored in the storage unit 402 of the reader-writer 31, the cryptographic M P And position information SL is obtained.

ステップS107において、署名作成部404は、記憶部402に記憶されている秘密鍵SKRを利用して、ステップS106で得た暗号MPを含む署名SigR(MP)を作成する。暗号化部407は、記憶部402に記憶されているサーバ11の公開鍵PKSを利用して、署名SigR(MP)と記憶部402に記憶されている証明書CertRの連結SigR(MP)‖CertRを暗号化し、暗号E(PKS, SigR(MP)‖CertR)を生成する。この証明書CertRは、リーダライタ31が所定の認証局から予め取得したものである。また、証明書CertRは、リーダライタ31の識別情報を含んでいる。通信部401は、ステップS106で得た位置情報SLに基づいてサーバ11を特定し、暗号E(PKS, SigR(MP)‖CertR)をサーバ11に送信する。 In step S107, the signature creating unit 404 uses the secret key SK R stored in the storage unit 402, to create a signature Sig R (M P) containing cryptographic M P obtained in step S106. Encryption section 407 uses the public key PK S of the server 11 in the storage unit 402 is stored, the signature Sig R (M P) and the connecting Sig R certificate Cert R stored in the storage unit 402 (M P ) ‖Cert R is encrypted to generate a cipher E (PK S , Sig R (M P ) ‖Cert R ). This certificate Cert R is obtained in advance by the reader / writer 31 from a predetermined certificate authority. The certificate Cert R includes identification information of the reader / writer 31. The communication unit 401 identifies the server 11 based on the position information SL obtained in step S106, and transmits the cipher E (PK S , Sig R (M P ) ‖Cert R ) to the server 11.

図15と図17のステップS201において、サーバ11の通信部102は、リーダライタ31から送信されてきた暗号E(PKS, SigR(MP)‖CertR)を受信する。ステップS202において、復号部106は、その暗号E(PKS, SigR(MP)‖CertR)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigR(MP)と証明書CertRを得る。ステップS203において、復号部106は、予め取得している所定の認証局の公開鍵で証明書CertRを検証し、またリーダライタ31の公開鍵PKRを得る。ステップS204において、復号部106は、さらに、署名SigR(MP)を、リーダライタ31の公開鍵PKRを用いて検証し、署名SigR(MP)の内容である暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)に対する正しい署名であることを確認する。 In step S201 of FIG. 15 and FIG. 17, the communication unit 102 of the server 11 receives the cipher E (PK S , Sig R (M P ) ‖Cert R ) transmitted from the reader / writer 31. In step S202, the decoding unit 106, the encryption E (PK S, Sig R ( M P) ‖Cert R) and decrypted by the secret key SK S stored in the storage unit 103, the signature Sig R (M P ) And get the certificate Cert R. In step S203, the decoding unit 106 verifies the certificate Cert R with the public key of the predetermined authentication station acquired in advance, also obtain the public key PK R of the reader writer 31. In step S204, the decoding unit 106 further, the signature Sig R a (M P), verified by using the public key PK R of the reader writer 31, the contents of the signature Sig R (M P) encryption M P = E Check that the signature is correct for (PK S , Sig P (m‖N P ‖cmd) ‖Cert P ).

ステップS205において、復号部106は、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を、秘密鍵SKSで復号し、署名SigP(m‖NP‖cmd)と証明書CertPを得る。復号部106は、予め取得している所定の認証局の公開鍵で証明書CertPを検証し、またプロキシ12の公開鍵PKPを得る。 In step S205, the decoding unit 106, the cryptographic M P = E (PK S, Sig P (m‖N P ‖cmd) ‖Cert P) and decrypted by the secret key SK S, the signature Sig P (m‖N P ‖Cmd) and certificate Cert P. The decryption unit 106 verifies the certificate Cert P with the public key of a predetermined certificate authority acquired in advance, and obtains the public key PK P of the proxy 12.

ステップS206において、復号部106は、さらに署名SigP(m‖NP‖cmd)を、ステップS205で得た公開鍵PKPで検証し、署名SigP(m‖NP‖cmd)の内容である識別情報m、時変数NP、およびリーダライタ31のオーソライゼーションレベルを指定するコマンドcmdに対する正しい署名であることを確認し、また、その識別情報m、時変数NP、およびコマンドcmdを得る。ステップS207において、復号部106は、証明書CertPを、所定の認証局の公開鍵で検証し、プロキシ12の識別情報(プロキシID)を得る。 In step S206, the decryption unit 106 further verifies the signature Sig P (m‖N P ‖cmd) with the public key PK P obtained in step S205, and uses the contents of the signature Sig P (m‖N P ‖cmd). The identification information m, the time variable N P , and the command cmd that specifies the authorization level of the reader / writer 31 are confirmed to be a correct signature, and the identification information m, the time variable N P , and the command cmd are obtained. In step S207, the decryption unit 106 verifies the certificate Cert P with the public key of a predetermined certificate authority, and obtains the identification information (proxy ID) of the proxy 12.

ステップS208において、復号部106は、ステップS203,S204,S206、およびS207で行われた署名または証明書の検証のいずれもが成功したかを判定する。ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。   In step S208, the decryption unit 106 determines whether any of the signature or certificate verification performed in steps S203, S204, S206, and S207 has succeeded. When it is determined that any of the signature and certificate verification performed in steps S203, S204, S206, and S207 is unsuccessful, in step S210, the communication unit 102 reads the random number generated by the calculation unit 206. Send to writer 31.

一方、ステップS208において、ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS209において、制御部105は、ステップS205で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。   On the other hand, if it is determined in step S208 that all of the signature and certificate verification performed in steps S203, S204, S206, and S207 have been successful, in step S209, the control unit 105 obtains in step S205. It is determined whether the proxy ID of the proxy 12 is registered in the database 101 as a tag owner.

ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。   If it is determined in step S209 that the proxy ID of the proxy 12 obtained in step S207 is not registered as a tag owner in the database 101, in step S210, the communication unit 102 uses the random number generated by the calculation unit 206 as a reader / writer. Send to 31.

ステップS108において、リーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、データの読み出しが許可されなかったと判断して、処理を終了する。   In step S108, the communication unit 401 of the reader / writer 31 receives this random number. When receiving the random number, the control unit 405 determines that reading of data is not permitted and ends the process.

一方、ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS211において、暗号化部107は、プロキシ12のコマンドcmdにより指定されたオーソライゼーションレベルに応じて提供が許容されるデータベース101のデータData、すなわち、例えば、オーソライゼーションレベルがAである場合には、データData Aを、オーソライゼーションレベルがBである場合には、データData A‖Data Bを、ステップS203で得た公開鍵PKRで暗号化し、暗号E(PKR, Data)を生成する。そして、通信部102は、暗号E(PKR, Data)をリーダライタ31に送信する。 On the other hand, if it is determined in step S209 that the proxy ID of the proxy 12 obtained in step S207 is registered as a tag owner in the database 101, the encryption unit 107 is specified by the command cmd of the proxy 12 in step S211. The data 101 of the database 101 that is allowed to be provided according to the authorization level, that is, for example, if the authorization level is A, the data Data A, and if the authorization level is B, the data Data A‖ Data B is encrypted with the public key PK R obtained in step S203 to generate a cipher E (PK R , Data). The communication unit 102 transmits the encryption E (PK R , Data) to the reader / writer 31.

ステップS109において、リーダライタ31の通信部401は、サーバ11から送信されてきた暗号E(PKR, Data)を受信する。そして、ステップS110において、復号部406は、記憶部402に記憶されている秘密鍵SKRで暗号E(PKR, Data)を復号し、RFIDタグ13のデータを得る。 In step S109, the communication unit 401 of the reader writer 31 receives the encryption sent from the server 11 E (PK R, Data) . Then, in step S110, the decoding unit 406 decrypts the encrypted E (PK R, Data) with the secret key SK R in the storage unit 402 is stored, obtaining the data of the RFID tag 13.

これにより、リーダライタ31は、プロキシ12がオーナシップを有するRFIDタグ13に対する読み取りを許可されたので、リーダライタ31のオーソライゼーションレベルに応じて提供が許容されるRFIDタグ13のデータ、すなわち、RFIDタグ13が貼付された商品32に関する情報を読み取ることができる。   As a result, the reader / writer 31 is permitted to read the RFID tag 13 having the ownership of the proxy 12, so that the RFID tag 13 data permitted to be provided according to the authorization level of the reader / writer 31, that is, the RFID tag Information about the product 32 to which 13 is attached can be read.

一方、プロキシ12においては、ステップS171で、リーダライタ31に暗号E(PKR,MP‖SL)が送信された後、ステップS172において、演算部206は、記憶部208のアクセスコントロールリスト209に、オーナシップ移転時に予め記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS173において、演算部206は、アクセスコントロールリスト209に記憶されている抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS174において、演算部206は、さらに、図8のステップS32で生成されたファクタr=(k0,k1)と異なる新しいファクタr’=(k0’,k1’)を生成する。ステップS175において、演算部206は、式(3)に表されるように、暗号識別情報Cを汎用再暗号化方式で再暗号化して暗号識別情報C’を生成する。 On the other hand, in the proxy 12, after the encryption E (PK R , M P ‖SL) is transmitted to the reader / writer 31 in step S171, the arithmetic unit 206 stores the access control list 209 in the storage unit 208 in step S172. Then, a pseudo random number G (PIN) is generated with the extracted information PIN stored in advance at the time of ownership transfer as an argument. In step S173, the arithmetic unit 206 generates new extracted information PIN ′ other than the extracted information PIN stored in the access control list 209. In step S174, the calculation unit 206 further generates a new factor r ′ = (k 0 ′, k 1 ′) different from the factor r = (k 0 , k 1 ) generated in step S32 in FIG. In step S175, the arithmetic unit 206 re-encrypts the cipher identification information C by the general-purpose re-encryption method to generate the cipher identification information C ′, as expressed in Expression (3).

Figure 2008090424
Figure 2008090424

なお、式(4)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq 2の要素である。 Note that, as expressed in Expression (4), k 0 ′ and k 1 ′ constituting the factor r ′ are the elements of Z q 2 described above.

このように、汎用再暗号化方式では、新しい暗号識別情報C'は、現在の暗号識別情報Cとファクタr'のみから生成することができる。そして、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。   As described above, in the general-purpose re-encryption method, the new encryption identification information C ′ can be generated only from the current encryption identification information C and the factor r ′. Even when the new encryption identification information C ′ is decrypted, the same identification information m as when the current encryption identification information C is decrypted is obtained.

ステップS176において、演算部206は、ステップS175で生成された暗号識別情報C’とステップS173で生成された抽出情報PIN’の連結C’‖PIN’と、ステップS172で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和をRFIDタグ13に送信する。ステップS177において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’で更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’で更新する。   In step S176, the calculation unit 206 combines the cipher identification information C ′ generated in step S175 and the concatenation C′‖PIN ′ of the extracted information PIN ′ generated in step S173, and the pseudo random number G ( Calculates an exclusive OR with (PIN). The communication unit 201 transmits the exclusive OR of the concatenated C′‖PIN ′ and the pseudo random number G (PIN) to the RFID tag 13. In step S177, the storage unit 208 updates the stored current encryption identification information C with the new encryption identification information C ′, and updates the stored current extraction information PIN with the new extraction information PIN ′.

一方、RFIDタグ13においては、ステップS132で、連結C‖NRがプロキシ12に送信された後、ステップS133において、通信部303は、プロキシ12から送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS134において、演算部301は、記憶部302が記憶している抽出情報PINを引数とする擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、ステップS172でプロキシ12により計算された擬似乱数G(PIN)と同じ値となる。ステップS135において、演算部301は、ステップS133で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS134で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。 On the other hand, in the RFID tag 13, in step S132, after the coupling C‖N R is sent to the proxy 12, in step S133, the communication unit 303, a connecting C'‖PIN 'sent from the proxy 12 pseudo Receive exclusive OR with random number G (PIN). In step S134, the arithmetic unit 301 calculates a pseudo random number G (PIN) using the extracted information PIN stored in the storage unit 302 as an argument. As described above, the pseudo random number G (PIN) has the same value as the pseudo random number G (PIN) calculated by the proxy 12 in step S172. In step S135, the arithmetic unit 301 excludes the exclusive OR of the concatenated C′‖PIN ′ received in step S133 and the pseudo random number G (PIN) and the pseudo random number G (PIN) calculated in step S134. A concatenated C'‖PIN 'is obtained by calculating a logical OR.

暗号識別情報Cは、オーソライゼーション時に限らず、抽出情報PINを用いて、簡単にノイズ化することで、プロキシ12からRFIDタグ13へ送信される。つまり、抽出情報PINは、暗号識別情報Cを外部に直接露出させないように機能する。ただし、精々排他的論理演算が行われるだけで、加減算やシフトやテーブル参照処理などを組み合わせた複雑な暗号化や復号処理は行われないので、RFIDタグ13として、安価なものを用いることができる。   The encryption identification information C is transmitted from the proxy 12 to the RFID tag 13 not only at the time of authorization but also by simply generating noise using the extracted information PIN. That is, the extracted information PIN functions so as not to directly expose the encryption identification information C to the outside. However, since only exclusive logical operations are performed and complicated encryption and decryption processing combined with addition / subtraction, shift, table reference processing, and the like are not performed, an inexpensive RFID tag 13 can be used. .

ステップS136において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。   In step S136, the storage unit 302 of the RFID tag 13 updates the stored current encryption identification information C to the new encryption identification information C ′, and also stores the current extraction information PIN stored in the new extraction information PIN ′. Update to

以上のようにして、リーダライタ31に限らず、電子機器がRFIDタグからデータを読み取ろうとするたびに、その電子機器のオーソライゼーション(認証)が行われる。そして、オーソライゼーションにより電子機器の正当性が確認されると、その電子機器は、サーバ11に保持されたRFIDタグ13に関するデータを読み取ることが可能となる。また、不正な電子機器が読み取りを試みると、オーソライゼーションにより電子機器の正当性が確認されないので、不正な電子機器、すなわち攻撃者へのデータの漏洩を防ぐことができる。   As described above, not only the reader / writer 31 but also every time an electronic device attempts to read data from the RFID tag, authorization (authentication) of the electronic device is performed. When the validity of the electronic device is confirmed by the authorization, the electronic device can read the data related to the RFID tag 13 held in the server 11. Further, when an unauthorized electronic device attempts to read, since the validity of the electronic device is not confirmed by the authorization, leakage of data to the unauthorized electronic device, that is, an attacker can be prevented.

次に、図20乃至図26を参照して、RFIDタグ13のオーナシップ移転時の処理について説明する。この処理は、例えば、商品の売買する時に、その商品に貼付されたRFIDタグのオーナシップを、現在のタグオーナ(以下、適宜、現タグオーナという)から、新しいタグオーナ(以下、適宜、新タグオーナという)に移転する場合に行われる。なお、図20及び図21は新タグオーナとしてのプロキシ12Bの処理、図22はRFIDタグ13の処理、図23は現タグオーナとしてのプロキシ12Aの処理、図24はサーバ11の処理を、それぞれ個別に表しており、図25および図26は、これらのプロキシ12B、RFIDタグ13、プロキシ12A、およびサーバ11の相互の処理の関係を表している。   Next, with reference to FIGS. 20 to 26, processing at the time of ownership transfer of the RFID tag 13 will be described. In this process, for example, when buying and selling a product, the ownership of the RFID tag affixed to the product is changed from the current tag owner (hereinafter referred to as the current tag owner) to the new tag owner (hereinafter referred to as the new tag owner as appropriate). It is done when moving to. 20 and 21 are the processing of the proxy 12B as the new tag owner, FIG. 22 is the processing of the RFID tag 13, FIG. 23 is the processing of the proxy 12A as the current tag owner, and FIG. 24 is the processing of the server 11 individually. FIG. 25 and FIG. 26 show the mutual processing relationship among the proxy 12B, the RFID tag 13, the proxy 12A, and the server 11.

以下においては、店舗15-1において、ユーザ16が商品32-1を購入し、その商品32-1に貼付されたRFIDタグ13-1のオーナシップが、現タグオーナとしてのプロキシ12-1(プロキシ12A)から新タグオーナとしてのプロキシ12-3(プロキシ12B)に移転されるものとする。   In the following, at the store 15-1, the user 16 purchases the product 32-1, and the ownership of the RFID tag 13-1 attached to the product 32-1 is the proxy 12-1 as the current tag owner (proxy It shall be transferred from 12A) to proxy 12-3 (proxy 12B) as a new tag owner.

例えば、ユーザ16が新タグオーナとしてのプロキシ12Bに対して、オーナシップ移転の処理の開始を指示すると、図20及び図25のステップS301において、プロキシ12Bの時変数発生部205は、時変数NBを発生する。この時変数NBは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部201は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NBの連結Q‖NBを、無線電波で発生する。この電波は、プロキシ12Bの近傍に位置するRFIDタグ13により受信される。 For example, when the user 16 instructs the proxy 12B as the new tag owner to start the ownership transfer process, in step S301 of FIGS. 20 and 25, the time variable generation unit 205 of the proxy 12B sets the time variable N B Is generated. At this time the variable N B is the case where the timing for generating different is a random number to be different values. The communication unit 201, a connection Q‖N B query Q and the time variable N B calling the response to RFID tag 13, generated by radio waves. This radio wave is received by the RFID tag 13 located in the vicinity of the proxy 12B.

図22および図25のステップS341において、RFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結Q‖NBを受信する。ステップS342において、制御部304は、記憶部302に記憶されている暗号識別情報Cを読み出し、受信された時変数NBとの連結C‖NBを生成する。通信部303は、その連結C‖NBを現タグオーナとしてのプロキシ12Aに送信する。 In step S341 of FIG. 22 and FIG. 25, the communication unit 303 of the RFID tag 13 receives the connection Q‖N B transmitted from the proxy 12B as new Taguona. In step S342, the control unit 304 reads the encrypted identification information C stored in the storage unit 302, generates a connection C‖N B with variable N B when received. The communication unit 303 transmits the connection C‖N B to the proxy 12A as current Taguona.

図23および図25のステップS361において、RFIDタグ13から送信された連結C‖NBは、RFIDタグ13の近傍に配置されている現タグオーナとしてのプロキシ12Aの通信部201により受信される。 In step S361 of FIG. 23 and FIG. 25, the connecting C‖N B transmitted from the RFID tag 13 is received by the communication unit 201 of the proxy 12A as current Taguona disposed in the vicinity of the RFID tag 13.

ステップS362において、プロキシ12Aの復号部203は、ステップS361で受信された連結C‖NBのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、RFIDタグ13のオーナシップを有するプロキシ12、すなわち現タグオーナであるプロキシ12Aが、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。 In step S362, the decoding unit 203 of the proxy 12A is, RFID held the encryption identification information C of the received connected C‖N B at step S361, the access control list 209 stored in the storage unit 208 Using the secret key x (SK T ) of the tag 13, decryption is performed as described above to obtain identification information m in an unencrypted state. Note that the proxy 12 having the ownership of the RFID tag 13, that is, the proxy 12A that is the current tag owner has the secret key x of the RFID tag 13 that is the subject of the ownership.

ステップS363において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS364において、制御部204は、ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されている識別情報mと一致するかを判定する。ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されていない場合、そのプロキシ12AはそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS365において、時変数発生部205は、所定の乱数を発生する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップを移転により保有する権限を有していないことを意味する。通信部201は、この乱数を送信する。   In step S363, the control unit 204 searches for the identification information m registered in the access control list 209. In step S364, the control unit 204 determines whether or not the identification information m obtained in step S362 matches the identification information m registered in the access control list 209. If the identification information m obtained in step S362 is not registered in the access control list 209, the proxy 12A is not the tag owner of the RFID tag 13. Therefore, in this case, in step S365, the time variable generation unit 205 generates a predetermined random number. This random number means that the proxy 12B as the new tag owner does not have the authority to retain the ownership of the RFID tag 13 possessed by the proxy 12A by transfer. The communication unit 201 transmits this random number.

ステップS302において、現タグオーナとしてのプロキシ12Aの近傍に位置する新タグオーナとしてのプロキシ12Bの通信部201は、この乱数を受信する。制御部204は、この乱数を受信したとき、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。   In step S302, the communication unit 201 of the proxy 12B as the new tag owner located in the vicinity of the proxy 12A as the current tag owner receives this random number. When the control unit 204 receives this random number, the control unit 204 knows that permission to transfer the ownership of the RFID tag 13 has not been granted, and ends the processing at the time of ownership transfer.

一方、乱数を受信しなかった場合、ステップS303において、プロキシ12Bの署名作成部207は、記憶部208に記憶されているプロキシ12B自身の秘密鍵SKB(SKP)を用いて、ステップS301で発生した時変数NBを含む署名SigB(NB)を作成する。また、制御部204は、記憶部208に記憶されているプロキシ12B自身の公開鍵PKBが含まれる証明書CertBを読み出し、連結SigB(NB)‖CertBを生成する。通信部401はこの連結SigB(NB)‖CertBを、現タグオーナとしてのプロキシ12Aに送信する。 On the other hand, if the random number has not been received, in step S303, the signature creation unit 207 of the proxy 12B uses the proxy 12B's own private key SK B (SK P ) stored in the storage unit 208, and in step S301 Create a signature Sig B (N B ) that includes the variable N B when it occurs. The control unit 204 reads the certificate Cert B that contains the public key PK B of proxy 12B itself in the storage unit 208 is stored, generates a connection Sig B (N B) ‖Cert B . The communication unit 401 transmits this linked Sig B (N B ) ‖Cert B to the proxy 12A as the current tag owner.

ステップS366において、現タグオーナとしてのプロキシ12Aの通信部201は、新タグオーナとしてのプロキシ12Bから送信されてきた連結SigB(NB)‖CertBを受信する。復号部203は、予め取得されている認証局の公開鍵で、連結SigB(NB)‖CertBのうちの証明書CertBを検証し、またプロキシ12Bの公開鍵PKBを得る。 In step S366, the communication unit 201 of the proxy 12A as the current tag owner receives the concatenated Sig B (N B ) ‖Cert B transmitted from the proxy 12B as the new tag owner. Decoding unit 203, the public key of the certificate authority that has been previously acquired, to verify the certificate Cert B of the coupling Sig B (N B) ‖Cert B , also to obtain the public key PK B of proxy 12B.

署名作成部207は、記憶部208に記憶されているプロキシ12A自身の秘密鍵SKA(SKP)を利用して、RFIDタグ13の識別情報m、オーナシップ移転を表すコマンドcmd、およびプロキシ12A自身の公開鍵PKAが含まれる証明書CertAの連結m‖cmd‖CertAを含む署名SigA(m‖cmd‖CertA)を生成する。暗号化部202は、署名SigA(m‖cmd‖CertA)を、記憶部208に予め記憶されているサーバ11の公開鍵PKSで暗号化し、暗号MA=E(PKS, SigA(m‖cmd‖CertA))を生成する。さらに、暗号化部202は、暗号MA、サーバ11の位置情報SL、および抽出情報PINの連結MA‖SL‖PINを、ステップS366で得たプロキシ12Bの公開鍵PKBで暗号化する。通信部201は、ステップS367において、暗号E(PKB, MA‖SL‖PIN)を新タグオーナとしてのプロキシ12Bに送信する。 Using the proxy 12A's own private key SK A (SK P ) stored in the storage unit 208, the signature creation unit 207 uses the identification information m of the RFID tag 13, the command cmd indicating ownership transfer, and the proxy 12A A signature Sig A (m‖cmd‖Cert A ) including a concatenated m‖cmd‖Cert A of a certificate Cert A including its own public key PK A is generated. The encryption unit 202 encrypts the signature Sig A (m‖cmd‖Cert A ) with the public key PK S of the server 11 stored in advance in the storage unit 208, and the encryption M A = E (PK S , Sig A (m‖cmd‖Cert A )). Furthermore, the encryption unit 202, encryption M A, the position information SL of the server 11, and the coupling M A ‖SL‖PIN extraction information PIN, encrypted with the public key PK B of proxy 12B obtained in the step S366. The communication unit 201 in step S367, and transmits the encryption E (PK B, M A ‖SL‖PIN ) to the proxy 12B as new Taguona.

ステップS368において、プロキシ12Aは、そのアクセスコントロールリスト209に登録されているRFIDタグ13のレコード、すなわち、秘密鍵x、識別情報m、抽出情報PIN、および位置情報SLをそれぞれ削除する。   In step S368, the proxy 12A deletes the record of the RFID tag 13 registered in the access control list 209, that is, the secret key x, the identification information m, the extraction information PIN, and the position information SL.

これにより、現タグオーナとしてのプロキシ12Aは、RFIDタグ13のオーナシップを手放す。   As a result, the proxy 12A as the current tag owner releases the ownership of the RFID tag 13.

ステップS304において、新タグオーナとしてのプロキシ12Bの通信部201は、現タグオーナとしてのプロキシ12Aから送信されてきた暗号E(PKB, MA‖SL‖PIN)を受信する。ステップS305において、復号部203は、記憶部208に記憶されている秘密鍵SKB(SKP)で、暗号E(PKB, MA‖SL‖PIN)を復号し、暗号MA、サーバ11の位置情報SL、およびRFIDタグ13の抽出情報PINを得る。 In step S304, the communication unit 201 of the proxy 12B as the new tag owner receives the encryption E (PK B , M A ‖SL‖PIN) transmitted from the proxy 12A as the current tag owner. In step S305, the decryption unit 203 decrypts the cipher E (PK B , M A ‖ SL ‖ PIN) with the secret key SK B (SK P ) stored in the storage unit 208, and the cipher M A , the server 11 Position information SL and extraction information PIN of the RFID tag 13 are obtained.

ステップS306において、署名作成部207は、記憶部208に記憶されているプロキシ12Bの秘密鍵SKB(SKP)を用いて、ステップS305で得た暗号MAを含む署名SigB(MA)を生成する。暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigB(MA)と記憶部208に記憶されているプロキシ12B自身の証明書CertBとの連結である連結SigB(MA)‖CertBを暗号化し、暗号E(PKS, SigB(MA)‖CertB)を生成する。そして、通信部201は、暗号E(PKS, SigB(MA)‖CertB)をサーバ11に送信する。 In step S306, the signature creating unit 207, a secret key SK B of proxy 12B in the storage unit 208 is stored (SK P) using a signature Sig B containing cryptographic M A obtained in step S305 (M A) Is generated. Encryption unit 202 uses the public key PK S of the server 11 which is previously stored in the storage unit 208, the signature Sig B (M A) and stored in the storage unit 208 the proxy 12B own certificate Cert The connection Sig B (M A ) ‖Cert B , which is the connection with B, is encrypted to generate a cipher E (PK S, Sig B (M A ) ‖Cert B ). Then, the communication unit 201 transmits the encryption E (PK S, Sig B (M A ) ‖Cert B ) to the server 11.

図24と図25のステップS401において、サーバ11の通信部102は、新タグオーナとしてのプロキシ12Bから送信されてきた暗号E(PKS, SigB(MA)‖CertB)を受信する。ステップS402において、復号部106は、その暗号E(PKS, SigB(MA)‖CertB)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigB(MA)と証明書CertBを得る。ステップS403において、復号部106は、署名SigB(MA)を、証明書CertBから得たプロキシ12Bの公開鍵PKBで検証し、また暗号MAを得る。また、復号部106は、証明書CertBを認証局から予め取得した公開鍵で検証し、さらにプロキシ12Bの識別情報(プロキシID)を得る。 24 and FIG. 25, the communication unit 102 of the server 11 receives the cipher E (PK S, Sig B (M A ) BCert B ) transmitted from the proxy 12B as the new tag owner. In step S402, the decoding unit 106, the encryption E (PK S, Sig B ( M A) ‖Cert B) and decrypted by the secret key SK S stored in the storage unit 103, the signature Sig B (M A ) And get a certificate Cert B. In step S403, the decryption unit 106 verifies the signature Sig B (M A ) with the public key PK B of the proxy 12B obtained from the certificate Cert B, and obtains the cipher M A. Further, the decryption unit 106 verifies the certificate Cert B with the public key acquired in advance from the certificate authority, and further obtains identification information (proxy ID) of the proxy 12B.

ステップS404において、復号部106は、ステップS403で得た暗号MA=E(PKS, SigA(m‖cmd)‖CertA)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigA(m‖cmd)と証明書CertAを得る。ステップS405において、復号部106は、ステップS404で得た証明書CertAを認証局の公開鍵で検証し、また現タグオーナとしてのプロキシ12Aの公開鍵PKAと識別情報(プロキシID)を得る。ステップS406において、復号部106は、ステップS404で得た署名SigA(m‖cmd)を、ステップS405で得た公開鍵PKAで検証し、また、RFIDタグ13(いまの場合、RFIDタグ13-1)の識別情報mとオーナシップ移転を表すコマンドcmdを得る。 In step S404, the decoding unit 106, the cryptographic M A = E obtained in step S403 (PK S, Sig A ( m‖cmd) ‖Cert A) and decrypted with the secret key SK S stored in the storage unit 103 And obtain a signature Sig A (m‖cmd) and a certificate Cert A. In step S405, the decryption unit 106 verifies the certificate Cert A obtained in step S404 with the public key of the certificate authority, and obtains the public key PK A and identification information (proxy ID) of the proxy 12A as the current tag owner. In step S406, the decryption unit 106 verifies the signature Sig A (m‖cmd) obtained in step S404 with the public key PK A obtained in step S405, and also uses the RFID tag 13 (in this case, the RFID tag 13 -1) The identification information m and the command cmd indicating ownership transfer are obtained.

ステップS407において、制御部105は、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。   In step S407, the control unit 105 determines whether the proxy ID of the proxy 12A as the current tag owner obtained in step S405 is registered as a tag owner in the database 101. When it is determined that the proxy ID of the proxy 12A as the current tag owner obtained in step S405 is not registered as a tag owner in the database 101, in step S409, the communication unit 102 transmits a random number to the proxy 12B as the new tag owner. . This random number means that the proxy 12B as the new tag owner is not authorized to receive ownership transfer of the RFID tag 13 held by the proxy 12A.

一方、ステップS407において、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS408において、復号部106は、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したかを判定する。ステップS401乃至S406で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。   On the other hand, if it is determined in step S407 that the proxy ID of the proxy 12A as the current tag owner obtained in step S405 is registered as a tag owner in the database 101, in step S408, the decryption unit 106 performs steps S401 to S406. It is determined whether both the performed signature and certificate verification are successful. If it is determined that either the signature or certificate verification performed in steps S401 to S406 is unsuccessful, in step S409, the communication unit 102 transmits a random number to the proxy 12B as the new tag owner. This random number means that the proxy 12B as the new tag owner is not authorized to receive ownership transfer of the RFID tag 13 held by the proxy 12A.

ステップS307において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11からの乱数を受信したかを判定する。サーバ11からの乱数を受信したと判定された場合、制御部204は、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。   In step S307, the communication unit 201 of the proxy 12B as the new tag owner determines whether a random number from the server 11 has been received. When it is determined that the random number from the server 11 has been received, the control unit 204 knows that permission to transfer the ownership of the RFID tag 13 has not been granted, and ends the processing at the time of ownership transfer.

一方、ステップS408において、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS410において、サーバ11の鍵生成部104は、上述した図7のステップS2における場合と同様に、そのRFIDタグ13用の新しい秘密鍵SKT’(x’)と新しい公開鍵PKT’(y’)をそれぞれ生成する。制御部105は、データベース101に記憶されているRFIDタグ13用の秘密鍵SKT(x)と公開鍵PKT(y)をそれぞれ秘密鍵SKT’(x’)と公開鍵PKT’(y’)に更新する。なお、秘密鍵SKT’(x’)は、秘密鍵SKT(x)とは異なる秘密鍵である。そして、公開鍵PKT’(y’)は、公開鍵PKT(y)とは異なる公開鍵である。 On the other hand, if it is determined in step S408 that both the signature and certificate verification performed in steps S401 to S406 are successful, the key generation unit 104 of the server 11 in FIG. As in step S2, a new secret key SK T '(x') and a new public key PK T '(y') for the RFID tag 13 are generated. The control unit 105 converts the secret key SK T (x) and the public key PK T (y) for the RFID tag 13 stored in the database 101 into the secret key SK T ′ (x ′) and the public key PK T ′ ( Update to y '). Note that the secret key SK T '(x') is a secret key different from the secret key SK T (x). The public key PK T '(y') is a public key different from the public key PK T (y).

ステップS411において、制御部105は、データベース101中のRFIDタグ13用のタグオーナを、現タグオーナとしてのプロキシ12AのプロキシIDから、ステップS403で得た新タグオーナとしてのプロキシ12BのプロキシIDに更新する。暗号化部107は、ステップS412において、新しい秘密鍵SKT’(x’)とRFIDタグ13の識別情報mとの連結x’‖mを、プロキシ12Bの公開鍵PKBで暗号化して、暗号E(PKB, x’‖m)を生成する。通信部102は、その暗号E(PKB, x’‖m)を、新タグオーナとしてのプロキシ12Bに送信する。 In step S411, the control unit 105 updates the tag owner for the RFID tag 13 in the database 101 from the proxy ID of the proxy 12A as the current tag owner to the proxy ID of the proxy 12B as the new tag owner obtained in step S403. Encryption unit 107, at step S412, the connection x'‖m the identification information m of the new private key SK T '(x') and RFID tag 13, and encrypted with the public key PK B of proxy 12B, the encryption E (PK B , x'‖m) is generated. The communication unit 102 transmits the encryption E (PK B , x′‖m) to the proxy 12B as a new tag owner.

ステップS308において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11から送信されてきた暗号E(PKB, x’‖m)を受信する。ステップS309において、復号部203は、暗号E(PKB, x’‖m)を、秘密鍵SKB(SKP)で復号し、オーナシップ移転によりオーナシップを得たRFIDタグ13の秘密鍵x’とそのRFIDタグ13の識別情報mを得る。ステップS310において、記憶部208は、アクセスコントロールリスト209中に、オーナシップの移転を受けたRFIDタグ13のレコード、すなわち、秘密鍵x’、識別情報m、抽出情報PIN、及びサーバ11の位置情報SLをそれぞれ挿入する。 In step S308, the communication unit 201 of the proxy 12B as a new tag owner receives the encryption E (PK B , x′‖m) transmitted from the server 11. In step S309, the decryption unit 203 decrypts the cipher E (PK B , x′‖m) with the secret key SK B (SK P ), and obtains the ownership by ownership transfer. 'And the identification information m of the RFID tag 13 are obtained. In step S310, the storage unit 208 records in the access control list 209 the RFID tag 13 that has received ownership transfer, that is, the secret key x ′, the identification information m, the extraction information PIN, and the location information of the server 11. Insert each SL.

これにより、新タグオーナとしてのプロキシ12Bは、RFIDタグ13のオーナシップを得る。   As a result, the proxy 12B as the new tag owner obtains the ownership of the RFID tag 13.

ステップS311において、プロキシ12Bの演算部206は、記憶部208に記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS312において、演算部206は、現在の抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS313において、演算部206は、さらに、新しいファクタr’=(k0’,k1’)を生成する。ステップS314において、演算部206は、式(5)に表されるように、汎用再暗号化方式を用いた新たな暗号識別情報C’を生成する。 In step S311, the calculation unit 206 of the proxy 12B generates a pseudo random number G (PIN) using the extracted information PIN stored in the storage unit 208 as an argument. In step S312, the calculation unit 206 generates new extraction information PIN ′ other than the current extraction information PIN. In step S313, the calculation unit 206 further generates a new factor r ′ = (k 0 ′, k 1 ′). In step S314, the arithmetic unit 206 generates new cipher identification information C ′ using the general-purpose re-encryption method, as expressed in Expression (5).

Figure 2008090424
Figure 2008090424

なお、式(6)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq 2の要素である。 Note that, as expressed in Expression (6), k 0 ′ and k 1 ′ constituting the factor r ′ are elements of Z q 2 described above.

また、汎用再暗号化方式では、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。   In the general-purpose re-encryption method, when the new encryption identification information C ′ is decrypted, the same identification information m as when the current encryption identification information C is decrypted is obtained.

ステップS315において、演算部206は、ステップS314で生成された暗号識別情報C’とステップS312で生成された抽出情報PIN’との連結C’‖PIN’と、ステップS311で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和をオーナシップを有するRFIDタグ13に送信する。ステップS316において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C'に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。   In step S315, the calculation unit 206 generates a concatenation C′‖PIN ′ between the cryptographic identification information C ′ generated in step S314 and the extracted information PIN ′ generated in step S312 and the pseudo random number G generated in step S311. Calculates an exclusive OR with (PIN). The communication unit 201 transmits an exclusive OR of the concatenated C′‖PIN ′ and the pseudo random number G (PIN) to the RFID tag 13 having ownership. In step S316, the storage unit 208 updates the stored current encryption identification information C to the new encryption identification information C ′, and updates the stored current extraction information PIN to the new extraction information PIN ′.

ステップS343において、オーナシップ移転によりそのオーナシップが新タグオーナとしてのプロキシ12Bに移転されたRFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS344において、演算部301は、記憶部302が記憶している抽出情報PINを用いて、擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、新タグオーナとしてのプロキシ12Bにより計算された擬似乱数G(PIN)と同じ値となる。ステップS345において、演算部301は、ステップS343で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS344で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。   In step S343, the ownership 303 is transferred to the proxy 12B as the new tag owner by the ownership transfer, and the communication unit 303 of the RFID tag 13 simulates the connection C'‖PIN 'transmitted from the proxy 12B as the new tag owner. Receive exclusive OR with random number G (PIN). In step S344, the arithmetic unit 301 calculates a pseudo random number G (PIN) using the extracted information PIN stored in the storage unit 302. As described above, the pseudo random number G (PIN) has the same value as the pseudo random number G (PIN) calculated by the proxy 12B as the new tag owner. In step S345, the arithmetic unit 301 excludes the exclusive OR of the concatenated C′‖PIN ′ received in step S343 and the pseudorandom number G (PIN) and the pseudorandom number G (PIN) calculated in step S344. A concatenated C'‖PIN 'is obtained by calculating a logical OR.

ステップS346において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。   In step S346, the storage unit 302 of the RFID tag 13 updates the stored current encryption identification information C to the new encryption identification information C ′, and also stores the current extraction information PIN stored in the new extraction information PIN ′. Update to

以上のように、本発明の実施の形態によれば、オーナシップが移転した場合、RFIDタグ13内の暗号識別情報を、新タグオーナが持つ秘密鍵でしか復号できない暗号識別情報、すなわち、現タグオーナの秘密鍵では復号できない暗号識別情報に変更するようにしたので、オーナシップが移転した場合、そのときから直ちに、元のタグオーナもRFIDタグ13を有する消費者を追跡することができなくなる。従って、プライバシーをより確実に保護することができる。   As described above, according to the embodiment of the present invention, when the ownership is transferred, the encryption identification information in the RFID tag 13 can be decrypted only with the private key of the new tag owner, that is, the current tag owner. Therefore, when the ownership is transferred, the original tag owner cannot immediately follow the consumer having the RFID tag 13 when the ownership is transferred. Therefore, privacy can be more reliably protected.

さらに、本発明の実施の形態によれば、RFIDタグに暗号化、復号を行わせないようにしたので、RFIDタグが高価になることを抑制することができ、RFIDタグを普及させることが可能となる。さらに、プロキシとして、携帯電話機、PDA(Personal Digital Assistants)、腕時計等の既に普及している携帯用電子機器を用いることができるので、システム全体としても低コストのシステムを実現することができる。   Furthermore, according to the embodiment of the present invention, since the RFID tag is not encrypted or decrypted, it is possible to prevent the RFID tag from becoming expensive and to spread the RFID tag. It becomes. Further, since portable electronic devices such as mobile phones, PDAs (Personal Digital Assistants), and wristwatches can be used as proxies, a low-cost system can be realized as a whole system.

次に、図27を参照して、RFIDタグを管理するプロキシの状態と、そのプロキシの状態の遷移について説明する。   Next, with reference to FIG. 27, the state of the proxy managing the RFID tag and the transition of the state of the proxy will be described.

図27に示されるように、プロキシの状態は、タグアクイジション、鍵管理、オーセンティケーション、アクセスコントロール、リラベリング、およびタグリリースの6つの状態からなる。   As shown in FIG. 27, the proxy state is composed of six states: tag acquisition, key management, authentication, access control, relabeling, and tag release.

タグアクイジションは、例えば、新タグオーナとしてのプロキシ12Bによる図20のステップS301乃至S309および図21のステップS311乃至S315の処理に対応するプロキシの状態である。タグアクイジションでは、プロキシは、オーナシップ移転によりオーナシップを得ようとするRFIDタグのレコード、すなわち、秘密鍵、識別情報、暗号識別情報、および抽出情報を取得するとともに、そのRFIDタグに、現タグオーナが保持していたものとは異なる新しい暗号識別情報と抽出情報を送信して記憶させる処理を行う。上述した処理が終了すると、プロキシの状態は、タグアクイジションから鍵管理に遷移する。   The tag acquisition is, for example, a proxy state corresponding to the processing of steps S301 to S309 in FIG. 20 and steps S311 to S315 in FIG. 21 by the proxy 12B as a new tag owner. In tag acquisition, the proxy obtains a record of an RFID tag for which ownership is to be obtained by ownership transfer, that is, a secret key, identification information, encryption identification information, and extraction information, and also stores the current tag owner in the RFID tag. The new encryption identification information and the extracted information that are different from those held by the client are transmitted and stored. When the above-described processing ends, the proxy state transitions from tag acquisition to key management.

鍵管理は、例えば、プロキシ12によるオーナシップを有するRFIDタグ13のレコード、すなわち、秘密鍵、識別情報、暗号識別情報、または抽出情報を保持している状態、あるいはレコードを削除したり更新する処理を行っている状態であり、例えば、図14のステップS177、新タグオーナとしてのプロキシ12Bによる図20のステップS310および図21のステップS316の処理、あるいは、現タグオーナとしてのプロキシ12Aによる図23のステップS368の処理に対応するプロキシの状態がある。鍵管理では、プロキシは、オーナシップを有するRFIDタグのレコードを、オーソライゼーションにより更新したり、オーナシップ移転により挿入あるいは削除する。上述した処理が終了した後、必要に応じて、プロキシの状態は、鍵管理から、オーセンティケーションに遷移する。   Key management is, for example, the process of deleting or updating the record of the RFID tag 13 having ownership by the proxy 12, that is, the state holding the secret key, identification information, encryption identification information, or extraction information For example, step S177 of FIG. 14, processing of step S310 of FIG. 20 by proxy 12B as a new tag owner and step S316 of FIG. 21, or step of FIG. 23 by proxy 12A as the current tag owner There is a proxy status corresponding to the processing of S368. In the key management, the proxy updates the record of the RFID tag having the ownership by the authorization, and inserts or deletes the record by the ownership transfer. After the above-described processing ends, the proxy state transitions from key management to authentication as necessary.

オーセンティケーションは、例えば、プロキシ12による図13のステップS166乃至ステップS169の処理に対応するプロキシの状態である。オーセンティケーションでは、プロキシは、オーソライゼーション時に、オーナシップを有するRFIDタグにクエリを送信してきたリーダライタが、データの読み取り権限を持つリーダライタであるかどうかを認証(確認)する。上述した処理が終了した後、プロキシの状態は、オーセンティケーションから、アクセスコントロールに遷移する。   The authentication is, for example, a proxy state corresponding to the processing of steps S166 to S169 in FIG. In the authentication, at the time of authorization, the proxy authenticates (confirms) whether the reader / writer that has transmitted the query to the RFID tag having the ownership is a reader / writer having the authority to read data. After the above-described processing is completed, the proxy state transitions from authentication to access control.

アクセスコントロールは、例えば、プロキシ12による図13のステップS171の処理に対応するプロキシの状態であり、アクセスコントロールでは、プロキシは、オーソライゼーション時に、クエリを送信してきたリーダライタが有するオーソライゼーションレベルを確認し、そのオーソライゼーションレベルに応じた適切なデータを、そのリーダライタに提供する。なお、リーダライタがアクセス権限を有しない場合には、プロキシはデータを提供しない。上述した処理が終了した後、プロキシの状態は、アクセスコントロールから、リラベリングに遷移する。   The access control is, for example, the state of the proxy corresponding to the processing of step S171 in FIG. 13 by the proxy 12. In the access control, the proxy confirms the authorization level of the reader / writer that has transmitted the query at the time of authorization, Appropriate data corresponding to the authorization level is provided to the reader / writer. If the reader / writer does not have access authority, the proxy does not provide data. After the above-described processing ends, the proxy state transitions from access control to relabeling.

リラベリングは、例えば、プロキシ12による図14のステップS172乃至S175の処理に対応するプロキシの状態である。リラベリングでは、プロキシは、オーソライゼーション、あるいは、オーナシップ移転により、RFIDタグに記憶されている暗号識別情報を更新させる。上述した処理が終了した後、プロキシの状態は、リラベリングから、鍵管理に戻る。   Relabeling is, for example, the state of the proxy corresponding to the processing of steps S172 to S175 of FIG. In the relabeling, the proxy updates the cryptographic identification information stored in the RFID tag by authorization or ownership transfer. After the above-described processing ends, the proxy state returns from relabeling to key management.

タグリリースは、例えば、現タグオーナとしてのプロキシ12Aによる図23のステップS361乃至S367の処理に対応するプロキシの状態である。タグリリースでは、プロキシは、オーナシップ移転時に、オーナシップを有していたRFIDタグのレコードを削除し、そのRFIDタグのオーナシップを手放す。   The tag release is, for example, a proxy state corresponding to the processing in steps S361 to S367 in FIG. 23 by the proxy 12A as the current tag owner. In the tag release, the proxy deletes the record of the RFID tag having the ownership at the time of ownership transfer, and releases the ownership of the RFID tag.

本実施の形態では、プロキシ12は、サーバの位置情報SLを保持し、正当なリーダライタに位置情報SLを提供するようにしたので、そのリーダライタは、たくさんあるサーバの中からRFIDタグを管理するサーバに直接アクセスすることができる。   In this embodiment, the proxy 12 holds the position information SL of the server and provides the position information SL to a legitimate reader / writer, so that the reader / writer manages RFID tags from among many servers. Can access the server directly.

また、タグ管理システム1では、オーソライゼーション時に、リーダライタの正当性をプロキシで認証した後に、サーバ11との通信を行うようにしたので、サーバ11の演算量を軽減することができる。   Further, in the tag management system 1, since the communication with the server 11 is performed after authenticating the validity of the reader / writer with the proxy at the time of authorization, the calculation amount of the server 11 can be reduced.

図12のステップS135、図14のステップS176、図21のステップS315、または図22のステップS345に示されるように、送信側では、プロキシ12からRFIDタグ13に送信される新しい暗号識別情報等の情報は、受信側と共有している情報(抽出情報)と排他的論理和の演算を行うことにより暗号化される。かかる情報の暗号化には、その他、一般的な暗号化方式、例えば、AES (Advanced Encryption Standard)やDES(Data Encryption Standard)等を用いることもできる。ただし、そのような他の暗号化方式を用いた場合、暗号化のために複雑に組み合わされた様々な演算を行うための大規模な演算回路、例えば、数千から数万ゲートの回路が必要になる。   As shown in step S135 in FIG. 12, step S176 in FIG. 14, step S315 in FIG. 21, or step S345 in FIG. 22, on the transmission side, new encryption identification information etc. transmitted from the proxy 12 to the RFID tag 13 etc. The information is encrypted by performing an exclusive OR operation with information (extraction information) shared with the receiving side. For the encryption of such information, other general encryption methods such as AES (Advanced Encryption Standard) and DES (Data Encryption Standard) can also be used. However, when such other encryption methods are used, a large-scale arithmetic circuit, for example, a circuit of several thousand to several tens of thousands of gates, is required for performing various operations complicatedly combined for encryption. become.

上述した一連の処理は、ハードウエアにより実行させることも可能であるし、ソフトウエアにより実行させることも可能である。   The series of processes described above can be executed by hardware, or can be executed by software.

さらに、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。   Furthermore, communication is communication in which wireless communication and wired communication are mixed as well as wireless communication and wired communication, that is, wireless communication is performed in one section and wired communication is performed in another section. May be. Further, communication from one device to another device may be performed by wired communication, and communication from another device to one device may be performed by wireless communication.

なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the described order, but is not necessarily performed in time series. Or the process performed separately is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

本発明は、RFIDタグ等の対象物のオーナシップを有する電子機器、例えば、携帯電話機、携帯用電子手帳、腕時計に適用することができる。RFIDタグ以外の識別情報を保持するIDカード、その他の物を対象物として管理する場合にも、本発明は適用することができる。また、オーナシップの移転とは、所有権の移転だけでなく、占有権が移転する場合も含む。   The present invention can be applied to an electronic device having ownership of an object such as an RFID tag, such as a mobile phone, a portable electronic notebook, and a wristwatch. The present invention can also be applied to managing ID cards that hold identification information other than RFID tags and other objects as objects. The transfer of ownership includes not only the transfer of ownership but also the transfer of ownership.

なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.

本発明の管理システムの一実施の形態としてのタグ管理システムの構成を表すブロック図である。It is a block diagram showing the structure of the tag management system as one Embodiment of the management system of this invention. サーバの一実施の形態の構成を表すブロック図である。It is a block diagram showing the structure of one Embodiment of a server. プロキシの一実施の形態の構成を表すブロック図である。It is a block diagram showing the structure of one Embodiment of a proxy. RFIDタグの一実施の形態の構成を表すブロック図である。It is a block diagram showing the structure of one Embodiment of a RFID tag. リーダライタの一実施の形態の構成を表すブロック図である。It is a block diagram showing the structure of one Embodiment of a reader / writer. オーソライゼーション時とオーナシップ移転時の通信路を表す図である。It is a figure showing the communication path at the time of authorization and ownership transfer. RFIDタグの製造時のサーバの処理を説明するフローチャートである。It is a flowchart explaining the process of the server at the time of manufacture of a RFID tag. RFIDタグの製造時のタグオーナとしてのプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy as a tag owner at the time of manufacture of an RFID tag. RFIDタグの製造時のRFIDタグの処理を説明するフローチャートである。It is a flowchart explaining the process of the RFID tag at the time of manufacture of an RFID tag. RFIDタグの製造時のサーバ、タグオーナとしてのプロキシ、およびRFIDタグの相互の処理の関係を説明するフローチャートである。It is a flowchart explaining the relationship of the mutual process of the server at the time of manufacture of a RFID tag, the proxy as a tag owner, and a RFID tag. オーソライゼーション時のリーダライタの処理を説明するフローチャートである。It is a flowchart explaining the process of the reader / writer at the time of authorization. オーソライゼーション時のRFIDタグの処理を説明するフローチャートである。It is a flowchart explaining the process of the RFID tag at the time of authorization. オーソライゼーション時のプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy at the time of authorization. オーソライゼーション時のプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy at the time of authorization. オーソライゼーション時のサーバの処理を説明するフローチャートである。It is a flowchart explaining the process of the server at the time of authorization. オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。It is a flowchart explaining the relationship of the mutual processing of the reader / writer, RFID tag, proxy, and server at the time of authorization. オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。It is a flowchart explaining the relationship of the mutual processing of the reader / writer, RFID tag, proxy, and server at the time of authorization. オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。It is a flowchart explaining the relationship of the mutual processing of the reader / writer, RFID tag, proxy, and server at the time of authorization. オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。It is a flowchart explaining the relationship of the mutual processing of the reader / writer, RFID tag, proxy, and server at the time of authorization. RFIDタグのオーナシップ移転時の新タグオーナとしてのプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy as a new tag owner at the time of ownership transfer of an RFID tag. RFIDタグのオーナシップ移転時の新タグオーナとしてのプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy as a new tag owner at the time of ownership transfer of an RFID tag. RFIDタグのオーナシップ移転時のRFIDタグの処理を説明するフローチャートである。6 is a flowchart for explaining processing of an RFID tag at the time of transfer of ownership of the RFID tag. RFIDタグのオーナシップ移転時の現タグオーナとしてのプロキシの処理を説明するフローチャートである。It is a flowchart explaining the process of the proxy as a current tag owner at the time of ownership transfer of an RFID tag. RFIDタグのオーナシップ移転時のサーバの処理を説明するフローチャートである。It is a flowchart explaining the process of the server at the time of ownership transfer of an RFID tag. RFIDタグのオーナシップ移転時のプロキシ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。6 is a flowchart for explaining a relationship among processing of a proxy, an RFID tag, a proxy, and a server when transferring ownership of an RFID tag. RFIDタグのオーナシップ移転時のプロキシ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。6 is a flowchart for explaining a relationship among processing of a proxy, an RFID tag, a proxy, and a server when transferring ownership of an RFID tag. RFIDタグを管理するプロキシの状態と、そのプロキシの状態の遷移を説明するための図である。It is a figure for demonstrating the state of the proxy which manages an RFID tag, and the transition of the state of the proxy.

符号の説明Explanation of symbols

1 タグ管理システム, 11 サーバ, 12,12A,12B、並びに12-1乃至12-3 プロキシ, 13、並びに13-1乃至13-n RFIDタグ, 14 ネットワーク, 15-1および15-2 店舗, 31、31-1、および31-2 リーダライタ, 101 データベース, 102 通信部, 103 記憶部, 104 鍵生成部, 105 制御部, 106 復号部, 107 暗号化部, 201 通信部, 202 暗号化部, 203 復号部, 204 制御部, 205 時変数発生部, 206 演算部, 207 署名作成部, 208 記憶部, 209 アクセスコントロールリスト, 301 演算部, 302 記憶部, 303 通信部, 304 制御部, 401 通信部, 402 記憶部, 403 時変数発生部, 404 署名作成部, 405 制御部, 406 復号部, 407 暗号化部   1 Tag management system, 11 servers, 12, 12A, 12B, and 12-1 to 12-3 proxy, 13, and 13-1 to 13-n RFID tags, 14 networks, 15-1 and 15-2 stores, 31 , 31-1, and 31-2 reader / writer, 101 database, 102 communication unit, 103 storage unit, 104 key generation unit, 105 control unit, 106 decryption unit, 107 encryption unit, 201 communication unit, 202 encryption unit, 203 Decryption unit, 204 Control unit, 205 Time variable generation unit, 206 Calculation unit, 207 Signature generation unit, 208 Storage unit, 209 Access control list, 301 Calculation unit, 302 Storage unit, 303 Communication unit, 304 Control unit, 401 communication Part, 402 storage part, 403 time variable generation part, 404 signature creation part, 405 control part, 406 decryption part, 407 encryption part

Claims (17)

対象物を管理する管理システムにおいて、
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システム。
In a management system that manages objects,
The object holds identification information for identifying the object as encryption identification information which is identification information in an encrypted state,
An electronic device having ownership of the object holds the identification information of the object having ownership and an object key necessary for decrypting the encryption identification information;
When the ownership is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and a first object key held in the first electronic device. A second object key different from the first object key is obtained from the management device, and the obtained identification information is encrypted so that it can be decrypted with the second object key, and the object already holds the first object key. A management system that generates second cryptographic identification information different from the cryptographic identification information of the first, and holds the second cryptographic identification information in the object instead of the first cryptographic identification information.
前記対象物は、RFIDタグである
請求項1に記載の管理システム。
The management system according to claim 1, wherein the object is an RFID tag.
前記電子機器は、携帯電話機、携帯用電子手帳または腕時計である
請求項2に記載の管理システム。
The management system according to claim 2, wherein the electronic device is a mobile phone, a portable electronic notebook, or a wristwatch.
前記電子機器は、前記RFIDタグから2m以内の離れた位置で使用される電子機器である
請求項2に記載の管理システム。
The management system according to claim 2, wherein the electronic device is an electronic device used at a position within 2 m away from the RFID tag.
前記電子機器は、前記管理装置にアクセスするための位置情報をさらに保持する
請求項2に記載の管理システム。
The management system according to claim 2, wherein the electronic device further holds position information for accessing the management device.
前記対象物は、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報をさらに保持しており、
前記第2の電子機器は、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項5に記載の管理システム。
The object further holds extraction information used to extract the cryptographic identification information from reception data acquired wirelessly from the electronic device,
The second electronic device has second extraction information different from the first extraction information used by the first electronic device when the cryptographic identification information is wirelessly transmitted to the object. Also send further,
The management system according to claim 5, wherein the object updates the first extraction information with the second extraction information.
前記電子機器は、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成する
請求項2に記載の管理システム。
The management system according to claim 2, wherein the electronic device generates the encryption identification information by encrypting the identification information using a general-purpose re-encryption method.
対象物を管理する管理方法において、
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理方法。
In a management method for managing objects,
The object holds identification information for identifying the object as encryption identification information which is identification information in an encrypted state,
An electronic device having ownership of the object holds the identification information of the object having ownership and an object key necessary for decrypting the encryption identification information;
When the ownership is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and a first object key held in the first electronic device. A second object key different from the first object key is obtained from the management device, and the obtained identification information is encrypted so that it can be decrypted with the second object key, and the object already holds the first object key. The second encryption identification information different from the encryption identification information is generated, and the second encryption identification information is held in the object instead of the first encryption identification information.
対象物の近傍で、前記対象物と無線で通信して使用される電子機器において、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段と
を備える電子機器。
In an electronic device used in the vicinity of an object and wirelessly communicating with the object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining means for obtaining, from the management device, a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information;
Holding means for holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. An electronic device comprising: encryption means for updating the first encryption identification information.
前記対象物は、RFIDタグである
請求項9に記載の電子機器。
The electronic device according to claim 9, wherein the object is an RFID tag.
前記電子機器は、携帯電話機、携帯用電子手帳または腕時計である
請求項9に記載の電子機器。
The electronic device according to claim 9, wherein the electronic device is a mobile phone, a portable electronic notebook, or a wristwatch.
前記電子機器は、前記対象物から2m以内の離れた位置で使用される電子機器である
請求項9に記載の電子機器。
The electronic device according to claim 9, wherein the electronic device is an electronic device used at a position within 2 m from the object.
前記電子機器は、前記管理装置にアクセスするための位置情報をさらに保持する
請求項9に記載の電子機器。
The electronic device according to claim 9, wherein the electronic device further holds position information for accessing the management device.
前記対象物は、前記電子機器から無線で取得した受信データから、前記第2の暗号識別情報を抽出するのに使用される抽出用情報をさらに保持しており、
前記電子機器は、前記第2の暗号識別情報を、前記対象物に無線で送信するとき、前記他の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項9に記載の電子機器。
The object further holds extraction information used to extract the second encryption identification information from reception data acquired wirelessly from the electronic device,
When the electronic device transmits the second encryption identification information wirelessly to the object, second extraction information that is different from the first extraction information used by the other electronic device is also included. Send more,
The electronic device according to claim 9, wherein the object updates the first extraction information with the second extraction information.
前記電子機器は、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成する
請求項9に記載の電子機器。
The electronic device according to claim 9, wherein the electronic device generates the encryption identification information by encrypting the identification information using a general-purpose re-encryption method.
対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法において、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップを備える管理方法。
In the management method of the electronic device used in the vicinity of the target object and wirelessly communicating with the target object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information from the management device,
Holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. A management method comprising a step of updating the first encryption identification information.
対象物の近傍で、前記対象物と無線で通信して使用される電子機器のプログラムにおいて、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップをコンピュータに実行させるプログラム。
In the program of the electronic device used in the vicinity of the target object and wirelessly communicating with the target object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information from the management device,
Holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. A program for causing a computer to execute the step of updating the first encryption identification information.
JP2006268162A 2006-09-29 2006-09-29 Management system, management method, electronic appliance and program Withdrawn JP2008090424A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006268162A JP2008090424A (en) 2006-09-29 2006-09-29 Management system, management method, electronic appliance and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006268162A JP2008090424A (en) 2006-09-29 2006-09-29 Management system, management method, electronic appliance and program

Publications (1)

Publication Number Publication Date
JP2008090424A true JP2008090424A (en) 2008-04-17

Family

ID=39374536

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006268162A Withdrawn JP2008090424A (en) 2006-09-29 2006-09-29 Management system, management method, electronic appliance and program

Country Status (1)

Country Link
JP (1) JP2008090424A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102043973A (en) * 2010-12-13 2011-05-04 北京交通大学 RFID ownership transfer method based on partially trusted centre
KR101068558B1 (en) 2009-08-17 2011-09-28 이화여자대학교 산학협력단 The method of managing information
JP2012527190A (en) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー System and method for securely identifying and authenticating a device in a symmetric encryption system
CN105812130A (en) * 2014-12-31 2016-07-27 航天信息股份有限公司 RFID ownership transferring method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527190A (en) * 2009-05-13 2012-11-01 リビア テクノロジーズ,エルエルシー System and method for securely identifying and authenticating a device in a symmetric encryption system
KR101068558B1 (en) 2009-08-17 2011-09-28 이화여자대학교 산학협력단 The method of managing information
CN102043973A (en) * 2010-12-13 2011-05-04 北京交通大学 RFID ownership transfer method based on partially trusted centre
CN102043973B (en) * 2010-12-13 2012-10-31 北京交通大学 RFID ownership transfer method based on partially trusted centre
CN105812130A (en) * 2014-12-31 2016-07-27 航天信息股份有限公司 RFID ownership transferring method
CN105812130B (en) * 2014-12-31 2020-01-24 航天信息股份有限公司 RFID ownership transfer method

Similar Documents

Publication Publication Date Title
JP5680725B2 (en) Method and apparatus for providing low complexity device authentication and confidentiality
JP4866863B2 (en) Security code generation method and user device
JP4682187B2 (en) Authentication system, information providing method, and information providing system
CN109729041B (en) Method and device for issuing and acquiring encrypted content
CN105553951A (en) Data transmission method and data transmission device
JP2008104169A (en) Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon
CN115348076B (en) Equipment security authentication method and system based on attribute encryption and related devices thereof
EP1968230A1 (en) Tag authentication system
JP2014175970A (en) Information distribution system, information processing device, and program
JP2008090424A (en) Management system, management method, electronic appliance and program
JP4584545B2 (en) Variable identifier transmission device and variable identifier transmission program
Yang et al. A privacy model for RFID tag ownership transfer
CN111008400A (en) Data processing method, device and system
JP2005208841A (en) Communication system, portable terminal and program
Song et al. Security improvement of an RFID security protocol of ISO/IEC WD 29167-6
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
KR20190007336A (en) Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel
KR20170001633A (en) Tokenization-based encryption key managemnent sytem and method
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
KR100760044B1 (en) System for reading tag with self re-encryption protocol and method thereof
KR101162626B1 (en) A secure and efficient method and RFID reader device of searching a RFID tag
KR101006803B1 (en) RFID Authentication Apparatus for comprising Authentication Function and Method thereof
WO2004054208A1 (en) Transferring secret information
KR101449680B1 (en) Method and Server for user authentication
JP2010237812A (en) Service providing system, server, gateway, user device, and service providing method

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20091201