JP2008090424A - Management system, management method, electronic appliance and program - Google Patents
Management system, management method, electronic appliance and program Download PDFInfo
- Publication number
- JP2008090424A JP2008090424A JP2006268162A JP2006268162A JP2008090424A JP 2008090424 A JP2008090424 A JP 2008090424A JP 2006268162 A JP2006268162 A JP 2006268162A JP 2006268162 A JP2006268162 A JP 2006268162A JP 2008090424 A JP2008090424 A JP 2008090424A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- electronic device
- encryption
- proxy
- rfid tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000007726 management method Methods 0.000 title claims description 68
- 238000000034 method Methods 0.000 claims description 47
- 238000000605 extraction Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 description 79
- 238000003860 storage Methods 0.000 description 56
- 238000012545 processing Methods 0.000 description 42
- 238000013475 authorization Methods 0.000 description 36
- 238000012546 transfer Methods 0.000 description 35
- 230000008569 process Effects 0.000 description 29
- 238000004364 calculation method Methods 0.000 description 17
- 238000012795 verification Methods 0.000 description 9
- 230000007704 transition Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002994 raw material Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は管理システム、管理方法、電子機器、およびプログラムに関し、特に、追跡を防止できるようにした管理システム、管理方法、電子機器、およびプログラムに関する。 The present invention relates to a management system, a management method, an electronic device, and a program, and more particularly, to a management system, a management method, an electronic device, and a program that can prevent tracking.
RFID(Radio Frequency Identification)タグには商品の各種の情報を記憶させることができる。そこで、このRFIDタグを商品に添付しておくと、その情報は、店に配置されているリーダにより無線で迅速に容易に読み出すことができるので、商品の販売、在庫等の管理が容易になる。 Various types of product information can be stored in RFID (Radio Frequency Identification) tags. Therefore, if this RFID tag is attached to the product, the information can be quickly and easily read out wirelessly by a reader placed in the store, which facilitates the management of product sales, inventory, etc. .
また、RFIDタグには、それを識別する識別情報が記憶されている。そこで、商品を購入した消費者が、タグが添付されたままの状態の商品を所持しながら移動すると、行く先々に配置されているリーダでその識別情報を読み取ることで、その消費者の行動が追跡されるおそれがあり、プライバシーの保護の観点から問題とされている。 The RFID tag stores identification information for identifying it. Therefore, when the consumer who purchased the product moves while holding the product with the tag attached, the identification information is read by a reader arranged everywhere, and the consumer's behavior is There is a risk of being traced, which is a problem from the viewpoint of privacy protection.
そこで、購入された商品を店員が消費者に手渡すとき、その商品に添付されているRFIDタグの返信機能を無効にすることが提案されている(例えば、特許文献1)。この提案によれば、RFIDタグは無効の指示を受けると、内蔵するタイマで計時動作を行い、予め設定されている所定の期間が経過した時点で、リーダからの呼びかけに対して応答しないようになる。従って、その期間を返品可能な期間に合わせておくことで、商品が返品された場合には、RFIDタグ内の情報を読み取ることが許容され、返品処理が可能になるとともに、期間経過後は、RFIDタグ内の情報の読み取りが不可能にされるので、追跡ができないようになる。 Therefore, it has been proposed that when a clerk hands over a purchased product to a consumer, the reply function of the RFID tag attached to the product is disabled (for example, Patent Document 1). According to this proposal, when the RFID tag receives an invalid instruction, the built-in timer performs a time counting operation so that it does not respond to a call from the reader when a predetermined period has elapsed. Become. Therefore, by matching the period with the period that can be returned, when the product is returned, it is allowed to read the information in the RFID tag, the return processing is possible, and after the period, Since the information in the RFID tag cannot be read, it cannot be tracked.
しかし、特許文献1の方法では、期間内であれば追跡が可能となってしまう。そこで、より充分にプライバシーを保護できるようにすることが望ましい。
However, the method of
本発明は、このような状況に鑑みてなされたものであり、より確実に追跡ができないようにし、もってプライバシーを確実に保護できるようにするものである。 The present invention has been made in view of such a situation, and prevents tracking more reliably, thereby ensuring privacy protection.
本発明の第1の側面は、対象物を管理する管理システムまたは管理方法において、前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる管理システムまたは管理方法である。 According to a first aspect of the present invention, in the management system or management method for managing an object, the identification information for identifying the object is encrypted identification information for identifying the object. And the electronic device having ownership of the object holds the identification information of the object having ownership and the object key necessary for decrypting the encryption identification information, and the owner When the ship is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and the first object key held in the first electronic device. A different second object key is acquired from the management device, the acquired identification information is encrypted so that it can be decrypted with the second object key, and the first cipher already held by the object Generate second cryptographic identification information that is different from the identification information Then, the management system or the management method causes the object to hold the second cryptographic identification information instead of the first cryptographic identification information.
前記電子機器には、前記管理装置にアクセスするための位置情報をさらに保持させることができる。 The electronic device can further hold position information for accessing the management device.
前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報をさらに保持させており、前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信させ、前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。 The object further holds extraction information used to extract the encryption identification information from the reception data acquired wirelessly from the electronic device, and the second electronic device includes the extraction information When transmitting the cryptographic identification information wirelessly to the object, the object is further transmitted with second extraction information different from the first extraction information used by the first electronic device. Can update the first extraction information with the second extraction information.
前記電子機器には、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成させることができる。 The electronic device can generate the encryption identification information by encrypting the identification information by a general re-encryption method.
本発明の第2の側面は、対象物の近傍で、前記対象物と無線で通信して使用される電子機器において、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段とを備える電子機器である。 According to a second aspect of the present invention, in an electronic device that is used in the vicinity of an object and wirelessly communicates with the object, the ownership of the object is transferred from another electronic device, The identification information of the object is acquired from the management apparatus, and the first encryption identification information that is held by the other electronic device and is encrypted identification information obtained by encrypting the identification information is decrypted. Acquisition means for acquiring a second object key different from the one object key from the management device, holding means for holding the acquired identification information and the second object key, and the acquired The second encryption identification information is generated by encrypting the identification information so that it can be decrypted by the second object key, and the first object held by the object is generated by the second encryption identification information. An electronic apparatus comprising: encryption means for updating encryption identification information It is.
本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、取得された前記識別情報と前記第2の対象物鍵を保持し、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させるステップを備える管理方法またはプログラムである。 According to a second aspect of the present invention, in the electronic device management method or program used in the vicinity of an object and wirelessly communicating with the object, the ownership of the object is another electronic device. The identification information of the object is acquired from the management device, and the first cryptographic identification information that is the cryptographic identification information obtained by encrypting the identification information is held by the other electronic device. A second object key different from the first object key required for decryption is acquired from the management device, the acquired identification information and the second object key are held, and acquired. The identification information is encrypted so that it can be decrypted with the second object key, thereby generating second encryption identification information, and the first object held by the object by the second encryption identification information. A tube comprising the step of updating the encryption identification information of It is a method or a program.
本発明の第1の側面においては、オーナシップが第1の電子機器から第2の電子機器に移転したとき、第2の電子機器は、識別情報と、第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した識別情報を第2の対象物鍵で復号できるように暗号化して、対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、第1の暗号識別情報に替えて第2の暗号識別情報を、対象物に保持させる。 In the first aspect of the present invention, when the ownership is transferred from the first electronic device to the second electronic device, the second electronic device is held in the identification information and the first electronic device. A second object key that is different from the first object key is acquired from the management device, and the acquired identification information is encrypted so that it can be decrypted by the second object key. Second encryption identification information different from the first encryption identification information is generated, and the second encryption identification information is held in the object instead of the first encryption identification information.
本発明の第2の側面においては、対象物のオーナシップが、他の電子機器から移転された場合、対象物の識別情報が管理装置から取得されるとともに、他の電子機器により保持されている、識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵が管理装置から取得される。取得された識別情報を、第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報が生成され、第2の暗号識別情報により、対象物が保持する第1の暗号識別情報が更新される。 In the second aspect of the present invention, when the ownership of an object is transferred from another electronic device, the identification information of the object is acquired from the management apparatus and held by the other electronic device. Then, a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information obtained by encrypting the identification information is acquired from the management apparatus. The second identification information is generated by encrypting the acquired identification information so that it can be decrypted with the second object key, and the first encryption held by the object is generated by the second encryption identification information. The identification information is updated.
以上のように、本発明の側面によれば、より確実に追跡ができないようにし、もってプライバシーを確実に保護することができる。 As described above, according to the aspects of the present invention, it is possible to more reliably prevent tracking and thus protect privacy.
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. Correspondences between constituent elements of the present invention and the embodiments described in the specification or the drawings are exemplified as follows. This description is intended to confirm that the embodiments supporting the present invention are described in the specification or the drawings. Therefore, even if there is an embodiment which is described in the specification or the drawings but is not described here as an embodiment corresponding to the constituent elements of the present invention, that is not the case. It does not mean that the form does not correspond to the constituent requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.
本発明の第1の側面は、対象物を管理する管理システム(例えば、図1のタグ管理システム1)または管理方法において、
前記対象物(例えば、図1のRFIDタグ13)が、前記対象物を識別する識別情報(例えば、識別情報m)を、暗号化されている状態の識別情報である暗号識別情報(例えば、図4の暗号識別情報C)として保持し、
前記対象物のオーナシップを有する電子機器(例えば、図1のプロキシ12)が、オーナシップを有する前記対象物の前記識別情報(例えば、図3の識別情報m)と、前記暗号識別情報を復号するのに必要な対象物鍵(例えば、図3の秘密鍵x)とを保持し、
前記オーナシップが第1の電子機器(例えば、図25のプロキシ12A)から第2の電子機器(例えば、図25のプロキシ12B)に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)とを管理装置(例えば、図25のサーバ11)から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報(例えば、図26のステップS314における暗号識別情報C’)を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システムまたは管理方法である。
A first aspect of the present invention relates to a management system (for example,
The object (for example, the
An electronic device having ownership of the object (for example,
When the ownership is transferred from the first electronic device (for example, the
前記電子機器には、前記管理装置にアクセスするための位置情報(例えば、図3の位置情報SL)をさらに保持させることができる。 The electronic apparatus can further hold position information (for example, position information SL in FIG. 3) for accessing the management apparatus.
前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報(例えば、図4の抽出情報PIN)をさらに保持させており、
前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報(例えば、図26のステップS315における抽出情報PIN’)もさらに送信させ、
前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。
The object further holds extraction information (for example, the extraction information PIN in FIG. 4) used to extract the encryption identification information from the reception data acquired wirelessly from the electronic device,
The second electronic device has a second extraction information different from the first extraction information used by the first electronic device when the cryptographic identification information is wirelessly transmitted to the object. Information (for example, extraction information PIN ′ in step S315 of FIG. 26) is further transmitted,
The object can update the first extraction information with the second extraction information.
前記電子機器には、前記識別情報を汎用再暗号化方式(例えば、Universal Re-encryption)で暗号化することで前記暗号識別情報を生成させることができる。 The electronic device can generate the encryption identification information by encrypting the identification information by a general-purpose re-encryption method (for example, Universal Re-encryption).
本発明の第2の側面は、対象物(例えば、図1のRFIDタグ13)の近傍で、前記対象物と無線で通信して使用される電子機器(例えば、図3のプロキシ12)において、
前記対象物のオーナシップが、他の電子機器(例えば、図25のプロキシ12A)から移転された場合、前記対象物の識別情報(例えば、図26のステップS309における識別情報m)を管理装置(例えば、図25のサーバ11)から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報(例えば、図4の暗号識別情報C)を復号するのに必要な第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)を前記管理装置から取得する取得手段(例えば、図3の通信部201)と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段(例えば、図3の記憶部208)と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段(例えば、図3の暗号化部202)と
を備える電子機器である。
The second aspect of the present invention is an electronic device (for example, the
When the ownership of the object is transferred from another electronic device (for example, the
Holding means for holding the acquired identification information and the second object key (for example, the
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. An electronic device comprising: encryption means for updating the first encryption identification information (for example, the
本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し(例えば、図26のステップS309)、
取得された前記識別情報と前記第2の対象物鍵を保持し(例えば、図26のステップS310)、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる(例えば、図26のステップS315)
ステップを備える管理方法またはプログラムである。
The second aspect of the present invention is also a management method or program for an electronic device used by wirelessly communicating with the object in the vicinity of the object.
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. A second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information is acquired from the management device (for example, step S309 in FIG. 26),
Holding the acquired identification information and the second object key (for example, step S310 of FIG. 26),
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. Update the first encryption identification information (for example, step S315 of FIG. 26)
A management method or program comprising steps.
以下、図を参照して本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の管理システムの一実施の形態としてのタグ管理システムの構成を表す。このタグ管理システム1は、サーバ11、プロキシ12-0、RFIDタグ13-1乃至13-n、ネットワーク14、並びに店舗15-1,15-2により構成されている。
FIG. 1 shows the configuration of a tag management system as an embodiment of the management system of the present invention. The
管理装置としてのサーバ11は、対象物としてのRFIDタグ13-1乃至13-nを管理する。プロキシ12-0は、サーバ11により制御され、RFIDタグ13-1乃至13-nに初期状態としての暗号識別情報を記憶させる。
The
ネットワーク14は、LAN(Local Area Network)、WAN(Wide Area Network)、電話回線、インターネットなどを含むネットワークであり、サーバ11、店舗15-1のリーダライタ31-1、プロキシ12-1、店舗15-2のリーダライタ31-2、プロキシ12-2などを、相互に接続する。
The
ここで、ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。 Here, the network refers to a mechanism in which at least two devices are connected and information can be transmitted from one device to another device. The devices that communicate via the network may be independent devices, or may be internal blocks that constitute one device.
店舗15-1は、リーダライタ31-1、プロキシ12-1、商品32-1、RFIDタグ13-1を有している。RFIDタグ13-1は、サーバ11によりプロキシ12-0を介して固有の識別情報(タグID)を暗号化した暗号識別情報が記憶された上で、サーバ11の管理者から商品32-1の管理者に提供されたものである。RFIDタグ13-1は、商品32-1に添付される。商品32-1の管理者は、このRFIDタグ13-1に、商品32-1に関する各種の情報をリーダライタ31-1を介して無線で記憶させることができる。
The store 15-1 includes a reader / writer 31-1, a proxy 12-1, a product 32-1, and an RFID tag 13-1. The RFID tag 13-1 stores the encrypted identification information obtained by encrypting the unique identification information (tag ID) by the
リーダライタ31-1は、定期的に電波を出し、近傍(電波が届く範囲)に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-1は、RFIDタグ13-1およびリーダライタ31-1と無線で通信可能である。また、プロキシ12-1は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。
The reader / writer 31-1 periodically emits radio waves, and transmits a command to an RFID tag arranged in the vicinity (range where radio waves can reach), and has a function of reading information stored therein. . The proxy 12-1 can wirelessly communicate with the RFID tag 13-1 and the reader / writer 31-1. Further, the proxy 12-1 can communicate with the
店舗15-2は、リーダライタ31-2、プロキシ12-2、商品32-2、RFIDタグ13-2を有している。RFIDタグ13-2は、サーバ11によりプロキシ12-0を介して固有の識別情報を暗号化した暗号識別情報が記憶され上で、サーバ11の管理者から商品32-2の管理者に提供されたものである。RFIDタグ13-2は、商品32-2に添付される。商品32-2の管理者は、このRFIDタグ13-2に、商品32-2に関する各種の情報をリーダライタ31-2を介して無線で記憶させることができる。
The store 15-2 has a reader / writer 31-2, a proxy 12-2, a product 32-2, and an RFID tag 13-2. The RFID tag 13-2 stores encrypted identification information obtained by encrypting unique identification information through the proxy 12-0 by the
リーダライタ31-2は、定期的に電波を出し、近傍に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-2は、RFIDタグ13-2およびリーダライタ31-2と無線で通信可能である。また、プロキシ12-2は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。
The reader / writer 31-2 has a function of periodically emitting radio waves, transmitting a command to an RFID tag arranged in the vicinity, and reading information stored therein. The proxy 12-2 can wirelessly communicate with the RFID tag 13-2 and the reader / writer 31-2. Further, the proxy 12-2 can communicate with the
ユーザ16は、プロキシ12-3を有している。例えば、ユーザ16が店舗15-1で商品32-1を購入した場合、その商品32-1がRFIDタグ13-1を添付した状態のままユーザ16に渡される。このとき、プロキシ12-3は、近傍の商品32-1に添付されているRFIDタグ13-1と通信可能となる。 The user 16 has a proxy 12-3. For example, when the user 16 purchases the product 32-1 at the store 15-1, the product 32-1 is delivered to the user 16 with the RFID tag 13-1 attached. At this time, the proxy 12-3 can communicate with the RFID tag 13-1 attached to the nearby product 32-1.
プロキシ12-1乃至12-3は、例えば、携帯電話機、携帯用電子手帳であるPDA(Personal Digital Assistants)、腕時計などで構成される。以下、プロキシ12-1乃至12-3を、個々に区別する必要がない場合、単にプロキシ12と称する。他の装置についても同様とする。
The proxies 12-1 to 12-3 include, for example, a mobile phone, a PDA (Personal Digital Assistants) that is a portable electronic notebook, a wristwatch, and the like. Hereinafter, the proxies 12-1 to 12-3 are simply referred to as
図2は、RFIDタグ13を管理するサーバ11の一実施の形態の構成を表している。サーバ11は、データベース101、通信部102、記憶部103、鍵生成部104、制御部105、復号部106、および暗号化部107を有している。
FIG. 2 shows the configuration of an embodiment of the
データベース101は、RFIDタグ毎に、秘密鍵、公開鍵、EPC(Electronic Product Code)、タグID(m)、タグオーナ、およびデータを保持している。秘密鍵SK (Secret Key)Tと、それに対応する公開鍵PK(Public Key)Tは、鍵生成部104が生成したものである。EPCは元となる識別情報であり、タグIDは、EPCを基にして生成された識別情報である。タグオーナとしては、その時点においてオーナシップを有しているプロキシの識別情報が登録される。データは、そのRFIDタグにリーダライタからアクセスがあった場合に、提供されるデータであり、オーソライゼーションレベル毎に区分されている。オーソライゼーションレベルAは、データData Aのみの提供が許容されるレベルであり、オーソライゼーションレベルBは、データData Aだけでなく、データData Bも提供が可能とされるレベルである。
The
この実施の形態においては、RFIDタグ13-1に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータ(Data AとData B)として、それぞれ、SKT1、PKT1、EPCT1、mT1、P1、Data 1A、Data 1Bが、登録されている。同様に、RFIDタグ13-2に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT2、PKT2、EPCT2、mT2、P2、Data 2A、Data 2Bが、RFIDタグ13-3に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT3、PKT3、EPCT3、mT3、P3、Data 3A、Data 3Bが、登録されている。
In this embodiment, for the RFID tag 13-1, as a secret key, public key, EPC, tag ID, tag owner, and data (Data A and Data B), SK T1 , PK T1 , EPC respectively T1 , mT1 , P1,
通信部102は、プロキシ12-0との通信を行う他、ネットワーク14を介して、リーダライタ31-1,31-2、プロキシ12-1乃至12-3との通信を行う。記憶部103は、サーバ11自身の秘密鍵SKS、証明書CertSを、それぞれ記憶している。これらは、図示せぬ所定の認証局から発行されたものである。また、記憶部103は、プロキシ12-0の公開鍵PKPと既定の値である既定値gを予め取得し、記憶している。鍵生成部104は、各RFIDタグ13に対応する秘密鍵SKTと公開鍵PKTを生成する。制御部105は、サーバ11の各部の動作を制御する。復号部106は、暗号を復号する。暗号化部107は、平文を暗号化する。
In addition to communicating with the proxy 12-0, the
図3は、プロキシ12の一実施の形態の構成を表している。プロキシ12は、通信部201、暗号化部202、復号部203、制御部204、時変数発生部205、演算部206、署名作成部207、および記憶部208を有している。
FIG. 3 shows the configuration of an embodiment of the
通信部201は、ネットワーク14を介してサーバ11やプロキシ12-0と通信したり、最寄りの他のプロキシ12の他、リーダライタ31やRFIDタグ13と通信する。
The
プロキシ12のRFIDタグ13との最長通信可能距離は、1乃至2メートルとされる。従って、プロキシ12は、精々半径2メートルの範囲内に位置するRFIDタグ13とだけ通信することができる。この距離を長くすると便利にはなるが、後述するように、抽出情報PINが盗まれると、プロキシ12からRFIDタグ13に送信する暗号識別情報Cが読み出されてしまうおそれがある。しかし、この距離を短くしておけば、この距離の範囲内に位置しない限り、実質的には暗号識別情報Cを読み取ることができなくなるので、より秘密性を維持することができる。
The longest communicable distance between the proxy 12 and the
暗号化部202は、RFIDタグ13より読み出された暗号識別情報Cを、RFIDタグ13の公開鍵を利用して、汎用再暗号化方式(Universal Re-encryption)により再暗号化して、新しい暗号識別情報C’を生成する。汎用再暗号化方式とは、非特許文献1で提案された暗号化方式であり、ある平文に対する暗号文を、同一の平文に対する別の暗号文に容易に変換(再暗号化)することが可能な暗号化方式のことである。
The
復号部203は、RFIDタグ13の秘密鍵を利用して、RFIDタグ13より読み出された暗号識別情報Cを復号して識別情報(タグID)mを得る。制御部204は、プロキシ12の各部の動作を制御する。時変数発生部205は、発生する毎に変化する乱数である時変数NPを発生する。演算部206は、各種の演算を行う他、抽出情報PINの擬似乱数を生成する擬似乱数生成器(Pseudorandom number generator)としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。署名作成部207は、プロキシ12の秘密鍵を利用して、各種の情報の署名を作成する。
The
記憶部208は、アクセスコントロールリスト209を保持する。このアクセスコントロールリスト209には、オーナシップを有するRFIDタグ13の秘密鍵x、識別情報m、抽出情報PIN、サーバ11にアクセスするための情報、すなわち、サーバ11の位置を表す位置情報SLがそれぞれ記憶されている。また、記憶部208は、プロキシ12自身の証明書CertPと秘密鍵SKPを記憶している。証明書CertPと秘密鍵SKPは、所定の認証局から発行されたものである。この他、記憶部208は、サーバ11の公開鍵PKSを予め取得し、記憶している。
The
図4は、RFIDタグ13の一実施の形態の構成を表している。RFIDタグ13は、演算部301、記憶部302、通信部303、および制御部304を有している。
FIG. 4 shows the configuration of an embodiment of the
演算部301は、抽出情報PINの擬似乱数を生成する擬似乱数生成器としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。記憶部302は、プロキシ12から受信した暗号識別情報Cと抽出情報PINを記憶している。通信部303は、プロキシ12またはリーダライタ31との間の通信を行う。制御部304はRFIDタグ13の各部の動作を制御する。
The
図5は、リーダライタ31の一実施の形態の構成を表している。リーダライタ31は、通信部401、記憶部402、時変数発生部403、署名作成部404、制御部405、復号部406、および暗号化部407を有している。
FIG. 5 shows the configuration of an embodiment of the reader /
通信部401は、ネットワーク14を介してサーバ11と通信するほか、最寄りのプロキシ12またはRFIDタグ13との通信を行う。記憶部402は、リーダライタ31自身の秘密鍵SKRと証明書CertRを記憶している。これらは、所定の認証局から発行されたものである。この他、記憶部402は、サーバ11の公開鍵PKSを予め取得し、保持している。
The
時変数発生部403は、発生する毎に変化する乱数である時変数NRを発生する。署名作成部404は、リーダライタ31の秘密鍵SKRを利用して、各種の情報の署名を作成する。制御部405は、リーダライタ31の各部の動作を制御する。復号部406は、暗号を復号する。暗号化部407は、平文を暗号化する。
The time variable generator 403 generates a time variable N R that is a random number that changes every time it is generated.
図6Aは、サーバ11とプロキシ12、サーバ11とリーダライタ31、プロキシ12とリーダライタ31、プロキシ12とRFIDタグ13、並びにリーダライタ31とRFIDタグ13の通信路を示している。これは、後述するオーソライゼーション時の通信路を表している。同様に、図6Bは、サーバ11と後述するオーナシップ移転時の移転元のタグオーナであるプロキシ12A、サーバ11とオーナシップ移転時の移転先のタグオーナであるプロキシ12B、プロキシ12Aとプロキシ12B、プロキシ12AとRFIDタグ13、並びにプロキシ12BとRFIDタグ13の通信路を示している。これは、オーナシップ移転時の通信路を表している。これらの通信路は、いずれも安全でない(insecure)チャンネルで構成されている。すなわち、秘密性を保持するための特別の処置はとられていない。
6A shows communication paths between the
次に、図7乃至図10を参照して、RFIDタグ13の製造時に、RFIDタグ13に暗号識別情報Cを記憶させる処理について説明する。なお、図7はサーバ11の処理、図8はタグオーナとしてのプロキシ12-0の処理、図9はRFIDタグ13の処理を、それぞれ個別に表しており、図10は、これらのサーバ11、プロキシ12-0、およびRFIDタグ13の相互の処理の関係を表している。
Next, a process for storing the cryptographic identification information C in the
なお、この処理の開始時には、プロキシ12-0の記憶部208のアクセスコントロールリスト209には、製造するRFIDタグ13-1乃至13-nに関する情報は何も登録されていないものとする。
At the start of this process, it is assumed that no information related to the RFID tags 13-1 to 13-n to be manufactured is registered in the
図7と図10のステップS1において、サーバ11の制御部105は、1つのRFIDタグ13を識別するための識別情報mを決定する。識別情報mは、商品が識別可能な重複しない任意の数であるが、その他、RFIDタグ13が貼付されている商品を表すEPC、あるいは、そのEPCを暗号化する等して得たEPCそのものではない擬似EPC(Pseudo-EPC)としてもよい。なお、識別情報mとして擬似EPCを用いた場合、擬似EPCだけから商品の情報を得ることは困難となるので、RFIDタグからの情報の漏洩をより確実に防止することができる。
7 and 10, the
ステップS2において、鍵生成部104は、RFIDタグ13の秘密鍵SKT (x)、公開鍵PKT(y=gx)をそれぞれ生成する。既定値gは、エルガマール暗号を構成する群の生成元であり、プロキシ12-0と予め共有されている。ステップS3において、暗号化部107は、暗号E(PKP, x‖m)を求める。すなわち、暗号化部107は、RFIDタグ13のオーナシップを有するタグオーナとしてのプロキシ12-0の公開鍵PKPを利用して、生成されたRFIDタグ13の秘密鍵 xと識別情報mの連結x‖mを暗号化する。なお、A‖Bは、AとBの連結を表す。そして、通信部102は、暗号E(PKP, x‖m)を、タグオーナとしてのプロキシ12-0に送信する。
In step S2, the
図8と図10のステップS31において、プロキシ12-0の通信部201は、サーバ11から送信されてきた暗号E(PKP, x‖m)を受信し、復号部203は、記憶部208に記憶されている秘密鍵SKPを利用して、その暗号E(PKP, x‖m)を復号し、RFIDタグ13の秘密鍵xと識別情報mを得る。ステップS32において、演算部206は、後述するファクタr=(k0,k1)を生成する。ステップS33において、暗号化部202は、式(1)に表されるように、識別情報mを、ファクタrを構成するk0とk1、公開鍵y、並びに既定値gを用いて、汎用再暗号化方式で暗号化し、暗号識別情報Cを生成する。
8 and 10, the
なお、式(2)に表されるように、ファクタr=(k0,k1)は、その成分であるk0とk1が、それぞれ0以上q-1以下の整数であるファクタの集合Zq 2の要素である。ここで、qは、エルガマール暗号(ElGamal Encryption)を構成する群の位数(order)を表す。 Note that, as expressed in Expression (2), the factor r = (k 0 , k 1 ) is a set of factors in which k 0 and k 1 as components are integers of 0 or more and q−1 or less, respectively. It is an element of Z q 2 . Here, q represents the order of the group constituting the ElGamal Encryption.
汎用再暗号化方式では、秘密鍵xを用いて、暗号識別情報Cを構成するα0,β0,α1、およびβ1に対して所定の演算を施すことにより、識別情報mを求めることができる。
暗号識別情報Cに基づいて生成された暗号識別情報C’を復号した場合にも、暗号識別情報Cを復号した場合と同様に、同じ識別情報mが得られる。
In the general-purpose re-encryption method, the identification information m is obtained by performing a predetermined operation on α 0 , β 0 , α 1 , and β 1 constituting the encryption identification information C using the secret key x. Can do.
Even when the cryptographic identification information C ′ generated based on the cryptographic identification information C is decrypted, the same identification information m is obtained as in the case where the cryptographic identification information C is decrypted.
また、式(1)の暗号識別情報C=[(α0, β0); (α1, β1)]を復号する場合、例えば、まず、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することを確認する。そして、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することが確認されると、秘密鍵xを用いてm0 =α0/(β0 x),m1 =α1/β1 xを計算する。そして、式(1)によれば、計算されたm1が1であれば、m0=α0/(β0 x)が元の平文(識別番号m)となり、復号が成功する。このようにして、暗号識別情報Cを復号し、識別番号mを得ることができる。なお、α0,α1,β0、およびβ1のいずれかがエルガマール暗号を構成する群に属さない場合、または計算されたm1が1でない場合には、復号は不成功となる。 In addition, when decrypting the cryptographic identification information C = [(α 0 , β 0 ); (α 1 , β 1 )] in equation (1), for example, first, α 0 , α 1 , β 0 , and β 1 Confirm that they belong to the group that constitutes the Elgamamar cryptosystem. Then, when it is confirmed that all of α 0 , α 1 , β 0 , and β 1 belong to the group constituting the Elgamal encryption, m 0 = α 0 / (β 0 x ) using the secret key x. , M 1 = α 1 / β 1 x is calculated. According to equation (1), if m 1 calculated is 1, m 0 = α 0 / (β 0 x ) becomes the original plaintext (identification number m), and decryption is successful. In this way, the encryption identification information C can be decrypted to obtain the identification number m. Note that if any of α 0 , α 1 , β 0 , and β 1 does not belong to the group constituting the Elgamal cipher, or if the calculated m 1 is not 1, decryption is unsuccessful.
ステップS34において、通信部201は、ステップS33で生成された暗号識別情報CをRFIDタグ13に送信する。また、演算部206は、抽出情報PINを生成し、通信部201は、その抽出情報PINもRFIDタグ13に送信する。
In step S34, the
図9と図10のステップS61において、RFIDタグ13の通信部303は、タグオーナとしてのプロキシ12-0から送信されてきた暗号識別情報Cを受信する。ステップS62において、記憶部302は、ステップS61で受信された暗号識別情報Cを記憶する。また、このとき、プロキシ12-0から送信されてきた抽出情報PINも記憶部302に記憶される。
9 and 10, the
以上のようにして、1つのRFIDタグ13に、その識別情報mを暗号化した暗号識別情報Cと抽出情報PINが保持されることになる。この処理が各RFIDタグ13に対して行われる。
As described above, one
このようにして、それぞれの識別情報mが暗号化された上で暗号識別情報Cとして記録されたRFIDタグ13が各商品管理者に配布される。サーバ11は、RFIDタグ13のオーナシップを管理しているので、RFIDタグ13の配布を受けたとき、店舗15-1,15-2の商品管理者は、そのRFIDタグ13のオーナシップを、サーバ管理者を意味するプロキシ12-0から、商品管理者を意味するプロキシ12-1,12-2に移転する処理を行う。これにより、サーバ11のデータベース101中に登録されているタグオーナが、プロキシ12-0からプロキシ12-1またはプロキシ12-2に変更される。そして、商品管理者は、このRFIDタグ13を商品32に貼付する。
In this way, the
商品管理者は、さらに、リーダライタ31、あるいは図示せぬパーソナルコンピュータを操作するなどして、各商品32の価格、生産者、原材料、仕入日等、その商品に関する情報Data iA,Data iB,・・・(i=1,2,3,・・・)を、ネットワーク14を介してサーバ11に登録する。これにより、サーバ11のデータベースには、各RFIDタグ13の識別情報に対応して、そのRFIDタグ13が貼付された商品に関連する情報が登録される。そこで、商品管理者は、リーダライタ31に、定期的に、あるいは必要なタイミングで、電波を発信させ、RFIDタグ13にアクセスして、その商品に関する情報を読み出すことで、その商品を管理することができる。
Further, the product manager operates the reader /
もちろん、RFIDタグ13を貼付する商品32が予め決まっている場合には、製造時に、はじめからタグオーナとして、その商品の管理者のプロキシを登録したり、商品に関する情報も、RFIDタグ13の製造時に登録することができる。
Of course, if the product 32 to which the
ユーザ16が店舗15で商品を購入したとき、商品がユーザ16に移転されるので、それに伴って、その商品に貼付されているRFIDタグのオーナシップも、商品管理者(店舗15-1、15-2のプロキシ12-1,12-2)から、ユーザ16(そのプロキシ12-3)に移転される。 When the user 16 purchases a product at the store 15, the product is transferred to the user 16, and accordingly, the ownership of the RFID tag affixed to the product is also displayed by the product manager (the stores 15-1, 15 -2 proxy 12-1, 12-2) is transferred to user 16 (the proxy 12-3).
次に、リーダライタ31からRFIDタグ13にアクセスし、そのRFIDタグ13が貼付されている商品の情報を読み取る場合の処理、すなわち、オーソライゼーション時の処理と、RFIDタグ13のオーナシップを移転する場合の処理について説明する。商品の情報を登録する処理については、その説明を省略する。
Next, when accessing the
最初に、図11乃至図19を参照して、オーソライゼーション時の処理について説明する。この処理は、定期的に、あるいは商品管理者により処理の実行が指令されたとき開始される。なお、図11はリーダライタ31の処理、図12はRFIDタグ13の処理、図13と図14はプロキシ12の処理、図15はサーバ11の処理を、それぞれ個別に表しており、図16乃至図19は、これらのリーダライタ31、RFIDタグ13、プロキシ12、およびサーバ11の相互の処理の関係を表している。
First, processing at the time of authorization will be described with reference to FIG. 11 to FIG. This process is started periodically or when the execution of the process is instructed by the merchandise manager. 11 shows the processing of the reader /
以下においては、店舗15-1において、リーダライタ31-1が、RFIDタグ13-1が貼付されている商品32-1に関する情報を読み取る場合について説明する。 Hereinafter, a case will be described in which the reader / writer 31-1 reads information on the product 32-1 to which the RFID tag 13-1 is attached in the store 15-1.
図11と図16のステップS101において、リーダライタ31の時変数発生部403は、時変数NRを発生する。この時変数NRは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部401は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NRの連結Q‖NRを、無線電波で発生する。この電波は、リーダライタ31の近傍に位置するRFIDタグ13により受信される。
In step S101 of FIGS. 11 and 16, the time variable generation unit 403 of the reader /
ステップS131において、RFIDタグ13の通信部303は、リーダライタ31から送信されてきた連結Q‖NRを受信する。ステップS132において、制御部304は記憶部302に記憶されている暗号識別情報Cを読み出し、受信した時変数NRとの連結C‖NRを生成する。通信部303は、連結C‖NRを送信する。
$
RFIDタグ13から送信された連結C‖NRは、図13と図16のステップS161において、RFIDタグ13の近傍(半径2メートルの範囲)に配置されているプロキシ12(いまの場合、プロキシ12-1)の通信部201により受信される。ステップS162において、復号部203は、ステップS161で受信された連結C‖NRのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(秘密鍵SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、後述するように、RFIDタグ13のオーナシップを有するプロキシ12、すなわちRFIDタグ13のタグオーナであるプロキシ12が、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。換言すれば、秘密鍵xが保持されるアクセスコントロールリスト209の情報は、オーナシップの移転があったときに登録される(後述する図20と図26のステップS310の処理)。いま、プロキシ12は、RFIDタグ13のタグオーナであるため、その秘密鍵xを有している。
In step S131, the
$
The connected C161N R transmitted from the
ステップS163において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS164において、制御部204は、ステップS162で得た識別情報mが、ステップS163でアクセスコントロールリスト209から検索された識別情報mと一致するかを判定する。ステップS162で得た識別情報mが、アクセスコントロールリスト209に登録されている識別情報mと一致しない場合、そのプロキシ12はそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS165において、時変数発生部205は、所定の乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
In step S163, the
ステップS102において、プロキシ12の近傍に位置するリーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション時の処理を終了する。
In step S102, the
一方、乱数を受信しなかった場合、ステップS103において、リーダライタ31の署名作成部404は、記憶部402に記憶されている秘密鍵SKRを用いて、ステップS101で発生した時変数NRを含む署名SigR(NR)を作成する。また制御部405は記憶部402に記憶されているリーダライタ31の公開鍵PKRが含まれる証明書CertRを読み出し、連結SigR(NR)‖CertRを生成する。通信部401はこの連結SigR(NR)‖CertRを、プロキシ12に送信する。
On the other hand, if it does not receive the random number in step S103, the
署名SigX(M)は、メッセージMに対するエンティティXのデジタル署名であり、メッセージMとそのデジタル署名認証子の両方を含むものである。エンティティX以外のエンティティは、エンティティXの公開鍵を用いて署名SigX(M)の検証を行うことができるとともに、署名SigX(M)からメッセージMを取得することができる。 Signature Sig X (M) is the digital signature of entity X for message M and includes both message M and its digital signature authenticator. Entities other than the entity X can verify the signature Sig X (M) using the public key of the entity X and can acquire the message M from the signature Sig X (M).
ステップS166において、プロキシ12の通信部201は、リーダライタ31から送信されてきた連結SigR(NR)‖CertRを受信する。ステップS167において、復号部203は、予め取得されている認証局の公開鍵で、連結SigR(NR)‖CertRのうちの証明書CertRを検証し、また証明書CertRからリーダライタ31の公開鍵PKRを得る。さらに、復号部203は、連結SigR(NR)‖CertRのうちの署名SigR(NR)を、そのリーダライタ31の公開鍵PKRで検証し、また時変数NRを得る。
In step S166, the
ステップS168において、制御部204は、ステップS161でリーダライタ31から得た時変数NRと、ステップS167で得た時変数NRとが一致するかを判定する。両者が一致しない場合(時変数NRが改ざんされている場合を含む)、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
In step S168, the
一方、ステップS168において、ステップS161でリーダライタ31から得た時変数NRとステップS167で得た時変数NRとが一致すると判定された場合、ステップS169において、制御部204は、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したかを判定する。証明書CertRおよび署名SigR(NR)の検証のうちのいずれかが不成功であると判定された場合、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
On the other hand, if it is determined in step S168 that the time variable N R obtained from the reader /
ステップS104において、リーダライタ31の通信部401は、プロキシ12が送信した乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション処理を終了する。
In step S104, the
一方、ステップS169において、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したと判定された場合、リーダライタ31が正規のリーダライタであること、つまり、リーダライタ31の正当性が確認された場合、ステップS171において、プロキシ12の署名作成部207は、記憶部208に記憶されている秘密鍵SKPを利用して、連結m‖NP‖cmdを含む署名SigP(m‖NP‖cmd)を作成する。ここで、識別情報mはアクセスコントロールリスト209に記憶されているものである。時変数NPは、時変数発生部205が発生したものである。コマンドcmdはリーダライタ31のオーソライゼーションレベルを指定するものであり、リーダライタ毎のオーソライゼーションレベルは、プロキシ12の管理者により予め設定されているものとする。
On the other hand, if it is determined in step S169 that the verification of the certificate Cert R and the signature Sig R (N R ) performed in step S167 is successful, the reader /
暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigP(m‖NP‖cmd)と証明書CertPの連結を暗号化し、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を生成する。ここで、証明書CertPは、認証局から発行され、記憶部208に記憶されているものである。さらに、暗号化部202は、暗号MPと記憶部208に予め記憶されているサーバ11の位置情報SLとの連結MP‖SLを、ステップS167で得た公開鍵PKRで暗号化し、暗号E(PKR, MP‖SL)を生成する。ここで、位置情報SLは、オーナシップ移転時に、アクセスコントロールリスト209に予め記憶されている。そして、通信部201は、リーダライタ31に暗号E(PKR, MP‖SL)を送信する。
ステップS105において、リーダライタ31の通信部401は、プロキシ12から送信されてきた暗号E(PKR, MP‖SL)を受信する。ステップS106において、復号部406は、ステップS105で受信した暗号E(PKR, MP‖SL)を、リーダライタ31の記憶部402に記憶されている秘密鍵SKRで復号し、暗号MPと位置情報SLを得る。
In step S105, the
ステップS107において、署名作成部404は、記憶部402に記憶されている秘密鍵SKRを利用して、ステップS106で得た暗号MPを含む署名SigR(MP)を作成する。暗号化部407は、記憶部402に記憶されているサーバ11の公開鍵PKSを利用して、署名SigR(MP)と記憶部402に記憶されている証明書CertRの連結SigR(MP)‖CertRを暗号化し、暗号E(PKS, SigR(MP)‖CertR)を生成する。この証明書CertRは、リーダライタ31が所定の認証局から予め取得したものである。また、証明書CertRは、リーダライタ31の識別情報を含んでいる。通信部401は、ステップS106で得た位置情報SLに基づいてサーバ11を特定し、暗号E(PKS, SigR(MP)‖CertR)をサーバ11に送信する。
In step S107, the
図15と図17のステップS201において、サーバ11の通信部102は、リーダライタ31から送信されてきた暗号E(PKS, SigR(MP)‖CertR)を受信する。ステップS202において、復号部106は、その暗号E(PKS, SigR(MP)‖CertR)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigR(MP)と証明書CertRを得る。ステップS203において、復号部106は、予め取得している所定の認証局の公開鍵で証明書CertRを検証し、またリーダライタ31の公開鍵PKRを得る。ステップS204において、復号部106は、さらに、署名SigR(MP)を、リーダライタ31の公開鍵PKRを用いて検証し、署名SigR(MP)の内容である暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)に対する正しい署名であることを確認する。
In step S201 of FIG. 15 and FIG. 17, the
ステップS205において、復号部106は、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を、秘密鍵SKSで復号し、署名SigP(m‖NP‖cmd)と証明書CertPを得る。復号部106は、予め取得している所定の認証局の公開鍵で証明書CertPを検証し、またプロキシ12の公開鍵PKPを得る。
In step S205, the
ステップS206において、復号部106は、さらに署名SigP(m‖NP‖cmd)を、ステップS205で得た公開鍵PKPで検証し、署名SigP(m‖NP‖cmd)の内容である識別情報m、時変数NP、およびリーダライタ31のオーソライゼーションレベルを指定するコマンドcmdに対する正しい署名であることを確認し、また、その識別情報m、時変数NP、およびコマンドcmdを得る。ステップS207において、復号部106は、証明書CertPを、所定の認証局の公開鍵で検証し、プロキシ12の識別情報(プロキシID)を得る。
In step S206, the
ステップS208において、復号部106は、ステップS203,S204,S206、およびS207で行われた署名または証明書の検証のいずれもが成功したかを判定する。ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。
In step S208, the
一方、ステップS208において、ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS209において、制御部105は、ステップS205で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。
On the other hand, if it is determined in step S208 that all of the signature and certificate verification performed in steps S203, S204, S206, and S207 have been successful, in step S209, the
ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。
If it is determined in step S209 that the proxy ID of the
ステップS108において、リーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、データの読み出しが許可されなかったと判断して、処理を終了する。
In step S108, the
一方、ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS211において、暗号化部107は、プロキシ12のコマンドcmdにより指定されたオーソライゼーションレベルに応じて提供が許容されるデータベース101のデータData、すなわち、例えば、オーソライゼーションレベルがAである場合には、データData Aを、オーソライゼーションレベルがBである場合には、データData A‖Data Bを、ステップS203で得た公開鍵PKRで暗号化し、暗号E(PKR, Data)を生成する。そして、通信部102は、暗号E(PKR, Data)をリーダライタ31に送信する。
On the other hand, if it is determined in step S209 that the proxy ID of the
ステップS109において、リーダライタ31の通信部401は、サーバ11から送信されてきた暗号E(PKR, Data)を受信する。そして、ステップS110において、復号部406は、記憶部402に記憶されている秘密鍵SKRで暗号E(PKR, Data)を復号し、RFIDタグ13のデータを得る。
In step S109, the
これにより、リーダライタ31は、プロキシ12がオーナシップを有するRFIDタグ13に対する読み取りを許可されたので、リーダライタ31のオーソライゼーションレベルに応じて提供が許容されるRFIDタグ13のデータ、すなわち、RFIDタグ13が貼付された商品32に関する情報を読み取ることができる。
As a result, the reader /
一方、プロキシ12においては、ステップS171で、リーダライタ31に暗号E(PKR,MP‖SL)が送信された後、ステップS172において、演算部206は、記憶部208のアクセスコントロールリスト209に、オーナシップ移転時に予め記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS173において、演算部206は、アクセスコントロールリスト209に記憶されている抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS174において、演算部206は、さらに、図8のステップS32で生成されたファクタr=(k0,k1)と異なる新しいファクタr’=(k0’,k1’)を生成する。ステップS175において、演算部206は、式(3)に表されるように、暗号識別情報Cを汎用再暗号化方式で再暗号化して暗号識別情報C’を生成する。
On the other hand, in the
なお、式(4)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq 2の要素である。 Note that, as expressed in Expression (4), k 0 ′ and k 1 ′ constituting the factor r ′ are the elements of Z q 2 described above.
このように、汎用再暗号化方式では、新しい暗号識別情報C'は、現在の暗号識別情報Cとファクタr'のみから生成することができる。そして、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。 As described above, in the general-purpose re-encryption method, the new encryption identification information C ′ can be generated only from the current encryption identification information C and the factor r ′. Even when the new encryption identification information C ′ is decrypted, the same identification information m as when the current encryption identification information C is decrypted is obtained.
ステップS176において、演算部206は、ステップS175で生成された暗号識別情報C’とステップS173で生成された抽出情報PIN’の連結C’‖PIN’と、ステップS172で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和をRFIDタグ13に送信する。ステップS177において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’で更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’で更新する。
In step S176, the
一方、RFIDタグ13においては、ステップS132で、連結C‖NRがプロキシ12に送信された後、ステップS133において、通信部303は、プロキシ12から送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS134において、演算部301は、記憶部302が記憶している抽出情報PINを引数とする擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、ステップS172でプロキシ12により計算された擬似乱数G(PIN)と同じ値となる。ステップS135において、演算部301は、ステップS133で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS134で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。
On the other hand, in the
暗号識別情報Cは、オーソライゼーション時に限らず、抽出情報PINを用いて、簡単にノイズ化することで、プロキシ12からRFIDタグ13へ送信される。つまり、抽出情報PINは、暗号識別情報Cを外部に直接露出させないように機能する。ただし、精々排他的論理演算が行われるだけで、加減算やシフトやテーブル参照処理などを組み合わせた複雑な暗号化や復号処理は行われないので、RFIDタグ13として、安価なものを用いることができる。
The encryption identification information C is transmitted from the
ステップS136において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
In step S136, the
以上のようにして、リーダライタ31に限らず、電子機器がRFIDタグからデータを読み取ろうとするたびに、その電子機器のオーソライゼーション(認証)が行われる。そして、オーソライゼーションにより電子機器の正当性が確認されると、その電子機器は、サーバ11に保持されたRFIDタグ13に関するデータを読み取ることが可能となる。また、不正な電子機器が読み取りを試みると、オーソライゼーションにより電子機器の正当性が確認されないので、不正な電子機器、すなわち攻撃者へのデータの漏洩を防ぐことができる。
As described above, not only the reader /
次に、図20乃至図26を参照して、RFIDタグ13のオーナシップ移転時の処理について説明する。この処理は、例えば、商品の売買する時に、その商品に貼付されたRFIDタグのオーナシップを、現在のタグオーナ(以下、適宜、現タグオーナという)から、新しいタグオーナ(以下、適宜、新タグオーナという)に移転する場合に行われる。なお、図20及び図21は新タグオーナとしてのプロキシ12Bの処理、図22はRFIDタグ13の処理、図23は現タグオーナとしてのプロキシ12Aの処理、図24はサーバ11の処理を、それぞれ個別に表しており、図25および図26は、これらのプロキシ12B、RFIDタグ13、プロキシ12A、およびサーバ11の相互の処理の関係を表している。
Next, with reference to FIGS. 20 to 26, processing at the time of ownership transfer of the
以下においては、店舗15-1において、ユーザ16が商品32-1を購入し、その商品32-1に貼付されたRFIDタグ13-1のオーナシップが、現タグオーナとしてのプロキシ12-1(プロキシ12A)から新タグオーナとしてのプロキシ12-3(プロキシ12B)に移転されるものとする。 In the following, at the store 15-1, the user 16 purchases the product 32-1, and the ownership of the RFID tag 13-1 attached to the product 32-1 is the proxy 12-1 as the current tag owner (proxy It shall be transferred from 12A) to proxy 12-3 (proxy 12B) as a new tag owner.
例えば、ユーザ16が新タグオーナとしてのプロキシ12Bに対して、オーナシップ移転の処理の開始を指示すると、図20及び図25のステップS301において、プロキシ12Bの時変数発生部205は、時変数NBを発生する。この時変数NBは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部201は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NBの連結Q‖NBを、無線電波で発生する。この電波は、プロキシ12Bの近傍に位置するRFIDタグ13により受信される。
For example, when the user 16 instructs the proxy 12B as the new tag owner to start the ownership transfer process, in step S301 of FIGS. 20 and 25, the time variable generation unit 205 of the proxy 12B sets the time variable N B Is generated. At this time the variable N B is the case where the timing for generating different is a random number to be different values. The
図22および図25のステップS341において、RFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結Q‖NBを受信する。ステップS342において、制御部304は、記憶部302に記憶されている暗号識別情報Cを読み出し、受信された時変数NBとの連結C‖NBを生成する。通信部303は、その連結C‖NBを現タグオーナとしてのプロキシ12Aに送信する。
In step S341 of FIG. 22 and FIG. 25, the
図23および図25のステップS361において、RFIDタグ13から送信された連結C‖NBは、RFIDタグ13の近傍に配置されている現タグオーナとしてのプロキシ12Aの通信部201により受信される。
In step S361 of FIG. 23 and FIG. 25, the connecting C‖N B transmitted from the
ステップS362において、プロキシ12Aの復号部203は、ステップS361で受信された連結C‖NBのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、RFIDタグ13のオーナシップを有するプロキシ12、すなわち現タグオーナであるプロキシ12Aが、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。
In step S362, the
ステップS363において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS364において、制御部204は、ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されている識別情報mと一致するかを判定する。ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されていない場合、そのプロキシ12AはそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS365において、時変数発生部205は、所定の乱数を発生する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップを移転により保有する権限を有していないことを意味する。通信部201は、この乱数を送信する。
In step S363, the
ステップS302において、現タグオーナとしてのプロキシ12Aの近傍に位置する新タグオーナとしてのプロキシ12Bの通信部201は、この乱数を受信する。制御部204は、この乱数を受信したとき、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。
In step S302, the
一方、乱数を受信しなかった場合、ステップS303において、プロキシ12Bの署名作成部207は、記憶部208に記憶されているプロキシ12B自身の秘密鍵SKB(SKP)を用いて、ステップS301で発生した時変数NBを含む署名SigB(NB)を作成する。また、制御部204は、記憶部208に記憶されているプロキシ12B自身の公開鍵PKBが含まれる証明書CertBを読み出し、連結SigB(NB)‖CertBを生成する。通信部401はこの連結SigB(NB)‖CertBを、現タグオーナとしてのプロキシ12Aに送信する。
On the other hand, if the random number has not been received, in step S303, the signature creation unit 207 of the proxy 12B uses the proxy 12B's own private key SK B (SK P ) stored in the
ステップS366において、現タグオーナとしてのプロキシ12Aの通信部201は、新タグオーナとしてのプロキシ12Bから送信されてきた連結SigB(NB)‖CertBを受信する。復号部203は、予め取得されている認証局の公開鍵で、連結SigB(NB)‖CertBのうちの証明書CertBを検証し、またプロキシ12Bの公開鍵PKBを得る。
In step S366, the
署名作成部207は、記憶部208に記憶されているプロキシ12A自身の秘密鍵SKA(SKP)を利用して、RFIDタグ13の識別情報m、オーナシップ移転を表すコマンドcmd、およびプロキシ12A自身の公開鍵PKAが含まれる証明書CertAの連結m‖cmd‖CertAを含む署名SigA(m‖cmd‖CertA)を生成する。暗号化部202は、署名SigA(m‖cmd‖CertA)を、記憶部208に予め記憶されているサーバ11の公開鍵PKSで暗号化し、暗号MA=E(PKS, SigA(m‖cmd‖CertA))を生成する。さらに、暗号化部202は、暗号MA、サーバ11の位置情報SL、および抽出情報PINの連結MA‖SL‖PINを、ステップS366で得たプロキシ12Bの公開鍵PKBで暗号化する。通信部201は、ステップS367において、暗号E(PKB, MA‖SL‖PIN)を新タグオーナとしてのプロキシ12Bに送信する。
Using the
ステップS368において、プロキシ12Aは、そのアクセスコントロールリスト209に登録されているRFIDタグ13のレコード、すなわち、秘密鍵x、識別情報m、抽出情報PIN、および位置情報SLをそれぞれ削除する。
In step S368, the proxy 12A deletes the record of the
これにより、現タグオーナとしてのプロキシ12Aは、RFIDタグ13のオーナシップを手放す。
As a result, the
ステップS304において、新タグオーナとしてのプロキシ12Bの通信部201は、現タグオーナとしてのプロキシ12Aから送信されてきた暗号E(PKB, MA‖SL‖PIN)を受信する。ステップS305において、復号部203は、記憶部208に記憶されている秘密鍵SKB(SKP)で、暗号E(PKB, MA‖SL‖PIN)を復号し、暗号MA、サーバ11の位置情報SL、およびRFIDタグ13の抽出情報PINを得る。
In step S304, the
ステップS306において、署名作成部207は、記憶部208に記憶されているプロキシ12Bの秘密鍵SKB(SKP)を用いて、ステップS305で得た暗号MAを含む署名SigB(MA)を生成する。暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigB(MA)と記憶部208に記憶されているプロキシ12B自身の証明書CertBとの連結である連結SigB(MA)‖CertBを暗号化し、暗号E(PKS, SigB(MA)‖CertB)を生成する。そして、通信部201は、暗号E(PKS, SigB(MA)‖CertB)をサーバ11に送信する。
In step S306, the signature creating unit 207, a secret key SK B of proxy 12B in the
図24と図25のステップS401において、サーバ11の通信部102は、新タグオーナとしてのプロキシ12Bから送信されてきた暗号E(PKS, SigB(MA)‖CertB)を受信する。ステップS402において、復号部106は、その暗号E(PKS, SigB(MA)‖CertB)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigB(MA)と証明書CertBを得る。ステップS403において、復号部106は、署名SigB(MA)を、証明書CertBから得たプロキシ12Bの公開鍵PKBで検証し、また暗号MAを得る。また、復号部106は、証明書CertBを認証局から予め取得した公開鍵で検証し、さらにプロキシ12Bの識別情報(プロキシID)を得る。
24 and FIG. 25, the
ステップS404において、復号部106は、ステップS403で得た暗号MA=E(PKS, SigA(m‖cmd)‖CertA)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigA(m‖cmd)と証明書CertAを得る。ステップS405において、復号部106は、ステップS404で得た証明書CertAを認証局の公開鍵で検証し、また現タグオーナとしてのプロキシ12Aの公開鍵PKAと識別情報(プロキシID)を得る。ステップS406において、復号部106は、ステップS404で得た署名SigA(m‖cmd)を、ステップS405で得た公開鍵PKAで検証し、また、RFIDタグ13(いまの場合、RFIDタグ13-1)の識別情報mとオーナシップ移転を表すコマンドcmdを得る。
In step S404, the
ステップS407において、制御部105は、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。
In step S407, the
一方、ステップS407において、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS408において、復号部106は、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したかを判定する。ステップS401乃至S406で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。
On the other hand, if it is determined in step S407 that the proxy ID of the
ステップS307において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11からの乱数を受信したかを判定する。サーバ11からの乱数を受信したと判定された場合、制御部204は、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。
In step S307, the
一方、ステップS408において、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS410において、サーバ11の鍵生成部104は、上述した図7のステップS2における場合と同様に、そのRFIDタグ13用の新しい秘密鍵SKT’(x’)と新しい公開鍵PKT’(y’)をそれぞれ生成する。制御部105は、データベース101に記憶されているRFIDタグ13用の秘密鍵SKT(x)と公開鍵PKT(y)をそれぞれ秘密鍵SKT’(x’)と公開鍵PKT’(y’)に更新する。なお、秘密鍵SKT’(x’)は、秘密鍵SKT(x)とは異なる秘密鍵である。そして、公開鍵PKT’(y’)は、公開鍵PKT(y)とは異なる公開鍵である。
On the other hand, if it is determined in step S408 that both the signature and certificate verification performed in steps S401 to S406 are successful, the
ステップS411において、制御部105は、データベース101中のRFIDタグ13用のタグオーナを、現タグオーナとしてのプロキシ12AのプロキシIDから、ステップS403で得た新タグオーナとしてのプロキシ12BのプロキシIDに更新する。暗号化部107は、ステップS412において、新しい秘密鍵SKT’(x’)とRFIDタグ13の識別情報mとの連結x’‖mを、プロキシ12Bの公開鍵PKBで暗号化して、暗号E(PKB, x’‖m)を生成する。通信部102は、その暗号E(PKB, x’‖m)を、新タグオーナとしてのプロキシ12Bに送信する。
In step S411, the
ステップS308において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11から送信されてきた暗号E(PKB, x’‖m)を受信する。ステップS309において、復号部203は、暗号E(PKB, x’‖m)を、秘密鍵SKB(SKP)で復号し、オーナシップ移転によりオーナシップを得たRFIDタグ13の秘密鍵x’とそのRFIDタグ13の識別情報mを得る。ステップS310において、記憶部208は、アクセスコントロールリスト209中に、オーナシップの移転を受けたRFIDタグ13のレコード、すなわち、秘密鍵x’、識別情報m、抽出情報PIN、及びサーバ11の位置情報SLをそれぞれ挿入する。
In step S308, the
これにより、新タグオーナとしてのプロキシ12Bは、RFIDタグ13のオーナシップを得る。
As a result, the proxy 12B as the new tag owner obtains the ownership of the
ステップS311において、プロキシ12Bの演算部206は、記憶部208に記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS312において、演算部206は、現在の抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS313において、演算部206は、さらに、新しいファクタr’=(k0’,k1’)を生成する。ステップS314において、演算部206は、式(5)に表されるように、汎用再暗号化方式を用いた新たな暗号識別情報C’を生成する。
In step S311, the
なお、式(6)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq 2の要素である。 Note that, as expressed in Expression (6), k 0 ′ and k 1 ′ constituting the factor r ′ are elements of Z q 2 described above.
また、汎用再暗号化方式では、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。 In the general-purpose re-encryption method, when the new encryption identification information C ′ is decrypted, the same identification information m as when the current encryption identification information C is decrypted is obtained.
ステップS315において、演算部206は、ステップS314で生成された暗号識別情報C’とステップS312で生成された抽出情報PIN’との連結C’‖PIN’と、ステップS311で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和をオーナシップを有するRFIDタグ13に送信する。ステップS316において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C'に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
In step S315, the
ステップS343において、オーナシップ移転によりそのオーナシップが新タグオーナとしてのプロキシ12Bに移転されたRFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS344において、演算部301は、記憶部302が記憶している抽出情報PINを用いて、擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、新タグオーナとしてのプロキシ12Bにより計算された擬似乱数G(PIN)と同じ値となる。ステップS345において、演算部301は、ステップS343で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS344で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。
In step S343, the
ステップS346において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
In step S346, the
以上のように、本発明の実施の形態によれば、オーナシップが移転した場合、RFIDタグ13内の暗号識別情報を、新タグオーナが持つ秘密鍵でしか復号できない暗号識別情報、すなわち、現タグオーナの秘密鍵では復号できない暗号識別情報に変更するようにしたので、オーナシップが移転した場合、そのときから直ちに、元のタグオーナもRFIDタグ13を有する消費者を追跡することができなくなる。従って、プライバシーをより確実に保護することができる。
As described above, according to the embodiment of the present invention, when the ownership is transferred, the encryption identification information in the
さらに、本発明の実施の形態によれば、RFIDタグに暗号化、復号を行わせないようにしたので、RFIDタグが高価になることを抑制することができ、RFIDタグを普及させることが可能となる。さらに、プロキシとして、携帯電話機、PDA(Personal Digital Assistants)、腕時計等の既に普及している携帯用電子機器を用いることができるので、システム全体としても低コストのシステムを実現することができる。 Furthermore, according to the embodiment of the present invention, since the RFID tag is not encrypted or decrypted, it is possible to prevent the RFID tag from becoming expensive and to spread the RFID tag. It becomes. Further, since portable electronic devices such as mobile phones, PDAs (Personal Digital Assistants), and wristwatches can be used as proxies, a low-cost system can be realized as a whole system.
次に、図27を参照して、RFIDタグを管理するプロキシの状態と、そのプロキシの状態の遷移について説明する。 Next, with reference to FIG. 27, the state of the proxy managing the RFID tag and the transition of the state of the proxy will be described.
図27に示されるように、プロキシの状態は、タグアクイジション、鍵管理、オーセンティケーション、アクセスコントロール、リラベリング、およびタグリリースの6つの状態からなる。 As shown in FIG. 27, the proxy state is composed of six states: tag acquisition, key management, authentication, access control, relabeling, and tag release.
タグアクイジションは、例えば、新タグオーナとしてのプロキシ12Bによる図20のステップS301乃至S309および図21のステップS311乃至S315の処理に対応するプロキシの状態である。タグアクイジションでは、プロキシは、オーナシップ移転によりオーナシップを得ようとするRFIDタグのレコード、すなわち、秘密鍵、識別情報、暗号識別情報、および抽出情報を取得するとともに、そのRFIDタグに、現タグオーナが保持していたものとは異なる新しい暗号識別情報と抽出情報を送信して記憶させる処理を行う。上述した処理が終了すると、プロキシの状態は、タグアクイジションから鍵管理に遷移する。 The tag acquisition is, for example, a proxy state corresponding to the processing of steps S301 to S309 in FIG. 20 and steps S311 to S315 in FIG. 21 by the proxy 12B as a new tag owner. In tag acquisition, the proxy obtains a record of an RFID tag for which ownership is to be obtained by ownership transfer, that is, a secret key, identification information, encryption identification information, and extraction information, and also stores the current tag owner in the RFID tag. The new encryption identification information and the extracted information that are different from those held by the client are transmitted and stored. When the above-described processing ends, the proxy state transitions from tag acquisition to key management.
鍵管理は、例えば、プロキシ12によるオーナシップを有するRFIDタグ13のレコード、すなわち、秘密鍵、識別情報、暗号識別情報、または抽出情報を保持している状態、あるいはレコードを削除したり更新する処理を行っている状態であり、例えば、図14のステップS177、新タグオーナとしてのプロキシ12Bによる図20のステップS310および図21のステップS316の処理、あるいは、現タグオーナとしてのプロキシ12Aによる図23のステップS368の処理に対応するプロキシの状態がある。鍵管理では、プロキシは、オーナシップを有するRFIDタグのレコードを、オーソライゼーションにより更新したり、オーナシップ移転により挿入あるいは削除する。上述した処理が終了した後、必要に応じて、プロキシの状態は、鍵管理から、オーセンティケーションに遷移する。
Key management is, for example, the process of deleting or updating the record of the
オーセンティケーションは、例えば、プロキシ12による図13のステップS166乃至ステップS169の処理に対応するプロキシの状態である。オーセンティケーションでは、プロキシは、オーソライゼーション時に、オーナシップを有するRFIDタグにクエリを送信してきたリーダライタが、データの読み取り権限を持つリーダライタであるかどうかを認証(確認)する。上述した処理が終了した後、プロキシの状態は、オーセンティケーションから、アクセスコントロールに遷移する。 The authentication is, for example, a proxy state corresponding to the processing of steps S166 to S169 in FIG. In the authentication, at the time of authorization, the proxy authenticates (confirms) whether the reader / writer that has transmitted the query to the RFID tag having the ownership is a reader / writer having the authority to read data. After the above-described processing is completed, the proxy state transitions from authentication to access control.
アクセスコントロールは、例えば、プロキシ12による図13のステップS171の処理に対応するプロキシの状態であり、アクセスコントロールでは、プロキシは、オーソライゼーション時に、クエリを送信してきたリーダライタが有するオーソライゼーションレベルを確認し、そのオーソライゼーションレベルに応じた適切なデータを、そのリーダライタに提供する。なお、リーダライタがアクセス権限を有しない場合には、プロキシはデータを提供しない。上述した処理が終了した後、プロキシの状態は、アクセスコントロールから、リラベリングに遷移する。
The access control is, for example, the state of the proxy corresponding to the processing of step S171 in FIG. 13 by the
リラベリングは、例えば、プロキシ12による図14のステップS172乃至S175の処理に対応するプロキシの状態である。リラベリングでは、プロキシは、オーソライゼーション、あるいは、オーナシップ移転により、RFIDタグに記憶されている暗号識別情報を更新させる。上述した処理が終了した後、プロキシの状態は、リラベリングから、鍵管理に戻る。 Relabeling is, for example, the state of the proxy corresponding to the processing of steps S172 to S175 of FIG. In the relabeling, the proxy updates the cryptographic identification information stored in the RFID tag by authorization or ownership transfer. After the above-described processing ends, the proxy state returns from relabeling to key management.
タグリリースは、例えば、現タグオーナとしてのプロキシ12Aによる図23のステップS361乃至S367の処理に対応するプロキシの状態である。タグリリースでは、プロキシは、オーナシップ移転時に、オーナシップを有していたRFIDタグのレコードを削除し、そのRFIDタグのオーナシップを手放す。
The tag release is, for example, a proxy state corresponding to the processing in steps S361 to S367 in FIG. 23 by the
本実施の形態では、プロキシ12は、サーバの位置情報SLを保持し、正当なリーダライタに位置情報SLを提供するようにしたので、そのリーダライタは、たくさんあるサーバの中からRFIDタグを管理するサーバに直接アクセスすることができる。
In this embodiment, the
また、タグ管理システム1では、オーソライゼーション時に、リーダライタの正当性をプロキシで認証した後に、サーバ11との通信を行うようにしたので、サーバ11の演算量を軽減することができる。
Further, in the
図12のステップS135、図14のステップS176、図21のステップS315、または図22のステップS345に示されるように、送信側では、プロキシ12からRFIDタグ13に送信される新しい暗号識別情報等の情報は、受信側と共有している情報(抽出情報)と排他的論理和の演算を行うことにより暗号化される。かかる情報の暗号化には、その他、一般的な暗号化方式、例えば、AES (Advanced Encryption Standard)やDES(Data Encryption Standard)等を用いることもできる。ただし、そのような他の暗号化方式を用いた場合、暗号化のために複雑に組み合わされた様々な演算を行うための大規模な演算回路、例えば、数千から数万ゲートの回路が必要になる。
As shown in step S135 in FIG. 12, step S176 in FIG. 14, step S315 in FIG. 21, or step S345 in FIG. 22, on the transmission side, new encryption identification information etc. transmitted from the
上述した一連の処理は、ハードウエアにより実行させることも可能であるし、ソフトウエアにより実行させることも可能である。 The series of processes described above can be executed by hardware, or can be executed by software.
さらに、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。 Furthermore, communication is communication in which wireless communication and wired communication are mixed as well as wireless communication and wired communication, that is, wireless communication is performed in one section and wired communication is performed in another section. May be. Further, communication from one device to another device may be performed by wired communication, and communication from another device to one device may be performed by wireless communication.
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the described order, but is not necessarily performed in time series. Or the process performed separately is also included.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
本発明は、RFIDタグ等の対象物のオーナシップを有する電子機器、例えば、携帯電話機、携帯用電子手帳、腕時計に適用することができる。RFIDタグ以外の識別情報を保持するIDカード、その他の物を対象物として管理する場合にも、本発明は適用することができる。また、オーナシップの移転とは、所有権の移転だけでなく、占有権が移転する場合も含む。 The present invention can be applied to an electronic device having ownership of an object such as an RFID tag, such as a mobile phone, a portable electronic notebook, and a wristwatch. The present invention can also be applied to managing ID cards that hold identification information other than RFID tags and other objects as objects. The transfer of ownership includes not only the transfer of ownership but also the transfer of ownership.
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。 The embodiment of the present invention is not limited to the above-described embodiment, and various modifications can be made without departing from the gist of the present invention.
1 タグ管理システム, 11 サーバ, 12,12A,12B、並びに12-1乃至12-3 プロキシ, 13、並びに13-1乃至13-n RFIDタグ, 14 ネットワーク, 15-1および15-2 店舗, 31、31-1、および31-2 リーダライタ, 101 データベース, 102 通信部, 103 記憶部, 104 鍵生成部, 105 制御部, 106 復号部, 107 暗号化部, 201 通信部, 202 暗号化部, 203 復号部, 204 制御部, 205 時変数発生部, 206 演算部, 207 署名作成部, 208 記憶部, 209 アクセスコントロールリスト, 301 演算部, 302 記憶部, 303 通信部, 304 制御部, 401 通信部, 402 記憶部, 403 時変数発生部, 404 署名作成部, 405 制御部, 406 復号部, 407 暗号化部 1 Tag management system, 11 servers, 12, 12A, 12B, and 12-1 to 12-3 proxy, 13, and 13-1 to 13-n RFID tags, 14 networks, 15-1 and 15-2 stores, 31 , 31-1, and 31-2 reader / writer, 101 database, 102 communication unit, 103 storage unit, 104 key generation unit, 105 control unit, 106 decryption unit, 107 encryption unit, 201 communication unit, 202 encryption unit, 203 Decryption unit, 204 Control unit, 205 Time variable generation unit, 206 Calculation unit, 207 Signature generation unit, 208 Storage unit, 209 Access control list, 301 Calculation unit, 302 Storage unit, 303 Communication unit, 304 Control unit, 401 communication Part, 402 storage part, 403 time variable generation part, 404 signature creation part, 405 control part, 406 decryption part, 407 encryption part
Claims (17)
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システム。 In a management system that manages objects,
The object holds identification information for identifying the object as encryption identification information which is identification information in an encrypted state,
An electronic device having ownership of the object holds the identification information of the object having ownership and an object key necessary for decrypting the encryption identification information;
When the ownership is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and a first object key held in the first electronic device. A second object key different from the first object key is obtained from the management device, and the obtained identification information is encrypted so that it can be decrypted with the second object key, and the object already holds the first object key. A management system that generates second cryptographic identification information different from the cryptographic identification information of the first, and holds the second cryptographic identification information in the object instead of the first cryptographic identification information.
請求項1に記載の管理システム。 The management system according to claim 1, wherein the object is an RFID tag.
請求項2に記載の管理システム。 The management system according to claim 2, wherein the electronic device is a mobile phone, a portable electronic notebook, or a wristwatch.
請求項2に記載の管理システム。 The management system according to claim 2, wherein the electronic device is an electronic device used at a position within 2 m away from the RFID tag.
請求項2に記載の管理システム。 The management system according to claim 2, wherein the electronic device further holds position information for accessing the management device.
前記第2の電子機器は、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項5に記載の管理システム。 The object further holds extraction information used to extract the cryptographic identification information from reception data acquired wirelessly from the electronic device,
The second electronic device has second extraction information different from the first extraction information used by the first electronic device when the cryptographic identification information is wirelessly transmitted to the object. Also send further,
The management system according to claim 5, wherein the object updates the first extraction information with the second extraction information.
請求項2に記載の管理システム。 The management system according to claim 2, wherein the electronic device generates the encryption identification information by encrypting the identification information using a general-purpose re-encryption method.
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理方法。 In a management method for managing objects,
The object holds identification information for identifying the object as encryption identification information which is identification information in an encrypted state,
An electronic device having ownership of the object holds the identification information of the object having ownership and an object key necessary for decrypting the encryption identification information;
When the ownership is transferred from the first electronic device to the second electronic device, the second electronic device has the identification information and a first object key held in the first electronic device. A second object key different from the first object key is obtained from the management device, and the obtained identification information is encrypted so that it can be decrypted with the second object key, and the object already holds the first object key. The second encryption identification information different from the encryption identification information is generated, and the second encryption identification information is held in the object instead of the first encryption identification information.
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段と
を備える電子機器。 In an electronic device used in the vicinity of an object and wirelessly communicating with the object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining means for obtaining, from the management device, a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information;
Holding means for holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. An electronic device comprising: encryption means for updating the first encryption identification information.
請求項9に記載の電子機器。 The electronic device according to claim 9, wherein the object is an RFID tag.
請求項9に記載の電子機器。 The electronic device according to claim 9, wherein the electronic device is a mobile phone, a portable electronic notebook, or a wristwatch.
請求項9に記載の電子機器。 The electronic device according to claim 9, wherein the electronic device is an electronic device used at a position within 2 m from the object.
請求項9に記載の電子機器。 The electronic device according to claim 9, wherein the electronic device further holds position information for accessing the management device.
前記電子機器は、前記第2の暗号識別情報を、前記対象物に無線で送信するとき、前記他の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項9に記載の電子機器。 The object further holds extraction information used to extract the second encryption identification information from reception data acquired wirelessly from the electronic device,
When the electronic device transmits the second encryption identification information wirelessly to the object, second extraction information that is different from the first extraction information used by the other electronic device is also included. Send more,
The electronic device according to claim 9, wherein the object updates the first extraction information with the second extraction information.
請求項9に記載の電子機器。 The electronic device according to claim 9, wherein the electronic device generates the encryption identification information by encrypting the identification information using a general-purpose re-encryption method.
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップを備える管理方法。 In the management method of the electronic device used in the vicinity of the target object and wirelessly communicating with the target object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information from the management device,
Holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. A management method comprising a step of updating the first encryption identification information.
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップをコンピュータに実行させるプログラム。 In the program of the electronic device used in the vicinity of the target object and wirelessly communicating with the target object,
When the ownership of the object is transferred from another electronic device, the identification information of the object is acquired from a management device, and the identification information held by the other electronic device is encrypted. Obtaining a second object key different from the first object key necessary for decrypting the first encryption identification information that is the encryption identification information from the management device,
Holding the acquired identification information and the second object key;
The obtained identification information is encrypted so that it can be decrypted with the second object key to generate second encryption identification information, and the object is held by the second encryption identification information. A program for causing a computer to execute the step of updating the first encryption identification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268162A JP2008090424A (en) | 2006-09-29 | 2006-09-29 | Management system, management method, electronic appliance and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006268162A JP2008090424A (en) | 2006-09-29 | 2006-09-29 | Management system, management method, electronic appliance and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008090424A true JP2008090424A (en) | 2008-04-17 |
Family
ID=39374536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006268162A Withdrawn JP2008090424A (en) | 2006-09-29 | 2006-09-29 | Management system, management method, electronic appliance and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008090424A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043973A (en) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | RFID ownership transfer method based on partially trusted centre |
KR101068558B1 (en) | 2009-08-17 | 2011-09-28 | 이화여자대학교 산학협력단 | The method of managing information |
JP2012527190A (en) * | 2009-05-13 | 2012-11-01 | リビア テクノロジーズ,エルエルシー | System and method for securely identifying and authenticating a device in a symmetric encryption system |
CN105812130A (en) * | 2014-12-31 | 2016-07-27 | 航天信息股份有限公司 | RFID ownership transferring method |
-
2006
- 2006-09-29 JP JP2006268162A patent/JP2008090424A/en not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012527190A (en) * | 2009-05-13 | 2012-11-01 | リビア テクノロジーズ,エルエルシー | System and method for securely identifying and authenticating a device in a symmetric encryption system |
KR101068558B1 (en) | 2009-08-17 | 2011-09-28 | 이화여자대학교 산학협력단 | The method of managing information |
CN102043973A (en) * | 2010-12-13 | 2011-05-04 | 北京交通大学 | RFID ownership transfer method based on partially trusted centre |
CN102043973B (en) * | 2010-12-13 | 2012-10-31 | 北京交通大学 | RFID ownership transfer method based on partially trusted centre |
CN105812130A (en) * | 2014-12-31 | 2016-07-27 | 航天信息股份有限公司 | RFID ownership transferring method |
CN105812130B (en) * | 2014-12-31 | 2020-01-24 | 航天信息股份有限公司 | RFID ownership transfer method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5680725B2 (en) | Method and apparatus for providing low complexity device authentication and confidentiality | |
JP4866863B2 (en) | Security code generation method and user device | |
JP4682187B2 (en) | Authentication system, information providing method, and information providing system | |
CN109729041B (en) | Method and device for issuing and acquiring encrypted content | |
CN105553951A (en) | Data transmission method and data transmission device | |
JP2008104169A (en) | Method and system for providing inter-authentication for radio frequency identification (rfid) security, and storage medium with computer program stored thereon | |
CN115348076B (en) | Equipment security authentication method and system based on attribute encryption and related devices thereof | |
EP1968230A1 (en) | Tag authentication system | |
JP2014175970A (en) | Information distribution system, information processing device, and program | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
JP4584545B2 (en) | Variable identifier transmission device and variable identifier transmission program | |
Yang et al. | A privacy model for RFID tag ownership transfer | |
CN111008400A (en) | Data processing method, device and system | |
JP2005208841A (en) | Communication system, portable terminal and program | |
Song et al. | Security improvement of an RFID security protocol of ISO/IEC WD 29167-6 | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
KR20190007336A (en) | Method and apparatus for generating end-to-end security channel, and method and apparatus for transmitting/receiving secure information using security channel | |
KR20170001633A (en) | Tokenization-based encryption key managemnent sytem and method | |
JP2005151004A (en) | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server | |
KR100760044B1 (en) | System for reading tag with self re-encryption protocol and method thereof | |
KR101162626B1 (en) | A secure and efficient method and RFID reader device of searching a RFID tag | |
KR101006803B1 (en) | RFID Authentication Apparatus for comprising Authentication Function and Method thereof | |
WO2004054208A1 (en) | Transferring secret information | |
KR101449680B1 (en) | Method and Server for user authentication | |
JP2010237812A (en) | Service providing system, server, gateway, user device, and service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091201 |