説明

情報処理装置及びプログラム

【課題】RFIDタグとの交信履歴を記録したアクセスログのセキュリティを向上させることが可能な情報処理装置及びプログラムを提供する。
【解決手段】RFIDタグにアクセスし、このRFIDタグとの間の交信履歴を記録したアクセスログを出力するアクセス手段と、前記アクセス手段を制御し、前記アクセスログとして記録される1又は複数の所定の項目毎に、平文又は隠蔽化した形式で出力することを指示するアクセス制御手段と、を備え、前記アクセス手段は、前記アクセスログの出力時において、前記所定の項目を前記アクセス制御手段から指示された形式で出力する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、RFIDタグとの交信履歴を記録する情報処理装置及びプログラムに関する。
【背景技術】
【0002】
従来、店舗等では各商品にRFIDタグ(無線タグ、ICタグ等ともいう)を付加し、このRFIDタグが保持する情報に基づいて商品を管理することが行われている。このRFIDタグを利用するシステムでは、リーダ装置と直接遣り取りするソフトウェアがRFIDタグとの交信履歴を記録し、これをアクセスログとして出力するよう構成されている。アクセスログには、RFIDタグから読み取られたデータや、RFIDタグへのアクセス時に使用したアクセス用のパスワード(以下、アクセスパスワードという)、RFIDタグが有する所定の機能を無効化するためのパスワード(以下、キルパスワードという)等の情報が記録される。このアクセスログは、ログ管理用の記憶装置に所定の期間分蓄積されることで、システムトラブルが発生した際の原因究明等のために用いられる。また、特許文献1には、RFIDリーダ/ライタ装置が交信を行ったRFIDタグに係わるアクセスログを、インターネットを通じてサーバに送信する技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0003】
ところで、上述したアクセスログがファイルやシステムログ(syslog)の形態で出力される場合、アクセスパスワードやキルパスワード等の秘匿すべき情報が平文の状態で記録されることがある。この場合、アクセスパスワードやキルパスワードはアクセスログから容易に読み取ることが可能な状態であるため、情報漏洩等のセキュリティ上の問題がある。なお、特許文献1に開示の技術では、アクセスログ自体のセキュリティについては何等考慮されていないため、上記問題を解決することはできない。
【0004】
本発明は上記に鑑みてなされたものであって、RFIDタグとの交信履歴を記録したアクセスログのセキュリティを向上させることが可能な情報処理装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
上述した課題を解決し、目的を達成するために、本発明は、RFIDタグにアクセスし、このRFIDタグとの間の交信履歴を記録したアクセスログを出力するアクセス手段と、前記アクセス手段を制御し、前記アクセスログとして記録される1又は複数の所定の項目毎に、平文又は隠蔽化した形式で出力することを指示するアクセス制御手段と、を備え、前記アクセス手段は、前記アクセスログの出力時において、前記所定の項目を前記アクセス制御手段から指示された形式で出力することを特徴とする。
【0006】
また、本発明は、コンピュータを、RFIDタグにアクセスし、このRFIDタグとの間の交信履歴を記録したアクセスログを出力するアクセス手段、前記アクセス手段を制御し、前記アクセスログとして記録される所定の項目を、平文又は隠蔽化した状態で出力することを指示するアクセス制御手段、として機能させ、前記アクセス手段は、前記アクセスログの出力において、前記所定の項目を前記アクセス制御手段から指示された出力形式で出力することを特徴とする。
【発明の効果】
【0007】
本発明によれば、RFIDタグとの交信履歴を記録したアクセスログのセキュリティを向上させることが可能な情報処理装置及びプログラムを提供することができる。
【図面の簡単な説明】
【0008】
【図1】図1は、本発明の実施の一形態に係る情報処理装置100の構成を概略的に示した図である。
【図2】図2は、ログレベルのデータ構成の一例を示した図である。
【図3】図3は、RFIDアクセス部11が出力するアクセスログの一例を示した図である。
【図4】図4は、RFIDアクセス部11が出力するアクセスログの一例を示した図である。
【図5】図5は、RFIDタグ30からEPCデータを読み込む際のRFIDアクセス部11及びアクセス制御部12の動作を示したフローチャートである。
【図6】図6は、情報処理装置100の要部構成を示したブロック図である。
【発明を実施するための形態】
【0009】
以下、添付図面を参照して、本発明に係る情報処理装置及びプログラムの最良な実施形態を詳細に説明する。なお、以下に説明する実施形態によりこの発明が限定されるものではない。
【0010】
図1は、本発明の実施の一形態に係る情報処理装置100の構成を概略的に示した図である。情報処理装置100は、PC等の情報処理装置であって、RFIDリーダ20を介してRFIDタグ30と交信することで、当該RFIDタグ30が保持する各種のデータを取得する。
【0011】
ここで、RFIDリーダ20は、RFIDタグ30に予め記憶された各種データの読み込みを行うRFIDリーダ装置であって、RFIDタグ30の起電力となる所定の電波を発生するための電波発生装置やアンテナ等を具備している(何れも図示せず)。RFIDリーダ20は、情報処理装置100と接続され、情報処理装置100の制御に従って動作することで、情報処理装置100とRFIDタグ30との間で授受される各種情報の中継を行う。
【0012】
RFIDタグ30は、各種の情報を記録したICチップと、無線通信用のアンテナとを有し(何れも図示せず)、RFIDリーダ20のアンテナから発せられる電波に応じて自己のRFIDタグ30が保持する情報をRFIDリーダ20に送信する。
【0013】
RFIDタグ30は、図示しない不揮発性の記録媒体を有し、この記録媒体に各RFIDタグ30(又は、RFIDタグ30が付加された各物品)を識別するためのEPC(Electric Product Code)データを予め保持している。また、RFIDタグ30は、自己のRFIDタグ30へのアクセスを認証するためのアクセスパスワードと、RFIDタグとしての機能を無効化するためのキルパスワードとを予め保持している。なお、記録媒体のデータ構造は特に問わないものとするが、後述するTID領域やUser領域、Reserve領域等を有する形態としてもよい。
【0014】
RFIDタグ30では、RFIDリーダ20のアクセス時に通知されるパスワード(アクセスパスワード又はキルパスワード)を、自己の記録媒体に保持されたパスワード(アクセスパスワード又はキルパスワード)で認証し、整合した場合に操作を許可する。
【0015】
具体的に、RFIDタグ30は、RFIDリーダ20から通知されるアクセスパスワードと、自己の記録媒体に保持したアクセスパスワードとを比較し、両パスワードが整合する場合にのみEPCデータの読み取りを許可し、RFIDリーダ20へ送出する。
【0016】
また、RFIDタグ30は、RFIDリーダ20からEPCデータ及びキルパスワードの組が通知されると、自己のRFIDタグ30が保持するEPCデータ及びキルパスワードと比較し、両データが整合した場合にのみRFIDタグ30の機能を無効化、すなわち、RFIDリーダ20からのコマンドに対する動作(EPCデータや他のデータの読み込み動作等)を停止する。このように、RFIDタグ30には、第三者からEPCのデータが読み出されたり、不用意に無効化されたりすることを防止するため、認証のためのパスワードが予め保持されている。
【0017】
情報処理装置100は、後述するCPU101と、記憶部106に記憶されたOS(オペレーションシステム)及び各種プログラムとの協働により、RFIDアクセス部11と、アクセス制御部12とを機能部として備える。
【0018】
ここで、RFIDアクセス部11は、RFIDタグ30へのアクセスに係るミドルウェアにより実現される機能部であって、アクセス制御部12の制御に従いRFIDリーダ20にアクセスすることで、当該RFIDリーダ20を介してRFIDタグ30との間で情報の授受を行う。
【0019】
具体的に、RFIDアクセス部11は、RFIDタグ30との交信のため、アクセスパスワードを引数とするRFIDタグ30からEPCを読み込むためのEPCリード関数と、EPCと、キルパスワードを引数とするRFIDタグ30の機能無効化のためのキル関数とを実装している。RFIDアクセス部11は、アクセス制御部12から指定される引数を用いて、アクセス制御部12から指示された何れかの関数を実行することでRFIDタグ30へのアクセスを、RFIDリーダ20を介して行う。
【0020】
また、RFIDアクセス部11は、RFIDタグ30との交信の際に、その交信履歴を表したアクセスログを、ファイルやシステムログの形態で後述する記憶部106に出力する。なお、アクセスログに記録される内容としては、上述したEPCリード関数やキル関数が実行された日時を示す情報や、RFIDタグ30から通知される実行結果の他、各関数とともに入力されたパスワード(アクセスパスワード、キルパスワード)が挙げられる。
【0021】
上記アクセスログが平文で記録された場合、侵入者等によりアクセスログが不正に読み取られると、アクセスパスワードやキルパスワード等の機密情報が漏洩してしまう可能性がある。そのため、本実施形態のRFIDアクセス部11では、アクセス制御部12からの指示に応じて、その出力形式を平文又は隠蔽化の2状態に切り替えることが可能となっている。
【0022】
具体的に、RFIDアクセス部11は、後述する“ログタイプ”を引数とした、アクセスログのセキュリティレベル切り替えのための初期化関数を実装しており、このログタイプに入力される値に応じて、上述したパスワード等の各項目を、平文又は隠蔽化した状態で出力する。なお、出力形式の切り替えについては後述する。
【0023】
アクセス制御部12は、RFIDアクセス部11の動作を制御する機能部であって、RFIDアクセス部11が実装する関数を用いてRFIDタグ30へのアクセスを指示することで、RFIDタグ30からデータの読み込みや、機能の無効化等の制御を行う。
【0024】
具体的に、アクセス制御部12は、アクセスパスワードを指定してEPCリード関数の実行を指示することで、RFIDタグ30からEPCデータの読み取りを行う。また、機能の無効化を行う場合には、読み取ったEPCデータとキルパスワードとを指定し、キル関数の実行を指示することで、指定したEPCデータのRFIDタグ30を無効化する。
【0025】
なお、アクセスパスワード及びキルパスワードは、後述する記憶部106等の記憶媒体に暗号化された状態で保持されているものとするが、これに限らず、キーボード等の入力デバイス(図示せず)を介してユーザから指示入力される形態としてもよい。
【0026】
また、アクセス制御部12は、情報処理装置100(アクセス制御部12)の起動時等に、アクセスログの出力形式を設定する所定のコマンド(以下、ログレベルという)を指定して初期化関数の実行を指示することで、RFIDアクセス部11から出力されるアクセスログLの出力形式の設定(初期化)を行う。
【0027】
以下、アクセスログLの出力形式の切り替えについて説明する。なお、本実施形態では、上述したアクセスパスワード及びキルパスワードに加え、後述するブロックパスワード、TID領域データ、User領域データ、Reserve領域データ、EPCデータ/uIDデータについてのログレベルの設定を行うことが可能な形態について説明する。
【0028】
図2は、ログレベルのデータ構成の一例を示した図である。同図に示したように、ログレベルは8ビット分のデータで構成され、各ビット値(0又は1)が対応する項目のデータを平文で出力するか否かを定めている。ここで、ビット値“0”がデータを隠蔽して出力することを指示し、ビット値“1”がデータを平文で出力することを指示する。
【0029】
各ビット(ビット0、1、3〜7)は、ログ出力の各項目に対応している。なお、ビット2については、出力形式の設定に直接寄与しない予約領域(ビット値は1)としている。
【0030】
具体的に、ビット7はキルパスワードの平文/隠蔽化の設定に係る項目である。また、ビット6はアクセスパスワードの平文/隠蔽化の設定に係る項目である。例えば、ビット7を“0”、ビット6を“1”に設定すると、アクセスログにはキルパスワードが隠蔽化された状態で出力され、アクセスパスワードが平文の状態で出力されることになる。
【0031】
また、ビット5はブロックパスワードの平文/隠蔽化の設定に係る項目である。ここで、ブロックパスワードとは、後述するUser領域の読み込み/書き込みに係るパスワードである。User領域は複数のブロックに分割して管理することができ、ブロック毎にブロックパスワードを設定することで読み込み/書き込みの可否を制御することが可能である。この場合、アクセスパスワードやキルパスワードと同様、アクセス制御部12はブロックパスワードを引数としてEPCリード関数の実行を指示することになるため、アクセスログにはブロックパスワードも出力される。RFIDアクセス部11は、ビット5のビット値が“0”又は“1”に設定されると、ブロックパスワードを平文又は隠蔽化した状態でアクセスログに記録する。
【0032】
ビット4はTID領域から読み出されるデータの平文/隠蔽化の設定に係る項目である。TID領域とは、RFIDタグ30の製造者が利用するデータ領域であって、RFIDタグ30の記録媒体に予め設けられている。RFIDアクセス部11では、ビット4のビット値が“0”又は“1”に設定されると、TID領域から読み込んだデータを平文又は隠蔽化した状態でアクセスログに記録する。
【0033】
ビット3はUser領域から読み出されるデータの平文/隠蔽化の設定に係る項目である。User領域とは、ユーザが任意のデータを読み込み/書き込み可能なデータ領域であって、RFIDタグ30の記録媒体に予め設けられている。RFIDアクセス部11では、ビット3のビット値が“0”又は“1”に設定されると、User領域から読み込んだデータを平文又は隠蔽化した状態でアクセスログに記録する。
【0034】
ビット1はReserve領域から読み出されるデータの平文/隠蔽化の設定に係る項目である。ここで、Reserve領域とは、認証用のアクセスパスワードやキルパスワード等が格納されるデータ領域であって、RFIDタグ30の記録媒体に予め設けられている。RFIDアクセス部11では、このビット1のビット値が“0”又は“1”に設定されると、Reserve領域から読み込んだデータを平文又は隠蔽化した状態でアクセスログに記録する。
【0035】
ビット0はEPCデータ/uIDデータ領域から読み出されるデータの平文/隠蔽化の設定に係る項目である。ここで、EPCデータ/uIDデータ領域とは、タグID等のRFIDタグ30に固有の識別情報が格納されるデータ領域であって、RFIDタグ30の記録媒体に予め設けられている。RFIDアクセス部11では、このビット0のビット値が“0”又は“1”に設定されると、EPCデータ/uIDデータ領域から読み込んだデータを平文又は隠蔽化した状態でアクセスログに記録する。
【0036】
上述したログレベルにおいて、例えば、キルパスワードだけ出力したくない場合には、図2に示したように“01111111”を指示すればよい。なお、RFIDアクセス部11への指示形態は特に問わず、図2のように2進表記で指示する形態としてもよいし、16進表記(図2の場合、“7F”)で指示する形態としてもよいし、10進表記(図2の場合、“127”)で指示する形態としてもよい。
【0037】
図3及び図4は、図2で示したログレベル“01111111”がアクセス制御部12から指示された場合での、RFIDアクセス部11が出力するアクセスログの一例を示した図である。なお、図3及び図4の例では、RFIDタグ30が保持する全てのデータ領域に対し、アクセスパスワードとして“12345678”、キルパスワードとして“77777777”がそれぞれ設定されているものとする。
【0038】
アクセス制御部12からログレベル“01111111”で初期化された後、アクセスパスワード=12345678が指定され、EPCリード関数の実行が指示されると、RFIDアクセス部11は、このアクセスパスワードを引数としてEPCリード関数を実行する。この結果、RFIDタグ30からEPCデータとして“112233445566778899001122”が読み込まれたとすると、RFIDアクセス部11が出力するアクセスログには、図3に示したような交信履歴A1、A2が記録される。
【0039】
図3に示したように、RFIDアクセス部11が出力するアクセスログには、アクセス制御部12から指定されたアクセスパスワード(交信履歴A1参照)と、RFIDタグ30から読み読み込まれたEPCデータ(交信履歴A2参照)とが記録されている。ここで、アクセス制御部12から指定されたログレベルでは、アクセスパスワード及びEPCデータに対応する項目(ビット6、ビット0)に平文での出力を指示する“1”が設定されていたため、RFIDアクセス部11は、アクセスパスワード及びEPCデータを平文で記録している。
【0040】
続いて、アクセス制御部12からEPCデータ=112233445566778899001122及びキルパスワード=77777777が指定され、キル関数の実行が指示されると、RFIDアクセス部11は、このEPCデータ及びキルパスワードを引数としてキル関数を実行する。この結果、RFIDタグ30からキル操作が成功した旨の応答が得られたとすると、RFIDアクセス部11が出力するアクセスログには、図4に示したような交信履歴A3、A4が記録される。
【0041】
図4に示したように、RFIDアクセス部11が出力するアクセスログには、アクセス制御部12から指定されたキルパスワードとEPCデータとが記録されている(交信履歴A3参照)。ここで、アクセス制御部12から指定されたログレベルでは、キルパスワードに対応する項目(ビット7)に隠蔽化した状態での出力を指示する“0”が設定されていたため、図4に示したように、RFIDアクセス部11は、キルパスワードを隠蔽化した状態(********)で記録している。なお、EPCデータについては、図3と同様平文で記録される。なお、図4では、隠蔽化の対象となる文字列をアスタリスク(*)で表記する形態としたが、この形態に限らないものとする。
【0042】
このように、RFIDアクセス部11は、ログレベルにおいて隠蔽化するよう指示された項目については、図4に示したように隠蔽化した状態でアクセスログに記録する。これにより、RFIDタグ30との間の交信の履歴を残しつつ、セキュリティ上秘匿すべき項目のみを隠蔽することが可能となる。
【0043】
なお、ログレベル自体は後述する記憶部106等の記憶媒体に予め保持されているものとするが、この形態に限らず、例えば、アクセスログの出力先や出力経路の状態に応じて、アクセス制御部12が使用するログレベルを選択的に指示する形態としてもよい。
【0044】
例えば、アクセスログの出力先となる記憶領域自体が暗号化されている場合、又は、アクセスログを外部装置に送信する際の出力経路(通信経路)が暗号化されている場合には、情報漏洩を防ぐための構成がなされていると判断し、平文での出力を指示するログレベルを使用する形態としてもよい。なお、アクセスログの出力先となる記憶領域が暗号化されていない場合や、アクセスログの出力経路が暗号化されていない場合には、セキュリティ上秘匿すべき項目について、隠蔽化した状態での出力を指示するログレベルを使用することが好ましい。
【0045】
以下、図5を参照して、情報処理装置100のアクセスログの出力に係る動作の一例について説明する。ここで、図5は、RFIDタグ30からEPCデータを読み込む際のRFIDアクセス部11及びアクセス制御部12の動作を示したフローチャートである。なお、図5では、RFIDリーダ20に係る動作の図示を省略している。
【0046】
まず、アクセス制御部12は、自己のアクセス制御部12の起動時に、所定のログレベルを指定した初期化関数の実行をRFIDアクセス部11に指示することで(ステップS11)、RFIDアクセス部11のアクセスログの出力設定を初期化する(ステップS12)。
【0047】
次いで、後述する入力部105等を介したユーザからの指示に応じて、RFIDタグ30の読み込みを開始すると、アクセス制御部12は、RFIDタグ30からEPCデータを取得するため、アクセスパスワードを引数として指定したEPCリード関数の実行をRFIDアクセス部11に指示する(ステップS13)。
【0048】
RFIDアクセス部11では、EPCリード関数の実行が指示されると、指定されたアクセスパスワードを用いてEPCリード関数を実行することで、RFIDリーダ20を介してRFIDタグ30へアクセスする(ステップS14)。ここで、EPCリード関数の実行により、アクセス制御部12から指定されたアクセスパスワードがRFIDタグ30へ通知される。
【0049】
続いて、RFIDアクセス部11は、ステップS14の交信履歴をアクセスログとして記録するため、ログレベルに設定されたアクセスパスワードについての設定値が、平文を指示するものか否かを判定する(ステップS15)。
【0050】
ステップS15において、平文を指示するものと判定した場合(ステップS15;Yes)、RFIDアクセス部11は、ステップS14の交信履歴として、アクセスパスワードを平文で記録したアクセスログを出力する(ステップS16)。また、ステップS15において、隠蔽化を指示するものと判定した場合(ステップS15;No)、RFIDアクセス部11は、ステップS14の交信履歴として、アクセスパスワードを隠蔽化した状態で記録したアクセスログを出力する(ステップS17)。
【0051】
一方、RFIDタグ30では、RFIDアクセス部11(RFIDリーダ20)からのアクセスに応じて、当該RFIDアクセス部11から送信されたアクセスパスワードの認証を行い(ステップS18)、整合する場合には自己のRFIDタグ30が保持するEPCデータを送信する(ステップS19)。
【0052】
RFIDアクセス部11は、RFIDリーダ20を介してEPCデータを受信すると、このEPCデータをアクセス制御部12に出力する(ステップS20)。続いて、RFIDアクセス部11は、ステップS20の交信履歴をアクセスログとして記録するため、ログレベルに設定されたEPCデータについての設定値が、平文を指示するものか否かを判定する(ステップS21)。
【0053】
ステップS21において、平文を指示するものと判定した場合(ステップS21;Yes)、RFIDアクセス部11は、ステップS20の交信履歴として、EPCデータを平文で記録したアクセスログを出力し(ステップS22)、処理を終了する。また、ステップS21において、隠蔽化を指示するものと判定した場合(ステップS21;No)、RFIDアクセス部11は、ステップS20の交信履歴として、EPCデータを隠蔽化した状態で記録したアクセスログを出力し(ステップS23)、本処理を終了する。
【0054】
なお、上記処理では、アクセスパスワード及びEPCデータを処理の対象としたが、キルパスワードや他のデータのアクセスログについても、同様に出力形式の切り替えが行われるものとする。
【0055】
図6は、情報処理装置100の要部構成を示したブロック図である。同図に示したように、情報処理装置100は、情報処理を行うCPU(Central Processing Unit)101、BIOSなどを記憶した読出し専用メモリであるROM(Read Only Memory)102、各種データを書換え可能に記憶するRAM(Random Access Memory)103、処理経過や結果等を操作者に表示するCRT(Cathode Ray Tube)やLCD(Liquid Crystal Display)等の表示部104、並びに操作者がCPU101に命令や情報等を入力するためのキーボードやマウス等のポインティングデバイスである入力部105、各種のプログラムや設定情報を記憶するHDD(Hard Disk Drive)等の記憶部106、記録媒体Mを用いて情報を保管したり外部に情報を配布したり外部から情報を入手するためのCD−ROMドライブ等の媒体読取装置107、各通信回線を介して外部の他の機器と通信により情報を伝達するための通信制御装置108等から構成されており、これらの各部はバス109により接続されている。
【0056】
CPU101は、RAM103を作業領域として、ROM102や記憶部106に予め記憶された各種プログラムとの協働により各種処理を実行し、情報処理装置100を構成する各部の動作を統括的に制御する。また、CPU101は、ROM102や記憶部106に予め記憶された各種プログラムとの協働により、上述したRFIDアクセス部11及びアクセス制御部12を機能部として実現する。
【0057】
なお、記憶部106にインストールされるプログラムは、CD−ROMやDVDなどの各種の光ディスク、各種光磁気ディスク、フレキシブルディスクなどの各種磁気ディスク、半導体メモリ等の各種方式のメディア等の記録媒体Mに記録され、この記録媒体Mに記録されたプログラムが記憶部106にインストールされる。このため、CD−ROM等の光情報記録メディアやFD等の磁気メディア等の可搬性を有する記録媒体Mも、プログラムを記憶する記録媒体となり得る。また、プログラムは、例えば通信制御装置108を介して外部から取り込まれ、記憶部106にインストールされる形態としてもよい。
【0058】
以上、発明の実施の形態について説明したが、本発明はこれに限定されるものではなく、本発明の主旨を逸脱しない範囲での種々の変更、置換、追加等が可能である。
【産業上の利用可能性】
【0059】
以上のように、本発明にかかる情報処理装置及びプログラムは、RFIDタグと交信を行う装置に有用であり、特に、RFIDタグとの交信履歴を記録する場合に適している。
【符号の説明】
【0060】
100 情報処理装置
11 RFIDアクセス部
12 アクセス制御部
20 RFIDリーダ
30 RFIDタグ
101 CPU
102 ROM
103 RAM
104 表示部
105 入力部
106 記憶部
107 媒体読取装置
108 通信制御装置
109 バス
【先行技術文献】
【特許文献】
【0061】
【特許文献1】特開2008−233975号公報

【特許請求の範囲】
【請求項1】
RFIDタグにアクセスし、このRFIDタグとの間の交信履歴を記録したアクセスログを出力するアクセス手段と、
前記アクセス手段を制御し、前記アクセスログとして記録される1又は複数の所定の項目毎に、平文又は隠蔽化した形式で出力することを指示するアクセス制御手段と、
を備え、
前記アクセス手段は、前記アクセスログの出力時において、前記所定の項目を前記アクセス制御手段から指示された形式で出力することを特徴とする情報処理装置。
【請求項2】
前記所定の項目は、前記RFIDタグへのアクセスに必要なアクセスパスワードと、前記RFIDタグの機能を無効化するのに必要なキルパスワードとを、少なくとも含み、
前記アクセス制御手段は、前記アクセス手段に、前記アクセスパスワード及び/又は前記キルパスワードを隠蔽化した状態で出力することを指示することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記アクセス制御手段は、自己のアクセス制御手段の起動時に、前記所定の項目の出力形式を前記アクセス手段に指示することを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
コンピュータを、
RFIDタグにアクセスし、このRFIDタグとの間の交信履歴を記録したアクセスログを出力するアクセス手段、
前記アクセス手段を制御し、前記アクセスログとして記録される所定の項目を、平文又は隠蔽化した状態で出力することを指示するアクセス制御手段、
として機能させ、
前記アクセス手段は、前記アクセスログの出力において、前記所定の項目を前記アクセス制御手段から指示された出力形式で出力することを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−218255(P2010−218255A)
【公開日】平成22年9月30日(2010.9.30)
【国際特許分類】
【出願番号】特願2009−64698(P2009−64698)
【出願日】平成21年3月17日(2009.3.17)
【出願人】(000003562)東芝テック株式会社 (5,631)
【Fターム(参考)】