説明

管理システム、管理方法、電子機器、およびプログラム

【課題】より確実に追跡ができないようにし、もってプライバシーを確実に保護する。
【解決手段】RFIDタグ13-1が、RFIDタグ13-1を識別する識別情報mを、暗号化されている状態の暗号識別情報Cとして保持し、RFIDタグ13-1のオーナシップを有するプロキシ12-1が、RFIDタグ13-1の識別情報mと、暗号識別情報Cを復号するのに必要な秘密鍵xとを保持する。RFIDタグ13-1のオーナシップがプロキシ12-1からプロキシ12-3に移転したとき、プロキシ12-3は、識別情報mと、秘密鍵xとは異なる秘密鍵x’とをサーバ11から取得し、取得した識別情報mを秘密鍵x’で復号できるように暗号化して、RFIDタグ13-1が既に保持している暗号識別情報Cとは異なる暗号識別情報C’を生成し、暗号識別情報Cに替えて暗号識別情報C’を、RFIDタグ13-1に保持させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は管理システム、管理方法、電子機器、およびプログラムに関し、特に、追跡を防止できるようにした管理システム、管理方法、電子機器、およびプログラムに関する。
【背景技術】
【0002】
RFID(Radio Frequency Identification)タグには商品の各種の情報を記憶させることができる。そこで、このRFIDタグを商品に添付しておくと、その情報は、店に配置されているリーダにより無線で迅速に容易に読み出すことができるので、商品の販売、在庫等の管理が容易になる。
【0003】
また、RFIDタグには、それを識別する識別情報が記憶されている。そこで、商品を購入した消費者が、タグが添付されたままの状態の商品を所持しながら移動すると、行く先々に配置されているリーダでその識別情報を読み取ることで、その消費者の行動が追跡されるおそれがあり、プライバシーの保護の観点から問題とされている。
【0004】
そこで、購入された商品を店員が消費者に手渡すとき、その商品に添付されているRFIDタグの返信機能を無効にすることが提案されている(例えば、特許文献1)。この提案によれば、RFIDタグは無効の指示を受けると、内蔵するタイマで計時動作を行い、予め設定されている所定の期間が経過した時点で、リーダからの呼びかけに対して応答しないようになる。従って、その期間を返品可能な期間に合わせておくことで、商品が返品された場合には、RFIDタグ内の情報を読み取ることが許容され、返品処理が可能になるとともに、期間経過後は、RFIDタグ内の情報の読み取りが不可能にされるので、追跡ができないようになる。
【0005】
【特許文献1】特開2006−178770号公報
【非特許文献1】Philippe Golle, Markus Jakobsson, Ari Juels and Paul Syverson, “Universal Re-encryption for Mixnets”, The Cryptographers' Track at the RSA Conference CT-RSA, LNCS 2964, Feb. 2004, San Francisco, California, USA.
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかし、特許文献1の方法では、期間内であれば追跡が可能となってしまう。そこで、より充分にプライバシーを保護できるようにすることが望ましい。
【0007】
本発明は、このような状況に鑑みてなされたものであり、より確実に追跡ができないようにし、もってプライバシーを確実に保護できるようにするものである。
【課題を解決するための手段】
【0008】
本発明の第1の側面は、対象物を管理する管理システムまたは管理方法において、前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる管理システムまたは管理方法である。
【0009】
前記電子機器には、前記管理装置にアクセスするための位置情報をさらに保持させることができる。
【0010】
前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報をさらに保持させており、前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信させ、前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。
【0011】
前記電子機器には、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成させることができる。
【0012】
本発明の第2の側面は、対象物の近傍で、前記対象物と無線で通信して使用される電子機器において、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段とを備える電子機器である。
【0013】
本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、取得された前記識別情報と前記第2の対象物鍵を保持し、取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させるステップを備える管理方法またはプログラムである。
【0014】
本発明の第1の側面においては、オーナシップが第1の電子機器から第2の電子機器に移転したとき、第2の電子機器は、識別情報と、第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した識別情報を第2の対象物鍵で復号できるように暗号化して、対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、第1の暗号識別情報に替えて第2の暗号識別情報を、対象物に保持させる。
【0015】
本発明の第2の側面においては、対象物のオーナシップが、他の電子機器から移転された場合、対象物の識別情報が管理装置から取得されるとともに、他の電子機器により保持されている、識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵が管理装置から取得される。取得された識別情報を、第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報が生成され、第2の暗号識別情報により、対象物が保持する第1の暗号識別情報が更新される。
【発明の効果】
【0016】
以上のように、本発明の側面によれば、より確実に追跡ができないようにし、もってプライバシーを確実に保護することができる。
【発明を実施するための最良の形態】
【0017】
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
【0018】
本発明の第1の側面は、対象物を管理する管理システム(例えば、図1のタグ管理システム1)または管理方法において、
前記対象物(例えば、図1のRFIDタグ13)が、前記対象物を識別する識別情報(例えば、識別情報m)を、暗号化されている状態の識別情報である暗号識別情報(例えば、図4の暗号識別情報C)として保持し、
前記対象物のオーナシップを有する電子機器(例えば、図1のプロキシ12)が、オーナシップを有する前記対象物の前記識別情報(例えば、図3の識別情報m)と、前記暗号識別情報を復号するのに必要な対象物鍵(例えば、図3の秘密鍵x)とを保持し、
前記オーナシップが第1の電子機器(例えば、図25のプロキシ12A)から第2の電子機器(例えば、図25のプロキシ12B)に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)とを管理装置(例えば、図25のサーバ11)から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報(例えば、図26のステップS314における暗号識別情報C’)を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システムまたは管理方法である。
【0019】
前記電子機器には、前記管理装置にアクセスするための位置情報(例えば、図3の位置情報SL)をさらに保持させることができる。
【0020】
前記対象物には、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報(例えば、図4の抽出情報PIN)をさらに保持させており、
前記第2の電子機器には、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報(例えば、図26のステップS315における抽出情報PIN’)もさらに送信させ、
前記対象物には、前記第1の抽出用情報を、前記第2の抽出用情報で更新させることができる。
【0021】
前記電子機器には、前記識別情報を汎用再暗号化方式(例えば、Universal Re-encryption)で暗号化することで前記暗号識別情報を生成させることができる。
【0022】
本発明の第2の側面は、対象物(例えば、図1のRFIDタグ13)の近傍で、前記対象物と無線で通信して使用される電子機器(例えば、図3のプロキシ12)において、
前記対象物のオーナシップが、他の電子機器(例えば、図25のプロキシ12A)から移転された場合、前記対象物の識別情報(例えば、図26のステップS309における識別情報m)を管理装置(例えば、図25のサーバ11)から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報(例えば、図4の暗号識別情報C)を復号するのに必要な第1の対象物鍵(例えば、図3の秘密鍵x)とは異なる第2の対象物鍵(例えば、図26のステップS309における秘密鍵x’)を前記管理装置から取得する取得手段(例えば、図3の通信部201)と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段(例えば、図3の記憶部208)と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段(例えば、図3の暗号化部202)と
を備える電子機器である。
【0023】
本発明の第2の側面は、また、対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法またはプログラムにおいて、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し(例えば、図26のステップS309)、
取得された前記識別情報と前記第2の対象物鍵を保持し(例えば、図26のステップS310)、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる(例えば、図26のステップS315)
ステップを備える管理方法またはプログラムである。
【0024】
以下、図を参照して本発明の実施の形態について説明する。
【0025】
図1は、本発明の管理システムの一実施の形態としてのタグ管理システムの構成を表す。このタグ管理システム1は、サーバ11、プロキシ12-0、RFIDタグ13-1乃至13-n、ネットワーク14、並びに店舗15-1,15-2により構成されている。
【0026】
管理装置としてのサーバ11は、対象物としてのRFIDタグ13-1乃至13-nを管理する。プロキシ12-0は、サーバ11により制御され、RFIDタグ13-1乃至13-nに初期状態としての暗号識別情報を記憶させる。
【0027】
ネットワーク14は、LAN(Local Area Network)、WAN(Wide Area Network)、電話回線、インターネットなどを含むネットワークであり、サーバ11、店舗15-1のリーダライタ31-1、プロキシ12-1、店舗15-2のリーダライタ31-2、プロキシ12-2などを、相互に接続する。
【0028】
ここで、ネットワークとは、少なくとも2つの装置が接続され、ある装置から、他の装置に対して、情報の伝達をできるようにした仕組みをいう。ネットワークを介して通信する装置は、独立した装置どうしであっても良いし、1つの装置を構成している内部ブロックどうしであっても良い。
【0029】
店舗15-1は、リーダライタ31-1、プロキシ12-1、商品32-1、RFIDタグ13-1を有している。RFIDタグ13-1は、サーバ11によりプロキシ12-0を介して固有の識別情報(タグID)を暗号化した暗号識別情報が記憶された上で、サーバ11の管理者から商品32-1の管理者に提供されたものである。RFIDタグ13-1は、商品32-1に添付される。商品32-1の管理者は、このRFIDタグ13-1に、商品32-1に関する各種の情報をリーダライタ31-1を介して無線で記憶させることができる。
【0030】
リーダライタ31-1は、定期的に電波を出し、近傍(電波が届く範囲)に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-1は、RFIDタグ13-1およびリーダライタ31-1と無線で通信可能である。また、プロキシ12-1は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。
【0031】
店舗15-2は、リーダライタ31-2、プロキシ12-2、商品32-2、RFIDタグ13-2を有している。RFIDタグ13-2は、サーバ11によりプロキシ12-0を介して固有の識別情報を暗号化した暗号識別情報が記憶され上で、サーバ11の管理者から商品32-2の管理者に提供されたものである。RFIDタグ13-2は、商品32-2に添付される。商品32-2の管理者は、このRFIDタグ13-2に、商品32-2に関する各種の情報をリーダライタ31-2を介して無線で記憶させることができる。
【0032】
リーダライタ31-2は、定期的に電波を出し、近傍に配置されているRFIDタグにコマンドを送信して、そこに記憶されている情報を読み取る機能を有している。プロキシ12-2は、RFIDタグ13-2およびリーダライタ31-2と無線で通信可能である。また、プロキシ12-2は、ネットワーク14を介してサーバ11、あるいはサーバ11が管理するプロキシ12-0と通信することができる。
【0033】
ユーザ16は、プロキシ12-3を有している。例えば、ユーザ16が店舗15-1で商品32-1を購入した場合、その商品32-1がRFIDタグ13-1を添付した状態のままユーザ16に渡される。このとき、プロキシ12-3は、近傍の商品32-1に添付されているRFIDタグ13-1と通信可能となる。
【0034】
プロキシ12-1乃至12-3は、例えば、携帯電話機、携帯用電子手帳であるPDA(Personal Digital Assistants)、腕時計などで構成される。以下、プロキシ12-1乃至12-3を、個々に区別する必要がない場合、単にプロキシ12と称する。他の装置についても同様とする。
【0035】
図2は、RFIDタグ13を管理するサーバ11の一実施の形態の構成を表している。サーバ11は、データベース101、通信部102、記憶部103、鍵生成部104、制御部105、復号部106、および暗号化部107を有している。
【0036】
データベース101は、RFIDタグ毎に、秘密鍵、公開鍵、EPC(Electronic Product Code)、タグID(m)、タグオーナ、およびデータを保持している。秘密鍵SK (Secret Key)Tと、それに対応する公開鍵PK(Public Key)Tは、鍵生成部104が生成したものである。EPCは元となる識別情報であり、タグIDは、EPCを基にして生成された識別情報である。タグオーナとしては、その時点においてオーナシップを有しているプロキシの識別情報が登録される。データは、そのRFIDタグにリーダライタからアクセスがあった場合に、提供されるデータであり、オーソライゼーションレベル毎に区分されている。オーソライゼーションレベルAは、データData Aのみの提供が許容されるレベルであり、オーソライゼーションレベルBは、データData Aだけでなく、データData Bも提供が可能とされるレベルである。
【0037】
この実施の形態においては、RFIDタグ13-1に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータ(Data AとData B)として、それぞれ、SKT1、PKT1、EPCT1、mT1、P1、Data 1A、Data 1Bが、登録されている。同様に、RFIDタグ13-2に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT2、PKT2、EPCT2、mT2、P2、Data 2A、Data 2Bが、RFIDタグ13-3に対しては、秘密鍵、公開鍵、EPC、タグID、タグオーナ、およびデータとして、それぞれ、SKT3、PKT3、EPCT3、mT3、P3、Data 3A、Data 3Bが、登録されている。
【0038】
通信部102は、プロキシ12-0との通信を行う他、ネットワーク14を介して、リーダライタ31-1,31-2、プロキシ12-1乃至12-3との通信を行う。記憶部103は、サーバ11自身の秘密鍵SKS、証明書CertSを、それぞれ記憶している。これらは、図示せぬ所定の認証局から発行されたものである。また、記憶部103は、プロキシ12-0の公開鍵PKPと既定の値である既定値gを予め取得し、記憶している。鍵生成部104は、各RFIDタグ13に対応する秘密鍵SKTと公開鍵PKTを生成する。制御部105は、サーバ11の各部の動作を制御する。復号部106は、暗号を復号する。暗号化部107は、平文を暗号化する。
【0039】
図3は、プロキシ12の一実施の形態の構成を表している。プロキシ12は、通信部201、暗号化部202、復号部203、制御部204、時変数発生部205、演算部206、署名作成部207、および記憶部208を有している。
【0040】
通信部201は、ネットワーク14を介してサーバ11やプロキシ12-0と通信したり、最寄りの他のプロキシ12の他、リーダライタ31やRFIDタグ13と通信する。
【0041】
プロキシ12のRFIDタグ13との最長通信可能距離は、1乃至2メートルとされる。従って、プロキシ12は、精々半径2メートルの範囲内に位置するRFIDタグ13とだけ通信することができる。この距離を長くすると便利にはなるが、後述するように、抽出情報PINが盗まれると、プロキシ12からRFIDタグ13に送信する暗号識別情報Cが読み出されてしまうおそれがある。しかし、この距離を短くしておけば、この距離の範囲内に位置しない限り、実質的には暗号識別情報Cを読み取ることができなくなるので、より秘密性を維持することができる。
【0042】
暗号化部202は、RFIDタグ13より読み出された暗号識別情報Cを、RFIDタグ13の公開鍵を利用して、汎用再暗号化方式(Universal Re-encryption)により再暗号化して、新しい暗号識別情報C’を生成する。汎用再暗号化方式とは、非特許文献1で提案された暗号化方式であり、ある平文に対する暗号文を、同一の平文に対する別の暗号文に容易に変換(再暗号化)することが可能な暗号化方式のことである。
【0043】
復号部203は、RFIDタグ13の秘密鍵を利用して、RFIDタグ13より読み出された暗号識別情報Cを復号して識別情報(タグID)mを得る。制御部204は、プロキシ12の各部の動作を制御する。時変数発生部205は、発生する毎に変化する乱数である時変数NPを発生する。演算部206は、各種の演算を行う他、抽出情報PINの擬似乱数を生成する擬似乱数生成器(Pseudorandom number generator)としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。署名作成部207は、プロキシ12の秘密鍵を利用して、各種の情報の署名を作成する。
【0044】
記憶部208は、アクセスコントロールリスト209を保持する。このアクセスコントロールリスト209には、オーナシップを有するRFIDタグ13の秘密鍵x、識別情報m、抽出情報PIN、サーバ11にアクセスするための情報、すなわち、サーバ11の位置を表す位置情報SLがそれぞれ記憶されている。また、記憶部208は、プロキシ12自身の証明書CertPと秘密鍵SKPを記憶している。証明書CertPと秘密鍵SKPは、所定の認証局から発行されたものである。この他、記憶部208は、サーバ11の公開鍵PKSを予め取得し、記憶している。
【0045】
図4は、RFIDタグ13の一実施の形態の構成を表している。RFIDタグ13は、演算部301、記憶部302、通信部303、および制御部304を有している。
【0046】
演算部301は、抽出情報PINの擬似乱数を生成する擬似乱数生成器としての機能を有する。この擬似乱数は、引数に基づいて確定的に計算される乱数であり、引数が同じであれば常に同じ乱数を得ることが可能である。記憶部302は、プロキシ12から受信した暗号識別情報Cと抽出情報PINを記憶している。通信部303は、プロキシ12またはリーダライタ31との間の通信を行う。制御部304はRFIDタグ13の各部の動作を制御する。
【0047】
図5は、リーダライタ31の一実施の形態の構成を表している。リーダライタ31は、通信部401、記憶部402、時変数発生部403、署名作成部404、制御部405、復号部406、および暗号化部407を有している。
【0048】
通信部401は、ネットワーク14を介してサーバ11と通信するほか、最寄りのプロキシ12またはRFIDタグ13との通信を行う。記憶部402は、リーダライタ31自身の秘密鍵SKRと証明書CertRを記憶している。これらは、所定の認証局から発行されたものである。この他、記憶部402は、サーバ11の公開鍵PKSを予め取得し、保持している。
【0049】
時変数発生部403は、発生する毎に変化する乱数である時変数NRを発生する。署名作成部404は、リーダライタ31の秘密鍵SKRを利用して、各種の情報の署名を作成する。制御部405は、リーダライタ31の各部の動作を制御する。復号部406は、暗号を復号する。暗号化部407は、平文を暗号化する。
【0050】
図6Aは、サーバ11とプロキシ12、サーバ11とリーダライタ31、プロキシ12とリーダライタ31、プロキシ12とRFIDタグ13、並びにリーダライタ31とRFIDタグ13の通信路を示している。これは、後述するオーソライゼーション時の通信路を表している。同様に、図6Bは、サーバ11と後述するオーナシップ移転時の移転元のタグオーナであるプロキシ12A、サーバ11とオーナシップ移転時の移転先のタグオーナであるプロキシ12B、プロキシ12Aとプロキシ12B、プロキシ12AとRFIDタグ13、並びにプロキシ12BとRFIDタグ13の通信路を示している。これは、オーナシップ移転時の通信路を表している。これらの通信路は、いずれも安全でない(insecure)チャンネルで構成されている。すなわち、秘密性を保持するための特別の処置はとられていない。
【0051】
次に、図7乃至図10を参照して、RFIDタグ13の製造時に、RFIDタグ13に暗号識別情報Cを記憶させる処理について説明する。なお、図7はサーバ11の処理、図8はタグオーナとしてのプロキシ12-0の処理、図9はRFIDタグ13の処理を、それぞれ個別に表しており、図10は、これらのサーバ11、プロキシ12-0、およびRFIDタグ13の相互の処理の関係を表している。
【0052】
なお、この処理の開始時には、プロキシ12-0の記憶部208のアクセスコントロールリスト209には、製造するRFIDタグ13-1乃至13-nに関する情報は何も登録されていないものとする。
【0053】
図7と図10のステップS1において、サーバ11の制御部105は、1つのRFIDタグ13を識別するための識別情報mを決定する。識別情報mは、商品が識別可能な重複しない任意の数であるが、その他、RFIDタグ13が貼付されている商品を表すEPC、あるいは、そのEPCを暗号化する等して得たEPCそのものではない擬似EPC(Pseudo-EPC)としてもよい。なお、識別情報mとして擬似EPCを用いた場合、擬似EPCだけから商品の情報を得ることは困難となるので、RFIDタグからの情報の漏洩をより確実に防止することができる。
【0054】
ステップS2において、鍵生成部104は、RFIDタグ13の秘密鍵SKT (x)、公開鍵PKT(y=gx)をそれぞれ生成する。既定値gは、エルガマール暗号を構成する群の生成元であり、プロキシ12-0と予め共有されている。ステップS3において、暗号化部107は、暗号E(PKP, x‖m)を求める。すなわち、暗号化部107は、RFIDタグ13のオーナシップを有するタグオーナとしてのプロキシ12-0の公開鍵PKPを利用して、生成されたRFIDタグ13の秘密鍵 xと識別情報mの連結x‖mを暗号化する。なお、A‖Bは、AとBの連結を表す。そして、通信部102は、暗号E(PKP, x‖m)を、タグオーナとしてのプロキシ12-0に送信する。
【0055】
図8と図10のステップS31において、プロキシ12-0の通信部201は、サーバ11から送信されてきた暗号E(PKP, x‖m)を受信し、復号部203は、記憶部208に記憶されている秘密鍵SKPを利用して、その暗号E(PKP, x‖m)を復号し、RFIDタグ13の秘密鍵xと識別情報mを得る。ステップS32において、演算部206は、後述するファクタr=(k0,k1)を生成する。ステップS33において、暗号化部202は、式(1)に表されるように、識別情報mを、ファクタrを構成するk0とk1、公開鍵y、並びに既定値gを用いて、汎用再暗号化方式で暗号化し、暗号識別情報Cを生成する。
【0056】
【数1】

【0057】
なお、式(2)に表されるように、ファクタr=(k0,k1)は、その成分であるk0とk1が、それぞれ0以上q-1以下の整数であるファクタの集合Zq2の要素である。ここで、qは、エルガマール暗号(ElGamal Encryption)を構成する群の位数(order)を表す。
【0058】
汎用再暗号化方式では、秘密鍵xを用いて、暗号識別情報Cを構成するα0,β0,α1、およびβ1に対して所定の演算を施すことにより、識別情報mを求めることができる。
暗号識別情報Cに基づいて生成された暗号識別情報C’を復号した場合にも、暗号識別情報Cを復号した場合と同様に、同じ識別情報mが得られる。
【0059】
また、式(1)の暗号識別情報C=[(α0, β0); (α1, β1)]を復号する場合、例えば、まず、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することを確認する。そして、α0,α1,β0、およびβ1のいずれもがエルガマール暗号を構成する群に属することが確認されると、秘密鍵xを用いてm00/(β0x),m111xを計算する。そして、式(1)によれば、計算されたm1が1であれば、m00/(β0x)が元の平文(識別番号m)となり、復号が成功する。このようにして、暗号識別情報Cを復号し、識別番号mを得ることができる。なお、α0,α1,β0、およびβ1のいずれかがエルガマール暗号を構成する群に属さない場合、または計算されたm1が1でない場合には、復号は不成功となる。
【0060】
ステップS34において、通信部201は、ステップS33で生成された暗号識別情報CをRFIDタグ13に送信する。また、演算部206は、抽出情報PINを生成し、通信部201は、その抽出情報PINもRFIDタグ13に送信する。
【0061】
図9と図10のステップS61において、RFIDタグ13の通信部303は、タグオーナとしてのプロキシ12-0から送信されてきた暗号識別情報Cを受信する。ステップS62において、記憶部302は、ステップS61で受信された暗号識別情報Cを記憶する。また、このとき、プロキシ12-0から送信されてきた抽出情報PINも記憶部302に記憶される。
【0062】
以上のようにして、1つのRFIDタグ13に、その識別情報mを暗号化した暗号識別情報Cと抽出情報PINが保持されることになる。この処理が各RFIDタグ13に対して行われる。
【0063】
このようにして、それぞれの識別情報mが暗号化された上で暗号識別情報Cとして記録されたRFIDタグ13が各商品管理者に配布される。サーバ11は、RFIDタグ13のオーナシップを管理しているので、RFIDタグ13の配布を受けたとき、店舗15-1,15-2の商品管理者は、そのRFIDタグ13のオーナシップを、サーバ管理者を意味するプロキシ12-0から、商品管理者を意味するプロキシ12-1,12-2に移転する処理を行う。これにより、サーバ11のデータベース101中に登録されているタグオーナが、プロキシ12-0からプロキシ12-1またはプロキシ12-2に変更される。そして、商品管理者は、このRFIDタグ13を商品32に貼付する。
【0064】
商品管理者は、さらに、リーダライタ31、あるいは図示せぬパーソナルコンピュータを操作するなどして、各商品32の価格、生産者、原材料、仕入日等、その商品に関する情報Data iA,Data iB,・・・(i=1,2,3,・・・)を、ネットワーク14を介してサーバ11に登録する。これにより、サーバ11のデータベースには、各RFIDタグ13の識別情報に対応して、そのRFIDタグ13が貼付された商品に関連する情報が登録される。そこで、商品管理者は、リーダライタ31に、定期的に、あるいは必要なタイミングで、電波を発信させ、RFIDタグ13にアクセスして、その商品に関する情報を読み出すことで、その商品を管理することができる。
【0065】
もちろん、RFIDタグ13を貼付する商品32が予め決まっている場合には、製造時に、はじめからタグオーナとして、その商品の管理者のプロキシを登録したり、商品に関する情報も、RFIDタグ13の製造時に登録することができる。
【0066】
ユーザ16が店舗15で商品を購入したとき、商品がユーザ16に移転されるので、それに伴って、その商品に貼付されているRFIDタグのオーナシップも、商品管理者(店舗15-1、15-2のプロキシ12-1,12-2)から、ユーザ16(そのプロキシ12-3)に移転される。
【0067】
次に、リーダライタ31からRFIDタグ13にアクセスし、そのRFIDタグ13が貼付されている商品の情報を読み取る場合の処理、すなわち、オーソライゼーション時の処理と、RFIDタグ13のオーナシップを移転する場合の処理について説明する。商品の情報を登録する処理については、その説明を省略する。
【0068】
最初に、図11乃至図19を参照して、オーソライゼーション時の処理について説明する。この処理は、定期的に、あるいは商品管理者により処理の実行が指令されたとき開始される。なお、図11はリーダライタ31の処理、図12はRFIDタグ13の処理、図13と図14はプロキシ12の処理、図15はサーバ11の処理を、それぞれ個別に表しており、図16乃至図19は、これらのリーダライタ31、RFIDタグ13、プロキシ12、およびサーバ11の相互の処理の関係を表している。
【0069】
以下においては、店舗15-1において、リーダライタ31-1が、RFIDタグ13-1が貼付されている商品32-1に関する情報を読み取る場合について説明する。
【0070】
図11と図16のステップS101において、リーダライタ31の時変数発生部403は、時変数NRを発生する。この時変数NRは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部401は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NRの連結Q‖NRを、無線電波で発生する。この電波は、リーダライタ31の近傍に位置するRFIDタグ13により受信される。
【0071】
ステップS131において、RFIDタグ13の通信部303は、リーダライタ31から送信されてきた連結Q‖NRを受信する。ステップS132において、制御部304は記憶部302に記憶されている暗号識別情報Cを読み出し、受信した時変数NRとの連結C‖NRを生成する。通信部303は、連結C‖NRを送信する。
$
RFIDタグ13から送信された連結C‖NRは、図13と図16のステップS161において、RFIDタグ13の近傍(半径2メートルの範囲)に配置されているプロキシ12(いまの場合、プロキシ12-1)の通信部201により受信される。ステップS162において、復号部203は、ステップS161で受信された連結C‖NRのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(秘密鍵SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、後述するように、RFIDタグ13のオーナシップを有するプロキシ12、すなわちRFIDタグ13のタグオーナであるプロキシ12が、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。換言すれば、秘密鍵xが保持されるアクセスコントロールリスト209の情報は、オーナシップの移転があったときに登録される(後述する図20と図26のステップS310の処理)。いま、プロキシ12は、RFIDタグ13のタグオーナであるため、その秘密鍵xを有している。
【0072】
ステップS163において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS164において、制御部204は、ステップS162で得た識別情報mが、ステップS163でアクセスコントロールリスト209から検索された識別情報mと一致するかを判定する。ステップS162で得た識別情報mが、アクセスコントロールリスト209に登録されている識別情報mと一致しない場合、そのプロキシ12はそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS165において、時変数発生部205は、所定の乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
【0073】
ステップS102において、プロキシ12の近傍に位置するリーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション時の処理を終了する。
【0074】
一方、乱数を受信しなかった場合、ステップS103において、リーダライタ31の署名作成部404は、記憶部402に記憶されている秘密鍵SKRを用いて、ステップS101で発生した時変数NRを含む署名SigR(NR)を作成する。また制御部405は記憶部402に記憶されているリーダライタ31の公開鍵PKRが含まれる証明書CertRを読み出し、連結SigR(NR)‖CertRを生成する。通信部401はこの連結SigR(NR)‖CertRを、プロキシ12に送信する。
【0075】
署名SigX(M)は、メッセージMに対するエンティティXのデジタル署名であり、メッセージMとそのデジタル署名認証子の両方を含むものである。エンティティX以外のエンティティは、エンティティXの公開鍵を用いて署名SigX(M)の検証を行うことができるとともに、署名SigX(M)からメッセージMを取得することができる。
【0076】
ステップS166において、プロキシ12の通信部201は、リーダライタ31から送信されてきた連結SigR(NR)‖CertRを受信する。ステップS167において、復号部203は、予め取得されている認証局の公開鍵で、連結SigR(NR)‖CertRのうちの証明書CertRを検証し、また証明書CertRからリーダライタ31の公開鍵PKRを得る。さらに、復号部203は、連結SigR(NR)‖CertRのうちの署名SigR(NR)を、そのリーダライタ31の公開鍵PKRで検証し、また時変数NRを得る。
【0077】
ステップS168において、制御部204は、ステップS161でリーダライタ31から得た時変数NRと、ステップS167で得た時変数NRとが一致するかを判定する。両者が一致しない場合(時変数NRが改ざんされている場合を含む)、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
【0078】
一方、ステップS168において、ステップS161でリーダライタ31から得た時変数NRとステップS167で得た時変数NRとが一致すると判定された場合、ステップS169において、制御部204は、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したかを判定する。証明書CertRおよび署名SigR(NR)の検証のうちのいずれかが不成功であると判定された場合、そのリーダライタ31は正規のリーダライタではないことになるので、商品の情報の提供を許可することはできない。そこで、ステップS170において、時変数発生部205は、乱数を発生する。この乱数は、リーダライタ31が読み取り権限を有していないことを意味する。通信部201は、この乱数を送信する。
【0079】
ステップS104において、リーダライタ31の通信部401は、プロキシ12が送信した乱数を受信する。制御部405は、この乱数を受信したとき、RFIDタグ13が貼付されている商品32に関する情報の取得の許可が下りなかったことを知り、オーソライゼーション処理を終了する。
【0080】
一方、ステップS169において、ステップS167で行われた証明書CertRおよび署名SigR(NR)の検証がいずれも成功したと判定された場合、リーダライタ31が正規のリーダライタであること、つまり、リーダライタ31の正当性が確認された場合、ステップS171において、プロキシ12の署名作成部207は、記憶部208に記憶されている秘密鍵SKPを利用して、連結m‖NP‖cmdを含む署名SigP(m‖NP‖cmd)を作成する。ここで、識別情報mはアクセスコントロールリスト209に記憶されているものである。時変数NPは、時変数発生部205が発生したものである。コマンドcmdはリーダライタ31のオーソライゼーションレベルを指定するものであり、リーダライタ毎のオーソライゼーションレベルは、プロキシ12の管理者により予め設定されているものとする。
【0081】
暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigP(m‖NP‖cmd)と証明書CertPの連結を暗号化し、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を生成する。ここで、証明書CertPは、認証局から発行され、記憶部208に記憶されているものである。さらに、暗号化部202は、暗号MPと記憶部208に予め記憶されているサーバ11の位置情報SLとの連結MP‖SLを、ステップS167で得た公開鍵PKRで暗号化し、暗号E(PKR, MP‖SL)を生成する。ここで、位置情報SLは、オーナシップ移転時に、アクセスコントロールリスト209に予め記憶されている。そして、通信部201は、リーダライタ31に暗号E(PKR, MP‖SL)を送信する。
【0082】
ステップS105において、リーダライタ31の通信部401は、プロキシ12から送信されてきた暗号E(PKR, MP‖SL)を受信する。ステップS106において、復号部406は、ステップS105で受信した暗号E(PKR, MP‖SL)を、リーダライタ31の記憶部402に記憶されている秘密鍵SKRで復号し、暗号MPと位置情報SLを得る。
【0083】
ステップS107において、署名作成部404は、記憶部402に記憶されている秘密鍵SKRを利用して、ステップS106で得た暗号MPを含む署名SigR(MP)を作成する。暗号化部407は、記憶部402に記憶されているサーバ11の公開鍵PKSを利用して、署名SigR(MP)と記憶部402に記憶されている証明書CertRの連結SigR(MP)‖CertRを暗号化し、暗号E(PKS, SigR(MP)‖CertR)を生成する。この証明書CertRは、リーダライタ31が所定の認証局から予め取得したものである。また、証明書CertRは、リーダライタ31の識別情報を含んでいる。通信部401は、ステップS106で得た位置情報SLに基づいてサーバ11を特定し、暗号E(PKS, SigR(MP)‖CertR)をサーバ11に送信する。
【0084】
図15と図17のステップS201において、サーバ11の通信部102は、リーダライタ31から送信されてきた暗号E(PKS, SigR(MP)‖CertR)を受信する。ステップS202において、復号部106は、その暗号E(PKS, SigR(MP)‖CertR)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigR(MP)と証明書CertRを得る。ステップS203において、復号部106は、予め取得している所定の認証局の公開鍵で証明書CertRを検証し、またリーダライタ31の公開鍵PKRを得る。ステップS204において、復号部106は、さらに、署名SigR(MP)を、リーダライタ31の公開鍵PKRを用いて検証し、署名SigR(MP)の内容である暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)に対する正しい署名であることを確認する。
【0085】
ステップS205において、復号部106は、暗号MP=E(PKS, SigP(m‖NP‖cmd)‖CertP)を、秘密鍵SKSで復号し、署名SigP(m‖NP‖cmd)と証明書CertPを得る。復号部106は、予め取得している所定の認証局の公開鍵で証明書CertPを検証し、またプロキシ12の公開鍵PKPを得る。
【0086】
ステップS206において、復号部106は、さらに署名SigP(m‖NP‖cmd)を、ステップS205で得た公開鍵PKPで検証し、署名SigP(m‖NP‖cmd)の内容である識別情報m、時変数NP、およびリーダライタ31のオーソライゼーションレベルを指定するコマンドcmdに対する正しい署名であることを確認し、また、その識別情報m、時変数NP、およびコマンドcmdを得る。ステップS207において、復号部106は、証明書CertPを、所定の認証局の公開鍵で検証し、プロキシ12の識別情報(プロキシID)を得る。
【0087】
ステップS208において、復号部106は、ステップS203,S204,S206、およびS207で行われた署名または証明書の検証のいずれもが成功したかを判定する。ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。
【0088】
一方、ステップS208において、ステップS203,S204,S206、およびS207で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS209において、制御部105は、ステップS205で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。
【0089】
ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS210において、通信部102は、演算部206により生成された乱数をリーダライタ31に送信する。
【0090】
ステップS108において、リーダライタ31の通信部401は、この乱数を受信する。制御部405は、この乱数を受信したとき、データの読み出しが許可されなかったと判断して、処理を終了する。
【0091】
一方、ステップS209において、ステップS207で得たプロキシ12のプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS211において、暗号化部107は、プロキシ12のコマンドcmdにより指定されたオーソライゼーションレベルに応じて提供が許容されるデータベース101のデータData、すなわち、例えば、オーソライゼーションレベルがAである場合には、データData Aを、オーソライゼーションレベルがBである場合には、データData A‖Data Bを、ステップS203で得た公開鍵PKRで暗号化し、暗号E(PKR, Data)を生成する。そして、通信部102は、暗号E(PKR, Data)をリーダライタ31に送信する。
【0092】
ステップS109において、リーダライタ31の通信部401は、サーバ11から送信されてきた暗号E(PKR, Data)を受信する。そして、ステップS110において、復号部406は、記憶部402に記憶されている秘密鍵SKRで暗号E(PKR, Data)を復号し、RFIDタグ13のデータを得る。
【0093】
これにより、リーダライタ31は、プロキシ12がオーナシップを有するRFIDタグ13に対する読み取りを許可されたので、リーダライタ31のオーソライゼーションレベルに応じて提供が許容されるRFIDタグ13のデータ、すなわち、RFIDタグ13が貼付された商品32に関する情報を読み取ることができる。
【0094】
一方、プロキシ12においては、ステップS171で、リーダライタ31に暗号E(PKR,MP‖SL)が送信された後、ステップS172において、演算部206は、記憶部208のアクセスコントロールリスト209に、オーナシップ移転時に予め記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS173において、演算部206は、アクセスコントロールリスト209に記憶されている抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS174において、演算部206は、さらに、図8のステップS32で生成されたファクタr=(k0,k1)と異なる新しいファクタr’=(k0’,k1’)を生成する。ステップS175において、演算部206は、式(3)に表されるように、暗号識別情報Cを汎用再暗号化方式で再暗号化して暗号識別情報C’を生成する。
【0095】
【数2】

【0096】
なお、式(4)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq2の要素である。
【0097】
このように、汎用再暗号化方式では、新しい暗号識別情報C'は、現在の暗号識別情報Cとファクタr'のみから生成することができる。そして、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。
【0098】
ステップS176において、演算部206は、ステップS175で生成された暗号識別情報C’とステップS173で生成された抽出情報PIN’の連結C’‖PIN’と、ステップS172で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和をRFIDタグ13に送信する。ステップS177において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’で更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’で更新する。
【0099】
一方、RFIDタグ13においては、ステップS132で、連結C‖NRがプロキシ12に送信された後、ステップS133において、通信部303は、プロキシ12から送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS134において、演算部301は、記憶部302が記憶している抽出情報PINを引数とする擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、ステップS172でプロキシ12により計算された擬似乱数G(PIN)と同じ値となる。ステップS135において、演算部301は、ステップS133で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS134で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。
【0100】
暗号識別情報Cは、オーソライゼーション時に限らず、抽出情報PINを用いて、簡単にノイズ化することで、プロキシ12からRFIDタグ13へ送信される。つまり、抽出情報PINは、暗号識別情報Cを外部に直接露出させないように機能する。ただし、精々排他的論理演算が行われるだけで、加減算やシフトやテーブル参照処理などを組み合わせた複雑な暗号化や復号処理は行われないので、RFIDタグ13として、安価なものを用いることができる。
【0101】
ステップS136において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
【0102】
以上のようにして、リーダライタ31に限らず、電子機器がRFIDタグからデータを読み取ろうとするたびに、その電子機器のオーソライゼーション(認証)が行われる。そして、オーソライゼーションにより電子機器の正当性が確認されると、その電子機器は、サーバ11に保持されたRFIDタグ13に関するデータを読み取ることが可能となる。また、不正な電子機器が読み取りを試みると、オーソライゼーションにより電子機器の正当性が確認されないので、不正な電子機器、すなわち攻撃者へのデータの漏洩を防ぐことができる。
【0103】
次に、図20乃至図26を参照して、RFIDタグ13のオーナシップ移転時の処理について説明する。この処理は、例えば、商品の売買する時に、その商品に貼付されたRFIDタグのオーナシップを、現在のタグオーナ(以下、適宜、現タグオーナという)から、新しいタグオーナ(以下、適宜、新タグオーナという)に移転する場合に行われる。なお、図20及び図21は新タグオーナとしてのプロキシ12Bの処理、図22はRFIDタグ13の処理、図23は現タグオーナとしてのプロキシ12Aの処理、図24はサーバ11の処理を、それぞれ個別に表しており、図25および図26は、これらのプロキシ12B、RFIDタグ13、プロキシ12A、およびサーバ11の相互の処理の関係を表している。
【0104】
以下においては、店舗15-1において、ユーザ16が商品32-1を購入し、その商品32-1に貼付されたRFIDタグ13-1のオーナシップが、現タグオーナとしてのプロキシ12-1(プロキシ12A)から新タグオーナとしてのプロキシ12-3(プロキシ12B)に移転されるものとする。
【0105】
例えば、ユーザ16が新タグオーナとしてのプロキシ12Bに対して、オーナシップ移転の処理の開始を指示すると、図20及び図25のステップS301において、プロキシ12Bの時変数発生部205は、時変数NBを発生する。この時変数NBは、発生するタイミングが異なる場合には異なる値となる乱数である。通信部201は、RFIDタグ13に対する応答を呼びかけるクエリQと時変数NBの連結Q‖NBを、無線電波で発生する。この電波は、プロキシ12Bの近傍に位置するRFIDタグ13により受信される。
【0106】
図22および図25のステップS341において、RFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結Q‖NBを受信する。ステップS342において、制御部304は、記憶部302に記憶されている暗号識別情報Cを読み出し、受信された時変数NBとの連結C‖NBを生成する。通信部303は、その連結C‖NBを現タグオーナとしてのプロキシ12Aに送信する。
【0107】
図23および図25のステップS361において、RFIDタグ13から送信された連結C‖NBは、RFIDタグ13の近傍に配置されている現タグオーナとしてのプロキシ12Aの通信部201により受信される。
【0108】
ステップS362において、プロキシ12Aの復号部203は、ステップS361で受信された連結C‖NBのうちの暗号識別情報Cを、記憶部208に記憶されているアクセスコントロールリスト209に保持されているRFIDタグ13の秘密鍵x(SKT)を用いて、前述したように復号し、暗号化されていない状態の識別情報mを得る。なお、RFIDタグ13のオーナシップを有するプロキシ12、すなわち現タグオーナであるプロキシ12Aが、そのオーナシップの対象であるRFIDタグ13の秘密鍵xを有している。
【0109】
ステップS363において、制御部204は、アクセスコントロールリスト209に登録されている識別情報mを検索する。ステップS364において、制御部204は、ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されている識別情報mと一致するかを判定する。ステップS362で得た識別情報mがアクセスコントロールリスト209に登録されていない場合、そのプロキシ12AはそのRFIDタグ13のタグオーナではないことになる。そこで、この場合には、ステップS365において、時変数発生部205は、所定の乱数を発生する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップを移転により保有する権限を有していないことを意味する。通信部201は、この乱数を送信する。
【0110】
ステップS302において、現タグオーナとしてのプロキシ12Aの近傍に位置する新タグオーナとしてのプロキシ12Bの通信部201は、この乱数を受信する。制御部204は、この乱数を受信したとき、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。
【0111】
一方、乱数を受信しなかった場合、ステップS303において、プロキシ12Bの署名作成部207は、記憶部208に記憶されているプロキシ12B自身の秘密鍵SKB(SKP)を用いて、ステップS301で発生した時変数NBを含む署名SigB(NB)を作成する。また、制御部204は、記憶部208に記憶されているプロキシ12B自身の公開鍵PKBが含まれる証明書CertBを読み出し、連結SigB(NB)‖CertBを生成する。通信部401はこの連結SigB(NB)‖CertBを、現タグオーナとしてのプロキシ12Aに送信する。
【0112】
ステップS366において、現タグオーナとしてのプロキシ12Aの通信部201は、新タグオーナとしてのプロキシ12Bから送信されてきた連結SigB(NB)‖CertBを受信する。復号部203は、予め取得されている認証局の公開鍵で、連結SigB(NB)‖CertBのうちの証明書CertBを検証し、またプロキシ12Bの公開鍵PKBを得る。
【0113】
署名作成部207は、記憶部208に記憶されているプロキシ12A自身の秘密鍵SKA(SKP)を利用して、RFIDタグ13の識別情報m、オーナシップ移転を表すコマンドcmd、およびプロキシ12A自身の公開鍵PKAが含まれる証明書CertAの連結m‖cmd‖CertAを含む署名SigA(m‖cmd‖CertA)を生成する。暗号化部202は、署名SigA(m‖cmd‖CertA)を、記憶部208に予め記憶されているサーバ11の公開鍵PKSで暗号化し、暗号MA=E(PKS, SigA(m‖cmd‖CertA))を生成する。さらに、暗号化部202は、暗号MA、サーバ11の位置情報SL、および抽出情報PINの連結MA‖SL‖PINを、ステップS366で得たプロキシ12Bの公開鍵PKBで暗号化する。通信部201は、ステップS367において、暗号E(PKB, MA‖SL‖PIN)を新タグオーナとしてのプロキシ12Bに送信する。
【0114】
ステップS368において、プロキシ12Aは、そのアクセスコントロールリスト209に登録されているRFIDタグ13のレコード、すなわち、秘密鍵x、識別情報m、抽出情報PIN、および位置情報SLをそれぞれ削除する。
【0115】
これにより、現タグオーナとしてのプロキシ12Aは、RFIDタグ13のオーナシップを手放す。
【0116】
ステップS304において、新タグオーナとしてのプロキシ12Bの通信部201は、現タグオーナとしてのプロキシ12Aから送信されてきた暗号E(PKB, MA‖SL‖PIN)を受信する。ステップS305において、復号部203は、記憶部208に記憶されている秘密鍵SKB(SKP)で、暗号E(PKB, MA‖SL‖PIN)を復号し、暗号MA、サーバ11の位置情報SL、およびRFIDタグ13の抽出情報PINを得る。
【0117】
ステップS306において、署名作成部207は、記憶部208に記憶されているプロキシ12Bの秘密鍵SKB(SKP)を用いて、ステップS305で得た暗号MAを含む署名SigB(MA)を生成する。暗号化部202は、記憶部208に予め記憶されているサーバ11の公開鍵PKSを利用して、署名SigB(MA)と記憶部208に記憶されているプロキシ12B自身の証明書CertBとの連結である連結SigB(MA)‖CertBを暗号化し、暗号E(PKS, SigB(MA)‖CertB)を生成する。そして、通信部201は、暗号E(PKS, SigB(MA)‖CertB)をサーバ11に送信する。
【0118】
図24と図25のステップS401において、サーバ11の通信部102は、新タグオーナとしてのプロキシ12Bから送信されてきた暗号E(PKS, SigB(MA)‖CertB)を受信する。ステップS402において、復号部106は、その暗号E(PKS, SigB(MA)‖CertB)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigB(MA)と証明書CertBを得る。ステップS403において、復号部106は、署名SigB(MA)を、証明書CertBから得たプロキシ12Bの公開鍵PKBで検証し、また暗号MAを得る。また、復号部106は、証明書CertBを認証局から予め取得した公開鍵で検証し、さらにプロキシ12Bの識別情報(プロキシID)を得る。
【0119】
ステップS404において、復号部106は、ステップS403で得た暗号MA=E(PKS, SigA(m‖cmd)‖CertA)を、記憶部103に記憶されている秘密鍵SKSで復号し、署名SigA(m‖cmd)と証明書CertAを得る。ステップS405において、復号部106は、ステップS404で得た証明書CertAを認証局の公開鍵で検証し、また現タグオーナとしてのプロキシ12Aの公開鍵PKAと識別情報(プロキシID)を得る。ステップS406において、復号部106は、ステップS404で得た署名SigA(m‖cmd)を、ステップS405で得た公開鍵PKAで検証し、また、RFIDタグ13(いまの場合、RFIDタグ13-1)の識別情報mとオーナシップ移転を表すコマンドcmdを得る。
【0120】
ステップS407において、制御部105は、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されているかを判定する。ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていないと判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。
【0121】
一方、ステップS407において、ステップS405で得た現タグオーナとしてのプロキシ12AのプロキシIDがデータベース101にタグオーナとして登録されていると判定された場合、ステップS408において、復号部106は、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したかを判定する。ステップS401乃至S406で行われた署名、証明書の検証のいずれかが不成功と判定された場合、ステップS409において、通信部102は、新タグオーナとしてのプロキシ12Bに乱数を送信する。この乱数は、新タグオーナとしてのプロキシ12Bがプロキシ12Aが有するRFIDタグ13のオーナシップの移転を受ける権限を有していないことを意味する。
【0122】
ステップS307において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11からの乱数を受信したかを判定する。サーバ11からの乱数を受信したと判定された場合、制御部204は、RFIDタグ13のオーナシップを移転する許可が下りなかったことを知り、オーナシップ移転時の処理を終了する。
【0123】
一方、ステップS408において、ステップS401乃至S406で行われた署名、証明書の検証のいずれもが成功したと判定された場合、ステップS410において、サーバ11の鍵生成部104は、上述した図7のステップS2における場合と同様に、そのRFIDタグ13用の新しい秘密鍵SKT’(x’)と新しい公開鍵PKT’(y’)をそれぞれ生成する。制御部105は、データベース101に記憶されているRFIDタグ13用の秘密鍵SKT(x)と公開鍵PKT(y)をそれぞれ秘密鍵SKT’(x’)と公開鍵PKT’(y’)に更新する。なお、秘密鍵SKT’(x’)は、秘密鍵SKT(x)とは異なる秘密鍵である。そして、公開鍵PKT’(y’)は、公開鍵PKT(y)とは異なる公開鍵である。
【0124】
ステップS411において、制御部105は、データベース101中のRFIDタグ13用のタグオーナを、現タグオーナとしてのプロキシ12AのプロキシIDから、ステップS403で得た新タグオーナとしてのプロキシ12BのプロキシIDに更新する。暗号化部107は、ステップS412において、新しい秘密鍵SKT’(x’)とRFIDタグ13の識別情報mとの連結x’‖mを、プロキシ12Bの公開鍵PKBで暗号化して、暗号E(PKB, x’‖m)を生成する。通信部102は、その暗号E(PKB, x’‖m)を、新タグオーナとしてのプロキシ12Bに送信する。
【0125】
ステップS308において、新タグオーナとしてのプロキシ12Bの通信部201は、サーバ11から送信されてきた暗号E(PKB, x’‖m)を受信する。ステップS309において、復号部203は、暗号E(PKB, x’‖m)を、秘密鍵SKB(SKP)で復号し、オーナシップ移転によりオーナシップを得たRFIDタグ13の秘密鍵x’とそのRFIDタグ13の識別情報mを得る。ステップS310において、記憶部208は、アクセスコントロールリスト209中に、オーナシップの移転を受けたRFIDタグ13のレコード、すなわち、秘密鍵x’、識別情報m、抽出情報PIN、及びサーバ11の位置情報SLをそれぞれ挿入する。
【0126】
これにより、新タグオーナとしてのプロキシ12Bは、RFIDタグ13のオーナシップを得る。
【0127】
ステップS311において、プロキシ12Bの演算部206は、記憶部208に記憶されている抽出情報PINを引数として擬似乱数G(PIN)を生成する。ステップS312において、演算部206は、現在の抽出情報PIN以外の新しい抽出情報PIN’を生成する。ステップS313において、演算部206は、さらに、新しいファクタr’=(k0’,k1’)を生成する。ステップS314において、演算部206は、式(5)に表されるように、汎用再暗号化方式を用いた新たな暗号識別情報C’を生成する。
【0128】
【数3】

【0129】
なお、式(6)に表されるように、ファクタr’を構成するk0’とk1’は、前述したZq2の要素である。
【0130】
また、汎用再暗号化方式では、新しい暗号識別情報C’を復号した場合にも、現在の暗号識別情報Cを復号した場合と同一の識別情報mが得られる。
【0131】
ステップS315において、演算部206は、ステップS314で生成された暗号識別情報C’とステップS312で生成された抽出情報PIN’との連結C’‖PIN’と、ステップS311で生成された擬似乱数G(PIN)との排他的論理和を演算する。通信部201は、その連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和をオーナシップを有するRFIDタグ13に送信する。ステップS316において、記憶部208は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C'に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
【0132】
ステップS343において、オーナシップ移転によりそのオーナシップが新タグオーナとしてのプロキシ12Bに移転されたRFIDタグ13の通信部303は、新タグオーナとしてのプロキシ12Bから送信されてきた連結C’‖PIN’と擬似乱数G(PIN)との排他的論理和を受信する。ステップS344において、演算部301は、記憶部302が記憶している抽出情報PINを用いて、擬似乱数G(PIN)を計算する。この擬似乱数G(PIN)は、前述したように、新タグオーナとしてのプロキシ12Bにより計算された擬似乱数G(PIN)と同じ値となる。ステップS345において、演算部301は、ステップS343で受信された連結C’‖PIN’と擬似乱数G(PIN)の排他的論理和と、ステップS344で計算された擬似乱数G(PIN)との排他的論理和を演算することにより、連結C’‖PIN’を得る。
【0133】
ステップS346において、RFIDタグ13の記憶部302は、記憶している現在の暗号識別情報Cを新しい暗号識別情報C’に更新するとともに、記憶している現在の抽出情報PINを新しい抽出情報PIN’に更新する。
【0134】
以上のように、本発明の実施の形態によれば、オーナシップが移転した場合、RFIDタグ13内の暗号識別情報を、新タグオーナが持つ秘密鍵でしか復号できない暗号識別情報、すなわち、現タグオーナの秘密鍵では復号できない暗号識別情報に変更するようにしたので、オーナシップが移転した場合、そのときから直ちに、元のタグオーナもRFIDタグ13を有する消費者を追跡することができなくなる。従って、プライバシーをより確実に保護することができる。
【0135】
さらに、本発明の実施の形態によれば、RFIDタグに暗号化、復号を行わせないようにしたので、RFIDタグが高価になることを抑制することができ、RFIDタグを普及させることが可能となる。さらに、プロキシとして、携帯電話機、PDA(Personal Digital Assistants)、腕時計等の既に普及している携帯用電子機器を用いることができるので、システム全体としても低コストのシステムを実現することができる。
【0136】
次に、図27を参照して、RFIDタグを管理するプロキシの状態と、そのプロキシの状態の遷移について説明する。
【0137】
図27に示されるように、プロキシの状態は、タグアクイジション、鍵管理、オーセンティケーション、アクセスコントロール、リラベリング、およびタグリリースの6つの状態からなる。
【0138】
タグアクイジションは、例えば、新タグオーナとしてのプロキシ12Bによる図20のステップS301乃至S309および図21のステップS311乃至S315の処理に対応するプロキシの状態である。タグアクイジションでは、プロキシは、オーナシップ移転によりオーナシップを得ようとするRFIDタグのレコード、すなわち、秘密鍵、識別情報、暗号識別情報、および抽出情報を取得するとともに、そのRFIDタグに、現タグオーナが保持していたものとは異なる新しい暗号識別情報と抽出情報を送信して記憶させる処理を行う。上述した処理が終了すると、プロキシの状態は、タグアクイジションから鍵管理に遷移する。
【0139】
鍵管理は、例えば、プロキシ12によるオーナシップを有するRFIDタグ13のレコード、すなわち、秘密鍵、識別情報、暗号識別情報、または抽出情報を保持している状態、あるいはレコードを削除したり更新する処理を行っている状態であり、例えば、図14のステップS177、新タグオーナとしてのプロキシ12Bによる図20のステップS310および図21のステップS316の処理、あるいは、現タグオーナとしてのプロキシ12Aによる図23のステップS368の処理に対応するプロキシの状態がある。鍵管理では、プロキシは、オーナシップを有するRFIDタグのレコードを、オーソライゼーションにより更新したり、オーナシップ移転により挿入あるいは削除する。上述した処理が終了した後、必要に応じて、プロキシの状態は、鍵管理から、オーセンティケーションに遷移する。
【0140】
オーセンティケーションは、例えば、プロキシ12による図13のステップS166乃至ステップS169の処理に対応するプロキシの状態である。オーセンティケーションでは、プロキシは、オーソライゼーション時に、オーナシップを有するRFIDタグにクエリを送信してきたリーダライタが、データの読み取り権限を持つリーダライタであるかどうかを認証(確認)する。上述した処理が終了した後、プロキシの状態は、オーセンティケーションから、アクセスコントロールに遷移する。
【0141】
アクセスコントロールは、例えば、プロキシ12による図13のステップS171の処理に対応するプロキシの状態であり、アクセスコントロールでは、プロキシは、オーソライゼーション時に、クエリを送信してきたリーダライタが有するオーソライゼーションレベルを確認し、そのオーソライゼーションレベルに応じた適切なデータを、そのリーダライタに提供する。なお、リーダライタがアクセス権限を有しない場合には、プロキシはデータを提供しない。上述した処理が終了した後、プロキシの状態は、アクセスコントロールから、リラベリングに遷移する。
【0142】
リラベリングは、例えば、プロキシ12による図14のステップS172乃至S175の処理に対応するプロキシの状態である。リラベリングでは、プロキシは、オーソライゼーション、あるいは、オーナシップ移転により、RFIDタグに記憶されている暗号識別情報を更新させる。上述した処理が終了した後、プロキシの状態は、リラベリングから、鍵管理に戻る。
【0143】
タグリリースは、例えば、現タグオーナとしてのプロキシ12Aによる図23のステップS361乃至S367の処理に対応するプロキシの状態である。タグリリースでは、プロキシは、オーナシップ移転時に、オーナシップを有していたRFIDタグのレコードを削除し、そのRFIDタグのオーナシップを手放す。
【0144】
本実施の形態では、プロキシ12は、サーバの位置情報SLを保持し、正当なリーダライタに位置情報SLを提供するようにしたので、そのリーダライタは、たくさんあるサーバの中からRFIDタグを管理するサーバに直接アクセスすることができる。
【0145】
また、タグ管理システム1では、オーソライゼーション時に、リーダライタの正当性をプロキシで認証した後に、サーバ11との通信を行うようにしたので、サーバ11の演算量を軽減することができる。
【0146】
図12のステップS135、図14のステップS176、図21のステップS315、または図22のステップS345に示されるように、送信側では、プロキシ12からRFIDタグ13に送信される新しい暗号識別情報等の情報は、受信側と共有している情報(抽出情報)と排他的論理和の演算を行うことにより暗号化される。かかる情報の暗号化には、その他、一般的な暗号化方式、例えば、AES (Advanced Encryption Standard)やDES(Data Encryption Standard)等を用いることもできる。ただし、そのような他の暗号化方式を用いた場合、暗号化のために複雑に組み合わされた様々な演算を行うための大規模な演算回路、例えば、数千から数万ゲートの回路が必要になる。
【0147】
上述した一連の処理は、ハードウエアにより実行させることも可能であるし、ソフトウエアにより実行させることも可能である。
【0148】
さらに、通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
【0149】
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0150】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0151】
本発明は、RFIDタグ等の対象物のオーナシップを有する電子機器、例えば、携帯電話機、携帯用電子手帳、腕時計に適用することができる。RFIDタグ以外の識別情報を保持するIDカード、その他の物を対象物として管理する場合にも、本発明は適用することができる。また、オーナシップの移転とは、所有権の移転だけでなく、占有権が移転する場合も含む。
【0152】
なお、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。
【図面の簡単な説明】
【0153】
【図1】本発明の管理システムの一実施の形態としてのタグ管理システムの構成を表すブロック図である。
【図2】サーバの一実施の形態の構成を表すブロック図である。
【図3】プロキシの一実施の形態の構成を表すブロック図である。
【図4】RFIDタグの一実施の形態の構成を表すブロック図である。
【図5】リーダライタの一実施の形態の構成を表すブロック図である。
【図6】オーソライゼーション時とオーナシップ移転時の通信路を表す図である。
【図7】RFIDタグの製造時のサーバの処理を説明するフローチャートである。
【図8】RFIDタグの製造時のタグオーナとしてのプロキシの処理を説明するフローチャートである。
【図9】RFIDタグの製造時のRFIDタグの処理を説明するフローチャートである。
【図10】RFIDタグの製造時のサーバ、タグオーナとしてのプロキシ、およびRFIDタグの相互の処理の関係を説明するフローチャートである。
【図11】オーソライゼーション時のリーダライタの処理を説明するフローチャートである。
【図12】オーソライゼーション時のRFIDタグの処理を説明するフローチャートである。
【図13】オーソライゼーション時のプロキシの処理を説明するフローチャートである。
【図14】オーソライゼーション時のプロキシの処理を説明するフローチャートである。
【図15】オーソライゼーション時のサーバの処理を説明するフローチャートである。
【図16】オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図17】オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図18】オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図19】オーソライゼーション時のリーダライタ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図20】RFIDタグのオーナシップ移転時の新タグオーナとしてのプロキシの処理を説明するフローチャートである。
【図21】RFIDタグのオーナシップ移転時の新タグオーナとしてのプロキシの処理を説明するフローチャートである。
【図22】RFIDタグのオーナシップ移転時のRFIDタグの処理を説明するフローチャートである。
【図23】RFIDタグのオーナシップ移転時の現タグオーナとしてのプロキシの処理を説明するフローチャートである。
【図24】RFIDタグのオーナシップ移転時のサーバの処理を説明するフローチャートである。
【図25】RFIDタグのオーナシップ移転時のプロキシ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図26】RFIDタグのオーナシップ移転時のプロキシ、RFIDタグ、プロキシ、およびサーバの相互の処理の関係を説明するフローチャートである。
【図27】RFIDタグを管理するプロキシの状態と、そのプロキシの状態の遷移を説明するための図である。
【符号の説明】
【0154】
1 タグ管理システム, 11 サーバ, 12,12A,12B、並びに12-1乃至12-3 プロキシ, 13、並びに13-1乃至13-n RFIDタグ, 14 ネットワーク, 15-1および15-2 店舗, 31、31-1、および31-2 リーダライタ, 101 データベース, 102 通信部, 103 記憶部, 104 鍵生成部, 105 制御部, 106 復号部, 107 暗号化部, 201 通信部, 202 暗号化部, 203 復号部, 204 制御部, 205 時変数発生部, 206 演算部, 207 署名作成部, 208 記憶部, 209 アクセスコントロールリスト, 301 演算部, 302 記憶部, 303 通信部, 304 制御部, 401 通信部, 402 記憶部, 403 時変数発生部, 404 署名作成部, 405 制御部, 406 復号部, 407 暗号化部

【特許請求の範囲】
【請求項1】
対象物を管理する管理システムにおいて、
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理システム。
【請求項2】
前記対象物は、RFIDタグである
請求項1に記載の管理システム。
【請求項3】
前記電子機器は、携帯電話機、携帯用電子手帳または腕時計である
請求項2に記載の管理システム。
【請求項4】
前記電子機器は、前記RFIDタグから2m以内の離れた位置で使用される電子機器である
請求項2に記載の管理システム。
【請求項5】
前記電子機器は、前記管理装置にアクセスするための位置情報をさらに保持する
請求項2に記載の管理システム。
【請求項6】
前記対象物は、前記電子機器から無線で取得した受信データから、前記暗号識別情報を抽出するのに使用される抽出用情報をさらに保持しており、
前記第2の電子機器は、前記暗号識別情報を、前記対象物に無線で送信するとき、前記第1の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項5に記載の管理システム。
【請求項7】
前記電子機器は、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成する
請求項2に記載の管理システム。
【請求項8】
対象物を管理する管理方法において、
前記対象物が、前記対象物を識別する識別情報を、暗号化されている状態の識別情報である暗号識別情報として保持し、
前記対象物のオーナシップを有する電子機器が、オーナシップを有する前記対象物の前記識別情報と、前記暗号識別情報を復号するのに必要な対象物鍵とを保持し、
前記オーナシップが第1の電子機器から第2の電子機器に移転したとき、前記第2の電子機器は、前記識別情報と、前記第1の電子機器に保持されている第1の対象物鍵とは異なる第2の対象物鍵とを管理装置から取得し、取得した前記識別情報を前記第2の対象物鍵で復号できるように暗号化して、前記対象物が既に保持している第1の暗号識別情報とは異なる第2の暗号識別情報を生成し、前記第1の暗号識別情報に替えて前記第2の暗号識別情報を、前記対象物に保持させる
管理方法。
【請求項9】
対象物の近傍で、前記対象物と無線で通信して使用される電子機器において、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得する取得手段と、
取得された前記識別情報と前記第2の対象物鍵を保持する保持手段と、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる暗号化手段と
を備える電子機器。
【請求項10】
前記対象物は、RFIDタグである
請求項9に記載の電子機器。
【請求項11】
前記電子機器は、携帯電話機、携帯用電子手帳または腕時計である
請求項9に記載の電子機器。
【請求項12】
前記電子機器は、前記対象物から2m以内の離れた位置で使用される電子機器である
請求項9に記載の電子機器。
【請求項13】
前記電子機器は、前記管理装置にアクセスするための位置情報をさらに保持する
請求項9に記載の電子機器。
【請求項14】
前記対象物は、前記電子機器から無線で取得した受信データから、前記第2の暗号識別情報を抽出するのに使用される抽出用情報をさらに保持しており、
前記電子機器は、前記第2の暗号識別情報を、前記対象物に無線で送信するとき、前記他の電子機器が使用していた第1の抽出用情報とは異なる第2の抽出用情報もさらに送信し、
前記対象物は、前記第1の抽出用情報を、前記第2の抽出用情報で更新する
請求項9に記載の電子機器。
【請求項15】
前記電子機器は、前記識別情報を汎用再暗号化方式で暗号化することで前記暗号識別情報を生成する
請求項9に記載の電子機器。
【請求項16】
対象物の近傍で、前記対象物と無線で通信して使用される電子機器の管理方法において、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップを備える管理方法。
【請求項17】
対象物の近傍で、前記対象物と無線で通信して使用される電子機器のプログラムにおいて、
前記対象物のオーナシップが、他の電子機器から移転された場合、前記対象物の識別情報を管理装置から取得するとともに、前記他の電子機器により保持されている、前記識別情報を暗号化した暗号識別情報である第1の暗号識別情報を復号するのに必要な第1の対象物鍵とは異なる第2の対象物鍵を前記管理装置から取得し、
取得された前記識別情報と前記第2の対象物鍵を保持し、
取得された前記識別情報を、前記第2の対象物鍵で復号できるように暗号化することで第2の暗号識別情報を生成し、前記第2の暗号識別情報により、前記対象物が保持する前記第1の暗号識別情報を更新させる
ステップをコンピュータに実行させるプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate


【公開番号】特開2008−90424(P2008−90424A)
【公開日】平成20年4月17日(2008.4.17)
【国際特許分類】
【出願番号】特願2006−268162(P2006−268162)
【出願日】平成18年9月29日(2006.9.29)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】