説明

通信システム、タグ装置、タグリーダ装置及びサーバ装置

【課題】通信のセキュリティを強化する。
【解決手段】タグ装置100は、タグIDを第1共通鍵で暗号化して第1暗号データを生成し、サーバIDと第1暗号データとを第2共通鍵で暗号化して第2暗号データを生成し、第2暗号データをタグリーダ装置に送信し、タグリーダ装置200は、受信した第2暗号データを第2共通鍵で復号化して、サーバIDと第1暗号データとを抽出し、サーバアドレスリストを参照し、サーバIDに対応付けられているサーバ装置のアドレスを決定し、第1暗号データを第3共通鍵で暗号化して第3暗号データを生成し、第3暗号データを、決定したアドレスのサーバ装置へ送信し、サーバ装置300は、受信した第3暗号データを第3共通鍵で復号化して第1暗号データを抽出し、抽出した第1暗号データを第1共通鍵で復号化して、タグ識別情報を抽出する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、タグ装置、タグ装置と通信を行うタグリーダ装置、タグリーダ装置と通信を行うサーバ装置、及び通信端末装置と通信中継装置とサーバ装置とで構成された通信システムに関するものである。
【背景技術】
【0002】
近年、ICタグを用いた社会システムが普及してきている。例えば、商品に生産地や流通経路などを記録したICタグを貼付することで、トレーサビリティを実現するなど、様々な応用例が期待されている。総務省も、非特許文献1の中で、ICタグを利用した様々なアプリケーションの可能性について言及している。また、JR東日本のSuicaや、JR西日本のICOCAのように、既に実現されているサービスもあり、今後、さらにICタグを利用したシステムが登場してくることが予想される。さらに、現在は、パッシブタグを利用したシステムが中心であるが、今後は、より長距離での交信が可能なアクティブタグや、センサを使ったサービスの登場が考えられる。
【0003】
しかしながら、その際、タグが送信する情報には、時に個人のプライバシーに関する情報も含まれるため、盗聴、改竄、なりすまし及び同定などから情報を守る技術が必要である。
【0004】
そして、従来は、生態情報を取得して、認証サーバで認証することで、プライバシー侵害やなりすまし脅威を防ぐことができるユーザ認証技術がある(例えば、特許文献1参照)。また、タグがタグリーダに送信するデータを暗号化することで、第三者による不正な情報収集を防ぎ、その非同定性によりタグの不正な同定追跡の防止をはかり、プライバシーを保護する技術がある(例えば、特許文献2参照)。
【特許文献1】特開2005−148982号公報
【特許文献2】特開2005−348306号公報
【非特許文献1】総務省、“電子タグの高度利活用に向けて−「ユビキタスネットワーク時代における電子タグの高度利活用に関する調査研究会」中間報告”、〔online〕、平成15年8月18日、インターネット<URL:http://www.soumu.go.jp/s-news/2003/030818_4.html>
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかしながら、上記特許文献1に示す構成では、タグリーダに相当するユーザ情報取得装置は、無線タグの暗号化タグ情報を、無条件で認証サーバへ送信するため、複数の認証サーバに送信することができないという課題がある。
【0006】
さらに、ユーザ情報取得装置は、常に、特定の認証サーバだけにタグ情報を送信するため、通信データの内容を暗号化して盗聴を防ぐことができたとしても、追跡の手段を与えてしまうことになるという課題がある。
【0007】
そして、上記特許文献2に示す構成では、タグの同定及びなりすましの防止は可能だが、タグリーダのなりすましの防止ができないという課題がある。
【0008】
本発明は、上記の問題を解決するためになされたもので、通信のセキュリティを強化することができる通信システム、タグ装置、タグリーダ装置及びサーバ装置を提供することを目的とするものである。
【課題を解決するための手段】
【0009】
本発明に係る通信システムは、通信端末装置と、前記通信端末装置と通信を行う通信中継装置と、前記通信中継装置と通信を行うサーバ装置とで構成された通信システムであって、前記通信端末装置は、前記サーバ装置を識別するためのサーバ識別情報と、前記通信端末装置を識別するための通信端末識別情報と、第1共通鍵と、第2共通鍵とを記憶する記憶部と、前記通信端末識別情報を第1共通鍵で暗号化して第1暗号データを生成する第1暗号化部と、前記サーバ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを、前記第2共通鍵で暗号化して第2暗号データを生成する第2暗号化部と、前記第2暗号化部によって生成された前記第2暗号データを前記通信中継装置に送信する通信部とを備え、前記通信中継装置は、前記第2共通鍵と、第3共通鍵と、前記サーバ識別情報と前記サーバ装置のアドレスとを対応付けたサーバアドレスリストとを記憶する記憶部と、前記通信端末装置によって送信された前記第2暗号データを受信する第1通信部と、前記第1通信部によって受信された前記第2暗号データを前記第2共通鍵で復号化して、前記サーバ識別情報と前記第1暗号データとを抽出する第1復号化部と、前記記憶部に記憶されている前記サーバアドレスリストを参照し、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを決定する送信先決定部と、前記第1復号化部によって抽出された前記第1暗号データを前記第3共通鍵で暗号化して第3暗号データを生成する第3暗号化部と、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信する第2通信部とを備え、前記サーバ装置は、前記第1共通鍵と前記第3共通鍵とを記憶する記憶部と、前記通信中継装置によって送信された前記第3暗号データを受信する通信部と、前記通信部によって受信された前記第3暗号データを前記第3共通鍵で復号化して前記第1暗号データを抽出する第2復号化部と、前記第2復号化部によって抽出された前記第1暗号データを前記第1共通鍵で復号化して、前記通信端末識別情報を抽出する第3復号化部とを備える。
【0010】
この構成によれば、通信端末装置において、サーバ装置を識別するためのサーバ識別情報と、通信端末装置を識別するための通信端末識別情報と、第1共通鍵と、第2共通鍵とが記憶部に記憶されている。そして、通信端末識別情報が第1共通鍵で暗号化されて第1暗号データが生成され、サーバ識別情報と第1暗号データとが第2共通鍵で暗号化されて第2暗号データが生成される。その後、生成された第2暗号データが通信中継装置に送信される。次に、通信中継装置において、第2共通鍵と、第3共通鍵と、サーバ識別情報とサーバ装置のアドレスとを対応付けたサーバアドレスリストとが記憶部に記憶されている。そして、通信端末装置によって送信された第2暗号データが受信され、受信された第2暗号データが第2共通鍵で復号化されて、サーバ識別情報と第1暗号データとが抽出される。続いて、記憶部に記憶されているサーバアドレスリストが参照され、抽出されたサーバ識別情報に対応付けられているサーバ装置のアドレスが決定され、抽出された第1暗号データが第3共通鍵で暗号化されて第3暗号データが生成される。生成された第3暗号データが、決定されたアドレスのサーバ装置へ送信される。次に、サーバ装置において、第1共通鍵と第3共通鍵とが記憶部に記憶されている。そして、通信中継装置によって送信された第3暗号データが受信され、受信された第3暗号データが第3共通鍵で復号化されて第1暗号データが抽出される。続いて、抽出された第1暗号データが第1共通鍵で復号化されて、通信端末識別情報が抽出される。
【0011】
したがって、通信端末識別情報を暗号化した第1暗号データを復号化することができるのはサーバ装置だけであり、通信中継装置は、第1共通鍵を保持しておらず、第1暗号データを復号化することができないので、通信端末装置からサーバ装置までの通信において、タグ識別情報が漏洩することを防止することができ、通信端末装置からサーバ装置までの通信のセキュリティを強化することができる。
【0012】
また、上記の通信システムにおいて、前記通信端末装置は、タグ装置を含み、前記通信中継装置は、タグリーダ装置を含むことが好ましい。この構成によれば、タグ識別情報を暗号化した第1暗号データを復号化することができるのはサーバ装置だけであり、タグリーダ装置は、第1共通鍵を保持しておらず、第1暗号データを復号化することができないので、タグ装置からサーバ装置までの通信において、タグ識別情報が漏洩することを防止することができ、タグ装置からサーバ装置までの通信のセキュリティを強化することができる。
【0013】
また、上記の通信システムにおいて、前記タグ装置は、前記第1暗号化部によって生成された前記第1暗号データと前記第2共通鍵とをハッシュ関数に入力し、出力をタグ認証データとして生成するタグ認証データ生成部をさらに備え、前記タグ装置の前記通信部は、前記第2暗号化部によって生成された前記第2暗号データと、前記タグ認証データ生成部によって生成された前記タグ認証データとを前記タグリーダ装置に送信し、前記タグリーダ装置の第1通信部は、前記タグ装置によって送信された前記第2暗号データと前記タグ認証データとを受信し、前記タグリーダ装置は、前記第1通信部によって受信された前記タグ認証用データと、前記第1復号化部によって復号化された前記第1暗号データと前記第2共通鍵とをハッシュ関数に入力して得られた出力結果とを照合して前記タグ装置を認証するタグ認証部をさらに備えることが好ましい。
【0014】
この構成によれば、タグ装置において、第1暗号データと第2共通鍵とがハッシュ関数に入力され、出力がタグ認証データとして生成され、第2暗号データとタグ認証データとがタグリーダ装置に送信される。タグリーダ装置において、タグ装置によって送信された第2暗号データとタグ認証データとが受信され、受信されたタグ認証用データと、復号化された第1暗号データと第2共通鍵とがハッシュ関数に入力して得られた出力結果とが照合されてタグ装置が認証される。
【0015】
したがって、タグ装置において第1暗号データと第2共通鍵とに基づいてタグ認証データが生成され、タグリーダ装置においてタグ認証データと第1暗号データと第2共通鍵とに基づいてタグ装置が認証されるので、第三者によるタグ装置のなりすましを防止することができる。
【0016】
また、上記の通信システムにおいて、前記タグリーダ装置は、前記第1復号化部によって抽出された前記第1暗号データと前記第3共通鍵とをハッシュ関数に入力し、出力をリーダ認証データとして生成するリーダ認証データ生成部をさらに備え、前記タグリーダ装置の前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データと、前記リーダ認証データ生成部によって生成された前記リーダ認証データとを、前記送信先判定部によって決定されたアドレスの前記サーバ装置に送信し、前記サーバ装置の前記通信部は、前記第3暗号データと前記リーダ認証データとを受信し、前記サーバ装置は、前記通信部によって受信された前記リーダ認証データと、前記第2復号化部によって復号化された前記第1暗号データと前記第3共通鍵とをハッシュ関数に入力して得られた出力結果とを照合して前記タグリーダ装置を認証するリーダ認証部とをさらに備えることが好ましい。
【0017】
この構成によれば、タグリーダ装置において、第1暗号データと第3共通鍵とがハッシュ関数に入力され、出力がリーダ認証データとして生成され、第3暗号データとリーダ認証データとが、決定されたアドレスのサーバ装置に送信される。そして、サーバ装置において、第3暗号データとリーダ認証データとが受信され、受信されたリーダ認証データと、復号化された第1暗号データと第3共通鍵とがハッシュ関数に入力されて得られた出力結果とが照合されてタグリーダ装置が認証される。
【0018】
したがって、タグリーダ装置において第1暗号データと第3共通鍵とに基づいてリーダ認証データが生成され、サーバ装置においてリーダ認証データと第1暗号データと第3共通鍵とに基づいてタグリーダ装置が認証されるので、第三者によるタグリーダ装置のなりすましを防止することができる。
【0019】
また、上記の通信システムにおいて、前記サーバ装置は、複数のサーバ装置を含むことが好ましい。この構成によれば、複数のサーバ装置に第3暗号データを送信することができる。
【0020】
また、上記の通信システムにおいて、前記サーバ装置は、複数のサーバ装置を含み、前記タグリーダ装置の前記記憶部は、前記サーバ装置毎に異なる第3共通鍵を記憶し、前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを含む複数のサーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている第3共通鍵を決定し、前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記第3共通鍵で暗号化して第3暗号データを生成し、前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記複数のサーバ装置へ送信することが好ましい。
【0021】
この構成によれば、タグリーダ装置の記憶部には、サーバ装置毎に異なる第3共通鍵が記憶されている。そして、タグリーダ装置において、抽出されたサーバ識別情報に対応付けられているサーバ装置のアドレスを含む複数のサーバ装置のアドレスが決定されるとともに、抽出されたサーバ識別情報に対応付けられている第3共通鍵が決定される。その後、抽出された第1暗号データが、決定された第3共通鍵で暗号化されて第3暗号データが生成され、生成された第3暗号データが、決定されたアドレスの複数のサーバ装置へ送信される。
【0022】
したがって、複数のサーバ装置へ第3暗号データが送信されるが、第3共通鍵が一致しないサーバ装置では、タグリーダ装置の認証に失敗し、タグ識別情報を得ることができないので、盗聴者は、タグリーダ装置が実際に複数のサーバ装置うちのどのサーバ装置に対してタグ識別情報を送信しているのかが分からず、タグリーダ装置とサーバ装置との間の通信のセキュリティをより強化することができる。
【0023】
また、上記の通信システムにおいて、前記第2通信部は、全ての前記サーバ装置へ前記第3暗号データを送信することが好ましい。この構成によれば、全てのサーバ装置へ第3暗号データが送信されるので、盗聴者は、タグリーダ装置が実際に複数のサーバ装置うちのどのサーバ装置に対してタグ識別情報を送信しているのかが分からず、タグリーダ装置とサーバ装置との間の通信のセキュリティをより強化することができる。
【0024】
また、上記の通信システムにおいて、前記サーバ装置は、複数のサーバ装置を含み、前記タグリーダ装置の前記記憶部は、前記サーバ装置毎に異なる第3共通鍵を記憶し、前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている前記サーバ装置のアドレスに加えて、ランダムに1つ以上の前記サーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている第3共通鍵を決定し、前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記第3共通鍵で暗号化して第3暗号データを生成し、前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することが好ましい。
【0025】
この構成によれば、タグリーダ装置の記憶部には、サーバ装置毎に異なる第3共通鍵が記憶されている。そして、タグリーダ装置において、抽出されたサーバ識別情報に対応付けられているサーバ装置のアドレスに加えて、ランダムに1つ以上のサーバ装置のアドレスが決定されるとともに、抽出されたサーバ識別情報に対応付けられている第3共通鍵が決定される。その後、抽出された前記第1暗号データが、決定された第3共通鍵で暗号化されて第3暗号データが生成され、生成された第3暗号データが、決定されたアドレスのサーバ装置へ送信される。
【0026】
したがって、複数のサーバ装置へ第3暗号データが送信されるが、第3共通鍵が一致しないサーバ装置では、タグリーダ装置の認証に失敗し、タグ識別情報を得ることができないので、盗聴者は、タグリーダ装置が実際に複数のサーバ装置うちのどのサーバ装置に対してタグ識別情報を送信しているのかが分からず、タグリーダ装置とサーバ装置との間の通信のセキュリティをより強化することができる。また、実際にタグ識別情報を送信するサーバ装置に加えて、ランダムに決定された1つ以上のサーバ装置に第3暗号データが送信されるので、タグリーダ装置とサーバ装置との間のネットワークの負荷を軽減することができる。
【0027】
また、上記の通信システムにおいて、前記タグ装置は、乱数を発生させる乱数発生部をさらに備え、前記タグ装置の前記第1暗号化部は、前記タグ識別情報と前記乱数とを前記第1共通鍵で暗号化して第1暗号データを生成し、前記サーバ装置の前記第3復号化部は、前記第2復号化部が抽出した前記第1暗号データを前記第1共通鍵で復号化して、前記タグ識別情報と前記乱数とを抽出することが好ましい。
【0028】
この構成によれば、タグ装置において、乱数が発生され、タグ識別情報と乱数とが第1共通鍵で暗号化されて第1暗号データが生成される。そして、サーバ装置において、抽出した第1暗号データが第1共通鍵で復号化されて、タグ識別情報と乱数とが抽出される。
【0029】
したがって、タグ識別情報と乱数とが暗号化されて第1暗号データが生成され、さらに、第1暗号データとサーバ識別情報とが暗号化されて第2暗号データが生成されるので、第1暗号データ及び第2暗号データは、送信する度に異なる値となり、タグ装置の同定を防止することができる。
【0030】
また、上記の通信システムにおいて、前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データと前記サーバ識別情報とを前記第3共通鍵で暗号化して第3暗号データを生成し、前記第2復号化部は、前記第3暗号データを復号化して抽出した前記サーバ識別情報が自身の予め記憶するサーバ識別情報と合致しない場合、復号化した前記第1暗号データを破棄することが好ましい。
【0031】
この構成によれば、タグリーダ装置において、抽出された第1暗号データとサーバ識別情報とが第3共通鍵で暗号化されて第3暗号データが生成され、サーバ装置において、第3暗号データが復号化されて抽出されたサーバ識別情報が自身の予め記憶するサーバ識別情報と合致しない場合、復号化した第1暗号データが破棄される。
【0032】
したがって、受信したサーバ識別情報と、自身が予め記憶しているサーバ識別情報とを比較することで、受信した第1暗号データが改竄されたものであるか否かを容易に判断することができる。
【0033】
また、上記の通信システムにおいて、前記サーバ装置は、複数のグループに分けられた複数のサーバ装置を含み、前記サーバ識別情報は、複数のサーバ装置が属するグループを識別するためのグループ識別情報を含み、前記第2暗号化部は、前記グループ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを、前記第2共通鍵で暗号化して第2暗号データを生成することが好ましい。
【0034】
この構成によれば、サーバ識別情報には、複数のサーバ装置が属するグループを識別するためのグループ識別情報が含まれる。そして、グループ識別情報と第1暗号データとが、第2共通鍵で暗号化されて第2暗号データが生成される。したがって、複数のサーバ装置にタグ識別情報を送信する場合に、全てのサーバ装置のサーバ識別情報が送信されるのではなく、グループ識別情報のみが送信されるので、タグ装置からタグリーダ装置へ送信するデータ量を削減することができる。
【0035】
また、上記の通信システムにおいて、前記タグリーダ装置の前記記憶部は、前記グループ識別情報と前記グループ識別情報に属するサーバ装置のアドレスとを対応付けたグループアドレスリストと、前記グループ毎に用いられるグループ鍵とを記憶し、前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報が前記グループ識別情報であった場合、前記記憶部に記憶されている前記グループアドレスリストを参照し、前記グループ識別情報に対応付けられているサーバ装置のアドレスを決定し、前記第3暗号化部は、前記第1暗号データを前記グループ鍵で暗号化して前記第3暗号データを生成し、前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することが好ましい。
【0036】
この構成によれば、タグリーダ装置において、記憶部には、グループ識別情報とグループ識別情報に属するサーバ装置のアドレスとを対応付けたグループアドレスリストと、グループ毎に用いられるグループ鍵とが記憶されている。そして、抽出されたサーバ識別情報がグループ識別情報であった場合、記憶部に記憶されているグループアドレスリストが参照され、グループ識別情報に対応付けられているサーバ装置のアドレスが決定される。その後、第1暗号データがグループ鍵で暗号化されて第3暗号データが生成され、生成された第3暗号データが、決定されたアドレスのサーバ装置へ送信される。
【0037】
したがって、グループ単位で共通鍵が設定されており、この共通鍵で第1暗号データが暗号化されて第3暗号データが生成されるので、タグ識別情報を送信すべきサーバ装置毎に共通鍵を記憶しておく必要が無く、タグリーダ装置のデータ記憶量を削減することができる。
【0038】
また、上記の通信システムにおいて、前記送信先決定部は、前記グループアドレスリストを参照して決定した前記アドレスに加えて、ランダムに1つ以上の前記サーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記グループ識別情報に対応付けられているグループ鍵を決定し、前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記グループ鍵で暗号化して第3暗号データを生成し、前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することが好ましい。
【0039】
この構成によれば、タグリーダ装置において、グループアドレスリストを参照して決定したアドレスに加えて、ランダムに1つ以上のサーバ装置のアドレスが決定されるとともに、抽出されたグループ識別情報に対応付けられているグループ鍵が決定される。そして、抽出された第1暗号データが、決定されたグループ鍵で暗号化されて第3暗号データが生成され、生成された第3暗号データが、決定されたアドレスのサーバ装置へ送信される。
【0040】
したがって、複数のサーバ装置へ第3暗号データが送信されるが、グループ鍵が一致しないサーバ装置では、タグリーダ装置の認証に失敗し、タグ識別情報を得ることができないので、盗聴者は、タグリーダ装置が実際に複数のサーバ装置うちのどのサーバ装置に対してタグ識別情報を送信しているのかが分からず、タグリーダ装置とサーバ装置との間の通信のセキュリティをより強化することができる。また、実際にタグ識別情報を送信するサーバ装置に加えて、ランダムに決定された1つ以上のサーバ装置に第3暗号データが送信されるので、全てのサーバ装置に第3暗号データを送信する場合に比べて、タグリーダ装置とサーバ装置との間のネットワークの負荷を軽減することができる。
【0041】
また、上記の通信システムにおいて、前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データと前記グループ識別情報とを前記グループ鍵で暗号化して第3暗号データを生成し、前記サーバ装置の前記記憶部は、前記グループ鍵を記憶し、前記第2復号化部は、前記第3暗号データを前記第3共通鍵で復号化した結果、正常に復号化されない場合、前記グループ鍵で前記第3暗号データを復号化することが好ましい。
【0042】
この構成によれば、タグリーダ装置において、抽出された第1暗号データとグループ識別情報とがグループ鍵で暗号化されて第3暗号データが生成される。そして、サーバ装置において、グループ鍵が記憶部に記憶されており、第3暗号データを第3共通鍵で復号した結果、正常に復号化されない場合、グループ鍵で第3暗号データが復号化される。
【0043】
したがって、サーバ装置において、第3暗号データがグループ鍵で暗号化されている場合、第3共通鍵では復号化することができないので、予め記憶しているグループ鍵で復号化することにより、第3暗号データを正常に復号化することができる。
【0044】
本発明に係るタグ装置は、サーバ装置を識別するためのサーバ識別情報と、タグ装置を識別するためのタグ識別情報と、第1共通鍵と、第2共通鍵とを記憶する記憶部と、前記タグ識別情報を前記第1共通鍵で暗号化して第1暗号データを生成する第1暗号化部と、前記サーバ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを前記第2共通鍵で暗号化して第2暗号データを生成する第2暗号化部と、前記第2暗号化部によって生成された前記第2暗号データをタグリーダ装置に送信する通信部とを備える。
【0045】
この構成によれば、タグ装置において、サーバ装置を識別するためのサーバ識別情報と、タグ装置を識別するためのタグ識別情報と、第1共通鍵と、第2共通鍵とが記憶部に記憶されている。そして、タグ識別情報が第1共通鍵で暗号化されて第1暗号データが生成され、サーバ識別情報と第1暗号データとが第2共通鍵で暗号化されて第2暗号データが生成される。その後、生成された第2暗号データがタグリーダ装置に送信される。したがって、タグ識別情報は第1共通鍵と第2共通鍵とで2重に暗号化されるので、タグ装置からタグリーダ装置までの通信のセキュリティを強化することができる。
【0046】
本発明に係るタグリーダ装置は、タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化して第1暗号データを生成し、生成した前記第1暗号データとサーバ装置を識別するためのサーバ識別情報とを第2共通鍵で暗号化して第2暗号データを生成し、生成した前記第2暗号データを送信するタグ装置から前記第2暗号データを受信する第1通信部と、前記第2共通鍵と、第3共通鍵と、前記サーバ識別情報と前記サーバ装置のアドレスとを対応付けたサーバアドレスリストとを記憶する記憶部と、前記第1通信部によって受信された前記第2暗号データを前記第2共通鍵で復号化して、前記サーバ識別情報と前記第1暗号データとを抽出する第1復号化部と、前記記憶部に記憶されている前記サーバアドレスリストを参照し、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを決定する送信先決定部と、前記第1復号化部によって抽出された前記第1暗号データを前記第3共通鍵で暗号化して第3暗号データを生成する第3暗号化部と、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信する第2通信部とを備える。
【0047】
この構成によれば、タグリーダ装置において、タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化して第1暗号データを生成し、生成した第1暗号データとサーバ装置を識別するためのサーバ識別情報とを第2共通鍵で暗号化して第2暗号データを生成し、生成した第2暗号データを送信するタグ装置から第2暗号データが受信される。また、第2共通鍵と、第3共通鍵と、サーバ識別情報とサーバ装置のアドレスとを対応付けたサーバアドレスリストとが記憶部に記憶されている。そして、受信された第2暗号データが第2共通鍵で復号化されて、サーバ識別情報と第1暗号データとが抽出される。続いて、記憶部に記憶されているサーバアドレスリストが参照され、抽出されたサーバ識別情報に対応付けられているサーバ装置のアドレスが決定され、抽出された第1暗号データが第3共通鍵で暗号化されて第3暗号データが生成される。生成された第3暗号データが、決定されたアドレスのサーバ装置へ送信される。
【0048】
したがって、タグ識別情報を暗号化した第1暗号データを復号化することができるのはサーバ装置だけであり、タグリーダ装置は、第1共通鍵を保持しておらず、第1暗号データを復号化することができないので、タグ装置からサーバ装置までの通信において、タグ識別情報が漏洩することを防止することができ、タグ装置からサーバ装置までの通信のセキュリティを強化することができる。
【0049】
本発明に係るサーバ装置は、タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化した第1暗号データを第3共通鍵で暗号化して生成した第3暗号データを送信するタグリーダ装置から前記第3暗号データを受信する通信部と、前記第1共通鍵と前記第3共通鍵とを記憶する記憶部と、前記通信部によって受信された前記第3暗号データを前記第3共通鍵で復号化して前記第1暗号データを抽出する第2復号化部と、前記第2復号化部によって抽出された前記第1暗号データを前記第1共通鍵で復号化して前記タグ識別情報を抽出する第3復号化部とを備える。
【0050】
この構成によれば、サーバ装置において、タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化した第1暗号データを第3共通鍵で暗号化して生成した第3暗号データを送信するタグリーダ装置から第3暗号データが受信される。また、第1共通鍵と第3共通鍵とが記憶部に記憶されている。そして、受信された第3暗号データが第3共通鍵で復号化されて第1暗号データが抽出される。続いて、抽出された第1暗号データが第1共通鍵で復号化されて、タグ識別情報が抽出される。したがって、タグ識別情報は第1共通鍵と第3共通鍵とで2重に暗号化されるので、タグリーダ装置からサーバ装置までの通信のセキュリティを強化することができる。
【発明の効果】
【0051】
本発明によれば、通信端末識別情報を暗号化した第1暗号データを復号化することができるのはサーバ装置だけであり、通信中継装置は、第1共通鍵を保持しておらず、第1暗号データを復号化することができないので、通信端末装置からサーバ装置までの通信において、タグ識別情報が漏洩することを防止することができ、通信端末装置からサーバ装置までの通信のセキュリティを強化することができる。
【発明を実施するための最良の形態】
【0052】
以下、本発明の一実施の形態に係るタグ通信システムについて図面を参照しながら説明する。
(実施の形態1)
図1は、実施の形態1に係るタグ通信システムの全体構成を示す図である。図1に示すタグ通信システムは、タグ装置100、タグリーダ装置200及びサーバ装置300を備える。タグネットワーク400、ネットワーク500から構成される。
【0053】
タグ装置100は、タグ装置を識別するためのタグIDなどの各種データを、タグネットワーク400を介して、タグリーダ装置200へ送信する。タグ装置100は、非接触ICチップを使った記憶媒体と、アンテナを埋め込んだプレート(タグ)とから構成される。タグリーダ装置200は、タグ装置100から受信したデータを認証し、再び暗号化した後、ネットワーク500を介してサーバ装置300へ転送する。サーバ装置300は、タグリーダ装置200によって送信されたタグ装置100のデータを受信し、データベースなどに記録することで、タグ装置100からデータを収集する。
【0054】
タグネットワーク400は、主に無線であることが想定され、例えば、Zigbeeなどがある。ネットワーク500は、例えば、インターネットなどである。
【0055】
まず、実施の形態1に係るタグ装置100の構成について説明する。図2は、実施の形態1に係るタグ装置の構成を示すブロック図である。タグ装置100は、制御部110、記憶部120及び通信部130を備える。
【0056】
制御部110は、例えばCPU(中央演算処理装置)等で構成され、乱数発生部101、第1暗号化部102、タグ認証データ生成部103及び第2暗号化部104を備える。記憶部120は、例えばRWM(リライタブルメモリ)で構成され、タグID記憶部121、第1共通鍵記憶部122、サーバID記憶部123及び第2共通鍵記憶部124を備える。
【0057】
タグID記憶部121は、タグ装置を識別するためのタグIDを記憶する。第1共通鍵記憶部122は、タグIDを暗号化するために用いる第1共通鍵を記憶する。サーバID記憶部123は、サーバ装置を識別するためのサーバIDを記憶する。第2共通鍵記憶部124は、後述する第1暗号データ及びサーバIDを暗号化するために用いる、第1共通鍵とは異なる第2共通鍵を記憶する。なお、本実施の形態における第2共通鍵は、第1共通鍵と異なる値を有しているが、本発明は特にこれに限定されず、第2共通鍵と第1共通鍵とが同じ値であってもよい。
【0058】
乱数発生部101は、乱数を発生させる。第1暗号化部102は、タグIDと乱数とを第1共通鍵で暗号化して第1暗号データを生成する。タグ認証データ生成部103は、第1暗号化部102によって生成された第1暗号データと第2共通鍵とをハッシュ関数に入力し、出力をタグ認証データとして生成する。第2暗号化部104は、タグIDの送信先のサーバ装置を特定するためのサーバIDと、第1暗号化部102によって生成された第1暗号データとを第2共通鍵で暗号化して第2暗号データを生成する。
【0059】
通信部130は、第2暗号化部104によって生成された第2暗号データと、タグ認証データ生成部103によって生成されたタグ認証データとをタグリーダ装置200に送信する。
【0060】
図3は、タグID、第1共通鍵、サーバID及び第2共通鍵の一例を示す図であり、図3(a)は、タグIDの一例を示す図であり、図3(b)は、第1共通鍵の一例を示す図であり、図3(c)は、サーバIDの一例を示す図であり、図3(d)は、第2共通鍵の一例を示す図である。
【0061】
タグID記憶部121は、例えば図3(a)に示すタグID106aを記憶している。第1共通鍵記憶部122は、例えば図3(b)に示す第1共通鍵107aを記憶している。サーバID記憶部123は、例えば図3(c)に示すサーバID108aを記憶している。第2共通鍵記憶部124は、例えば図3(d)に示す第2共通鍵109aを記憶している。
【0062】
次に、実施の形態1に係るタグリーダ装置200の構成について説明する。図4は、実施の形態1に係るタグリーダ装置の構成を示すブロック図である。図4に示すタグリーダ装置200は、制御部210、記憶部220、第1通信部230及び第2通信部240を備える。
【0063】
制御部210は、例えばCPU等で構成され、第1復号化部201、タグ認証部202、送信先決定部203、第3暗号化部204及びリーダ認証データ生成部205を備える。記憶部220は、例えばフラッシュメモリ等で構成され、第2共通鍵記憶部221、サーバアドレスリスト記憶部222及び第3共通鍵束記憶部223を備える。
【0064】
第2共通鍵記憶部221は、第2暗号データを復号化するために用いる第2共通鍵を記憶する。サーバアドレスリスト記憶部222は、サーバIDとサーバ装置のアドレスとを対応付けたサーバアドレスリストを記憶する。第3共通鍵束記憶部223は、第1暗号データを暗号化するために用いる、第1共通鍵及び第2共通鍵とは異なる第3共通鍵を記憶する。なお、第3共通鍵は、サーバ装置毎に異なっており、第3共通鍵束記憶部223は、サーバID毎に第3共通鍵を記憶している。なお、本実施の形態における第3共通鍵は、第1共通鍵及び第2共通鍵と異なる値を有しているが、本発明は特にこれに限定されず、第3共通鍵と第1共通鍵と第2共通鍵とが同じ値であってもよい。
【0065】
第1通信部230は、タグ装置100によって送信された第2暗号データとタグ認証データとを受信する。第1復号化部201は、第1通信部230によって受信された第2暗号データを第2共通鍵で復号化して、サーバIDと第1暗号データとを抽出する。
【0066】
タグ認証部202は、第1通信部230によって受信されたタグ認証用データと、第1復号化部201によって復号化された第1暗号データと第2共通鍵とをハッシュ関数に入力して得られた出力結果とを照合してタグ装置を認証する。
【0067】
送信先決定部203は、サーバアドレスリスト記憶部222に記憶されているサーバアドレスリストを参照し、第1復号化部201によって抽出されたサーバIDに対応付けられているサーバ装置のアドレスを決定する。第3暗号化部204は、第1復号化部201によって抽出された第1暗号データを第3共通鍵で暗号化して第3暗号データを生成する。リーダ認証データ生成部205は、第1復号化部201によって抽出された第1暗号データと第3共通鍵とをハッシュ関数に入力し、出力をリーダ認証データとして生成する。
【0068】
第2通信部240は、第3暗号化部204によって生成された第3暗号データと、リーダ認証データ生成部205によって生成されたリーダ認証データとを、送信先決定部203によって決定されたアドレスのサーバ装置へ送信する。
【0069】
図5は、サーバアドレスリスト及び第3共通鍵の一例を示す図であり、図5(a)は、サーバアドレスリストの一例を示す図であり、図5(b)は、第3共通鍵の一例を示す図である。
【0070】
第2共通鍵記憶部221が記憶する第2共通鍵は、図3(c)に示す第2共通鍵109aと同様の値である。サーバアドレスリスト記憶部222は、例えば図5(a)に示すサーバアドレスリスト2090を記憶している。サーバアドレスリスト2090は、サーバID209aと、サーバIDに対応するサーバ装置のネットワーク上のアドレスを表すサーバアドレス209bと、第3共通鍵を特定するための鍵番号209cとが対応付けられている。第3共通鍵束記憶部223は、例えば図5(b)に示す第3共通鍵束2100を記憶している。第3共通鍵束2100は、鍵番号210aと、第3共通鍵210bとが対応付けられている。
【0071】
次に、実施の形態1に係るサーバ装置300の構成について説明する。図6は、実施の形態1に係るサーバ装置の構成を示すブロック図である。図6に示すサーバ装置300は、制御部310、記憶部320及び通信部330を備える。
【0072】
制御部310は、例えばCPU等で構成され、第2復号化部301、リーダ認証部302及び第3復号化部303を備える。記憶部320は、例えばフラッシュメモリ等で構成され、第3共通鍵記憶部321、第1共通鍵記憶部322、サーバID記憶部323及びタグID記憶部324を備える。
【0073】
第3共通鍵記憶部321は、第3暗号データを復号化するために用いる第3共通鍵を記憶する。第1共通鍵記憶部322は、第1暗号データを復号化するために用いる第1共通鍵を記憶する。サーバID記憶部323は、サーバ装置自身のサーバIDを記憶する。タグID記憶部324は、第3復号化部303によって抽出されたタグIDをデータベース化して記憶する。
【0074】
通信部330は、タグリーダ装置200によって送信された第3暗号データとリーダ認証データとを受信する。第2復号化部301は、通信部330によって受信された第3暗号データを第3共通鍵で復号化して第1暗号データを抽出する。また、第2復号化部301は、第3暗号データを復号化して抽出されたサーバIDが、サーバID記憶部323に予め記憶されている自身のサーバIDと合致しない場合、復号化した第1暗号データを破棄する。
【0075】
リーダ認証部302は、通信部330によって受信されたリーダ認証データと、第2復号化部301によって復号化された第1暗号データと第3共通鍵とをハッシュ関数に入力して得られた出力結果とを照合してタグリーダ装置200を認証する。第3復号化部303は、第2復号化部301によって抽出された第1暗号データを第1共通鍵で復号化してタグIDと乱数とを抽出する。
【0076】
なお、第3共通鍵記憶部321が記憶している第3共通鍵は、タグリーダ装置200が記憶している図5(b)の第3共通鍵210bと同様の値である。また、第1共通鍵記憶部322が記憶している第1共通鍵は、タグ装置100が記憶している図3(b)の第1共通鍵107aと同様の値である。
【0077】
また、本実施の形態では、タグ装置100を通信端末装置の一例とし、タグリーダ装置200を通信中継装置の一例として説明しているが、本発明は特にこれに限定されず、通信端末装置はパーソナルコンピュータ等であってもよく、通信中継装置はパーソナルコンピュータとネットワーク500とを接続するルータ等であってもよい。
【0078】
次に、実施の形態1に係るタグ装置100の動作について説明する。図7は、実施の形態1に係るタグ装置の動作を説明するためのフローチャートである。
【0079】
最初に、乱数発生部101は、乱数を生成する(ステップS1)。図8(a)は、乱数の一例を示す図である。乱数発生部101は、例えば図8(a)に示す乱数1000を生成する。
【0080】
次に、第1暗号化部102は、タグID106aと、乱数発生部101によって生成した乱数1000とを合わせて第1共通鍵107aで暗号化し、第1暗号データを生成する(ステップS2)。暗号化の方法は共通鍵暗号方式であり、例えばAES(Advanced Encryption Standard)などがある。図8(b)は、第1暗号データの一例を示す図である。図8(b)に示すように、タグID106aと乱数1000とが第1共通鍵107aを用いて暗号化され、第1暗号データ1001が生成される。
【0081】
次に、タグ認証データ生成部103は、第1暗号データ1001と第2共通鍵109aとをハッシュ関数に入力し、その出力値(ハッシュ値)をタグ認証データとして生成する(ステップS3)。なお、ハッシュ関数には、例えばMD5(Message Digest Algorithm 5)などがある。図9は、タグ認証データの一例を示す図である。図9に示すように、第1暗号データ1001と第2共通鍵109aとがハッシュ関数に入力され、タグ認証データ1002が生成される。
【0082】
次に、第2暗号化部104は、サーバID108aと第1暗号データ1001とを合わせて第2共通鍵109aで暗号化し、第2暗号データを生成する(ステップS4)。暗号化の方法は、第1暗号データの生成と同様に、共通鍵暗号方式である。図10は、第2暗号データの一例を示す図である。図10に示すように、サーバID108aと第1暗号データ1001とが第2共通鍵109aを用いて暗号化され、第2暗号データ1003が生成される。
【0083】
次に、通信部130は、第2暗号データ1003とタグ認証データ1002とを、タグネットワーク400を介してタグリーダ装置200に送信する(ステップS5)。
【0084】
続いて、実施の形態1に係るタグリーダ装置200の動作について説明する。図11は、実施の形態1に係るタグリーダ装置の動作を説明するためのフローチャートである。
【0085】
まず、第1通信部230は、タグ装置100によって送信された第2暗号データ1003とタグ認証データ1002とを受信する(ステップS11)。次に、第1復号化部201は、第2暗号データ1003を第2共通鍵109aで復号化し、サーバID108aと第1暗号データ1001とを抽出する(ステップS12)。なお、復号化方法は、タグ装置100の第2暗号化部104が用いた共通鍵暗号方式である。
【0086】
次に、タグ認証部202は、第1復号化部201によって抽出された第1暗号データ1001と、第2共通鍵記憶部221に記憶されている第2共通鍵109aとをハッシュ関数に入力してダイジェスト値を生成し、生成したダイジェスト値とタグ認証データ1002とが一致しているか否かを検証する(ステップS13)。なお、ハッシュ関数は、タグ装置100のタグ認証データ生成部103で用いられたハッシュ関数と同じである。
【0087】
第1暗号データ1001と第2共通鍵109aとに基づいて生成したダイジェスト値とタグ認証データ1002とが一致していない場合(ステップS13でNO)、不正な第2暗号データであるため、タグ認証部202は、サーバID108a、第1暗号データ1001及びタグ認証データ1002を破棄する(ステップS14)。
【0088】
一方、第1暗号データ1001と第2共通鍵109aとに基づいて生成したダイジェスト値とタグ認証データ1002とが一致している場合(ステップS13でYES)、送信先決定部203は、サーバアドレスリスト記憶部222に記憶されているサーバアドレスリスト2090を参照し、第1復号化部201によって抽出されたサーバID108aに対応付けられている、サーバ装置300のアドレスと鍵番号とを決定する(ステップS15)。
【0089】
ここで、サーバID108aの値が“S001”である場合、サーバアドレスリスト2090のサーバID209aの値に基づいて、送信先のサーバ装置300のアドレス209bは“111.111.111.001”と決定され、鍵番号209cは“1”と決定される。さらに、送信先決定部203は、第3共通鍵束記憶部223に記憶されている第3共通鍵束2100を参照し、サーバアドレスリスト2090の鍵番号209cと一致する第3共通鍵束2100の鍵番号210aに基づいて、暗号化に使用する第3共通鍵210bを決定する。ここでは、鍵番号209aは“1”であるため、第3共通鍵210bは、“63ba219b4a90c3b76a2501b64cdfe915”と決定される。
【0090】
次に、リーダ認証データ生成部205は、第1復号化部201によって抽出された第1暗号データ1001と、送信先決定部203によって決定された第3共通鍵210bとをハッシュ関数に入力し、その出力値(ハッシュ値)をリーダ認証データとして生成する(ステップS16)。図12は、リーダ認証データの一例を示す図である。図12に示すように、第1暗号データ1001と第3共通鍵210bとがハッシュ関数に入力され、リーダ認証データ2000が生成される。
【0091】
次に、第3暗号化部204は、第1復号化部201によって抽出されたサーバID108aと第1暗号データ1001とを第3共通鍵210bで暗号化し、第3暗号データを生成する(ステップS17)。図13は、第3暗号データの一例を示す図である。図13に示すように、サーバID108aと第1暗号データ1001とが第3共通鍵210bを用いて暗号化され、第3暗号データ2001が生成される。
【0092】
次に、第2通信部240は、第3暗号化部204によって生成された第3暗号データ2001と、リーダ認証データ生成部205によって生成されたリーダ認証データ2000とを、送信先決定部203によって決定されたサーバ装置300のアドレス(111.111.111.001)宛にネットワーク500を介して送信する(ステップS18)。
【0093】
続いて、実施の形態1に係るサーバ装置300の動作について説明する。図14は、実施の形態1に係るサーバ装置の動作を説明するためのフローチャートである。
【0094】
まず、通信部330は、タグリーダ装置200によって送信された第3暗号データ2001とリーダ認証データ2000とを受信する(ステップS21)。次に、第2復号化部301は、第3暗号データ2001を第3共通鍵210bで復号化し、サーバID108aと第1暗号データ1001とを抽出する(ステップS22)。なお、復号化方法は、タグリーダ装置200の第3暗号化部204が用いた共通鍵暗号方式である。
【0095】
次に、第2復号化部301は、抽出したサーバIDが、サーバID記憶部323に予め記憶されているサーバIDと一致するか否かを判断する(ステップS23)。ここで、サーバIDが一致しないと判断された場合(ステップS23でNO)、第2復号化部301は、受信したサーバID108a、第1暗号データ1001及びリーダ認証データ2000を破棄する(ステップS24)。
【0096】
一方、サーバIDが一致していると判断された場合(ステップS23でYES)、リーダ認証部302は、第2復号化部301によって抽出された第1暗号データ1001と、第3共通鍵記憶部321に記憶されている第3共通鍵210bとをハッシュ関数に入力してダイジェスト値を生成し、生成したダイジェスト値とリーダ認証データ2000とが一致しているか否かを検証する(ステップS25)。
【0097】
第1暗号データ1001と第3共通鍵210bとに基づいて生成したダイジェスト値とリーダ認証データ2000とが一致していない場合(ステップS25でNO)、不正なタグリーダ装置200であるため、リーダ認証部302は、受信したサーバID108a、第1暗号データ1001及びリーダ認証データ2000を破棄する(ステップS24)。
【0098】
一方、第1暗号データ1001と第3共通鍵210bとに基づいて生成したダイジェスト値とリーダ認証データ2000とが一致している場合(ステップS25でYES)、第3復号化部303は、第1暗号データ1001を第1共通鍵107aで復号化し、タグID106a及び乱数1000を抽出する(ステップS26)。復号化方法は、タグ装置100の第1暗号化部102が用いた共通鍵暗号方式である。
【0099】
次に、第3復号化部303は、抽出したタグID106aをデータベース化してタグID記憶部324に記憶する(ステップS27)。
【0100】
なお、本実施の形態では、第3暗号化部204は、第1暗号データ1001とサーバID108aとを第3共通鍵210bを用いて暗号化して第3暗号データ2001を生成しているが、本発明は特にこれに限定されず、第1暗号データ1001のみを第3共通鍵210bを用いて暗号化して第3暗号データを生成してもよい。この場合、上記ステップS23の処理は省略される。
【0101】
また、本実施の形態におけるタグ装置100は、パッシブタグに限らず、自発的に電波を発するアクティブなどにも有用であり、さらに、本実施の形態におけるタグ通信システムは、センサなど常に状態の変化するデータを送受信するセンサネットワークなどにも有用である。
【0102】
このように、タグ装置100の乱数発生部101によって乱数を発生させ、第1暗号化部102によってタグIDと乱数とが暗号化されて第1暗号データが生成され、さらに、第2暗号化部104によって第1暗号データとサーバIDとが暗号化されて第2暗号データが生成されるので、第1暗号データ及び第2暗号データは、送信する度に異なる値となる。そのため、タグ装置100の同定を防止することが可能である。
【0103】
また、タグ装置100のタグ認証データ生成部103がタグ認証データを生成し、タグリーダ装置200のタグ認証部202が受信したタグ認証データに基づいてタグ装置100を認証するので、第三者によるタグ装置100のなりすましを防止することが可能である。
【0104】
また、タグ装置100は、第2共通鍵で暗号化した第2暗号データをタグリーダ装置200へ送信するので、第三者によるタグ装置100とタグリーダ装置200との間の通信の盗聴を防ぐことができる。
【0105】
さらに、タグIDは、第1共通鍵で暗号化されており、タグリーダ装置200は、第1共通鍵を保持していないので、第1の暗号データを復号化することができず、タグIDを判読することができない。そのため、タグ装置100からサーバ装置300へ送信するデータを中継するタグリーダ装置200からタグIDが漏洩することを防止することができる。
【0106】
さらにまた、タグリーダ装置200の送信先決定部203は、サーバIDをキーにしてサーバアドレスリストから、送信するサーバ装置300のアドレスを決定するので、タグリーダ装置200は、複数のサーバ装置300へ第3暗号データを送信することが可能である。
【0107】
また、タグリーダ装置200のリーダ認証データ生成部205がリーダ認証データを生成し、サーバ装置300のリーダ認証部302が受信したリーダ認証データからタグリーダ装置200を認証するので、第三者によるタグリーダ装置200のなりすましを防止することが可能である。
【0108】
また、タグリーダ装置200は、第3共通鍵で暗号化した第3暗号データをサーバ装置300へ送信するので、第三者によるタグリーダ装置200とサーバ装置300との間の通信の盗聴を防ぐことができる。
【0109】
(実施の形態2)
次に、実施の形態2に係るタグ通信システムについて説明する。図15は、実施の形態2に係るタグ通信システムの全体構成を示す図である。
【0110】
タグ装置100、タグリーダ装置200及びサーバ装置300は、実施の形態1と同様であり、サーバ装置600、サーバ装置700は、サーバ装置300と同様の構成を有する。タグリーダ装置200は、図5(a)に示すサーバアドレスリスト2090と、図5(b)に示す第3共通鍵束2100とを保持する。サーバ装置300のサーバIDを“S001”、サーバ装置600のサーバIDを“S002”、サーバ装置700のサーバIDを“S003”とする。特に断りがない限り、各装置の動作は、実施の形態1と同様である。
【0111】
タグ装置100の動作は、実施の形態1と同様である。タグリーダ装置200の送信先決定部203は、サーバID108aに関わらず、サーバ装置300、サーバ装置600及びサーバ装置700の3つのアドレスを決定する。また、送信先決定部203は、第2暗号データ1003に含まれるサーバID108aが“S001”であることから、鍵番号210aが“1”である第3共通鍵210bを選択する。第2通信部240は、全サーバ装置300,600,700に対して第3暗号データ2001とリーダ認証データ2000とを送信する。
【0112】
サーバ装置600及びサーバ装置700の通信部330が第3暗号データ2001とリーダ認証データ2000とを受信し、第2復号化部301が第3暗号データ2001を第3共通鍵で復号化し、リーダ認証部302がタグリーダ装置200を認証するが、第3共通鍵が異なるため認証に失敗し、受信した第3暗号データ2001とリーダ認証データ2000とを破棄する。サーバ装置300は、実施の形態1と同様の方法で、タグID106aを受信し、データベースなどに記憶する。
【0113】
このように、タグIDの送信先であるサーバ装置300とは別に、ネットワーク500に接続されている他のサーバ装置600,700にも第3暗号データが送信されるので、盗聴者は、タグリーダ装置200が実際にサーバ装置300,600,700のうちのどのサーバ装置に対してタグIDを送信しているのかが分からないため、タグリーダ装置200とサーバ装置300との間の通信のセキュリティをより強化することができる。
【0114】
(実施の形態3)
次に、実施の形態3に係るタグ通信システムについて説明する。なお、実施の形態3に係るタグ通信システムの全体構成は、図15に示す本実施の形態2に係るタグ通信システムの全体構成と同じである。
【0115】
タグ装置100、タグリーダ装置200及びサーバ装置300は、実施の形態1と同様の構成であり、サーバ装置600及びサーバ装置700は、サーバ装置300と同様の構成を有する。タグリーダ装置200は、図5(a)に示すサーバアドレスリスト2090と、図5(b)に示す第3共通鍵束2100とを保持する。サーバ装置300のサーバIDを“S001”、サーバ装置600のサーバIDを“S002”、サーバ装置700のサーバIDを“S003”とする。特に断りがない限り、各装置の動作は、実施の形態1と同様である。
【0116】
タグ装置100の動作は、実施の形態1と同様である。タグリーダ装置200の送信先決定部203は、サーバアドレスリスト2090を参照し、サーバID108aと一致したサーバID209aに対応したアドレス209bを決定する。ここでは、サーバID108aが“S001”であるため、送信先決定部203は、“111.111.111.0001”をアドレスとして決定する。
【0117】
さらに、送信先決定部203は、ランダムに1つ以上のアドレスを決定する。例えば、送信先決定部203は、サーバ装置700のアドレス“1.2.3.4”を決定する。送信先決定部203は、第2暗号データ1003に含まれるサーバID108aが“S001”であることから、鍵番号210aが“1”である第3共通鍵210bを選択する。第2通信部240は、サーバ装置300及びサーバ装置700に対して第3暗号データ2001とリーダ認証データ2000とを送信する。
【0118】
サーバ装置700の通信部330が第3暗号データ2001とリーダ認証データ2000とを受信し、第2復号化部301が第3暗号データ2001を第3共通鍵で復号化し、リーダ認証部302がタグリーダ装置200を認証するが、第3共通鍵が異なるため認証に失敗し、受信した第3暗号データ2001とリーダ認証データ2000とを破棄する。サーバ装置300は、実施の形態1と同様の方法でタグID106aを受信し、データベースなどに記憶する。
【0119】
このように、タグIDの送信先であるサーバ装置300とは別に、ランダムに選択したサーバ装置700にも第3暗号データが送信されるので、盗聴者は、タグリーダ装置200がサーバ装置300,700のうちのどのサーバ装置に対してタグID送信しているのかが分からず、タグリーダ装置200とサーバ装置300との間の通信のセキュリティをより強化することができる。また、ネットワーク500に接続されている全てのサーバ装置600,700に第3暗号データを送信するのではなく、ランダムに選択されたサーバ装置700に第3暗号データを送信するので、実施の形態3よりもネットワーク500の通信量が少なくなり、ネットワーク500に負荷をかけずにセキュリティを強化することができる。
【0120】
(実施の形態4)
次に、実施の形態4に係るタグ通信システムについて説明する。なお、実施の形態4に係るタグ通信システムの全体構成は、図15に示す本実施の形態2に係るタグ通信システムの全体構成と同じである。
【0121】
図16は、実施の形態4に係るタグ装置の構成を示すブロック図である。図17は、実施の形態4に係るタグリーダ装置の構成を示すブロック図である。図18は、実施の形態4に係るサーバ装置の構成を示すブロック図である。図19は、グループID、グループアドレスリスト及びグループ鍵の一例を示す図であり、図19(a)は、グループIDの一例を示す図であり、図19(b)は、グループアドレスリストの一例を示す図であり、図19(c)は、グループ鍵の一例を示す図である。なお、実施の形態1と同様の構成については、説明を省略する。
【0122】
図16に示すタグ装置100は、サーバID記憶部123に替わり、グループID記憶部125を備える。グループID記憶部125は、複数のサーバ装置が属するグループを識別するためのグループIDを記憶する。グループID記憶部125は、例えば図19(a)に示すグループID110aを記憶している。
【0123】
図17に示すタグリーダ装置200は、サーバアドレスリスト記憶部222及び第3共通鍵束記憶部223に替わり、グループアドレスリスト記憶部224及びグループ鍵束記憶部225を備える。
【0124】
グループアドレスリスト記憶部224は、グループIDと、グループIDに属するサーバ装置のアドレスと、第3共通鍵の鍵番号とを対応付けたグループアドレスリストを記憶する。グループアドレスリスト記憶部224は、例えば図19(b)に示すグループアドレスリスト2110を記憶している。グループアドレスリスト2110は、グループID211a、グループIDに属するサーバ装置のアドレス211b及びグループ鍵の鍵番号211cから構成される。サーバ装置アドレス211bは、1つ以上のサーバ装置のアドレスが存在している。
【0125】
グループ鍵束記憶部225は、グループID毎にグループ鍵(共通鍵)を記憶している。グループ鍵束記憶部225は、例えば図19(c)に示すグループ鍵束2120を記憶している。グループ鍵束2120は、鍵番号212aと、グループ鍵212bとが対応付けられている。
【0126】
図18に示すサーバ装置300は、第3共通鍵記憶部321及びサーバID記憶部323に替わり、グループ鍵記憶部325及びグループID記憶部326を備える。グループ鍵記憶部325は、第3暗号データを復号化するために用いるグループ鍵を記憶する。サーバ装置600及びサーバ装置700は、サーバ装置300と同様の構成を有する。なお、本実施の形態において、サーバ装置300のグループ鍵212bは、サーバ装置600のグループ鍵212bとは同じ値であり、サーバ装置700のグループ鍵212bとは異なる値であるとする。
【0127】
グループID記憶部326は、自身が属するグループを特定するためのグループIDを記憶する。
【0128】
タグ装置100の動作は、サーバID108aがグループID110aに替わる以外は、実施の形態1と同様である。
【0129】
タグリーダ装置200の第1通信部230、第1復号化部201及びタグ認証部202の動作は、実施の形態1と同様である。送信先決定部203は、グループアドレスリスト記憶部224に記憶されているグループアドレスリスト2110を参照し、第1復号化部201によって抽出されたグループID110aに対応付けられている、1つ以上のサーバ装置のアドレス211bを決定する。ここでは、グループID110aが“G001”であるため、サーバ装置のアドレス211bとして、サーバ装置300のアドレス“111.111.111.001”と、サーバ装置600のアドレス“123.123.123.001”とが決定される。
【0130】
さらに、送信先決定部203は、グループIDが“G001”であることから、グループ鍵束記憶部225を参照し、鍵番号211cが“1”であるグループ鍵212bを選択する。第3暗号化部204は、第1暗号データとグループIDとをグループ鍵212bで暗号化して第3暗号データを生成する。第2通信部240は、サーバ装置300及びサーバ装置600に対して第3暗号データ2001とリーダ認証データ2000とを送信する。
【0131】
サーバ装置300及びサーバ装置600の第2復号化部301は、第3暗号データを、グループ鍵記憶部325に記憶されているグループ鍵を用いて復号化して第1暗号データ及びグループIDを抽出する。また、第2復号化部301は、第3暗号データを復号化して抽出されたグループIDが、グループID記憶部326に予め記憶されている自身のグループIDと合致しない場合、復号化した第1暗号データを破棄する。
【0132】
リーダ認証部302は、通信部330によって受信されたリーダ認証データと、第2復号化部301によって復号化された第1暗号データとグループ鍵とをハッシュ関数に入力して得られた出力結果とを照合してタグリーダ装置200を認証する。第3復号化部303の動作は、実施の形態1と同様であり、実施の形態1と同様の方法でタグID106aを受信し、データベースなどに記憶する。
【0133】
このように、第1暗号データとグループIDとを第2共通鍵で暗号化した第2暗号データがタグ装置100からタグリーダ装置200へ送信され、第3暗号データがタグリーダ装置200からグループIDで特定される1つ以上のサーバ装置に送信されるので、1つのタグIDを同時に複数のサーバ装置へ送信することが可能となる。
【0134】
なお、実施の形態1のタグ装置100、タグリーダ装置200及びサーバ装置300の構成と、実施の形態4のタグ装置100、タグリーダ装置200及びサーバ装置300の構成とを組み合わせてもよい。すなわち、図2に示すタグ装置100の構成にグループID記憶部125をさらに付加し、図4に示すタグリーダ装置200の構成にグループアドレスリスト記憶部224及びグループ鍵束記憶部225をさらに付加し、図6に示すサーバ装置300の構成にグループ鍵記憶部325及びグループID記憶部326を付加してもよい。
【0135】
1つのサーバ装置にタグIDを送信する場合、タグ装置100は、サーバIDを第1暗号データに付加して第2暗号データを生成し、タグリーダ装置200は、第3共通鍵を用いて第1暗号データを暗号化して第3暗号データを生成し、サーバ装置300は、第3共通鍵を用いて第3暗号データを復号化する。
【0136】
一方、複数のサーバ装置にタグIDを送信する場合、タグ装置100は、グループIDを第1暗号データに付加して第2暗号データを生成し、タグリーダ装置200は、グループ鍵を用いて第1暗号データを暗号化して第3暗号データを生成し、サーバ装置300は、グループ鍵を用いて第3暗号データを復号化する。このとき、サーバ装置の第2復号化部301は、第3暗号データを第3共通鍵で復号化した結果、正常に復号化されない場合、グループ鍵で第3暗号データを復号化する。
【0137】
(実施の形態5)
次に、実施の形態5に係るタグ通信システムについて説明する。なお、実施の形態5に係るタグ通信システムの全体構成は、図15に示す本実施の形態2に係るタグ通信システムの全体構成と同じである。また、実施の形態5に係るタグ装置100、タグリーダ装置200及びサーバ装置300の構成は、図16、図17及び図18に示す実施の形態4に係るタグ装置100、タグリーダ装置200及びサーバ装置300の構成と同じである。特に断りがない限り、各装置の構成と動作とは、実施の形態4と同様である。
【0138】
タグリーダ装置200の送信先決定部203は、グループアドレスリスト2110を参照し、第1復号化部201が抽出したグループID110aに対応付けられている1つ以上のサーバ装置のアドレス211bを決定する。さらに、送信先決定部203は、グループID110aに対応付けられているアドレス211b以外のアドレスの中から、でランダムにサーバ装置のアドレスを1つ以上決定する。例えば、送信先決定部203は、サーバ装置700のアドレス“1.2.3.4”を決定する。送信先決定部203は、グループIDが“G001”であることから、鍵番号210aが“1”である第3共通鍵210bを選択する。第2通信部240は、サーバ装置300、サーバ装置600及びサーバ装置700に対して第3暗号データ2001とリーダ認証データ2000とを送信する。
【0139】
サーバ装置700の通信部330が第3暗号データ2001を受信し、第2復号化部301が第3共通鍵305で復号化し、リーダ認証部302がタグリーダ装置200を認証するが、第3共通鍵が異なるため認証に失敗し、受信したグループID110a、第1暗号データ1001及びリーダ認証データ2000を破棄する。
【0140】
一方、サーバ装置300及びサーバ装置600は、実施の形態1と同様の方法でタグID106aを受信し、データベースなどに記録する。
【0141】
このように、ランダムに選択されたサーバ装置にも第3暗号データが送信されるので、ネットワーク500のデータの流れを見ただけでは、タグリーダ装置200が実際にどのサーバ装置に対してデータを送信したかが分からず、タグリーダ装置200とサーバ装置300,600との間のセキュリティを強化することができる。
【0142】
以上説明したように、本実施の形態1〜5に係るタグ通信システムにおいて、タグリーダ装置200が、受信したサーバID又はグループIDに基づいて、転送先のサーバ装置のアドレスと共通鍵とを決定することで、タグ装置100からサーバ装置300までの通信をセキュアに行うことができる。
【0143】
なお、本実施の形態1〜5において、第1暗号化部102は、タグIDと、乱数発生部101によって発生した乱数とを第1暗号鍵で暗号化しているが、本発明は特にこれに限定されず、タグIDと、例えば時間などの変化する値とを第1暗号鍵で暗号化してもよい。
【0144】
本実施の形態1〜5では、タグIDと乱数とを第1共通鍵で暗号化して第1暗号データを生成しているが、タグIDと乱数の他に、タグ装置100が埋め込まれる製品に関するデータを加えて第1共通鍵で暗号化してもよい。
【0145】
本実施の形態1〜5では、共通鍵暗号方式の例としてAESを取り上げているが、本発明は特にこれに限定されず、他の共通鍵暗号方式、例えば3DES(Triple Data Encryption Standard)などを用いてもよい。また、本実施の形態1〜5では、ハッシュ関数の例としてMD5を取り上げているが、本発明は特にこれに限定されず、他のハッシュ関数、例えばSHA(Secure Hash Algorithm)−1などを用いてもよい。
【0146】
(実施の形態6)
次に、実施の形態6に係るタグ通信システムについて説明する。図20は、実施の形態6に係るタグ通信システムの全体構成を示す図である。実施の形態6は、タグ通信システムを物流システムに適用した場合の応用例であり、製品をコンテナに格納して船便で別港へ輸送する例を取り上げる。
【0147】
図20に示すタグ通信システムは、各製品12,14,22に設けられたタグ装置(以下、ICタグとも言う)13,15,23、各港1,2,3に設けられたタグリーダ装置10,20,30、A社が運営するA社サーバ装置5及びB社が運営するB社サーバ装置6を備える。
【0148】
なお、タグ装置13,15,23は、実施の形態1〜5に示すタグ装置100と同じ構成であり、タグリーダ装置10,20,30は、実施の形態1〜5に示すタグリーダ装置200と同じ構成であり、A社サーバ装置5及びB社サーバ装置6は、実施の形態1〜5に示すサーバ装置300と同じ構成であり、ネットワーク4は、実施の形態1〜5に示すネットワーク500と同じ構成である。
【0149】
まず、他流通経路から、トラックなどの輸送手段で、製品12及び製品14が港1へ輸送される。製品12と製品14とは、それぞれ発送元及び発送先が異なり、別々の運送会社が管理しており、製品12はA社が、製品14はB社が管理しているものとする。製品12には、ICタグ(タグ装置)13が埋め込まれ、製品14には、ICタグ15が埋め込まれている。ICタグ13,15には、製品のシリアルナンバーや製造年月日など、その製品に関する製品情報(タグID)が記憶されている。
【0150】
港1に到着した製品12及び製品14は、コンテナ11に格納される。このコンテナ11への格納の際、タグリーダ装置10は、製品12,14に埋め込まれたICタグ13,15から製品情報を読み出す。タグリーダ装置10は、ICタグ13から読み出した製品情報を、ネットワーク4を介してA社サーバ装置5へ送信する。さらに、タグリーダ装置10は、ICタグ15から読み出した製品情報を、ネットワーク4を介してB社サーバ装置6へ送信する。このとき、タグリーダ装置10は、製品情報とともに、港1及びコンテナ11を特定するための情報をA社サーバ装置5又はB社サーバ装置6に送信する。
【0151】
A社サーバ装置5及びB社サーバ装置6は、ICタグ13,15の製品情報をそれぞれ受信すると、製品12,14が港1でコンテナ11に格納された旨をデータベースなどに記憶する。コンテナ11に製品12,14が格納されると、コンテナ11を積み込んだ船が港2へ輸送する。
【0152】
船が港2に到着すると、船からコンテナ11が降ろされる。この際、タグリーダ装置20は、ICタグ13,15から製品情報を読み出し、タグリーダ装置10と同様にA社サーバ装置5及びB社サーバ装置6へネットワーク4を介して製品情報を送信する。このとき、タグリーダ装置20は、製品情報とともに、港2及びコンテナ11を特定するための情報をA社サーバ装置5又はB社サーバ装置6に送信する。A社サーバ装置5及びB社サーバ装置6は、タグリーダ装置20から製品情報を受信すると、製品12,14が港2に到着した旨をデータベースなどに記憶する。
【0153】
また、図20の例では、港2で、コンテナ11からコンテナ21へ製品12,14を載せ替え、さらに、製品22を新たにコンテナ21へ追加で格納する。なお、製品22はA社が管理しているものとする。製品22にも、製品12,14と同様に製品情報を格納したICタグ23が埋め込まれている。
【0154】
タグリーダ装置20は、ICタグ13,15から製品情報を読み出し、A社サーバ装置5及びB社サーバ装置6へ送信する。さらに、タグリーダ装置20は、ICタグ23から製品情報を読み出し、A社サーバ装置5へ送信する。このとき、タグリーダ装置20は、製品情報とともに、港2及びコンテナ21を特定するための情報をA社サーバ装置5又はB社サーバ装置6に送信する。A社サーバ装置5は、製品12が積み替えられたこと、製品22が追加されたことをデータベースなどに記憶する。B社サーバ装置は、製品14が積み替えられたことをデータベースなどに記録する。コンテナ21に製品12,14,22が格納されると、コンテナ21を積み込んだ船が港3へ輸送する。
【0155】
船が港3に到着すると、船からコンテナ21が降ろされる。この際、タグリーダ装置30は、ICタグ13,15,23を読み出し、タグリーダ装置10,20と同様にA社サーバ装置5及びB社サーバ装置6へネットワーク4を介して製品情報を送信する。このとき、タグリーダ装置30は、製品情報とともに、港3及びコンテナ21を特定するための情報をA社サーバ装置5又はB社サーバ装置6に送信する。
【0156】
製品12及び製品22の製品情報を受信したA社サーバ装置5は、製品12,22が港3に到着した旨をデータベースなどに記憶する。製品14の製品情報を受信したB社サーバ装置6は、製品14が港3に到着した旨をデータベースなどに記憶する。港3に到着したコンテナ21は解体され、製品12,14,22は、それぞれの発送先へ向けてトラックなどの他輸送手段で輸送される。このようにして、製品輸送におけるトレーサビリティを実現することが可能となる。
【0157】
この物流システムを実現するにあたり、以下の7つの要件を満たす必要がある。
(1)タグ装置13,15,23の同定を防止する。
(2)タグ装置13,15,23のなりすましを防止する。
(3)タグ装置13,15,23とタグリーダ装置10,20,30との間の通信が盗聴されないようにする。
(4)タグリーダ装置10,20,30は、A社及びB社共通であるため、ICタグ13,15,23から読み込んだ製品情報の内容を判読できないようにする。
(5)タグリーダ装置10,20,30は、A社サーバ装置5及びB社サーバ装置6のように、複数の管理会社サーバへデータを送信できるようにする。
(6)タグリーダ装置10,20,30のなりすましを防止する。
(7)タグリーダ装置10,20,30とA社サーバ装置5及びB社サーバ装置6との間の通信が盗聴されないようにする。
【0158】
上記(1)については、タグ装置13,15,23の乱数発生部101によって乱数を発生させ、第1暗号化部102によってタグIDと乱数とを暗号化して第1暗号データを生成し、さらに、第2暗号化部104によって第1暗号データとサーバIDとを暗号化して第2暗号データを生成することにより、第1暗号データ及び第2暗号データは、送信する度に異なる値となり、タグ装置13,15,23の同定を防止することが可能である。
【0159】
上記(2)については、タグ装置13,15,23のタグ認証データ生成部103がタグ認証データを生成し、タグリーダ装置10,20,30のタグ認証部202が受信したタグ認証データに基づいてタグ装置100を認証することにより、第三者によるタグ装置13,15,23のなりすましを防止することが可能である。
【0160】
上記(3)については、タグ装置13,15,23は、第2共通鍵で暗号化した第2暗号データをタグリーダ装置10,20,30へ送信するので、第三者によるタグ装置13,15,23とタグリーダ装置10,20,30との間の通信の盗聴を防ぐことができる。
【0161】
上記(4)については、タグIDは、第1共通鍵で暗号化されており、タグリーダ装置10,20,30は、第1共通鍵を保持していないので、第1の暗号データを復号化することができず、タグIDを判読することができない。そのため、タグ装置13,15,23からA社サーバ装置5及びB社サーバ装置6へ送信するデータを中継するタグリーダ装置10,20,30からタグIDが漏洩することを防止することができる。
【0162】
上記(5)については、タグリーダ装置10,20,30の送信先決定部203は、サーバIDをキーにしてサーバアドレスリストから、送信するサーバ装置のアドレスを決定するので、タグリーダ装置10,20,30は、複数のサーバ装置へ第3暗号データを送信することが可能である。
【0163】
上記(6)については、タグリーダ装置10,20,30のリーダ認証データ生成部205がリーダ認証データを生成し、A社サーバ装置5及びB社サーバ装置6のリーダ認証部302が受信したリーダ認証データからタグリーダ装置10,20,30を認証するので、第三者によるタグリーダ装置10,20,30のなりすましを防止することが可能である。
【0164】
上記(7)については、タグリーダ装置10,20,30は、第3共通鍵で暗号化した第3暗号データをA社サーバ装置5又はB社サーバ装置6へ送信するので、第三者によるタグリーダ装置10,20,30とA社サーバ装置5又はB社サーバ装置6との間の通信の盗聴を防ぐことができる。
【0165】
(実施の形態7)
次に、実施の形態7に係るタグ通信システムについて説明する。図21は、実施の形態7に係るタグ通信システムの全体構成を示す図である。実施の形態7は、タグ通信システムをヘルスケアシステムに適用した場合の応用例である。
【0166】
図21に示すタグ通信システムは、ユーザ70が所持するヘルスケアモニタ機器71、所定の場所に設定されているタグリーダ装置75、ホームヘルスサーバ装置77及び自宅に設置された表示機器78を備える。
【0167】
なお、ヘルスケアモニタ機器71は、実施の形態1〜5に示すタグ装置100と同じ構成であり、タグリーダ装置75は、実施の形態1〜5に示すタグリーダ装置200と同じ構成であり、ホームヘルスサーバ装置77は、実施の形態1〜5に示すサーバ装置300と同じ構成であり、ネットワーク76は、実施の形態1〜5に示すネットワーク500と同じ構成である。
【0168】
ユーザ70は、ICタグを搭載したヘルスケアモニタ機器71を携帯している。ユーザ70は、行く先々(例えば、自宅81、フィットネスクラブ82、病院83など)で体重計72,73,74に乗り、体重を測定する。例えば、自宅81の体重計72に乗り体重などを測定した場合、ヘルスケアモニタ機器71は、自宅81の体重計72とアドホックに無線接続される。
【0169】
自宅81の体重計72は、ユーザ70の体重、体脂肪率及び骨量などの健康データをヘルスケアモニタ機器71に送信する。ヘルスケアモニタ機器71は、受信した健康データを記憶する。同様に、ユーザ70がフィットネスクラブ82の体重計73や病院83の体重計74に乗ると、ヘルスケアモニタ機器71は、健康データを受信し、記憶する。
【0170】
ユーザ70が移動してタグリーダ装置75が設置してある場所に近づくと、ヘルスケアモニタ機器71は、これまで記憶してきた健康データをタグリーダ装置75へ送信する。タグリーダ装置75は、自宅81のみならず、街角や公共施設など、適切な場所に設置されている。健康データを受信したタグリーダ装置75は、ネットワーク76を介して、ホームヘルスサーバ装置77へ健康データを送信する。ホームヘルスサーバ装置77は、健康データを受信すると、ユーザ毎に健康データをデータベースなどに記憶する。
【0171】
自宅81などに設置されたで表示機器78は、ネットワーク76を介してホームヘルスサーバ装置77へアクセスし、健康データを取得し、取得した健康データを表示する。これにより、ユーザ70は、健康データを閲覧することができる。なお、表示機器78は、ネットワーク対応テレビ及びパーソナルコンピュータなどで構成される。また、表示機器78の画面上では、過去の健康データの履歴をグラフなどで表示することも可能である。
【0172】
このように、本実施の形態に係るICタグを用いることで、ユーザが手間をかけることなく、自動的に健康データを収集し、かつ手軽に結果を閲覧することができるヘルスケアシステムを構築することができる。
【0173】
本実施の形態の中で、ヘルスケアモニタ機器71とタグリーダ装置75との通信方法及びタグリーダ装置75とホームヘルスサーバ装置77との通信方法は、実施の形態1〜5と同様である。
【産業上の利用可能性】
【0174】
本発明に係る通信システム、タグ装置、タグリーダ装置及びサーバ装置は、通信のセキュリティを強化することができ、ICタグを用いた医療、物流、交通及び教育などの様々なサービスに有用である。
【図面の簡単な説明】
【0175】
【図1】実施の形態1に係るタグ通信システムの全体構成を示す図である。
【図2】実施の形態1に係るタグ装置の構成を示すブロック図である。
【図3】タグID、第1共通鍵、サーバID及び第2共通鍵の一例を示す図である。
【図4】実施の形態1に係るタグリーダ装置の構成を示すブロック図である。
【図5】サーバアドレスリスト及び第3共通鍵の一例を示す図である。
【図6】実施の形態1に係るサーバ装置の構成を示すブロック図である。
【図7】実施の形態1に係るタグ装置の動作を説明するためのフローチャートである。
【図8】乱数及び第1暗号データの一例を示す図である。
【図9】タグ認証データの一例を示す図である。
【図10】第2暗号データの一例を示す図である。
【図11】実施の形態1に係るタグリーダ装置の動作を説明するためのフローチャートである。
【図12】リーダ認証データの一例を示す図である。
【図13】第3暗号データの一例を示す図である。
【図14】実施の形態1に係るサーバ装置の動作を説明するためのフローチャートである。
【図15】実施の形態2に係るタグ通信システムの全体構成を示す図である。
【図16】実施の形態4に係るタグ装置の構成を示すブロック図である。
【図17】実施の形態4に係るタグリーダ装置の構成を示すブロック図である。
【図18】実施の形態4に係るサーバ装置の構成を示すブロック図である。
【図19】グループID及びグループアドレスリストの一例を示す図である。
【図20】実施の形態6に係るタグ通信システムの全体構成を示す図である。
【図21】実施の形態7に係るタグ通信システムの全体構成を示す図である。
【符号の説明】
【0176】
100 タグ装置
101 乱数発生部
102 第1暗号化部
103 タグ認証データ生成部
104 第2暗号化部
110 制御部
120 記憶部
121 タグID記憶部
122 第1共通鍵記憶部
123 サーバID記憶部
124 第2共通鍵記憶部
125 グループID記憶部
130 通信部
200 タグリーダ装置
201 第1復号化部
202 タグ認証部
203 送信先決定部
204 第3暗号化部
205 リーダ認証データ生成部
210 制御部
220 記憶部
221 第2共通鍵記憶部
222 サーバアドレスリスト記憶部
223 第3共通鍵束記憶部
224 グループアドレスリスト記憶部
230 第1通信部
240 第2通信部
300,600,700 サーバ装置
301 第2復号化部
302 リーダ認証部
303 第3復号化部
310 制御部
320 記憶部
321 第3共通鍵記憶部
322 第1共通鍵記憶部
323 サーバID記憶部
324 タグID記憶部
330 通信部
400 タグネットワーク
500 ネットワーク

【特許請求の範囲】
【請求項1】
通信端末装置と、前記通信端末装置と通信を行う通信中継装置と、前記通信中継装置と通信を行うサーバ装置とで構成された通信システムであって、
前記通信端末装置は、
前記サーバ装置を識別するためのサーバ識別情報と、前記通信端末装置を識別するための通信端末識別情報と、第1共通鍵と、第2共通鍵とを記憶する記憶部と、
前記通信端末識別情報を第1共通鍵で暗号化して第1暗号データを生成する第1暗号化部と、
前記サーバ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを、前記第2共通鍵で暗号化して第2暗号データを生成する第2暗号化部と、
前記第2暗号化部によって生成された前記第2暗号データを前記通信中継装置に送信する通信部とを備え、
前記通信中継装置は、
前記第2共通鍵と、第3共通鍵と、前記サーバ識別情報と前記サーバ装置のアドレスとを対応付けたサーバアドレスリストとを記憶する記憶部と、
前記通信端末装置によって送信された前記第2暗号データを受信する第1通信部と、
前記第1通信部によって受信された前記第2暗号データを前記第2共通鍵で復号化して、前記サーバ識別情報と前記第1暗号データとを抽出する第1復号化部と、
前記記憶部に記憶されている前記サーバアドレスリストを参照し、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを決定する送信先決定部と、
前記第1復号化部によって抽出された前記第1暗号データを前記第3共通鍵で暗号化して第3暗号データを生成する第3暗号化部と、
前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信する第2通信部とを備え、
前記サーバ装置は、
前記第1共通鍵と前記第3共通鍵とを記憶する記憶部と、
前記通信中継装置によって送信された前記第3暗号データを受信する通信部と、
前記通信部によって受信された前記第3暗号データを前記第3共通鍵で復号化して前記第1暗号データを抽出する第2復号化部と、
前記第2復号化部によって抽出された前記第1暗号データを前記第1共通鍵で復号化して、前記通信端末識別情報を抽出する第3復号化部とを備えることを特徴とする通信システム。
【請求項2】
前記通信端末装置は、タグ装置を含み、
前記通信中継装置は、タグリーダ装置を含むことを特徴とする請求項1記載の通信システム。
【請求項3】
前記タグ装置は、前記第1暗号化部によって生成された前記第1暗号データと前記第2共通鍵とをハッシュ関数に入力し、出力をタグ認証データとして生成するタグ認証データ生成部をさらに備え、
前記タグ装置の前記通信部は、前記第2暗号化部によって生成された前記第2暗号データと、前記タグ認証データ生成部によって生成された前記タグ認証データとを前記タグリーダ装置に送信し、
前記タグリーダ装置の第1通信部は、前記タグ装置によって送信された前記第2暗号データと前記タグ認証データとを受信し、
前記タグリーダ装置は、前記第1通信部によって受信された前記タグ認証用データと、前記第1復号化部によって復号化された前記第1暗号データと前記第2共通鍵とをハッシュ関数に入力して得られた出力結果とを照合して前記タグ装置を認証するタグ認証部をさらに備えることを特徴とする請求項2記載の通信システム。
【請求項4】
前記タグリーダ装置は、前記第1復号化部によって抽出された前記第1暗号データと前記第3共通鍵とをハッシュ関数に入力し、出力をリーダ認証データとして生成するリーダ認証データ生成部をさらに備え、
前記タグリーダ装置の前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データと、前記リーダ認証データ生成部によって生成された前記リーダ認証データとを、前記送信先判定部によって決定されたアドレスの前記サーバ装置に送信し、
前記サーバ装置の前記通信部は、前記第3暗号データと前記リーダ認証データとを受信し、
前記サーバ装置は、前記通信部によって受信された前記リーダ認証データと、前記第2復号化部によって復号化された前記第1暗号データと前記第3共通鍵とをハッシュ関数に入力して得られた出力結果とを照合して前記タグリーダ装置を認証するリーダ認証部とをさらに備えることを特徴とする請求項2又は3記載の通信システム。
【請求項5】
前記サーバ装置は、複数のサーバ装置を含むことを特徴とする請求項1〜4のいずれかに記載の通信システム。
【請求項6】
前記サーバ装置は、複数のサーバ装置を含み、
前記タグリーダ装置の前記記憶部は、前記サーバ装置毎に異なる第3共通鍵を記憶し、
前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを含む複数のサーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている第3共通鍵を決定し、
前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記第3共通鍵で暗号化して第3暗号データを生成し、
前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記複数のサーバ装置へ送信することを特徴とする請求項4記載の通信システム。
【請求項7】
前記第2通信部は、全ての前記サーバ装置へ前記第3暗号データを送信することを特徴とする請求項6記載の通信システム。
【請求項8】
前記サーバ装置は、複数のサーバ装置を含み、
前記タグリーダ装置の前記記憶部は、前記サーバ装置毎に異なる第3共通鍵を記憶し、
前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている前記サーバ装置のアドレスに加えて、ランダムに1つ以上の前記サーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられている第3共通鍵を決定し、
前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記第3共通鍵で暗号化して第3暗号データを生成し、
前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することを特徴とする請求項4記載の通信システム。
【請求項9】
前記タグ装置は、乱数を発生させる乱数発生部をさらに備え、
前記タグ装置の前記第1暗号化部は、前記タグ識別情報と前記乱数とを前記第1共通鍵で暗号化して第1暗号データを生成し、
前記サーバ装置の前記第3復号化部は、前記第2復号化部が抽出した前記第1暗号データを前記第1共通鍵で復号化して、前記タグ識別情報と前記乱数とを抽出することを特徴とする請求項2〜8のいずれかに記載の通信システム。
【請求項10】
前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データと前記サーバ識別情報とを前記第3共通鍵で暗号化して第3暗号データを生成し、
前記第2復号化部は、前記第3暗号データを復号化して抽出した前記サーバ識別情報が自身の予め記憶するサーバ識別情報と合致しない場合、復号化した前記第1暗号データを破棄することを特徴とする請求項2〜9のいずれかに記載の通信システム。
【請求項11】
前記サーバ装置は、複数のグループに分けられた複数のサーバ装置を含み、
前記サーバ識別情報は、複数のサーバ装置が属するグループを識別するためのグループ識別情報を含み、
前記第2暗号化部は、前記グループ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを、前記第2共通鍵で暗号化して第2暗号データを生成することを特徴とする請求項2記載の通信システム。
【請求項12】
前記タグリーダ装置の前記記憶部は、前記グループ識別情報と前記グループ識別情報に属するサーバ装置のアドレスとを対応付けたグループアドレスリストと、前記グループ毎に用いられるグループ鍵とを記憶し、
前記送信先決定部は、前記第1復号化部によって抽出された前記サーバ識別情報が前記グループ識別情報であった場合、前記記憶部に記憶されている前記グループアドレスリストを参照し、前記グループ識別情報に対応付けられているサーバ装置のアドレスを決定し、
前記第3暗号化部は、前記第1暗号データを前記グループ鍵で暗号化して前記第3暗号データを生成し、
前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することを特徴とする請求項11記載の通信システム。
【請求項13】
前記送信先決定部は、前記グループアドレスリストを参照して決定した前記アドレスに加えて、ランダムに1つ以上の前記サーバ装置のアドレスを決定するとともに、前記第1復号化部によって抽出された前記グループ識別情報に対応付けられているグループ鍵を決定し、
前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データを、前記送信先決定部によって決定された前記グループ鍵で暗号化して第3暗号データを生成し、前記第2通信部は、前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信することを特徴とする請求項12記載の通信システム。
【請求項14】
前記第3暗号化部は、前記第1復号化部によって抽出された前記第1暗号データと前記グループ識別情報とを前記グループ鍵で暗号化して第3暗号データを生成し、
前記サーバ装置の前記記憶部は、前記グループ鍵を記憶し、
前記第2復号化部は、前記第3暗号データを前記第3共通鍵で復号化した結果、正常に復号化されない場合、前記グループ鍵で前記第3暗号データを復号化することを特徴とする請求項13記載の通信システム。
【請求項15】
サーバ装置を識別するためのサーバ識別情報と、タグ装置を識別するためのタグ識別情報と、第1共通鍵と、第2共通鍵とを記憶する記憶部と、
前記タグ識別情報を前記第1共通鍵で暗号化して第1暗号データを生成する第1暗号化部と、
前記サーバ識別情報と、前記第1暗号化部によって生成された前記第1暗号データとを前記第2共通鍵で暗号化して第2暗号データを生成する第2暗号化部と、
前記第2暗号化部によって生成された前記第2暗号データをタグリーダ装置に送信する通信部とを備えることを特徴とするタグ装置。
【請求項16】
タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化して第1暗号データを生成し、生成した前記第1暗号データとサーバ装置を識別するためのサーバ識別情報とを第2共通鍵で暗号化して第2暗号データを生成し、生成した前記第2暗号データを送信するタグ装置から前記第2暗号データを受信する第1通信部と、
前記第2共通鍵と、第3共通鍵と、前記サーバ識別情報と前記サーバ装置のアドレスとを対応付けたサーバアドレスリストとを記憶する記憶部と、
前記第1通信部によって受信された前記第2暗号データを前記第2共通鍵で復号化して、前記サーバ識別情報と前記第1暗号データとを抽出する第1復号化部と、
前記記憶部に記憶されている前記サーバアドレスリストを参照し、前記第1復号化部によって抽出された前記サーバ識別情報に対応付けられているサーバ装置のアドレスを決定する送信先決定部と、
前記第1復号化部によって抽出された前記第1暗号データを前記第3共通鍵で暗号化して第3暗号データを生成する第3暗号化部と、
前記第3暗号化部によって生成された前記第3暗号データを、前記送信先決定部によって決定されたアドレスの前記サーバ装置へ送信する第2通信部とを備えることを特徴とするタグリーダ装置。
【請求項17】
タグ装置を識別するためのタグ識別情報を第1共通鍵で暗号化した第1暗号データを第3共通鍵で暗号化して生成した第3暗号データを送信するタグリーダ装置から前記第3暗号データを受信する通信部と、
前記第1共通鍵と前記第3共通鍵とを記憶する記憶部と、
前記通信部によって受信された前記第3暗号データを前記第3共通鍵で復号化して前記第1暗号データを抽出する第2復号化部と、
前記第2復号化部によって抽出された前記第1暗号データを前記第1共通鍵で復号化して前記タグ識別情報を抽出する第3復号化部とを備えることを特徴とするサーバ装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate


【公開番号】特開2009−4971(P2009−4971A)
【公開日】平成21年1月8日(2009.1.8)
【国際特許分類】
【出願番号】特願2007−162503(P2007−162503)
【出願日】平成19年6月20日(2007.6.20)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】