RFIDタグ管理システムおよびRFIDタグ
【課題】多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともにRFIDタグ管理システムにおける理想的な循環型社会の形成を可能にする。
【解決手段】管理側装置(R/W、管理サーバ)400からの無線アクセスに対する応答動作モードとして、RFIDタグ100の個体識別が可能なユニークID情報IDrfを返信する通常モードと、RFIDタグ100のグループ属性が識別可能なグループID情報(G)を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能110を有し、プライベートモードでは、所定の認証手順によって正規性を認証された管理側装置からの要求に応じて、暗号化された秘密ID情報の読み出しを可能にする。
【解決手段】管理側装置(R/W、管理サーバ)400からの無線アクセスに対する応答動作モードとして、RFIDタグ100の個体識別が可能なユニークID情報IDrfを返信する通常モードと、RFIDタグ100のグループ属性が識別可能なグループID情報(G)を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能110を有し、プライベートモードでは、所定の認証手順によって正規性を認証された管理側装置からの要求に応じて、暗号化された秘密ID情報の読み出しを可能にする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、RFIDタグ管理システムおよびRFIDタグに関し、とくに、R/W(リーダ/ライタ)から非接触給電(ワイヤレス送電)されながらそのR/Wと近距離の無線通信を行うRFIDタグ(無線タグ)を使用するものに関する。
【背景技術】
【0002】
RFIDタグ管理システムは、ID(識別)情報等を保有するRFID(RadioFrequency IDentification)タグと、このRFIDタグと電磁界や電波などを用いた近距離の無線通信で情報のやりとりを行うR/W(リーダ/ライタ)と、このR/Wを介して多数のRFIDタグの情報を管理する管理サーバとによって構築される。
【0003】
RFIDタグには多様な種類があるが、とくに、R/Wから非接触給電を受けて動作するパッシブ型のRFIDタグは、内蔵電池だけで動作するアクティブ型に比べて、無線通信距離は短くなるが、電池交換等のメンテナンスが不要で、ほぼ恒久的に作動することができるため、たとえば、個人認証、電子マネー、行動管理、履歴管理、流通管理、物品管理、プレゼンス管理など、非常に広範な用途の可能性がある。
【0004】
たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)、社員証やセキュリティロックなどの認証用などに使用される非接触ICカードも、パッシブ型のRFIDタグである。
【0005】
一方、RFIDタグを用いる情報管理システムでは、タグとR/W間の情報やりとりが無線で行われるため、情報漏洩の危険性が大きいという問題がある。また、RFIDタグが不正にアクセスされてタグ内のID情報等が不正使用される危険性も大きい。このため、プライバシー保護、なりすまし、改竄、偽造などの観点から見て大きな問題があるという指摘がなされている。
【0006】
たとえば、RFIDタグが所有者の知らぬ間に何者かに何らかの方法で無線アクセスされて所持品、使用履歴、行動などが追跡されたり、あるいはRFIDタグの秘密情報が窃用され、同一のRFIDタグが複数の場所で不正に使用されたりといったことが考えられる。
【0007】
このように、RFIDタグは、R/Wとの情報のやりとりを無線通信によって非接触で行えることが大きな利点である反面、個人情報の保護や窃用防止のための情報セキュリティ強度が低いという問題があった。
【0008】
これらの問題を解決するために、RFIDタグのID情報等を秘匿化するための技術、RFIDタグとR/W間で無線通信によってやりとりされる情報を暗号化するための技術など、情報のセキュリティ強度を高めるための技術がいろいろ開発されている(たとえば、特許文献1〜4、非特許文献1)。
【0009】
また、プライベート(個人情報)保護の根本的な対策として、RFIDタグの動作を永久停止状態、またはRFIDタグの全ての情報を削除する方法が施されている(たとえば、非特許文献1)。
【特許文献1】特開2004−318645(日本電信電話)
【特許文献2】特開2005−151004(日本電信電話(株))
【特許文献3】特開2007−25903(富士通、富士通フロンテック)
【特許文献4】特開2005−167670(日本電信電話)
【非特許文献1】電子タグシステム開発調査事業/報告書(日立製作所)http://www.meti.go.jp/policy/it_policy/tag/secua.pdf
【発明の開示】
【発明が解決しようとする課題】
【0010】
RFIDタグの情報セキュリティ強度を高める技術としては、たとえば特許文献1〜4に開示されているように、非常に多くの技術が開発されているが、これらには、RFIDタグから読み取られるID情報等の秘匿性を高めるために行う暗号化処理を複雑化することで個人情報の保護や窃用防止を事実上不可能化することを意図したものが多い。
【0011】
たとえば、暗号化(秘匿化)を多重に行うとともに、その暗号化の手順を複雑化すれば、第三者によるランダム試行的な復号や解読を困難化することができる。また、情報の冗長度が大きくなる暗号化も情報のセキュリティ強化に有効である。
【0012】
しかしながら、これらの技術も、非常に多くのRFIDタグを管理対象とする大規模なRFIDタグ管理システムにおいては、暗号化/復号のための処理負担が重くなって、RFIDタグを用いることにより期待される利点が損なわれてしまうという問題が生じる。
【0013】
RFIDタグ管理システムは、たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)などのような大規模な情報管理システムへの応用分野にて大きな可能性が期待されているが、これらの大規模システムを円滑に運用させるためには、処理負担が重くなったり、あるいはデータ量がやたらに増大したりするようなセキュリティ強化策は、なるべく避ける必要性がある。
【0014】
また、RFIDタグ管理システムは、管理対象のRFIDタグの種類および数量規模を大きくするとともに、多数のR/Wを広範囲に拡散設置することによって、その応用範囲の拡大および利便性の向上が期待されるが、これにともない、無線傍受やRFIDタグの内部解析などによるデータの不正抜き取り、RFIDタグやR/Wの改竄やなりすましなどの不正が行われる機会も大幅に増大する。
【0015】
さらに、RFIDタグ管理システムの理想的な形態は、プライバシー保護を確立するとともに、タグによる循環型社会の形成にある。このためには、生産、流通、販売、消費者(顧客サポート)を経て最適な廃棄(リデュース)、リユース、リサイクルの循環を単独のRFIDタグで実現することが望まれる(非特許文献1)。しかし、たとえば非特許文献1に開示されているような循環型社会形成を実現しようとした場合、従来の技術では、プライバシー保護対策が必ずしも十分でなかった。
【0016】
すなわち、電池を内蔵せず、不使用時には電源オフのコールド状態となるパッシブ型のRFIDタグを用いるシステムにおいて、従来の複雑で処理負担の大きなセキュリティ強化策では、十分なプライバシー保護対策を実現することが困難であった。
【0017】
本発明は以上のような技術背景を鑑みたものであって、その目的は、多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することを可能にし、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会(リサイクル)の形成も可能にする技術を提供することにある。
【0018】
本発明の上記以外の目的および構成については、本明細書の記述および添付図面にてあきらかにする。
【課題を解決するための手段】
【0019】
本発明は次のような解決手段を提供する。
(1) R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性が特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ管理システム。
【0020】
(2)上記手段(1)において、上記ユニークID情報は上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に階層分けされて記述された上位ID情報部と下位ID情報部によって構成され、上記グループID情報は上位ID情報部に乱数を付加して構成されることを特徴とするRFIDタグ管理システム。
【0021】
(3)上記手段(2)において、上位ID情報部の記憶領域(上位フィールド)に通常とプライベートのモード指定を行うモードフラグを配置し、このモードフラグの書き換えによって通常とプライベートのモード切替を行わせることを特徴とするRFIDタグ管理システム。
【0022】
(4)上記手段(2)または(3)において、上位ID情報部の記憶領域に、その記憶領域のビット長を定める指示データを配置し、この指示データに基づいて抽出される所定ビット長の上位ID情報部に乱数を付加してグループID情報を作成することを特徴とするRFIDタグ管理システム。
【0023】
(5)上記手段(4)において、RFIDタグは、上記乱数をRFIDタグの起動ごとに新規生成し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
【0024】
(6)上記手段(1)〜(5)のいずれかにおいて、通常モードからプライベートモードへの移行手順と、プライベートモードから通常モードへの移行手順を異ならせるとともに、少なくとも後者の移行手順にはパスワードや鍵情報などを必要とする認証手順が含まれることを特徴とするRFIDタグ管理システム。
【0025】
(7)上記手段(1)〜(6)のいずれかにおいて、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合に、管理側装置はプライベートモードのRFIDタグに対して動作休止のコマンドを発信し、このコマンドを受信したプライベートモードのRFIDタグは管理側装置への応答を停止し、通常モードのRFIDタグだけが応答することを特徴とするRFIDタグ管理システム。
【0026】
(8)上記手段(1)〜(7)のいずれかにおいて、
RFIDタグは、上記グループID情報によって特定または生成される第1の種類の鍵情報によって暗号化された秘密ID情報と、上記ユニークID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
管理側装置は、プライベートモードの状態にあるRFIDタグからグループID情報および秘密ID情報を取得し、そのグループID情報に基づいて第1の種類の鍵情報を特定または生成し、この第1の鍵情報を用いて上記秘密ID情報からユニークID情報を復号する第1の処理層と、通常モードの状態にあるRFIDタグから取得されるユニークID情報または上記第1の処理層にて復号されるユニークID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
【0027】
(9)上記手段(1)〜(8)のいずれかにおいて、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
【0028】
(10)上記手段(1)〜(9)のいずれかにおいて、暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
【0029】
(11)上記手段(1)〜(10)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0030】
(12)上記手段(1)〜(11)のいずれかにおいて、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第2の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0031】
(13)上記手段(12)において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループID情報と秘密ID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
【0032】
(14)上記手段(1)〜(13)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させるようにし、
暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
【0033】
(15)上記手段(14)において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化された秘密ID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0034】
(16)上記手段(1)〜(15)のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性だけが特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ。
【0035】
(17)上記手段(16)において、プライベートモードの状態にあるときに、管理側装置の正規性を認証するために認証データの基データとする乱数およびグループID情報に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
【発明の効果】
【0036】
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することができ、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会の形成が可能になる。
【0037】
上記以外の作用/効果については、本明細書の記述および添付図面にてあきらかにする。
【発明を実施するための最良の形態】
【0038】
図1および図2は、本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。図1と図2は、認証機能122の設置が異なるだけで、基本的には同一である。
【0039】
図1に基づいて説明すると、同図に示すRFIDタグ管理システムは、RFIDタグ100と、このRFIDタグ100と近距離の無線通信で情報のやりとりを行うR/W200と、このR/W200を介して多数のRFIDタグ100の情報を管理する管理サーバ300とによって構築される。
【0040】
管理側装置400は、RFIDタグ100と近距離の無線通信で情報のやりとりを行うR/W200と、このR/W200を介して多数のRFIDタグ100の情報を管理する管理サーバ300とによって構築される。
【0041】
RFIDタグ100はパッシブ型であって、R/W200に接近して非接触給電を受けることにより起動されてR/W200との無線通信を開始する。パッシブ型のRFIDタグ100は、R/W200からの電波または高周波電磁界をコイル状アンテナまたは平面アンテナなどで受信し、この受信出力を整流および平滑して得られる直流電源で内蔵回路(IC)を動作させるように構成されている。なお、これらの構成は従来と同様なので詳細な説明は省略する。
【0042】
RFIDタグ100とR/W200間の情報のやりとりは近距離無線によって行われるが、R/W200と管理サーバ300間の情報のやりとりはWAN(広域ネットワーク)を介して行われる。
R/W200はRFIDタグ100の使用場所ごとに設置されるため、システム規模に応じた台数が広範囲に分散設置される。分散設置された多数のR/W200は管理サーバ300によって集中的にリモート管理される。
【0043】
この場合、RFIDタグ100側からは、R/W200が管理サーバ300を代理しているように見える。つまり、R/W200またはR/W200を介してRFIDタグ100と情報のやりとりを行う管理サーバ300は、RFIDタグ100からは、1つの管理側装置400と見ることができる。
【0044】
RFIDタグ100は、タグ100の個体識別が可能なユニークID情報IDrfと、タグ100のグループ属性だけが特定可能なグループID情報(G)と、このグループID情報(G)に基づいて生成または特定される第1の鍵情報Ksで暗号化(秘匿化)された秘密ID情報Eks(IDrf)と、このID情報IDrfに基づいて生成または特定される第2の鍵情報Kqで暗号化された秘密データEkq(Sdata)を有する。また、管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に対する応答動作モードを設定するモード切替機能110を有する。
【0045】
このモード切替機能110は、モード設定情報を記憶するモード設定部111と、そのモード設定情報に基づいて動作モードを制御するモード制御部112を有し、図3に示すように、RFIDタグ100の動作モードを通常モードとプライベートモード間で可逆的に移行させる。図3は、通常モードのRFIDタグ100とプライベートモードのRFIDタグ100を示す概念図である。
【0046】
RFIDタグ100がR/W200に接近して起動されると、R/W200はその接近を検出してRFIDタグ100にID情報の返信を要求する。この管理側装置400からの無線アクセスに対し、RFIDタグ100は、あらかじめ設定されている上記モードに応じた応答動作を行う。
【0047】
すなわち、RFIDタグ100が通常モードの状態にある場合、RFIDタグ100は、管理側装置400からの無線アクセスに対し、公開情報として、RFIDタグ100の個体識別が可能なユニークID情報IDrfを返信する。管理側装置400はそのユニークID情報IDrfを用いてRFIDタグ100を管理する。
【0048】
また、RFIDタグ100がプライベートモードの状態にある場合、RFIDタグ100は、管理側装置400からの無線アクセスに対し、公開情報として、RFIDタグ100のグループ属性だけが識別可能なグループID情報(G)を返信する。
【0049】
このグループID情報(G)の返信後、認証機能123によって正規性を認証された管理側装置からの要求に応じて、暗号化されたユニークID情報である秘密ID情報Eks(IDrf)を送信する。
【0050】
管理側装置400は、詳細は後述するが、上記グループID情報(G)によって特定または生成される鍵情報を用いて、上記秘密ID情報Eks(IDrf)を復号することにより、RFIDタグ100のユニークID情報IDrfを取得することができる。
【0051】
つまり、通常モード状態にあるRFIDタグ100は、管理側装置400からの返信要求に対して暗号化されていないユニークID情報IDrfを直接返信するが、プライベートモード状態にあるRFIDタグ100は、後述するように、そのユニークID情報IDrfを所定の認証手順を経た後、暗号化した秘密ID情報Eks(IDrf)の形で返信する。
【0052】
RFIDタグ100には暗号化された秘密データEkq(Sdata)が格納されるが、管理側装置400がその秘密データEkq(Sdata)の読み出しおよび書き込みを行う際には認証機能123,124が介在し、さらに、その秘密データEkq(Sdata)の復号および暗号化の際には上記ユニークID情報IDrfが必要となる。
【0053】
通常とプライベートのモード移行は、管理側装置400からのリモート操作による上記モード設定情報の書き換えによって行われるが、この書き換えには認証機能121,122が介在する。
【0054】
このように、RFIDタグ100は、管理側装置400がユニークID情報IDrfを取得するまでの手順が通常モードとプライベートモードとで大きく異なり、プライベートモードでは理想的な高プライバシー保護レベルが達成される一方、通常モードではそのプライバシー保護レベルを緩和して処理効率や互換性等を優先させるといったことができる。
【0055】
通常モードとプライベートモード間は、管理側装置400からリモート操作によって行われるが、図1の概念図では、通常モードからプライベートモードへ移行させる場合と、プライベートモードから通常モードへ移行させる場合の両方にそれぞれ認証機能121,122を介在させるようにしている。これにより、通常モードからプライベートモードへの移行と、プライベートモードから通常モードへの移行はそれぞれ所定の認証手順を経て実行される。
【0056】
この場合、前者と後者の認証手順を異ならせ、通常モードからプライベートモードへの移行は比較的に簡単に行わせる一方、プライベートモードから通常モードへの移行に対しては強固なセキュリティが形成されるようにすることが望ましい。
【0057】
つまり、通常モードの状態にあるRFIDタグ100は、プライバシー保護の必要度が低い場面で使用されることを想定し、そのためにユニークID情報IDrfを公開データにしている。一方、プライベートモードの状態にあるRFIDタグ100は、プライバシー保護の必要度が高い場面で使用されることを想定し、そのためにユニークID情報IDrfを暗号化して非公開の秘密ID情報Eks(IDrf)としている。
【0058】
プライバシー保護レベルが低い通常モードからプライバシー保護レベルの高いプライベートモードへの移行は、比較的簡単な認証手順で行わせてもとくに問題は生じないが、その反対に、高プライバシー保護レベルのプライベートモードから低プライバシー保護レベルの通常モードへの移行に際しては、高プライバシー保護レベル下にあった秘密データを保護するために、強固なセキュリティが形成されることが望ましい。
【0059】
通常モードからプライベートモードへの移行に際しては、プライバシー保護の問題が生じないことにより、操作性を重視した設定とすることができる。この操作性を重視する場合のシステムは、たとえば、図2に示すように、通常モードからプライベートモードへ移行するときだけ認証機能121を介在させ、通常モードからプライベートモードへのリモート操作は認証機能を介さずに行わせるようにしてもよい。
【0060】
図4は、ユニークID情報IDrfとグループID情報(G)のデータ構造を示す。ユニークID情報IDrfは、同図の(a)に示すように、RFIDタグの構造規定、管理主体、製品、個体番号等で構成される。
【0061】
このユニークID情報IDrfは、上位ID情報部(g)と下位ID情報部(f)に階層分けされ、上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に振り分けられて記述されている。
また、上位ID情報部(g)の記憶領域(上位フィールド)には、”1”と”0”の2値データで通常とプライベートのモード指定を行うモードフラグ(1ビット)と、その記憶領域のビット長(Lg)を定める指示データ(ポインタ)が配置されている。
【0062】
グループID情報(G)は、同図の(b)に示すように、ユニークID情報IDrfから上記指示データに基づいて所定ビット長Lgの上位ID情報部(g)を抽出し、これに乱数Rn0を付加することにより作成される。
このグループID情報(G)はRFIDタグ100のグループ属性だけを特定するものであって、ユニークなIDではないが、乱数Rn0を付加されることにより、タグ100ごとに異なるユニーク性を持つことができる。
【0063】
これにより、たとえば、1つのR/W200が同時に複数の同一グループ属性のRFIDタグ100を検出しても、その乱数によるユニーク性により、複数のRFIDタグ100を互いに識別してそれぞれを個別に無線アクセスすることができる。つまり、一種のアンチコリジョン処理が可能になる。
【0064】
上記乱数Rn0はRFIDタグ100の起動ごとに新規生成するようにしている。これにより、上記アンチコリジョンをより確実に行わせるとともに、プライベートモード時のRFIDタグ100のデータセキュリティ強度を高めることができる。
【0065】
図5は、上述したRFIDタグ100の構成をその動作によって示すフローチャートである。同図において、まず、RFIDタグ100が管理側装置400のR/W200からID要求を受信すると、モードフラグを参照して動作モードを決定する(S11〜S13)。
【0066】
モードフラグが通常モードに設定されていた場合(S13−Yes)は、通常モードとして動作し、ユニークID情報IDrfをR/W200へ無線送信する(S14)。この後の通常モード動作(S15)では、ユニークID情報IDrfを用いる通常のタグ管理のほか、必要ならば、所定の認証手順を経て秘密データEkq(Sdata)の読み出しまたは書き込みが行われる。秘密データEkq(Sdata)の復号および暗号化の際に際しては、上記ユニークID情報IDrfに基づいて特定または生成される鍵情報が使用される。
【0067】
さらに、上記通常モード動作(S15)では、管理側装置400からモード移行(通常モードからプライベートモード)のコマンドを受信したか否かがチェックされ、そのコマンドが受信された場合には、通常モードからプライベートモードへの移行手順が実行される(S16)。
【0068】
モードフラグがプライベートモードに設定されていた場合(S13−No)は、プライベートモードが起動される(S21)。このプライベートモードでは、R/W200からID要求に対し、グループID情報(G)を返信する(S22〜S24)。
【0069】
このグループID情報(G)は、前述したように、ユニークID情報IDrfの指示データLgを参照し、この指示データLgで指示されるビット長Lgの上位ID情報部(g)を切り出し、これにRFIDタグの起動ごとに新規生成される乱数Rn0を付加して作成される(S22〜S24)。
【0070】
この後のプライベートモード動作(S25)では、所定の認証手順によって正規性を認証された管理側装置からの要求に応じて、暗号化された秘密ID情報Eks(IDrf)の返信が行われる。管理側装置は、グループID情報(G)に基づいて特定または生成される鍵情報を用いて、その秘密ID情報Eks(IDrf)からユニークID情報IDrfを復号・取得する。
【0071】
このあと、そのユニークID情報IDrfによるタグ管理、および必要に応じて、所定の認証手順を経て秘密データの読み出しまたは書き込みが行われる。この場合も、秘密データEkq(Sdata)の復号および暗号化の際に際しては、上記ユニークID情報IDrfに基づいて特定または生成される鍵情報が使用される。
【0072】
さらに、上記プライベートモード動作(S25)では、管理側装置400からモード移行(プライベートモードから通常モード)のコマンドを受信したか否かがチェックされ、そのコマンドが受信された場合には、プライベートモードから通常モードへの移行手順が実行される(S26)。この移行手順には、前述したように、所定の認証手順が介在する。
【0073】
図6は、上述したRFIDタグ100のさらに好適な構成例をその動作によって示すフローチャートである。図5との違いに着目すると、図6に示す動作では、管理側装置400からのID要求に対し、そのID要求の対象が通常モードのRFIDタグだけを限定しているか否かを判断する(S20)。
【0074】
ここで、上記ID要求の対象が通常モードのRFIDタグを限定していたならば、モードフラグが通常モードに設定されているRFIDタグだけがユニークID情報IDrfを返信する通常モード動作を行い、プライベートモードに設定されているRFIDタグは動作を休止する。
【0075】
これにより、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合でも、その混在するRFIDタグに対する処理および管理を円滑化することができる。
【0076】
上述したように、本発明のRFIDタグ管理システムでは、個々のRFIDタグがそれぞれ、生産、流通、販売で使用する通常モードと、消費者が所有する段階でプライバシーが堅守出来るプライベートモードを有するとともに、両モード間の可逆的な移行が可能となっている。
【0077】
これにより、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定し、必要かつ十分なプライバシー保護対策を可能にすることができる。また、図7に示すように、上記RFIDタグ100は、生産、流通、販売の段階で用いるのに最適化されたタグ(通常モード)として使い終えた後、顧客管理などの消費者サービスの段階で用いるのに最適化されたタグ(プライベートモード)として使用し続けることができ、さらに、そのプライベートモードで使い終えたタグは、所定の認証手順を経て最初の通常モードのタグに復帰・再生することができる。つまり、再利用を繰り返す循環型社会(リサイクル)を形成することができる。
【0078】
図8は、上述したRFIDタグ管理システムの基本構成をデータの流れに着目して示す概念図である。
同図において、RFIDタグ100は、管理側装置400との無線通信によってやりとりされる情報として、次の4種類(1)〜(4)の情報を有する。
(1)RFIDタグ100のユニークID情報IDrf。
(2)ユニークID情報IDrfの上位ID情報部(g)を用いて作成されるグループID情報(G)。
(3)グループID情報(G)に基づいて特定または生成される第1の種類の鍵情報Ksよって上記ユニークID情報IDrfを暗号化した秘密ID情報EKs(IDrf)。
(4)ユニークID情報IDrfに基づいて特定または生成される第2の種類の鍵情報Kqによって暗号化された書き換え可能な秘密データEKq(Sdata)。
【0079】
RFIDタグ100が通常モード状態にある場合、このRFIDタグ100から管理側装置400へ返信するID情報として、(1)のユニークID情報IDrfが送信される。
この場合、管理側装置400は、そのユニークID情報IDrfに基づいて、秘密データEKq(Sdata)の復号/暗号化に必要な鍵情報を特定または生成する。
【0080】
RFIDタグ100がプライベートモード状態にある場合、このRFIDタグ100から管理側装置400へ返信するID情報として、(2)のグループID情報(G)が送信される。
この場合、管理側装置400は、まず、そのグループID情報(G)に基づいて、秘密ID情報EKs(IDrf)を復号するのに必要な鍵情報を特定または生成する。そして、この鍵情報を用いて復号したユニークID情報IDrfに基づいて、秘密データEKq(Sdata)の復号/暗号化に必要な鍵情報を特定または生成する。
【0081】
このようにして、RFIDタグ100の秘密データEKq(Sdata)に対するプライバシー保護レベルが、そのRFIDタグ100のモード状態に応じて切替設定されるようになっている。
【0082】
RFIDタグ100の記憶領域には、上記情報(1)〜(4)とともに、管理側装置400との無線による情報のやりとりを秘匿化するためのセキュリティ機能設定用データが格納されている。
【0083】
このセキュリティ機能設定用データの主たるものは鍵情報であるが、秘密ID情報Eks(IDrf)を暗号化/復号する鍵情報Ks、秘密データSdataを暗号化/復号する鍵情報Kqは、RFIDタグ100には格納されていない。これらの鍵情報Ks,Kqは、後述するが、管理側装置400だけが保有あるいは生成する。
管理側装置400には、R/W200による第1の処理層と、管理サーバ300による第2の処理層が形成されている。
【0084】
ここで、RFIDタグ100がプライベートモード状態にある場合について説明すると、第1の処理層すなわちR/W200では、RFIDタグ100から取得されるグループID情報(G)に基づいて管理対象グループのRFIDタグ100を選別し、その管理対象グループのRFIDタグ100から取得される秘密ID情報EKs(IDrf)を第1の種類の鍵情報KsでユニークID情報IDrfに復号する。
【0085】
第2の処理層すなわち管理サーバ300では、上記第1の処理層(R/W200)を経て取得されるユニークID情報IDrfに基づいて第2の鍵情報Kqを特定または生成し、この第2の鍵情報Kqを用いてRFIDタグ100の秘密データEKq(Sdata)を復号すること、および上記第2の鍵情報Kqを用いて暗号化した秘密データEKq(Sdata)をRFIDタグ100に書き込むことを行う。
【0086】
上記の構成によれば、RFIDタグ100が有する上記4種類(1)〜(4)の情報のうち、第三者が無線傍受やRFIDタグ100の内部解析などによって窃取可能な情報は、通常モードにおける(1)のユニークID情報IDrf、またはプライベートモードにおける(2)のグループID情報(G)だけである。プライベートモードではユニークID情報IDrfも、暗号化データである秘密ID情報EKs(IDrf)の形で秘匿化される。
【0087】
(3)の秘密ID情報EKs(IDrf)および(4)の秘密データEKq(Sdata)はそれぞれ、暗号化された状態でRFIDタグ100内に格納されているとともに、その暗号化された情報EKs(IDrf),EKq(Sdata)は管理側装置400でしか復号できない。つまり、RFIDタグ100内には復号の手かがりを存在させていない。
【0088】
ここで、RFIDタグ100がプライベートモード状態にある場合について説明すると、非接触給電を受けて起動されたRFIDタグ100は、無線による最初の情報のやりとりをR/W200(第1の処理層)と行うが、このR/W200がRFIDタグ100から取得して復号することができる情報は、グループID情報(G)と秘密ID情報Eks(IDrf)までであり、各RFIDタグ100に格納されている個別の秘密データEKq(Sdata)は復号することができない。つまり、第1の処理層をなすR/W200では秘密データEKq(Sdata)の暗号化/復号はもちろん、読み出し/書き込みもできない。
【0089】
R/W200は多くの台数が広範囲に分散設置されるため、偽造や模倣による不正使用の恐れがあるが、仮に、R/W200が不正に使用されたとしても、R/W200単独ではRFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みを行うことができない。
【0090】
RFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みは、 第2処理層をなす管理サーバ300でしか行えないが、この管理サーバ300が秘密データEKq(Sdata)の読み取り/書き込みを行うためには、第1の処理層であるR/W200を介してユニークID情報IDrfを取得しなければならない。
【0091】
このユニークID情報IDrfは、通常モードのRFIDタグ100からは公開データ形式で受信・取得されるが、プライベートモードのRFIDタグ100からは暗号化された秘密ID情報Eks(IDrf)の形でしか受信されない。秘密ID情報Eks(IDrf)からユニークID情報IDrfを復号・取得するためには、グループID情報(G)の取得と、取得したグループID情報(G)に基づく情報鍵Ksの特定または生成が必要となる。
【0092】
つまり、プライベートモード状態にあるRFIDタグ100の秘密データEKq(Sdata)は、第1と第2の2つの処理層(200,300)での復号/暗号化処理が共に正常に行われることによりはじめて読み取り/書き込みが行える。これにより、その秘密データEKq(Sdata)は、2つの処理層がそれぞれに形成するセキュリティ壁で二重に保護されることになる。
【0093】
さらに、R/W200は管理サーバ300に対してユニークID情報IDrfを送信するが、管理サーバ300が管理するデータ(Sdata)、およびその関連データの所在を直接特定するようなアドレスの類は一切送信しない。管理サーバ300は、そのようなアドレスデータを受け取らなくても、非常に多くのRFIDタグ100の情報を集中的に管理することができる。
【0094】
上記のように、プライベートモードのRFIDタグ100では、第1および第2の2つの処理層(200,300)により、2重のセキュリティ機能が付与されるようになっている。
【0095】
これにより、RFIDタグ100の情報に対するセキュリティ強度は一律ではなく、情報の種類ごとに異なる秘匿化の必要度に応じて最適化されている。
【0096】
すなわち、通常モードにおけるユニークID情報IDrf、プライベートモードにおけるグループID情報(G)は、いずれも秘匿化の必要性がなく、むしろ公開データとする方が、管理対象のRFIDタグ100を迅速に識別して次の処理への移行を円滑にし、RFIDタグ100やR/W200の構成を簡単化したりする上で有効である。
【0097】
一方、プライベートモードにおける秘密ID情報EKs(IDrf)、プライベートおよび通常モードにおける秘密データEKq(Sdata)についてはそれぞれに秘匿性が要求されるが、要求される秘匿性のレベルは異なる。
【0098】
RFIDタグ管理システムにおいては、秘密データEKq(Sdata)がセキュリティ保護のターゲットであって、これには、最高レベルの秘匿性を持たせる必要がある。しかし、すべての秘密情報に対して最高レベルの秘匿性を一律に持たせることは、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを妨げる要因となる。
【0099】
そこで、本発明では、上述したように、RFIDタグ100の情報に付与される秘匿性を、通常/プライベートのモード別および情報種別ごとに異ならせることにより、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを可能にしている。
【0100】
以上のように、上述したRFIDタグ管理システムでは、多数のパッシブ型RFIDタグ100を管理対象とする大規模なシステムにおいても、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ(プライベートモード)100内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することが可能である。
【0101】
なお、上記の実施形態では、R/W200が第1の処理層を形成し、管理サーバ300が第2の処理層を形成しているが、管理側装置400内における第1の処理層と第2の処理層の機能分担は必ずしも上記の分け方でなくてもよい。たとえば、設置場所の条件等によってR/W200をとくに小型化したいような場合、そのR/W200が担うべき第1の処理層の一部機能を管理サーバ300側に分担させるようにしてもよい。
【0102】
次に、本発明のさらに好適な実施形態について、図9〜図11を参照しながら説明する。図9は、本発明によるRFIDタグ管理システムをその回路機能に着目して示すブロック図である。図10は、RFIDタグに設置される乱数生成部の構成例を示すブロック図である。図11は、図9に示したシステムをデータ(とくに認証データ)の挙動に着目して示す概念図である。
図9において、RFIDタグ100、R/W200、管理サーバ300はそれぞれ以下のような構成要素を有する。
【0103】
(RFIDタグ100)
RFIDタグ100は、非接触受電および無線(RF)インターフェイス回路11、不揮発性記憶領域12、コマンド実行や認証などの処理を担う制御部13を有する。
非接触受電および無線インターフェイス回路11は、R/W200から電波または電磁界による非接触給電を受けてRFIDタグ100内の回路を動作させる電源を確保するとともに、この電源により起動されてR/W200と無線によるデータ通信を行う。
【0104】
不揮発性記憶領域12には、ユニークID情報IDrf、グループID情報(G)、秘密ID情報EKs(IDrf)、秘密データEKq(Sdata)などとともに、認証用の鍵情報(以下、認証鍵)Kp1,Kp2,Wp1,Wp2などが格納されている。
認証鍵Kp1,Kp2,Wp1,Wp2は、管理側装置400と無線通信によってやりとりされる認証データの暗号化/復号を行うためのものであって、R/W200に対する認証用(Kp1,Kp2)と管理サーバ300に対する認証用(Wp1,Wp2)の2組が用意されている。
【0105】
秘密データEKq(Sdata)には、たとえば、人または個別物品の詳細データとその認証子、所有者の詳細データその認証子、履歴その認証子、秘密情報全体のディジタル署名などの情報が含まれている。各情報はそれぞれ所定のフォーマット形式で作成され、記憶領域12に格納されている。
【0106】
制御部13は、AES(Advanced Encryption Standard)暗号化/復号部14、R/W200等の管理側装置400の正規性を判断する認証処理部15、認証データ(A11,A21)生成部16、乱数(Rn0〜Rn3)生成部17、単純数値aの設定部18などを有する。これらの機能は論理回路および/またはマイクロチップ化されたCPUを用いて構成されている。
【0107】
乱数生成部17は、図10にその構成をブロック図化して示すように、乱数格納部171、乱数保持部172,およびAES暗号化部173によって構成される。乱数格納部171は、RFIDタグ100に初期データを設定する際に管理側装置がRFIDタグごとに生成した乱数生成用の乱数源(乱数シード)を格納する。乱数保持部172は、前回起動時に生成した乱数(前回乱数)を保持する。
【0108】
AES暗号化部173は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに、乱数格納部171に格納されている乱数源と乱数保持部172に保持されている前回の乱数をもとに、AES暗号化により乱数Rn0〜Rn3を生成する。その生成乱数Rn0〜Rn3のうち、乱数Rn3は、乱数保持部172に次回の乱数生成用の乱数として保持される。
【0109】
上記のように、乱数生成部17は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに新規な乱数Rn0〜Rn3を生成する。この生成乱数Rn0〜Rn3のうち、乱数Rn0〜Rn2は、後述するアンチコリジョンおよび認証データA11,A21に使用される。
【0110】
なお、前回乱数がない最初の乱数生成時における乱数保持部172には、RFIDタグ100に初期データを設定する際に、適当な初期データ(たとえばRFIDタグ100ごとに設定された乱数)を保持させるようにしておけばよい。
【0111】
(R/W200)
R/W200は、上記非接触受電および無線インターフェイス回路11に対応する非接触給電および無線インターフェイス回路21、不揮発性記憶領域22、コマンド要求や認証などの処理を担う制御部23を有する。
不揮発性記憶領域22には、管理対象のRFIDタグ100をグループID情報(G)に基づいて識別するためのグループ管理データベースが形成されるとともに、認証鍵Kp1,Kp2、グループ内共通の鍵情報Ksなどが、R/W200にあらかじめ割り当てられた管理対象グループごとに格納されている。この場合、認証鍵Kp1,Kp2はRFIDタグ(プライベートモード)100に対する認証用だけが用意されている。
制御部23は、AES暗号化/復号部24、対象グループG識別部25、認証データ処理部26、単純数値更新部28などを有する。単純数値更新部28はカウンタ等を用いて構成される。認証データ処理部26については後述する。
【0112】
(管理サーバ300)
管理サーバ300はR/W200とWANを介してRFIDタグ100と情報をやりとりする。このとき、管理サーバ300とR/W200間の通信は当然、暗号化/復号処理がなされるが図中では省略する。この管理サーバ300は、管理用の不揮発性記憶領域32と、認証やデータの読み取り/書き込み等の処理を担う制御部33を有する。
【0113】
不揮発性記憶領域32には、広範囲に分散設置された正規のR/W200を個別に管理するためのデータベース、多数のRFIDタグ100を個別に管理するためのデータベースがそれぞれ形成されるとともに、RFIDタグ100ごとに認証鍵Wp1,Wp2および鍵情報Kqを生成するためのマスター鍵Wpm1,Wpm2,Kqmなどが格納されている。
【0114】
制御部33は、AES暗号化/復号部34、認証データ処理部36、双線形ペアリング演算部37、乱数発生器38などを有する。双線形ペアリング演算部37は、マスター鍵Wpm1,Wpm2,Kqmを用いてRFIDタグ100ごとに個別の認証鍵Wp1,Wp2および鍵情報Kqを生成する。認証データ処理部36および双線形ペアリング演算部37については後述する。乱数発生器38で生成した乱数は、RFIDタグごとの乱数生成源として、RFIDタグ100の製造時または初期設定時にRFIDタグに送信して格納される。
【0115】
次に、上述したRFIDタグ管理システムの動作(とくに認証動作)について、図11を参照しながら説明する。
【0116】
図11において、RFIDタグ100がプライベートモードの状態にある場合について説明すると、まず、R/W200は、RFIDタグ100が非接触給電および無線通信が可能な領域に接近すると、そのRFIDタグ100に対してID情報の返信を要求する。
【0117】
この要求に応じてRFIDタグ(プライベートモード)100がグループID情報(G)を返信すると、そのRFIDタグ100を認証するための秘密情報である認証データA11の返信を要求するコマンドを送信する。このときのコマンドは公開データ形式で送信される。このコマンドを受信したRFIDタグ100は、暗号化された第1の認証データA11を送信する。
【0118】
RFIDタグ100が返信するグループID情報(G)には、R/W200側でのアンチコリジョン処理のために乱数Rn0が組み込まれている。この乱数Rn0には、RFIDタグ100が非接触給電を受けて起動されるごとに新規生成する乱数(Rn0)が使用される。
【0119】
多数のRFIDタグを管理する大規模なシステムでは、R/W200が、グルーブ属性を同じくする複数のRFIDタグ100を同時的に検出する場合が想定されるが、この場合、その複数のRFIDタグ100を互いに識別するアンチコリジョン処理が必要となる。
【0120】
そこで、ここでは、RFIDタグ100からR/W200に送信されるグループID情報(G)に、RFIDタグ100ごとに生成される乱数Rn0を組み込ませるようにしている。R/W200は、その乱数Rn0によって複数のRFIDタグを互いに識別することができ、それぞれに対して独立して無線によるデータのやりとり、コマンドあるいはメッセージ等の送信を行うことができる。
【0121】
上記乱数Rn0は、データ通信における通信相手特定のためのIDいわゆる通信ID(あるいは端末ID)としての機能を持つが、この通信IDはRFIDタグ100が起動されるごとに新規生成される乱数であって、これによってRFIDタグ100を特定することはできない。
【0122】
つまり、グループID情報(G)に付加された乱数Rn0は、RFIDタグ100の起動ごとにランダムに変動する浮動ID(あるいは仮ID)としての機能を持つが、RFIDタグ100を個別に特定するユニークIDにはならない。これにより、仮にその乱数Rn0が無線傍受されても、その傍受で得たデータによるRFIDタグ100の個体識別と追跡、偽造、なりすましなどを不可能にしている。
【0123】
第1の認証データA11は、RFIDタグ100が起動されるごとに生成する乱数Rn1とあらかじめ設定された単純数値aの2種類のデータを基にして組み立てられ、RFIDタグ100にあらかじめ付与された認証鍵Kp1を用いてAES暗号化された後、無線送信される。
【0124】
R/W200は、RFIDタグ100から返信されたグループID情報(G)に基づいて、そのRFIDタグ100が管理対象であるか否かを判断し、管理対象でなかった場合は、その旨のコメントを発信して、そのRFIDタグ100に対するアクセスをただちに終了させる。
【0125】
RFIDタグ100が管理対象であった場合は、RFIDタグ100から送信された暗号化された第1の認証データA11を、グループ内で共通の認証鍵Kp1を用いてAES復号する。これにより、R/W200は、第1の認証データA11の基である乱数Rn1と単純数値aの2種類の基データを取得する。
【0126】
次に、R/W200は、その乱数Rn1と単純数値aのうち、単純数値aだけを所定の数学的規則にしたがって順次更新される別の単純数値cに置き換えることにより、第1の認証データA11に対して乱数Rn1は同じで単純数値cだけが異なる第2の認証データA12を組み立てる。この実施形態の場合、第2の認証データA12側の単純数値cは、第1の認証データA11側の単純数値aに+1ずつのインクリメント操作を行って作成する。
【0127】
この第2の認証データA12はグループ内で共通の認証鍵Kp2でAES暗号化され、RFIDタグ100に対して、所定の動作(秘密ID情報の読み出し)を要求するコマンドとともに無線送信される。
【0128】
認証鍵Kp1,Kp2は2つ(Kp1とKp2)が対となってR/W200に格納されている。R/W200は、1あるいは複数のグループ属性のRFIDタグ100を管理対象にするが、その管理対象となっているグルーブ属性の数だけ、認証鍵Kp1,Kp2の対を有する。そして、RFIDタグ100から返信されたグループID情報(G)に基づき、対応する認証鍵の対(Kp1とKp2)を選択して上記暗号化/復号に用いる。
【0129】
RFIDタグ100は、R/W200からコマンドとともに送信された暗号化された第2の認証データA12を認証鍵Kp2でAES復号することにより、第2の認証データA12の基になっている乱数Rn1と単純数値cを取得する。
【0130】
そして、第2の認証データA12の基となっている乱数Rn1および単純数値cと、第1の認証データA11の基となっている乱数Rn1および単純数値aとをそれぞれ比較照合し、両認証データA11,A12の乱数同士の同一性および単純数値同士の数学的関連性によってR/W200の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
【0131】
ここで、2つの認証データA11,A12の各一方の基データをなす2つの乱数Rn1が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、R/W200が正規であると判断して、そのR/W200からのコマンド(秘密ID情報の読み出し)を実行する。
【0132】
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、R/W200が正規でないと判断し、その旨のコメントを発信して、そのR/W200に対する通信を強制終了させる。
【0133】
上記コマンドが実行されると、RFIDタグ100側では、第1の認証データA11の単純数値aを第2の認証データA12の単純数値cに置き換える(a←c)。また、R/W200側では、上記コマンドが実行されるごとに、または上記コマンドの送信動作が行われるごとに、第2の認証データA12を組み立てるための単純数値cを+1だけインクリメント更新(c=c+1)する。この+1のインクリメントは、コマンドの無線送信が失敗して再試行(リトライ)が行われる場合でも行われる。
【0134】
これにより、R/W200が無線送信する第2の認証データA12の基データは、その送信の成否に係わらず、無線送信の動作が行われるごとに違った内容となる。また、RFIDタグ100が無線送信する第1の認証データA11の基データも、RFIDタグ100がコマンドを実行するごとに違った内容となる。その内容の違いは単純数値a,cの部分だけであるが、無線伝送されている区間では、認証鍵Kp1,Kp2で暗号されているため、認証データA11,A12全体のデータ内容が違っているように見える。
【0135】
第2の認証データA12は無線送信の動作ごとに変化するが、RFIDタグ100とR/W200間では同じ内容のものが共有される。
【0136】
認証データA11,A12よってR/W200の正規性を判断したRFIDタグ100は、R/W200から送信されたコマンドの実行により、RFIDタグ100内のあらかじめ暗号化されている秘密ID情報EKs(IDrf)を、第2の認証データA12を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200へ無線送信する。
【0137】
R/W200は、無線受信した二重の秘密ID情報を、第2の認証データA12を鍵情報とする復号処理により復号し、元の秘密ID情報EKs(IDrf)を再生する。さらに、この秘密ID情報EKs(IDrf)をグループ内での共通鍵情報Ksで復号することにより、RFIDタグ100の特定に使用可能なユニークID情報IDrfを取得する。
【0138】
以上のようにして、RFIDタグ100とR/W200間で正規性の認証が行われるとともに、RFIDタグ100のユニークID情報IDrfがR/W200によって取得される。
【0139】
R/W200は、取得したユニークID情報IDrfを、第2の認証データA12の単純数値cとともに、管理サーバ300へ引き渡す。これにより、管理サーバ300は、そのユニークID情報IDrfに基づいて特定されるRFIDタグ100に対して、R/W200を中継しながら、秘密データEKq(Sdata)の読み出しと書き込みのリモートアクセスを行う準備が整う。
【0140】
管理サーバ300による秘密データEKq(Sdata)の読み出し/書き込みは、RFIDタグ100とR/W200間での処理プロセスと同様、第1と第2の認証データA21とA22のやりとりによる正規性認証を前提にして行われる。
【0141】
このため、RFIDタグ100は、R/W200に対して作成した第1の認証データA11とは別に、管理サーバ300に対して第1の認証データA21を作成する。この第1の認証データA21は、RFIDタグ100の起動ごとに生成する乱数Rn2と単純数値aを基データにして組み立てられるが、乱数Rn2はR/W200に対する認証データA11の乱数Rn1とは別の乱数である。
【0142】
R/W200への秘密ID情報EKs(IDrf)の送信を完了したRFIDタグ100は、管理サーバ300からR/W200を介して認証データの要求コマンドを受け、乱数Rn2と単純数値aを基データとする第1の認証データA21を、RFIDタグ100ごとにあらかじめ付与された認証鍵Wp1で暗号化し、R/W200を介して管理サーバ300へ送信する。
【0143】
管理サーバ300は、ユニークID情報IDrfとマスター鍵Wpm1を演算子とする双線形ペアリング演算により上記認証鍵Wp1を生成し、この認証鍵Wp1を用いて暗号化された第1の認証データA21を復号する。これにより、管理サーバ300は、第1の認証データA21の基である乱数Rn2と単純数値aの2種類のデータを取得する。
【0144】
このあと、管理サーバ300は、その乱数Rn2と単純数値aのうち、単純数値aだけを、R/W200にてインクリメント更新される単純数値cに置き換えることにより、第1の認証データA21に対して乱数Rn2は同じで単純数値cだけが異なる第2の認証データA22を組み立てる。
【0145】
この第2の認証データA22は、ユニークID情報IDrfとマスター鍵Wpm2を演算子とする双線形ペアリング演算により生成される認証鍵Wp2で暗号化され、RFIDタグ100に対して、所定の動作(秘密データEKq(Sdata)の読み出し/書き込み動作)を要求するコマンドとともに、R/W200を介して送信される。
【0146】
RFIDタグ100は、管理サーバ300からコマンドとともに送信された暗号化された第2の認証データA22を、RFIDタグ100にあらかじめ格納された認証鍵Wp2で復号することにより、第2の認証データA22の基になっている乱数Rn2と単純数値cを取得する。
【0147】
そして、第2の認証データA22の基となっている乱数Rn2および単純数値cと、第1の認証データA21の基となっている乱数Rn2および単純数値aとをそれぞれ比較照合し、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって管理サーバ300側の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
【0148】
ここで、2つの認証データA21,A22の各一方の基データをなす2つの乱数Rn2が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、管理サーバ300が正規であると判断して、その管理サーバ300からのコマンドを実行する。
【0149】
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、管理サーバ300が正規でないと判断し、その旨のコメントを発信して、管理側装置400(R/W200と管理サーバ300)に対する通信を強制終了させる。
【0150】
RFIDタグ100が正規の管理サーバ300から秘密データEKq(Sdata)の読み出しを要求するコマンドを受信した場合、RFIDタグ100はその秘密データEKq(Sdata)を、第2の認証データA22を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200を介して管理サーバ300へ送信する。
【0151】
管理サーバ300は、その二重に暗号化された秘密データを、第2の認証データA22を鍵情報とする復号処理により復号し、元の秘密データEKq(Sdata)を再生する。さらに、この秘密データEKq(Sdata)をRFIDタグ100ごとに生成される鍵情報Kqで復号することにより、RFIDタグ100の秘密データSdataを取得する。RFIDタグ100ごとの鍵情報Kqは、ID情報IDrfとマスター鍵Kqmを演算子とする双線形ペアリング演算により生成される。
【0152】
また、RFIDタグ100に対して正規の管理サーバ300から秘密データEKq(Sdata)を書き込む場合、管理サーバ300はRFIDタグ100へ、データの書き込みを要求するコマンドを送信する。
【0153】
RFIDタグ100は、復号した第2の認証データA22を第1の認証データA21と比較照合することにより、コマンド発信元である管理サーバ300の正規性を判断する。この正規性の判断は、上述したように、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって行う。この場合も、認証データ21,A22の単純数値a,cは、コマンドの実行ごと、またはコマンド送信の実行(リトライも含む)ごとに更新される。
【0154】
コマンド発信元が正規であると判断されたならば、管理サーバ300から送信されてくる秘密データEKq(Sdata)を所定の記憶領域に書き込む処理を実行する。書き込み用の秘密データEKq(Sdata)は、管理サーバ300にて上記鍵情報Kqを用いて暗号化され、さらに第2の認証データA22で二重に暗号化された状態で送信されてくる。
【0155】
RFIDタグ100は、その二重の秘密データを第2の認証データA22で復号することにより、管理サーバ300側だけが持つ上記鍵情報Kqで暗号化された秘密データEKq(Sdata)を復号し、これを所定の記憶領域に書き込む、または所定の処理に活用する。
【0156】
以上のように、RFIDタグ100の秘密データEKq(Sdata)については、R/W200との間で行われる第1の認証プロセスと、管理サーバ300との間で行われる第2の認証プロセスとにより、2段階に強化された強固なセキュリティが確保されるようになっている。
【0157】
さらに、第1の認証プロセスでは認証鍵Kp1,Kp2と認証データA11,A12による二重のセキュリティ効果が確保され、第2の認証プロセスでは認証鍵Wp1,Wp2と認証データA21,A22と鍵情報Kqによる三重のセキュリティ効果が確保されるようになっている。
【0158】
また、ここで示す実施形態では、RFIDタグ100と管理側装置400間での正規性の認証を暗号化された認証データ(A11,A12),(A21,A22)のやりとりによって行わせるとともに、その認証データ(A11,A12),(A21,A22)を乱数Rn1,Rn2と所定の数学的規則にしたがって順次更新される単純数値a,cを基にして組み立て、RFIDタグ100がR/W200または管理サーバ300からR/W200を介して送信されたコマンドを実行するごとに、またはリトライを含むコマンドの送信動作ごとに、上記単純数値a,cを更新させるようにしている。
【0159】
上記によれば、RFIDタグ100による管理側装置400の正規性判断が、一意の固定データではなく、RFIDタグ100がコマンドを実行するごとに変動する認証データ(A11,A12),(A21,A22)によって行われる。これにより、暗号化された秘密情報が一意の固定データとして無線伝送されることを簡単に回避させることができる。しかもこれは、複雑で大規模な回路機能が必要なデータの同期などによらずに、単純数値a,cの更新という至極簡単な操作で行うことできる。
【0160】
認証データ(A11,A12),(A21,A22)はその基データの一部に単純数値a,cを用いているが、この単純数値a,cと乱数Rn1,Rn2の組み合わせを暗号化すれば、データ全体が乱数化されて見える秘匿性の高い認証データとすることができる。
【0161】
さらに、RFIDタグ100のコマンド実行によって無線伝送される秘密ID情報EKs(IDrf)および秘密データEKq(Sdata)はそれぞれ、鍵情報Ks,Kqであらかじめ暗号化された上に、そのコマンド実行ごと、またはコマンドの送信動作ごとに変動する認証データA12,A22を用いて二重に暗号化されるので、秘匿性も非常に高められる。
【0162】
したがって、仮に無線傍受によるデータの不正抜き取りが行われた場合でも、偽造やなりすまし等の悪用を事実上不可能にすることができる。また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することができる。このようにして、システムの円滑な運用を妨げるような処理負担増をともなうことなく、情報セキュリティ強度を大幅に高めることができる。
【0163】
さらに、上記プライベートモードの動作では、RFIDタグ100とR/W200間の認証に先立ち、RFIDタグ100から公開データ形式のグループID情報(G)を取得し、このグループID情報(G)に基づいてRFIDタグ100が管理対象であるか否かを判断し、管理対象のRFIDタグ100だけに限定して上述した認証動作等を行わせることにより、管理対象が非常に多いシステムでも、その運用効率を高めることができる。
【0164】
この場合、管理対象とするグループID情報(G)はR/W200ごとにそれぞれ複数設定してもよい。また、R/W200ごとに管理対象のグループID情報(G)の組み合わせを異ならせてもよい。
【0165】
以上、RFIDタグ100がプライベートモードの状態にある場合について説明したが、RFIDタグ100が通常モードの状態にある場合は、RFIDタグ100がR/W200に対して公開データ形式のユニークID情報IDrfを返信するので、上記第1の認証プロセスは省略され、上記第2の認証プロセスだけが実行される。この場合、その第2の認証プロセスにより正規性が認証された管理側装置400が秘密データEKq(Sdata)の読み出し/書き込みを行うことができる。
【0166】
以上、本発明をその代表的な実施例に基づいて説明したが、本発明は上述した以外にも種々の態様が可能である。
【0167】
たとえば、認証データ(A11,A12),(A21,A22)の基データに使用する単純数値a,cは、インクリメント以外の数学的規則によって更新させるようにしてもよい。つまり、数学的関連性の判定が容易に行えれば、インクリメント以外の規則で更新させてもよい。
【0168】
また、管理サーバ300における秘密鍵Wp1,Wp2,Kqの生成は、双線形ペアリング演算によらずに、ID情報IDrfによるデータベース検索などによって行ってもよい。
【0169】
RFIDタグ100内における乱数Rn0〜Rn3の生成手段は、図10に示した構成例以外の手段であってもよく、たとえばRFIDタグ100内に独立の真性乱数発生器を設置する構成でもよい。
【産業上の利用可能性】
【0170】
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することができ、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会の形成が可能になる。
【図面の簡単な説明】
【0171】
【図1】本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。
【図2】図1に示したRFIDタグ管理システムに部分的変更を加えた例を示す概念図である。
【図3】RFIDタグが通常モードとプライベートモード間を可逆的に移行することを示す概念図である。
【図4】ユニークID情報とグループID情報のデータ構造を示す図である。
【図5】本発明によるRFIDタグ100の構成をその動作によって示すフローチャートである。
【図6】本発明によるRFIDタグ100のさらに好適な構成をその動作によって示すフローチャートである。
【図7】本発明に係るRFIDタグのリサイクル使用例を示す概念図である。
【図8】本発明によるRFIDタグ管理システムの基本構成をデータの流れに着目して示す概念図である。
【図9】本発明によるRFIDタグ管理システムを回路機能に着目して示すブロック図である。
【図10】RFIDタグに設置される乱数生成部の構成例を示すブロック図である。
【図11】図9に示したシステムをデータの挙動に着目して示す概念図である。
【符号の説明】
【0172】
100 RFIDタグ
110 モード切替機能
111 モード設定部
112 モード制御部
121〜124 認証機能
11 非接触受電および無線(RF)インターフェイス回路
12 不揮発性記憶領域
13 制御部
14 暗号化/復号部
15 認証処理部
16 認証データ生成部
17 乱数生成部
171 乱数格納部
172 乱数保持部
173 AES暗号化部
18 単純数値設定部
200 R/W(リーダ/ライタ)
21 非接触給電および無線(RF)インターフェイス回路
22 不揮発性記憶領域
23 制御部
24 暗号化/復号部
25 対象グループ識別部
26 認証データ処理部
28 単純数値更新部
300 管理サーバ
32 管理用の不揮発性記憶領域
33 制御部
34 暗号化/復号部
36 認証データ処理部
37 双線形ペアリング演算部
38 乱数生成器
400 管理側装置
G グループID情報
EKs(IDrf) 暗号化された秘密ID情報
Ks 鍵情報
EKq(Sdata) 暗号化された秘密データ
Kq 鍵情報
Kp1,Kp2 鍵情報(認証鍵)
Wp1,Wp2 鍵情報(認証鍵)
Rn0〜Rn3 乱数
a,c 単純数値
A11,A12 認証データ
A21,A22 認証データ
Wpm1 マスター鍵
Wpm2 マスター鍵
Kqm マスター鍵
【技術分野】
【0001】
本発明は、RFIDタグ管理システムおよびRFIDタグに関し、とくに、R/W(リーダ/ライタ)から非接触給電(ワイヤレス送電)されながらそのR/Wと近距離の無線通信を行うRFIDタグ(無線タグ)を使用するものに関する。
【背景技術】
【0002】
RFIDタグ管理システムは、ID(識別)情報等を保有するRFID(RadioFrequency IDentification)タグと、このRFIDタグと電磁界や電波などを用いた近距離の無線通信で情報のやりとりを行うR/W(リーダ/ライタ)と、このR/Wを介して多数のRFIDタグの情報を管理する管理サーバとによって構築される。
【0003】
RFIDタグには多様な種類があるが、とくに、R/Wから非接触給電を受けて動作するパッシブ型のRFIDタグは、内蔵電池だけで動作するアクティブ型に比べて、無線通信距離は短くなるが、電池交換等のメンテナンスが不要で、ほぼ恒久的に作動することができるため、たとえば、個人認証、電子マネー、行動管理、履歴管理、流通管理、物品管理、プレゼンス管理など、非常に広範な用途の可能性がある。
【0004】
たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)、社員証やセキュリティロックなどの認証用などに使用される非接触ICカードも、パッシブ型のRFIDタグである。
【0005】
一方、RFIDタグを用いる情報管理システムでは、タグとR/W間の情報やりとりが無線で行われるため、情報漏洩の危険性が大きいという問題がある。また、RFIDタグが不正にアクセスされてタグ内のID情報等が不正使用される危険性も大きい。このため、プライバシー保護、なりすまし、改竄、偽造などの観点から見て大きな問題があるという指摘がなされている。
【0006】
たとえば、RFIDタグが所有者の知らぬ間に何者かに何らかの方法で無線アクセスされて所持品、使用履歴、行動などが追跡されたり、あるいはRFIDタグの秘密情報が窃用され、同一のRFIDタグが複数の場所で不正に使用されたりといったことが考えられる。
【0007】
このように、RFIDタグは、R/Wとの情報のやりとりを無線通信によって非接触で行えることが大きな利点である反面、個人情報の保護や窃用防止のための情報セキュリティ強度が低いという問題があった。
【0008】
これらの問題を解決するために、RFIDタグのID情報等を秘匿化するための技術、RFIDタグとR/W間で無線通信によってやりとりされる情報を暗号化するための技術など、情報のセキュリティ強度を高めるための技術がいろいろ開発されている(たとえば、特許文献1〜4、非特許文献1)。
【0009】
また、プライベート(個人情報)保護の根本的な対策として、RFIDタグの動作を永久停止状態、またはRFIDタグの全ての情報を削除する方法が施されている(たとえば、非特許文献1)。
【特許文献1】特開2004−318645(日本電信電話)
【特許文献2】特開2005−151004(日本電信電話(株))
【特許文献3】特開2007−25903(富士通、富士通フロンテック)
【特許文献4】特開2005−167670(日本電信電話)
【非特許文献1】電子タグシステム開発調査事業/報告書(日立製作所)http://www.meti.go.jp/policy/it_policy/tag/secua.pdf
【発明の開示】
【発明が解決しようとする課題】
【0010】
RFIDタグの情報セキュリティ強度を高める技術としては、たとえば特許文献1〜4に開示されているように、非常に多くの技術が開発されているが、これらには、RFIDタグから読み取られるID情報等の秘匿性を高めるために行う暗号化処理を複雑化することで個人情報の保護や窃用防止を事実上不可能化することを意図したものが多い。
【0011】
たとえば、暗号化(秘匿化)を多重に行うとともに、その暗号化の手順を複雑化すれば、第三者によるランダム試行的な復号や解読を困難化することができる。また、情報の冗長度が大きくなる暗号化も情報のセキュリティ強化に有効である。
【0012】
しかしながら、これらの技術も、非常に多くのRFIDタグを管理対象とする大規模なRFIDタグ管理システムにおいては、暗号化/復号のための処理負担が重くなって、RFIDタグを用いることにより期待される利点が損なわれてしまうという問題が生じる。
【0013】
RFIDタグ管理システムは、たとえば、乗車カード(Suica、ICOCA、PASMO、PiTaPaなど)や電子マネー(Edy、iDなど)などのような大規模な情報管理システムへの応用分野にて大きな可能性が期待されているが、これらの大規模システムを円滑に運用させるためには、処理負担が重くなったり、あるいはデータ量がやたらに増大したりするようなセキュリティ強化策は、なるべく避ける必要性がある。
【0014】
また、RFIDタグ管理システムは、管理対象のRFIDタグの種類および数量規模を大きくするとともに、多数のR/Wを広範囲に拡散設置することによって、その応用範囲の拡大および利便性の向上が期待されるが、これにともない、無線傍受やRFIDタグの内部解析などによるデータの不正抜き取り、RFIDタグやR/Wの改竄やなりすましなどの不正が行われる機会も大幅に増大する。
【0015】
さらに、RFIDタグ管理システムの理想的な形態は、プライバシー保護を確立するとともに、タグによる循環型社会の形成にある。このためには、生産、流通、販売、消費者(顧客サポート)を経て最適な廃棄(リデュース)、リユース、リサイクルの循環を単独のRFIDタグで実現することが望まれる(非特許文献1)。しかし、たとえば非特許文献1に開示されているような循環型社会形成を実現しようとした場合、従来の技術では、プライバシー保護対策が必ずしも十分でなかった。
【0016】
すなわち、電池を内蔵せず、不使用時には電源オフのコールド状態となるパッシブ型のRFIDタグを用いるシステムにおいて、従来の複雑で処理負担の大きなセキュリティ強化策では、十分なプライバシー保護対策を実現することが困難であった。
【0017】
本発明は以上のような技術背景を鑑みたものであって、その目的は、多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することを可能にし、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会(リサイクル)の形成も可能にする技術を提供することにある。
【0018】
本発明の上記以外の目的および構成については、本明細書の記述および添付図面にてあきらかにする。
【課題を解決するための手段】
【0019】
本発明は次のような解決手段を提供する。
(1) R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性が特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ管理システム。
【0020】
(2)上記手段(1)において、上記ユニークID情報は上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に階層分けされて記述された上位ID情報部と下位ID情報部によって構成され、上記グループID情報は上位ID情報部に乱数を付加して構成されることを特徴とするRFIDタグ管理システム。
【0021】
(3)上記手段(2)において、上位ID情報部の記憶領域(上位フィールド)に通常とプライベートのモード指定を行うモードフラグを配置し、このモードフラグの書き換えによって通常とプライベートのモード切替を行わせることを特徴とするRFIDタグ管理システム。
【0022】
(4)上記手段(2)または(3)において、上位ID情報部の記憶領域に、その記憶領域のビット長を定める指示データを配置し、この指示データに基づいて抽出される所定ビット長の上位ID情報部に乱数を付加してグループID情報を作成することを特徴とするRFIDタグ管理システム。
【0023】
(5)上記手段(4)において、RFIDタグは、上記乱数をRFIDタグの起動ごとに新規生成し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
【0024】
(6)上記手段(1)〜(5)のいずれかにおいて、通常モードからプライベートモードへの移行手順と、プライベートモードから通常モードへの移行手順を異ならせるとともに、少なくとも後者の移行手順にはパスワードや鍵情報などを必要とする認証手順が含まれることを特徴とするRFIDタグ管理システム。
【0025】
(7)上記手段(1)〜(6)のいずれかにおいて、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合に、管理側装置はプライベートモードのRFIDタグに対して動作休止のコマンドを発信し、このコマンドを受信したプライベートモードのRFIDタグは管理側装置への応答を停止し、通常モードのRFIDタグだけが応答することを特徴とするRFIDタグ管理システム。
【0026】
(8)上記手段(1)〜(7)のいずれかにおいて、
RFIDタグは、上記グループID情報によって特定または生成される第1の種類の鍵情報によって暗号化された秘密ID情報と、上記ユニークID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
管理側装置は、プライベートモードの状態にあるRFIDタグからグループID情報および秘密ID情報を取得し、そのグループID情報に基づいて第1の種類の鍵情報を特定または生成し、この第1の鍵情報を用いて上記秘密ID情報からユニークID情報を復号する第1の処理層と、通常モードの状態にあるRFIDタグから取得されるユニークID情報または上記第1の処理層にて復号されるユニークID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
【0027】
(9)上記手段(1)〜(8)のいずれかにおいて、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
【0028】
(10)上記手段(1)〜(9)のいずれかにおいて、暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
【0029】
(11)上記手段(1)〜(10)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0030】
(12)上記手段(1)〜(11)のいずれかにおいて、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第2の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0031】
(13)上記手段(12)において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループID情報と秘密ID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
【0032】
(14)上記手段(1)〜(13)のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させるようにし、
暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
【0033】
(15)上記手段(14)において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化された秘密ID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【0034】
(16)上記手段(1)〜(15)のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性だけが特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ。
【0035】
(17)上記手段(16)において、プライベートモードの状態にあるときに、管理側装置の正規性を認証するために認証データの基データとする乱数およびグループID情報に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
【発明の効果】
【0036】
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することができ、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会の形成が可能になる。
【0037】
上記以外の作用/効果については、本明細書の記述および添付図面にてあきらかにする。
【発明を実施するための最良の形態】
【0038】
図1および図2は、本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。図1と図2は、認証機能122の設置が異なるだけで、基本的には同一である。
【0039】
図1に基づいて説明すると、同図に示すRFIDタグ管理システムは、RFIDタグ100と、このRFIDタグ100と近距離の無線通信で情報のやりとりを行うR/W200と、このR/W200を介して多数のRFIDタグ100の情報を管理する管理サーバ300とによって構築される。
【0040】
管理側装置400は、RFIDタグ100と近距離の無線通信で情報のやりとりを行うR/W200と、このR/W200を介して多数のRFIDタグ100の情報を管理する管理サーバ300とによって構築される。
【0041】
RFIDタグ100はパッシブ型であって、R/W200に接近して非接触給電を受けることにより起動されてR/W200との無線通信を開始する。パッシブ型のRFIDタグ100は、R/W200からの電波または高周波電磁界をコイル状アンテナまたは平面アンテナなどで受信し、この受信出力を整流および平滑して得られる直流電源で内蔵回路(IC)を動作させるように構成されている。なお、これらの構成は従来と同様なので詳細な説明は省略する。
【0042】
RFIDタグ100とR/W200間の情報のやりとりは近距離無線によって行われるが、R/W200と管理サーバ300間の情報のやりとりはWAN(広域ネットワーク)を介して行われる。
R/W200はRFIDタグ100の使用場所ごとに設置されるため、システム規模に応じた台数が広範囲に分散設置される。分散設置された多数のR/W200は管理サーバ300によって集中的にリモート管理される。
【0043】
この場合、RFIDタグ100側からは、R/W200が管理サーバ300を代理しているように見える。つまり、R/W200またはR/W200を介してRFIDタグ100と情報のやりとりを行う管理サーバ300は、RFIDタグ100からは、1つの管理側装置400と見ることができる。
【0044】
RFIDタグ100は、タグ100の個体識別が可能なユニークID情報IDrfと、タグ100のグループ属性だけが特定可能なグループID情報(G)と、このグループID情報(G)に基づいて生成または特定される第1の鍵情報Ksで暗号化(秘匿化)された秘密ID情報Eks(IDrf)と、このID情報IDrfに基づいて生成または特定される第2の鍵情報Kqで暗号化された秘密データEkq(Sdata)を有する。また、管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に対する応答動作モードを設定するモード切替機能110を有する。
【0045】
このモード切替機能110は、モード設定情報を記憶するモード設定部111と、そのモード設定情報に基づいて動作モードを制御するモード制御部112を有し、図3に示すように、RFIDタグ100の動作モードを通常モードとプライベートモード間で可逆的に移行させる。図3は、通常モードのRFIDタグ100とプライベートモードのRFIDタグ100を示す概念図である。
【0046】
RFIDタグ100がR/W200に接近して起動されると、R/W200はその接近を検出してRFIDタグ100にID情報の返信を要求する。この管理側装置400からの無線アクセスに対し、RFIDタグ100は、あらかじめ設定されている上記モードに応じた応答動作を行う。
【0047】
すなわち、RFIDタグ100が通常モードの状態にある場合、RFIDタグ100は、管理側装置400からの無線アクセスに対し、公開情報として、RFIDタグ100の個体識別が可能なユニークID情報IDrfを返信する。管理側装置400はそのユニークID情報IDrfを用いてRFIDタグ100を管理する。
【0048】
また、RFIDタグ100がプライベートモードの状態にある場合、RFIDタグ100は、管理側装置400からの無線アクセスに対し、公開情報として、RFIDタグ100のグループ属性だけが識別可能なグループID情報(G)を返信する。
【0049】
このグループID情報(G)の返信後、認証機能123によって正規性を認証された管理側装置からの要求に応じて、暗号化されたユニークID情報である秘密ID情報Eks(IDrf)を送信する。
【0050】
管理側装置400は、詳細は後述するが、上記グループID情報(G)によって特定または生成される鍵情報を用いて、上記秘密ID情報Eks(IDrf)を復号することにより、RFIDタグ100のユニークID情報IDrfを取得することができる。
【0051】
つまり、通常モード状態にあるRFIDタグ100は、管理側装置400からの返信要求に対して暗号化されていないユニークID情報IDrfを直接返信するが、プライベートモード状態にあるRFIDタグ100は、後述するように、そのユニークID情報IDrfを所定の認証手順を経た後、暗号化した秘密ID情報Eks(IDrf)の形で返信する。
【0052】
RFIDタグ100には暗号化された秘密データEkq(Sdata)が格納されるが、管理側装置400がその秘密データEkq(Sdata)の読み出しおよび書き込みを行う際には認証機能123,124が介在し、さらに、その秘密データEkq(Sdata)の復号および暗号化の際には上記ユニークID情報IDrfが必要となる。
【0053】
通常とプライベートのモード移行は、管理側装置400からのリモート操作による上記モード設定情報の書き換えによって行われるが、この書き換えには認証機能121,122が介在する。
【0054】
このように、RFIDタグ100は、管理側装置400がユニークID情報IDrfを取得するまでの手順が通常モードとプライベートモードとで大きく異なり、プライベートモードでは理想的な高プライバシー保護レベルが達成される一方、通常モードではそのプライバシー保護レベルを緩和して処理効率や互換性等を優先させるといったことができる。
【0055】
通常モードとプライベートモード間は、管理側装置400からリモート操作によって行われるが、図1の概念図では、通常モードからプライベートモードへ移行させる場合と、プライベートモードから通常モードへ移行させる場合の両方にそれぞれ認証機能121,122を介在させるようにしている。これにより、通常モードからプライベートモードへの移行と、プライベートモードから通常モードへの移行はそれぞれ所定の認証手順を経て実行される。
【0056】
この場合、前者と後者の認証手順を異ならせ、通常モードからプライベートモードへの移行は比較的に簡単に行わせる一方、プライベートモードから通常モードへの移行に対しては強固なセキュリティが形成されるようにすることが望ましい。
【0057】
つまり、通常モードの状態にあるRFIDタグ100は、プライバシー保護の必要度が低い場面で使用されることを想定し、そのためにユニークID情報IDrfを公開データにしている。一方、プライベートモードの状態にあるRFIDタグ100は、プライバシー保護の必要度が高い場面で使用されることを想定し、そのためにユニークID情報IDrfを暗号化して非公開の秘密ID情報Eks(IDrf)としている。
【0058】
プライバシー保護レベルが低い通常モードからプライバシー保護レベルの高いプライベートモードへの移行は、比較的簡単な認証手順で行わせてもとくに問題は生じないが、その反対に、高プライバシー保護レベルのプライベートモードから低プライバシー保護レベルの通常モードへの移行に際しては、高プライバシー保護レベル下にあった秘密データを保護するために、強固なセキュリティが形成されることが望ましい。
【0059】
通常モードからプライベートモードへの移行に際しては、プライバシー保護の問題が生じないことにより、操作性を重視した設定とすることができる。この操作性を重視する場合のシステムは、たとえば、図2に示すように、通常モードからプライベートモードへ移行するときだけ認証機能121を介在させ、通常モードからプライベートモードへのリモート操作は認証機能を介さずに行わせるようにしてもよい。
【0060】
図4は、ユニークID情報IDrfとグループID情報(G)のデータ構造を示す。ユニークID情報IDrfは、同図の(a)に示すように、RFIDタグの構造規定、管理主体、製品、個体番号等で構成される。
【0061】
このユニークID情報IDrfは、上位ID情報部(g)と下位ID情報部(f)に階層分けされ、上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に振り分けられて記述されている。
また、上位ID情報部(g)の記憶領域(上位フィールド)には、”1”と”0”の2値データで通常とプライベートのモード指定を行うモードフラグ(1ビット)と、その記憶領域のビット長(Lg)を定める指示データ(ポインタ)が配置されている。
【0062】
グループID情報(G)は、同図の(b)に示すように、ユニークID情報IDrfから上記指示データに基づいて所定ビット長Lgの上位ID情報部(g)を抽出し、これに乱数Rn0を付加することにより作成される。
このグループID情報(G)はRFIDタグ100のグループ属性だけを特定するものであって、ユニークなIDではないが、乱数Rn0を付加されることにより、タグ100ごとに異なるユニーク性を持つことができる。
【0063】
これにより、たとえば、1つのR/W200が同時に複数の同一グループ属性のRFIDタグ100を検出しても、その乱数によるユニーク性により、複数のRFIDタグ100を互いに識別してそれぞれを個別に無線アクセスすることができる。つまり、一種のアンチコリジョン処理が可能になる。
【0064】
上記乱数Rn0はRFIDタグ100の起動ごとに新規生成するようにしている。これにより、上記アンチコリジョンをより確実に行わせるとともに、プライベートモード時のRFIDタグ100のデータセキュリティ強度を高めることができる。
【0065】
図5は、上述したRFIDタグ100の構成をその動作によって示すフローチャートである。同図において、まず、RFIDタグ100が管理側装置400のR/W200からID要求を受信すると、モードフラグを参照して動作モードを決定する(S11〜S13)。
【0066】
モードフラグが通常モードに設定されていた場合(S13−Yes)は、通常モードとして動作し、ユニークID情報IDrfをR/W200へ無線送信する(S14)。この後の通常モード動作(S15)では、ユニークID情報IDrfを用いる通常のタグ管理のほか、必要ならば、所定の認証手順を経て秘密データEkq(Sdata)の読み出しまたは書き込みが行われる。秘密データEkq(Sdata)の復号および暗号化の際に際しては、上記ユニークID情報IDrfに基づいて特定または生成される鍵情報が使用される。
【0067】
さらに、上記通常モード動作(S15)では、管理側装置400からモード移行(通常モードからプライベートモード)のコマンドを受信したか否かがチェックされ、そのコマンドが受信された場合には、通常モードからプライベートモードへの移行手順が実行される(S16)。
【0068】
モードフラグがプライベートモードに設定されていた場合(S13−No)は、プライベートモードが起動される(S21)。このプライベートモードでは、R/W200からID要求に対し、グループID情報(G)を返信する(S22〜S24)。
【0069】
このグループID情報(G)は、前述したように、ユニークID情報IDrfの指示データLgを参照し、この指示データLgで指示されるビット長Lgの上位ID情報部(g)を切り出し、これにRFIDタグの起動ごとに新規生成される乱数Rn0を付加して作成される(S22〜S24)。
【0070】
この後のプライベートモード動作(S25)では、所定の認証手順によって正規性を認証された管理側装置からの要求に応じて、暗号化された秘密ID情報Eks(IDrf)の返信が行われる。管理側装置は、グループID情報(G)に基づいて特定または生成される鍵情報を用いて、その秘密ID情報Eks(IDrf)からユニークID情報IDrfを復号・取得する。
【0071】
このあと、そのユニークID情報IDrfによるタグ管理、および必要に応じて、所定の認証手順を経て秘密データの読み出しまたは書き込みが行われる。この場合も、秘密データEkq(Sdata)の復号および暗号化の際に際しては、上記ユニークID情報IDrfに基づいて特定または生成される鍵情報が使用される。
【0072】
さらに、上記プライベートモード動作(S25)では、管理側装置400からモード移行(プライベートモードから通常モード)のコマンドを受信したか否かがチェックされ、そのコマンドが受信された場合には、プライベートモードから通常モードへの移行手順が実行される(S26)。この移行手順には、前述したように、所定の認証手順が介在する。
【0073】
図6は、上述したRFIDタグ100のさらに好適な構成例をその動作によって示すフローチャートである。図5との違いに着目すると、図6に示す動作では、管理側装置400からのID要求に対し、そのID要求の対象が通常モードのRFIDタグだけを限定しているか否かを判断する(S20)。
【0074】
ここで、上記ID要求の対象が通常モードのRFIDタグを限定していたならば、モードフラグが通常モードに設定されているRFIDタグだけがユニークID情報IDrfを返信する通常モード動作を行い、プライベートモードに設定されているRFIDタグは動作を休止する。
【0075】
これにより、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合でも、その混在するRFIDタグに対する処理および管理を円滑化することができる。
【0076】
上述したように、本発明のRFIDタグ管理システムでは、個々のRFIDタグがそれぞれ、生産、流通、販売で使用する通常モードと、消費者が所有する段階でプライバシーが堅守出来るプライベートモードを有するとともに、両モード間の可逆的な移行が可能となっている。
【0077】
これにより、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定し、必要かつ十分なプライバシー保護対策を可能にすることができる。また、図7に示すように、上記RFIDタグ100は、生産、流通、販売の段階で用いるのに最適化されたタグ(通常モード)として使い終えた後、顧客管理などの消費者サービスの段階で用いるのに最適化されたタグ(プライベートモード)として使用し続けることができ、さらに、そのプライベートモードで使い終えたタグは、所定の認証手順を経て最初の通常モードのタグに復帰・再生することができる。つまり、再利用を繰り返す循環型社会(リサイクル)を形成することができる。
【0078】
図8は、上述したRFIDタグ管理システムの基本構成をデータの流れに着目して示す概念図である。
同図において、RFIDタグ100は、管理側装置400との無線通信によってやりとりされる情報として、次の4種類(1)〜(4)の情報を有する。
(1)RFIDタグ100のユニークID情報IDrf。
(2)ユニークID情報IDrfの上位ID情報部(g)を用いて作成されるグループID情報(G)。
(3)グループID情報(G)に基づいて特定または生成される第1の種類の鍵情報Ksよって上記ユニークID情報IDrfを暗号化した秘密ID情報EKs(IDrf)。
(4)ユニークID情報IDrfに基づいて特定または生成される第2の種類の鍵情報Kqによって暗号化された書き換え可能な秘密データEKq(Sdata)。
【0079】
RFIDタグ100が通常モード状態にある場合、このRFIDタグ100から管理側装置400へ返信するID情報として、(1)のユニークID情報IDrfが送信される。
この場合、管理側装置400は、そのユニークID情報IDrfに基づいて、秘密データEKq(Sdata)の復号/暗号化に必要な鍵情報を特定または生成する。
【0080】
RFIDタグ100がプライベートモード状態にある場合、このRFIDタグ100から管理側装置400へ返信するID情報として、(2)のグループID情報(G)が送信される。
この場合、管理側装置400は、まず、そのグループID情報(G)に基づいて、秘密ID情報EKs(IDrf)を復号するのに必要な鍵情報を特定または生成する。そして、この鍵情報を用いて復号したユニークID情報IDrfに基づいて、秘密データEKq(Sdata)の復号/暗号化に必要な鍵情報を特定または生成する。
【0081】
このようにして、RFIDタグ100の秘密データEKq(Sdata)に対するプライバシー保護レベルが、そのRFIDタグ100のモード状態に応じて切替設定されるようになっている。
【0082】
RFIDタグ100の記憶領域には、上記情報(1)〜(4)とともに、管理側装置400との無線による情報のやりとりを秘匿化するためのセキュリティ機能設定用データが格納されている。
【0083】
このセキュリティ機能設定用データの主たるものは鍵情報であるが、秘密ID情報Eks(IDrf)を暗号化/復号する鍵情報Ks、秘密データSdataを暗号化/復号する鍵情報Kqは、RFIDタグ100には格納されていない。これらの鍵情報Ks,Kqは、後述するが、管理側装置400だけが保有あるいは生成する。
管理側装置400には、R/W200による第1の処理層と、管理サーバ300による第2の処理層が形成されている。
【0084】
ここで、RFIDタグ100がプライベートモード状態にある場合について説明すると、第1の処理層すなわちR/W200では、RFIDタグ100から取得されるグループID情報(G)に基づいて管理対象グループのRFIDタグ100を選別し、その管理対象グループのRFIDタグ100から取得される秘密ID情報EKs(IDrf)を第1の種類の鍵情報KsでユニークID情報IDrfに復号する。
【0085】
第2の処理層すなわち管理サーバ300では、上記第1の処理層(R/W200)を経て取得されるユニークID情報IDrfに基づいて第2の鍵情報Kqを特定または生成し、この第2の鍵情報Kqを用いてRFIDタグ100の秘密データEKq(Sdata)を復号すること、および上記第2の鍵情報Kqを用いて暗号化した秘密データEKq(Sdata)をRFIDタグ100に書き込むことを行う。
【0086】
上記の構成によれば、RFIDタグ100が有する上記4種類(1)〜(4)の情報のうち、第三者が無線傍受やRFIDタグ100の内部解析などによって窃取可能な情報は、通常モードにおける(1)のユニークID情報IDrf、またはプライベートモードにおける(2)のグループID情報(G)だけである。プライベートモードではユニークID情報IDrfも、暗号化データである秘密ID情報EKs(IDrf)の形で秘匿化される。
【0087】
(3)の秘密ID情報EKs(IDrf)および(4)の秘密データEKq(Sdata)はそれぞれ、暗号化された状態でRFIDタグ100内に格納されているとともに、その暗号化された情報EKs(IDrf),EKq(Sdata)は管理側装置400でしか復号できない。つまり、RFIDタグ100内には復号の手かがりを存在させていない。
【0088】
ここで、RFIDタグ100がプライベートモード状態にある場合について説明すると、非接触給電を受けて起動されたRFIDタグ100は、無線による最初の情報のやりとりをR/W200(第1の処理層)と行うが、このR/W200がRFIDタグ100から取得して復号することができる情報は、グループID情報(G)と秘密ID情報Eks(IDrf)までであり、各RFIDタグ100に格納されている個別の秘密データEKq(Sdata)は復号することができない。つまり、第1の処理層をなすR/W200では秘密データEKq(Sdata)の暗号化/復号はもちろん、読み出し/書き込みもできない。
【0089】
R/W200は多くの台数が広範囲に分散設置されるため、偽造や模倣による不正使用の恐れがあるが、仮に、R/W200が不正に使用されたとしても、R/W200単独ではRFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みを行うことができない。
【0090】
RFIDタグ100の秘密データEKq(Sdata)の読み取り/書き込みは、 第2処理層をなす管理サーバ300でしか行えないが、この管理サーバ300が秘密データEKq(Sdata)の読み取り/書き込みを行うためには、第1の処理層であるR/W200を介してユニークID情報IDrfを取得しなければならない。
【0091】
このユニークID情報IDrfは、通常モードのRFIDタグ100からは公開データ形式で受信・取得されるが、プライベートモードのRFIDタグ100からは暗号化された秘密ID情報Eks(IDrf)の形でしか受信されない。秘密ID情報Eks(IDrf)からユニークID情報IDrfを復号・取得するためには、グループID情報(G)の取得と、取得したグループID情報(G)に基づく情報鍵Ksの特定または生成が必要となる。
【0092】
つまり、プライベートモード状態にあるRFIDタグ100の秘密データEKq(Sdata)は、第1と第2の2つの処理層(200,300)での復号/暗号化処理が共に正常に行われることによりはじめて読み取り/書き込みが行える。これにより、その秘密データEKq(Sdata)は、2つの処理層がそれぞれに形成するセキュリティ壁で二重に保護されることになる。
【0093】
さらに、R/W200は管理サーバ300に対してユニークID情報IDrfを送信するが、管理サーバ300が管理するデータ(Sdata)、およびその関連データの所在を直接特定するようなアドレスの類は一切送信しない。管理サーバ300は、そのようなアドレスデータを受け取らなくても、非常に多くのRFIDタグ100の情報を集中的に管理することができる。
【0094】
上記のように、プライベートモードのRFIDタグ100では、第1および第2の2つの処理層(200,300)により、2重のセキュリティ機能が付与されるようになっている。
【0095】
これにより、RFIDタグ100の情報に対するセキュリティ強度は一律ではなく、情報の種類ごとに異なる秘匿化の必要度に応じて最適化されている。
【0096】
すなわち、通常モードにおけるユニークID情報IDrf、プライベートモードにおけるグループID情報(G)は、いずれも秘匿化の必要性がなく、むしろ公開データとする方が、管理対象のRFIDタグ100を迅速に識別して次の処理への移行を円滑にし、RFIDタグ100やR/W200の構成を簡単化したりする上で有効である。
【0097】
一方、プライベートモードにおける秘密ID情報EKs(IDrf)、プライベートおよび通常モードにおける秘密データEKq(Sdata)についてはそれぞれに秘匿性が要求されるが、要求される秘匿性のレベルは異なる。
【0098】
RFIDタグ管理システムにおいては、秘密データEKq(Sdata)がセキュリティ保護のターゲットであって、これには、最高レベルの秘匿性を持たせる必要がある。しかし、すべての秘密情報に対して最高レベルの秘匿性を一律に持たせることは、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを妨げる要因となる。
【0099】
そこで、本発明では、上述したように、RFIDタグ100の情報に付与される秘匿性を、通常/プライベートのモード別および情報種別ごとに異ならせることにより、RFIDタグ100の構成の簡素化および処理負担の軽減、システム運用の効率化などを可能にしている。
【0100】
以上のように、上述したRFIDタグ管理システムでは、多数のパッシブ型RFIDタグ100を管理対象とする大規模なシステムにおいても、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ(プライベートモード)100内のデータに対するセキュリティ強度を実効的に高めることができ、仮に無線傍受等によるデータの不正抜き取りが行われたとしても、偽造やなりすまし等の悪用を事実上不可能にすることができ、また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することが可能である。
【0101】
なお、上記の実施形態では、R/W200が第1の処理層を形成し、管理サーバ300が第2の処理層を形成しているが、管理側装置400内における第1の処理層と第2の処理層の機能分担は必ずしも上記の分け方でなくてもよい。たとえば、設置場所の条件等によってR/W200をとくに小型化したいような場合、そのR/W200が担うべき第1の処理層の一部機能を管理サーバ300側に分担させるようにしてもよい。
【0102】
次に、本発明のさらに好適な実施形態について、図9〜図11を参照しながら説明する。図9は、本発明によるRFIDタグ管理システムをその回路機能に着目して示すブロック図である。図10は、RFIDタグに設置される乱数生成部の構成例を示すブロック図である。図11は、図9に示したシステムをデータ(とくに認証データ)の挙動に着目して示す概念図である。
図9において、RFIDタグ100、R/W200、管理サーバ300はそれぞれ以下のような構成要素を有する。
【0103】
(RFIDタグ100)
RFIDタグ100は、非接触受電および無線(RF)インターフェイス回路11、不揮発性記憶領域12、コマンド実行や認証などの処理を担う制御部13を有する。
非接触受電および無線インターフェイス回路11は、R/W200から電波または電磁界による非接触給電を受けてRFIDタグ100内の回路を動作させる電源を確保するとともに、この電源により起動されてR/W200と無線によるデータ通信を行う。
【0104】
不揮発性記憶領域12には、ユニークID情報IDrf、グループID情報(G)、秘密ID情報EKs(IDrf)、秘密データEKq(Sdata)などとともに、認証用の鍵情報(以下、認証鍵)Kp1,Kp2,Wp1,Wp2などが格納されている。
認証鍵Kp1,Kp2,Wp1,Wp2は、管理側装置400と無線通信によってやりとりされる認証データの暗号化/復号を行うためのものであって、R/W200に対する認証用(Kp1,Kp2)と管理サーバ300に対する認証用(Wp1,Wp2)の2組が用意されている。
【0105】
秘密データEKq(Sdata)には、たとえば、人または個別物品の詳細データとその認証子、所有者の詳細データその認証子、履歴その認証子、秘密情報全体のディジタル署名などの情報が含まれている。各情報はそれぞれ所定のフォーマット形式で作成され、記憶領域12に格納されている。
【0106】
制御部13は、AES(Advanced Encryption Standard)暗号化/復号部14、R/W200等の管理側装置400の正規性を判断する認証処理部15、認証データ(A11,A21)生成部16、乱数(Rn0〜Rn3)生成部17、単純数値aの設定部18などを有する。これらの機能は論理回路および/またはマイクロチップ化されたCPUを用いて構成されている。
【0107】
乱数生成部17は、図10にその構成をブロック図化して示すように、乱数格納部171、乱数保持部172,およびAES暗号化部173によって構成される。乱数格納部171は、RFIDタグ100に初期データを設定する際に管理側装置がRFIDタグごとに生成した乱数生成用の乱数源(乱数シード)を格納する。乱数保持部172は、前回起動時に生成した乱数(前回乱数)を保持する。
【0108】
AES暗号化部173は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに、乱数格納部171に格納されている乱数源と乱数保持部172に保持されている前回の乱数をもとに、AES暗号化により乱数Rn0〜Rn3を生成する。その生成乱数Rn0〜Rn3のうち、乱数Rn3は、乱数保持部172に次回の乱数生成用の乱数として保持される。
【0109】
上記のように、乱数生成部17は、RFIDタグ100がR/W200からの非接触給電によって起動されるごとに新規な乱数Rn0〜Rn3を生成する。この生成乱数Rn0〜Rn3のうち、乱数Rn0〜Rn2は、後述するアンチコリジョンおよび認証データA11,A21に使用される。
【0110】
なお、前回乱数がない最初の乱数生成時における乱数保持部172には、RFIDタグ100に初期データを設定する際に、適当な初期データ(たとえばRFIDタグ100ごとに設定された乱数)を保持させるようにしておけばよい。
【0111】
(R/W200)
R/W200は、上記非接触受電および無線インターフェイス回路11に対応する非接触給電および無線インターフェイス回路21、不揮発性記憶領域22、コマンド要求や認証などの処理を担う制御部23を有する。
不揮発性記憶領域22には、管理対象のRFIDタグ100をグループID情報(G)に基づいて識別するためのグループ管理データベースが形成されるとともに、認証鍵Kp1,Kp2、グループ内共通の鍵情報Ksなどが、R/W200にあらかじめ割り当てられた管理対象グループごとに格納されている。この場合、認証鍵Kp1,Kp2はRFIDタグ(プライベートモード)100に対する認証用だけが用意されている。
制御部23は、AES暗号化/復号部24、対象グループG識別部25、認証データ処理部26、単純数値更新部28などを有する。単純数値更新部28はカウンタ等を用いて構成される。認証データ処理部26については後述する。
【0112】
(管理サーバ300)
管理サーバ300はR/W200とWANを介してRFIDタグ100と情報をやりとりする。このとき、管理サーバ300とR/W200間の通信は当然、暗号化/復号処理がなされるが図中では省略する。この管理サーバ300は、管理用の不揮発性記憶領域32と、認証やデータの読み取り/書き込み等の処理を担う制御部33を有する。
【0113】
不揮発性記憶領域32には、広範囲に分散設置された正規のR/W200を個別に管理するためのデータベース、多数のRFIDタグ100を個別に管理するためのデータベースがそれぞれ形成されるとともに、RFIDタグ100ごとに認証鍵Wp1,Wp2および鍵情報Kqを生成するためのマスター鍵Wpm1,Wpm2,Kqmなどが格納されている。
【0114】
制御部33は、AES暗号化/復号部34、認証データ処理部36、双線形ペアリング演算部37、乱数発生器38などを有する。双線形ペアリング演算部37は、マスター鍵Wpm1,Wpm2,Kqmを用いてRFIDタグ100ごとに個別の認証鍵Wp1,Wp2および鍵情報Kqを生成する。認証データ処理部36および双線形ペアリング演算部37については後述する。乱数発生器38で生成した乱数は、RFIDタグごとの乱数生成源として、RFIDタグ100の製造時または初期設定時にRFIDタグに送信して格納される。
【0115】
次に、上述したRFIDタグ管理システムの動作(とくに認証動作)について、図11を参照しながら説明する。
【0116】
図11において、RFIDタグ100がプライベートモードの状態にある場合について説明すると、まず、R/W200は、RFIDタグ100が非接触給電および無線通信が可能な領域に接近すると、そのRFIDタグ100に対してID情報の返信を要求する。
【0117】
この要求に応じてRFIDタグ(プライベートモード)100がグループID情報(G)を返信すると、そのRFIDタグ100を認証するための秘密情報である認証データA11の返信を要求するコマンドを送信する。このときのコマンドは公開データ形式で送信される。このコマンドを受信したRFIDタグ100は、暗号化された第1の認証データA11を送信する。
【0118】
RFIDタグ100が返信するグループID情報(G)には、R/W200側でのアンチコリジョン処理のために乱数Rn0が組み込まれている。この乱数Rn0には、RFIDタグ100が非接触給電を受けて起動されるごとに新規生成する乱数(Rn0)が使用される。
【0119】
多数のRFIDタグを管理する大規模なシステムでは、R/W200が、グルーブ属性を同じくする複数のRFIDタグ100を同時的に検出する場合が想定されるが、この場合、その複数のRFIDタグ100を互いに識別するアンチコリジョン処理が必要となる。
【0120】
そこで、ここでは、RFIDタグ100からR/W200に送信されるグループID情報(G)に、RFIDタグ100ごとに生成される乱数Rn0を組み込ませるようにしている。R/W200は、その乱数Rn0によって複数のRFIDタグを互いに識別することができ、それぞれに対して独立して無線によるデータのやりとり、コマンドあるいはメッセージ等の送信を行うことができる。
【0121】
上記乱数Rn0は、データ通信における通信相手特定のためのIDいわゆる通信ID(あるいは端末ID)としての機能を持つが、この通信IDはRFIDタグ100が起動されるごとに新規生成される乱数であって、これによってRFIDタグ100を特定することはできない。
【0122】
つまり、グループID情報(G)に付加された乱数Rn0は、RFIDタグ100の起動ごとにランダムに変動する浮動ID(あるいは仮ID)としての機能を持つが、RFIDタグ100を個別に特定するユニークIDにはならない。これにより、仮にその乱数Rn0が無線傍受されても、その傍受で得たデータによるRFIDタグ100の個体識別と追跡、偽造、なりすましなどを不可能にしている。
【0123】
第1の認証データA11は、RFIDタグ100が起動されるごとに生成する乱数Rn1とあらかじめ設定された単純数値aの2種類のデータを基にして組み立てられ、RFIDタグ100にあらかじめ付与された認証鍵Kp1を用いてAES暗号化された後、無線送信される。
【0124】
R/W200は、RFIDタグ100から返信されたグループID情報(G)に基づいて、そのRFIDタグ100が管理対象であるか否かを判断し、管理対象でなかった場合は、その旨のコメントを発信して、そのRFIDタグ100に対するアクセスをただちに終了させる。
【0125】
RFIDタグ100が管理対象であった場合は、RFIDタグ100から送信された暗号化された第1の認証データA11を、グループ内で共通の認証鍵Kp1を用いてAES復号する。これにより、R/W200は、第1の認証データA11の基である乱数Rn1と単純数値aの2種類の基データを取得する。
【0126】
次に、R/W200は、その乱数Rn1と単純数値aのうち、単純数値aだけを所定の数学的規則にしたがって順次更新される別の単純数値cに置き換えることにより、第1の認証データA11に対して乱数Rn1は同じで単純数値cだけが異なる第2の認証データA12を組み立てる。この実施形態の場合、第2の認証データA12側の単純数値cは、第1の認証データA11側の単純数値aに+1ずつのインクリメント操作を行って作成する。
【0127】
この第2の認証データA12はグループ内で共通の認証鍵Kp2でAES暗号化され、RFIDタグ100に対して、所定の動作(秘密ID情報の読み出し)を要求するコマンドとともに無線送信される。
【0128】
認証鍵Kp1,Kp2は2つ(Kp1とKp2)が対となってR/W200に格納されている。R/W200は、1あるいは複数のグループ属性のRFIDタグ100を管理対象にするが、その管理対象となっているグルーブ属性の数だけ、認証鍵Kp1,Kp2の対を有する。そして、RFIDタグ100から返信されたグループID情報(G)に基づき、対応する認証鍵の対(Kp1とKp2)を選択して上記暗号化/復号に用いる。
【0129】
RFIDタグ100は、R/W200からコマンドとともに送信された暗号化された第2の認証データA12を認証鍵Kp2でAES復号することにより、第2の認証データA12の基になっている乱数Rn1と単純数値cを取得する。
【0130】
そして、第2の認証データA12の基となっている乱数Rn1および単純数値cと、第1の認証データA11の基となっている乱数Rn1および単純数値aとをそれぞれ比較照合し、両認証データA11,A12の乱数同士の同一性および単純数値同士の数学的関連性によってR/W200の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
【0131】
ここで、2つの認証データA11,A12の各一方の基データをなす2つの乱数Rn1が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、R/W200が正規であると判断して、そのR/W200からのコマンド(秘密ID情報の読み出し)を実行する。
【0132】
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、R/W200が正規でないと判断し、その旨のコメントを発信して、そのR/W200に対する通信を強制終了させる。
【0133】
上記コマンドが実行されると、RFIDタグ100側では、第1の認証データA11の単純数値aを第2の認証データA12の単純数値cに置き換える(a←c)。また、R/W200側では、上記コマンドが実行されるごとに、または上記コマンドの送信動作が行われるごとに、第2の認証データA12を組み立てるための単純数値cを+1だけインクリメント更新(c=c+1)する。この+1のインクリメントは、コマンドの無線送信が失敗して再試行(リトライ)が行われる場合でも行われる。
【0134】
これにより、R/W200が無線送信する第2の認証データA12の基データは、その送信の成否に係わらず、無線送信の動作が行われるごとに違った内容となる。また、RFIDタグ100が無線送信する第1の認証データA11の基データも、RFIDタグ100がコマンドを実行するごとに違った内容となる。その内容の違いは単純数値a,cの部分だけであるが、無線伝送されている区間では、認証鍵Kp1,Kp2で暗号されているため、認証データA11,A12全体のデータ内容が違っているように見える。
【0135】
第2の認証データA12は無線送信の動作ごとに変化するが、RFIDタグ100とR/W200間では同じ内容のものが共有される。
【0136】
認証データA11,A12よってR/W200の正規性を判断したRFIDタグ100は、R/W200から送信されたコマンドの実行により、RFIDタグ100内のあらかじめ暗号化されている秘密ID情報EKs(IDrf)を、第2の認証データA12を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200へ無線送信する。
【0137】
R/W200は、無線受信した二重の秘密ID情報を、第2の認証データA12を鍵情報とする復号処理により復号し、元の秘密ID情報EKs(IDrf)を再生する。さらに、この秘密ID情報EKs(IDrf)をグループ内での共通鍵情報Ksで復号することにより、RFIDタグ100の特定に使用可能なユニークID情報IDrfを取得する。
【0138】
以上のようにして、RFIDタグ100とR/W200間で正規性の認証が行われるとともに、RFIDタグ100のユニークID情報IDrfがR/W200によって取得される。
【0139】
R/W200は、取得したユニークID情報IDrfを、第2の認証データA12の単純数値cとともに、管理サーバ300へ引き渡す。これにより、管理サーバ300は、そのユニークID情報IDrfに基づいて特定されるRFIDタグ100に対して、R/W200を中継しながら、秘密データEKq(Sdata)の読み出しと書き込みのリモートアクセスを行う準備が整う。
【0140】
管理サーバ300による秘密データEKq(Sdata)の読み出し/書き込みは、RFIDタグ100とR/W200間での処理プロセスと同様、第1と第2の認証データA21とA22のやりとりによる正規性認証を前提にして行われる。
【0141】
このため、RFIDタグ100は、R/W200に対して作成した第1の認証データA11とは別に、管理サーバ300に対して第1の認証データA21を作成する。この第1の認証データA21は、RFIDタグ100の起動ごとに生成する乱数Rn2と単純数値aを基データにして組み立てられるが、乱数Rn2はR/W200に対する認証データA11の乱数Rn1とは別の乱数である。
【0142】
R/W200への秘密ID情報EKs(IDrf)の送信を完了したRFIDタグ100は、管理サーバ300からR/W200を介して認証データの要求コマンドを受け、乱数Rn2と単純数値aを基データとする第1の認証データA21を、RFIDタグ100ごとにあらかじめ付与された認証鍵Wp1で暗号化し、R/W200を介して管理サーバ300へ送信する。
【0143】
管理サーバ300は、ユニークID情報IDrfとマスター鍵Wpm1を演算子とする双線形ペアリング演算により上記認証鍵Wp1を生成し、この認証鍵Wp1を用いて暗号化された第1の認証データA21を復号する。これにより、管理サーバ300は、第1の認証データA21の基である乱数Rn2と単純数値aの2種類のデータを取得する。
【0144】
このあと、管理サーバ300は、その乱数Rn2と単純数値aのうち、単純数値aだけを、R/W200にてインクリメント更新される単純数値cに置き換えることにより、第1の認証データA21に対して乱数Rn2は同じで単純数値cだけが異なる第2の認証データA22を組み立てる。
【0145】
この第2の認証データA22は、ユニークID情報IDrfとマスター鍵Wpm2を演算子とする双線形ペアリング演算により生成される認証鍵Wp2で暗号化され、RFIDタグ100に対して、所定の動作(秘密データEKq(Sdata)の読み出し/書き込み動作)を要求するコマンドとともに、R/W200を介して送信される。
【0146】
RFIDタグ100は、管理サーバ300からコマンドとともに送信された暗号化された第2の認証データA22を、RFIDタグ100にあらかじめ格納された認証鍵Wp2で復号することにより、第2の認証データA22の基になっている乱数Rn2と単純数値cを取得する。
【0147】
そして、第2の認証データA22の基となっている乱数Rn2および単純数値cと、第1の認証データA21の基となっている乱数Rn2および単純数値aとをそれぞれ比較照合し、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって管理サーバ300側の正規性を判断する。この正規性判断はデータ値の単純な比較処理によりきわめて簡単に行うことができる。
【0148】
ここで、2つの認証データA21,A22の各一方の基データをなす2つの乱数Rn2が互いに同一で、かつ、各他方の基データをなす2つの単純数値a,c間にa≦cという所定の数学的関連性があった場合は、管理サーバ300が正規であると判断して、その管理サーバ300からのコマンドを実行する。
【0149】
一方、乱数同士の同一性または単純数値同士の数学的関連性のいずれか一方が成立しなかった場合は、管理サーバ300が正規でないと判断し、その旨のコメントを発信して、管理側装置400(R/W200と管理サーバ300)に対する通信を強制終了させる。
【0150】
RFIDタグ100が正規の管理サーバ300から秘密データEKq(Sdata)の読み出しを要求するコマンドを受信した場合、RFIDタグ100はその秘密データEKq(Sdata)を、第2の認証データA22を鍵情報とする暗号化処理により二重に暗号化し、これをR/W200を介して管理サーバ300へ送信する。
【0151】
管理サーバ300は、その二重に暗号化された秘密データを、第2の認証データA22を鍵情報とする復号処理により復号し、元の秘密データEKq(Sdata)を再生する。さらに、この秘密データEKq(Sdata)をRFIDタグ100ごとに生成される鍵情報Kqで復号することにより、RFIDタグ100の秘密データSdataを取得する。RFIDタグ100ごとの鍵情報Kqは、ID情報IDrfとマスター鍵Kqmを演算子とする双線形ペアリング演算により生成される。
【0152】
また、RFIDタグ100に対して正規の管理サーバ300から秘密データEKq(Sdata)を書き込む場合、管理サーバ300はRFIDタグ100へ、データの書き込みを要求するコマンドを送信する。
【0153】
RFIDタグ100は、復号した第2の認証データA22を第1の認証データA21と比較照合することにより、コマンド発信元である管理サーバ300の正規性を判断する。この正規性の判断は、上述したように、両認証データA21,A22の乱数同士の同一性および単純数値同士の数学的関連性によって行う。この場合も、認証データ21,A22の単純数値a,cは、コマンドの実行ごと、またはコマンド送信の実行(リトライも含む)ごとに更新される。
【0154】
コマンド発信元が正規であると判断されたならば、管理サーバ300から送信されてくる秘密データEKq(Sdata)を所定の記憶領域に書き込む処理を実行する。書き込み用の秘密データEKq(Sdata)は、管理サーバ300にて上記鍵情報Kqを用いて暗号化され、さらに第2の認証データA22で二重に暗号化された状態で送信されてくる。
【0155】
RFIDタグ100は、その二重の秘密データを第2の認証データA22で復号することにより、管理サーバ300側だけが持つ上記鍵情報Kqで暗号化された秘密データEKq(Sdata)を復号し、これを所定の記憶領域に書き込む、または所定の処理に活用する。
【0156】
以上のように、RFIDタグ100の秘密データEKq(Sdata)については、R/W200との間で行われる第1の認証プロセスと、管理サーバ300との間で行われる第2の認証プロセスとにより、2段階に強化された強固なセキュリティが確保されるようになっている。
【0157】
さらに、第1の認証プロセスでは認証鍵Kp1,Kp2と認証データA11,A12による二重のセキュリティ効果が確保され、第2の認証プロセスでは認証鍵Wp1,Wp2と認証データA21,A22と鍵情報Kqによる三重のセキュリティ効果が確保されるようになっている。
【0158】
また、ここで示す実施形態では、RFIDタグ100と管理側装置400間での正規性の認証を暗号化された認証データ(A11,A12),(A21,A22)のやりとりによって行わせるとともに、その認証データ(A11,A12),(A21,A22)を乱数Rn1,Rn2と所定の数学的規則にしたがって順次更新される単純数値a,cを基にして組み立て、RFIDタグ100がR/W200または管理サーバ300からR/W200を介して送信されたコマンドを実行するごとに、またはリトライを含むコマンドの送信動作ごとに、上記単純数値a,cを更新させるようにしている。
【0159】
上記によれば、RFIDタグ100による管理側装置400の正規性判断が、一意の固定データではなく、RFIDタグ100がコマンドを実行するごとに変動する認証データ(A11,A12),(A21,A22)によって行われる。これにより、暗号化された秘密情報が一意の固定データとして無線伝送されることを簡単に回避させることができる。しかもこれは、複雑で大規模な回路機能が必要なデータの同期などによらずに、単純数値a,cの更新という至極簡単な操作で行うことできる。
【0160】
認証データ(A11,A12),(A21,A22)はその基データの一部に単純数値a,cを用いているが、この単純数値a,cと乱数Rn1,Rn2の組み合わせを暗号化すれば、データ全体が乱数化されて見える秘匿性の高い認証データとすることができる。
【0161】
さらに、RFIDタグ100のコマンド実行によって無線伝送される秘密ID情報EKs(IDrf)および秘密データEKq(Sdata)はそれぞれ、鍵情報Ks,Kqであらかじめ暗号化された上に、そのコマンド実行ごと、またはコマンドの送信動作ごとに変動する認証データA12,A22を用いて二重に暗号化されるので、秘匿性も非常に高められる。
【0162】
したがって、仮に無線傍受によるデータの不正抜き取りが行われた場合でも、偽造やなりすまし等の悪用を事実上不可能にすることができる。また、RFIDタグ100に対して不正な無線アクセスが行われても、これを確実に排除することができる。このようにして、システムの円滑な運用を妨げるような処理負担増をともなうことなく、情報セキュリティ強度を大幅に高めることができる。
【0163】
さらに、上記プライベートモードの動作では、RFIDタグ100とR/W200間の認証に先立ち、RFIDタグ100から公開データ形式のグループID情報(G)を取得し、このグループID情報(G)に基づいてRFIDタグ100が管理対象であるか否かを判断し、管理対象のRFIDタグ100だけに限定して上述した認証動作等を行わせることにより、管理対象が非常に多いシステムでも、その運用効率を高めることができる。
【0164】
この場合、管理対象とするグループID情報(G)はR/W200ごとにそれぞれ複数設定してもよい。また、R/W200ごとに管理対象のグループID情報(G)の組み合わせを異ならせてもよい。
【0165】
以上、RFIDタグ100がプライベートモードの状態にある場合について説明したが、RFIDタグ100が通常モードの状態にある場合は、RFIDタグ100がR/W200に対して公開データ形式のユニークID情報IDrfを返信するので、上記第1の認証プロセスは省略され、上記第2の認証プロセスだけが実行される。この場合、その第2の認証プロセスにより正規性が認証された管理側装置400が秘密データEKq(Sdata)の読み出し/書き込みを行うことができる。
【0166】
以上、本発明をその代表的な実施例に基づいて説明したが、本発明は上述した以外にも種々の態様が可能である。
【0167】
たとえば、認証データ(A11,A12),(A21,A22)の基データに使用する単純数値a,cは、インクリメント以外の数学的規則によって更新させるようにしてもよい。つまり、数学的関連性の判定が容易に行えれば、インクリメント以外の規則で更新させてもよい。
【0168】
また、管理サーバ300における秘密鍵Wp1,Wp2,Kqの生成は、双線形ペアリング演算によらずに、ID情報IDrfによるデータベース検索などによって行ってもよい。
【0169】
RFIDタグ100内における乱数Rn0〜Rn3の生成手段は、図10に示した構成例以外の手段であってもよく、たとえばRFIDタグ100内に独立の真性乱数発生器を設置する構成でもよい。
【産業上の利用可能性】
【0170】
多数のパッシブ型RFIDタグを管理対象とするRFIDタグ管理システムにおいて、システムの円滑な運用を妨げるような処理負担増をともなうことなく、RFIDタグ内のデータに対するセキュリティ強度を実効的に高めるとともに、RFIDタグごとに、使用段階に応じて適正な動作モードを可逆的に設定することができ、これにより、必要かつ十分なプライバシー保護対策を可能にするとともに、RFIDタグ管理システムにおける理想的な循環型社会の形成が可能になる。
【図面の簡単な説明】
【0171】
【図1】本発明の一実施形態をなすRFIDタグ管理システムの基本構成をデータの挙動に着目して示す概念図である。
【図2】図1に示したRFIDタグ管理システムに部分的変更を加えた例を示す概念図である。
【図3】RFIDタグが通常モードとプライベートモード間を可逆的に移行することを示す概念図である。
【図4】ユニークID情報とグループID情報のデータ構造を示す図である。
【図5】本発明によるRFIDタグ100の構成をその動作によって示すフローチャートである。
【図6】本発明によるRFIDタグ100のさらに好適な構成をその動作によって示すフローチャートである。
【図7】本発明に係るRFIDタグのリサイクル使用例を示す概念図である。
【図8】本発明によるRFIDタグ管理システムの基本構成をデータの流れに着目して示す概念図である。
【図9】本発明によるRFIDタグ管理システムを回路機能に着目して示すブロック図である。
【図10】RFIDタグに設置される乱数生成部の構成例を示すブロック図である。
【図11】図9に示したシステムをデータの挙動に着目して示す概念図である。
【符号の説明】
【0172】
100 RFIDタグ
110 モード切替機能
111 モード設定部
112 モード制御部
121〜124 認証機能
11 非接触受電および無線(RF)インターフェイス回路
12 不揮発性記憶領域
13 制御部
14 暗号化/復号部
15 認証処理部
16 認証データ生成部
17 乱数生成部
171 乱数格納部
172 乱数保持部
173 AES暗号化部
18 単純数値設定部
200 R/W(リーダ/ライタ)
21 非接触給電および無線(RF)インターフェイス回路
22 不揮発性記憶領域
23 制御部
24 暗号化/復号部
25 対象グループ識別部
26 認証データ処理部
28 単純数値更新部
300 管理サーバ
32 管理用の不揮発性記憶領域
33 制御部
34 暗号化/復号部
36 認証データ処理部
37 双線形ペアリング演算部
38 乱数生成器
400 管理側装置
G グループID情報
EKs(IDrf) 暗号化された秘密ID情報
Ks 鍵情報
EKq(Sdata) 暗号化された秘密データ
Kq 鍵情報
Kp1,Kp2 鍵情報(認証鍵)
Wp1,Wp2 鍵情報(認証鍵)
Rn0〜Rn3 乱数
a,c 単純数値
A11,A12 認証データ
A21,A22 認証データ
Wpm1 マスター鍵
Wpm2 マスター鍵
Kqm マスター鍵
【特許請求の範囲】
【請求項1】
R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性が特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ管理システム。
【請求項2】
請求項1において、上記ユニークID情報は上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に階層分けされて記述された上位ID情報部と下位ID情報部によって構成され、上記グループID情報は上位ID情報部に乱数を付加して構成されることを特徴とするRFIDタグ管理システム。
【請求項3】
請求項2において、上位ID情報部の記憶領域(上位フィールド)に通常とプライベートのモード指定を行うモードフラグを配置し、このモードフラグの書き換えによって通常とプライベートのモード切替を行わせることを特徴とするRFIDタグ管理システム。
【請求項4】
請求項2または3において、上位ID情報部の記憶領域に、その記憶領域のビット長を定める指示データを配置し、この指示データに基づいて抽出される所定ビット長の上位ID情報部に乱数を付加してグループID情報を作成することを特徴とするRFIDタグ管理システム。
【請求項5】
請求項4において、RFIDタグは、上記乱数をRFIDタグの起動ごとに新規生成し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
【請求項6】
請求項1〜5のいずれかにおいて、通常モードからプライベートモードへの移行手順と、プライベートモードから通常モードへの移行手順を異ならせるとともに、少なくとも後者の移行手順にはパスワードや鍵情報などを必要とする認証手順が含まれることを特徴とするRFIDタグ管理システム。
【請求項7】
請求項1〜6のいずれかにおいて、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合に、管理側装置はプライベートモードのRFIDタグに対して動作休止のコマンドを発信し、このコマンドを受信したプライベートモードのRFIDタグは管理側装置への応答を停止し、通常モードのRFIDタグだけが応答することを特徴とするRFIDタグ管理システム。
【請求項8】
請求項1〜7のいずれかにおいて、
RFIDタグは、上記グループID情報によって特定または生成される第1の種類の鍵情報によって暗号化された秘密ID情報と、上記ユニークID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
管理側装置は、プライベートモードの状態にあるRFIDタグからグループID情報および秘密ID情報を取得し、そのグループID情報に基づいて第1の種類の鍵情報を特定または生成し、この第1の鍵情報を用いて上記秘密ID情報からユニークID情報を復号する第1の処理層と、通常モードの状態にあるRFIDタグから取得されるユニークID情報または上記第1の処理層にて復号されるユニークID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
【請求項9】
請求項1〜8のいずれかにおいて、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
【請求項10】
請求項1〜9のいずれかにおいて、暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
【請求項11】
請求項1〜10のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項12】
請求項1〜11のいずれかにおいて、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第2の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項13】
請求項12において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループID情報と秘密ID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
【請求項14】
請求項1〜13のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させるようにし、
暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
【請求項15】
請求項14において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化された秘密ID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項16】
請求項1〜15のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性だけが特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ。
【請求項17】
請求項16において、プライベートモードの状態にあるときに、管理側装置の正規性を認証するために認証データの基データとする乱数およびグループID情報に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
【請求項1】
R/W(リーダ/ライタ)に接近して非接触給電を受けることにより起動されてそのR/Wと近距離の無線通信を開始するRFIDタグ(無線タグ)と、上記R/Wを介してRFIDタグとの情報のやりとりを行うことにより多数のRFIDタグの情報を集中管理する管理サーバを備えたRFIDタグ管理システムにおいて、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性が特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ管理システム。
【請求項2】
請求項1において、上記ユニークID情報は上位と下位の2つの記憶領域(上位フィールドと下位フィールド)に階層分けされて記述された上位ID情報部と下位ID情報部によって構成され、上記グループID情報は上位ID情報部に乱数を付加して構成されることを特徴とするRFIDタグ管理システム。
【請求項3】
請求項2において、上位ID情報部の記憶領域(上位フィールド)に通常とプライベートのモード指定を行うモードフラグを配置し、このモードフラグの書き換えによって通常とプライベートのモード切替を行わせることを特徴とするRFIDタグ管理システム。
【請求項4】
請求項2または3において、上位ID情報部の記憶領域に、その記憶領域のビット長を定める指示データを配置し、この指示データに基づいて抽出される所定ビット長の上位ID情報部に乱数を付加してグループID情報を作成することを特徴とするRFIDタグ管理システム。
【請求項5】
請求項4において、RFIDタグは、上記乱数をRFIDタグの起動ごとに新規生成し、管理装置側はその乱数を用いて複数のRFIDタグを互いに識別するアンチコリジョン処理を行うことを特徴とするRFIDタグ管理システム。
【請求項6】
請求項1〜5のいずれかにおいて、通常モードからプライベートモードへの移行手順と、プライベートモードから通常モードへの移行手順を異ならせるとともに、少なくとも後者の移行手順にはパスワードや鍵情報などを必要とする認証手順が含まれることを特徴とするRFIDタグ管理システム。
【請求項7】
請求項1〜6のいずれかにおいて、管理側装置からのアクセスに対して応答可能な領域に通常モードとプライベートモードのRFIDタグが混在して存在する状況が生じた場合に、管理側装置はプライベートモードのRFIDタグに対して動作休止のコマンドを発信し、このコマンドを受信したプライベートモードのRFIDタグは管理側装置への応答を停止し、通常モードのRFIDタグだけが応答することを特徴とするRFIDタグ管理システム。
【請求項8】
請求項1〜7のいずれかにおいて、
RFIDタグは、上記グループID情報によって特定または生成される第1の種類の鍵情報によって暗号化された秘密ID情報と、上記ユニークID情報に基づいて特定または生成される第2の種類の鍵情報によって暗号化された書き換え可能な秘密データを有し、
管理側装置は、プライベートモードの状態にあるRFIDタグからグループID情報および秘密ID情報を取得し、そのグループID情報に基づいて第1の種類の鍵情報を特定または生成し、この第1の鍵情報を用いて上記秘密ID情報からユニークID情報を復号する第1の処理層と、通常モードの状態にあるRFIDタグから取得されるユニークID情報または上記第1の処理層にて復号されるユニークID情報に基づいて第2の種類の鍵情報を特定または生成し、この第2の種類の鍵情報を用いてRFIDタグの秘密データを復号すること、および/または上記第2の種類の鍵情報を用いて暗号化した秘密データをRFIDタグに書き込むことを行う第2の処理層が形成されていることを特徴とするRFIDタグ管理システム。
【請求項9】
請求項1〜8のいずれかにおいて、RFIDタグと管理側装置間での正規性の認証を、暗号化された認証データのやりとりによって行わせるとともに、その認証データを乱数と所定の数学的規則にしたがって順次更新される単純数値を基にして組み立て、RFIDタグが管理側装置から送信されたコマンドを実行するごとに、または管理側装置によるコマンドの送信動作ごとに、上記単純数値を更新させることを特徴とするRFIDタグ管理システム。
【請求項10】
請求項1〜9のいずれかにおいて、暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、RFIDタグと管理側装置の間で更新されながら共有される認証データを鍵情報とする暗号化/復号手段によって二重に暗号化することを特徴とするRFIDタグ管理システム。
【請求項11】
請求項1〜10のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを上記第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号して上記第2の認証データを取得し、
第1と第2の両認証データ間での乱数同士の同一性および単純数値同士の数学的関連性によってRFIDタグと管理側装置間での正規性の認証を行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項12】
請求項1〜11のいずれかにおいて、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、RFIDタグと第1の処理層間での正規性の認証と、RFIDタグと第2の処理層間での正規性の認証をそれぞれ、互いに異なる認証データと認証鍵により独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項13】
請求項12において、RFIDタグと第2の処理層間での正規性認証用の認証鍵をグループID情報と秘密ID情報に基づいて特定または生成することを特徴とするRFIDタグ管理システム。
【請求項14】
請求項1〜13のいずれかにおいて、RFIDタグは、起動ごとに生成される乱数と所定の単純数値を基データとする第1の認証データを、RFIDタグと管理側装置間で共有される第1の認証鍵で暗号化して管理側装置へ送信し、
管理側装置は、上記第1の認証データを第1の認証鍵で復号して、その基データ内の単純数値だけを所定の数学的規則にしたがって更新することにより第2の認証データを作成し、これを管理側装置とRFIDタグ間で共有される第2の認証鍵で暗号化して上記RFIDタグに送信し、RFIDタグは第2の認証鍵で復号することにより、上記第2の認証データをRFIDタグと管理側装置間で共有させるようにし、
暗号化された秘密ID情報および暗号化された秘密データをそれぞれ、少なくとも無線によって伝送される区間において、上記第2の認証データを鍵情報とする暗号化/復号手段によって暗号化することを特徴とするRFIDタグ管理システム。
【請求項15】
請求項14において、第1および第2の認証データ、第1および第2の認証鍵をそれぞれ、管理側装置に形成される第1の処理層および第2の処理層ごとに生成し、暗号化された秘密ID情報の暗号化/復号と、暗号化された秘密データの暗号化/復号をそれぞれ、互いに異なる認証データにより独立して行わせるようにしたことを特徴とするRFIDタグ管理システム。
【請求項16】
請求項1〜15のいずれかに記載のRFIDタグ管理システムに用いられるRFIDタグであって、
RFIDタグは、RFIDタグの個体識別が可能なユニークID情報と、RFIDタグのグループ属性だけが特定可能なグループID情報と、このグループID情報に基づいて生成または特定される第1の鍵情報で暗号化されたユニークな秘密ID情報と、この秘密ID情報に基づいて生成または特定される第2の鍵情報で暗号化された秘密データを有するとともに、
上記秘密ID情報の読み出し上記秘密データの読み出しまたは書き込みを、所定の認証手順によって正規性を認証された管理側装置(R/WまたはR/Wを介してRFIDタグと情報のやりとりを行う管理サーバ、以下同じ)に限定する認証機能を有し、
さらに、管理側装置からの無線アクセスに対する応答動作モードとして、RFIDタグの個体識別が可能なユニークID情報を返信する通常モードと、RFIDタグのグループ属性が識別可能なグループID情報を返信するプライベートモードと、両モードを管理側装置からのリモート操作によって移行させるモード切替機能を有することを特徴とするRFIDタグ。
【請求項17】
請求項16において、プライベートモードの状態にあるときに、管理側装置の正規性を認証するために認証データの基データとする乱数およびグループID情報に付加する乱数をそれぞれ生成するために、RFIDタグごとに初期データを設定する際に管理側装置で生成した乱数を格納しておき、起動ごとに生成される乱数を保持して、この保持した乱数と格納した乱数をもとに共通鍵暗号方式で乱数を生成する手段を備えたことを特徴とするRFIDタグ。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2009−86884(P2009−86884A)
【公開日】平成21年4月23日(2009.4.23)
【国際特許分類】
【出願番号】特願2007−254078(P2007−254078)
【出願日】平成19年9月28日(2007.9.28)
【出願人】(000237721)FDK株式会社 (449)
【Fターム(参考)】
【公開日】平成21年4月23日(2009.4.23)
【国際特許分類】
【出願日】平成19年9月28日(2007.9.28)
【出願人】(000237721)FDK株式会社 (449)
【Fターム(参考)】
[ Back to top ]