[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4388354B2 - Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 - Google Patents

Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP4388354B2
JP4388354B2 JP2003404340A JP2003404340A JP4388354B2 JP 4388354 B2 JP4388354 B2 JP 4388354B2 JP 2003404340 A JP2003404340 A JP 2003404340A JP 2003404340 A JP2003404340 A JP 2003404340A JP 4388354 B2 JP4388354 B2 JP 4388354B2
Authority
JP
Japan
Prior art keywords
information
temporary
key
recording
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003404340A
Other languages
English (en)
Other versions
JP2005167670A (ja
Inventor
雅透 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003404340A priority Critical patent/JP4388354B2/ja
Publication of JP2005167670A publication Critical patent/JP2005167670A/ja
Application granted granted Critical
Publication of JP4388354B2 publication Critical patent/JP4388354B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)

Description

本発明は、タグ装置に記録された製品やサービス利用許可者などの識別情報(ID情報)を、外部の読み取り機を通じて自動的に識別する技術に関し、特に、権限外のID情報追跡不可能性を実現するID自動識別システム、それを構成するタグ装置及びセンタ装置、ID自動識別方法、それらの機能をコンピュータに実行させるためのプログラム、及びこのプログラムを格納した記録媒体に関する。
近年、製品やサービス利用許可者などの識別情報(ID情報)を外部からの読み取り機(リーダ装置)を通じて自動的に識別することにより、製品の物流管理やサービス利用者の管理などを効率的に行うためのシステムが導入されつつある。とりわけ、製品ごとに異なる固定のID情報を埋め込んだ低コストの小型無線タグ装置を製品につけることによって当該製品の物流管理を実現するRFIDやAutoIDなどのID自動識別装置は、店舗における効率的な物流管理のほか、万引きや盗難品の不法転売の防止に役立つと期待されている。これは、製品ごとに異なる固定のID情報が設定されているため、そのID情報をセンタ装置側にあるデータベースサーバがチェックすることによって不法転売品かどうかの判断ができるためである。
〔従来方式1〕安価な製品にも小型無線タグを取り付けることを想定すれば、タグの製造コストが低いことが求められる。このため、図9に示すように、製品ごとに異なる固定のID情報311のみを埋め込んだ小型無線タグ装置310を製品に付し、リーダ装置320からのID情報要求に対して常に同じID情報を無線送信する方式がとられる。ここで小型無線タグ装置310から送信されたID情報は、リーダ装置320を通じてセンタ装置330に送られ、センタ装置330は、自らが保持するID−製品情報関係データベース331の情報及び盗難品情報332を用い、送られたID情報に対応する製品情報をリーダ装置320に返す。
しかし、このリーダ装置320は、商店の出入り口など至るところに設置される可能性がある。そして、この方式の場合、このリーダ装置320の前を当該製品が通過するたびに固定のID情報を無線送信しつづけることになる。これは、そのID情報を追跡することで当該製品自体の追跡が可能となることを意味する。しかも、購入時などに、当該製品のID情報と購入者情報とがリンクした場合、ID情報が追跡できることで購入者自身を追跡できることになる。
また、製品ごとに異なる固定のID情報が割り当てられているため、リーダ装置320の前を通過した人物の所持品を調べることも可能になる。
このようなプライバシに関する問題を解決する手段として、以下の3つの方式が提案されている。
〔従来方式2〕 購入時などにID情報(もしくは小型無線タグ自体)を物理的に失効させ、以後のID自動識別を利用不可能とする方式である。即ち、この方式では、ID情報を埋め込んだ小型無線タグを製品の製造・流通・販売段階までの物流管理にのみ利用する。この方式の代表例として、例えば、非特許文献1に示すものがある。
しかし、この方式の場合、製品購入後のID情報の追跡不可能性は実現しているものの、万引きや盗難品の不法転売の防止など本来のID自動識別装置として実現可能な仕組みが構築できなくなる。
〔従来方式3〕 ID情報を定期/不定期のタイミングで更新させ、同じ製品であっても時間により異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献2に示すものがある。
これは、製品ごとに異なる固定のID情報を割り当てるまでは従来方法1と同じであるが、その固定ID情報自体を小型無線タグに埋め込むのではなく、公開鍵暗号方式による暗号化をした後の暗号化ID情報を埋め込む。そして、定期/不定期のタイミングで、センタ装置もしくはリーダ装置がその暗号化ID情報を一旦復号し、再度公開鍵暗号方式で暗号化した再暗号化ID情報で上書きする。これにより、暗号化ID情報が更新されるごとにID情報の追跡ができなくなる仕組みである。また、公開鍵暗号方式で暗号化することにより暗号化ID情報からもとの固定ID情報を読み出せないようにしている。
この方式の問題点は、小型無線タグを低コストで製造する必要性から、タグ自体に公開鍵暗号方式を組み込むことができず、再暗号化をセンタ装置もしくはリーダ装置側で行う必要がある点である。つまり、この方式の場合、更新を行うまでの間は同一の暗号化ID情報を使いつづけることになるため、更新期間が長ければ従来の固定ID情報を利用した場合と効果は変わらない。一方、更新期間を短くすると、頻繁に再暗号化要求が出されることになる。また、この方式では公開鍵暗号方式を利用するため処理効率が悪く、さらに更新のたびに固定ID情報が一旦露呈するという問題点もある。特にリーダ装置で再暗号化を行う場合、復号用のすべての秘密鍵を各リーダ装置が保持する必要があるため、安全な運用のためにはリーダ装置側のセキュリティ対策が極めて重要になる。しかし、商店の出入り口など至ることに多数設置されるようになるほど、そのような対策を施すコストが上昇する。
〔従来方式4〕 ID情報をハッシュ関数によって毎回更新させ、同じ製品であっても異なるID情報を割り当てる方式である。この方式の代表例として、非特許文献3に示すものがある。
この方式は、製品ごとに異なる固定のID情報を割り当て、その固定ID情報idを小型無線タグ装置に埋め込むまでは従来方法1と同じである。しかし、リーダ装置からのID情報要求に対し、毎回乱数rを発生させ、そのハッシュ値H(id|r)を計算する点が相異する。そして、小型無線タグ装は、可変ID情報として、この(H(id|r),r)をリーダ装置に送信する。リーダ装置は、製品情報を得るため、受け取った可変ID情報(H(id|r),r)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対してH(idi|r)を計算し、受信したH(id|r)と一致するものを探索する。探索の結果、一致したID情報idiが小型無線タグ装置に埋め込まれた固定ID情報idであり、それに対応する製品情報をリーダ装置に返信する。
この方式の場合、送信される可変ID情報(H(id|r),r)が毎回異なるため、ID情報の追跡はできない。
しかし、この方式の問題点は、小型無線タグ装置に固定ID情報idが埋め込まれているため、小型無線タグ装置のタンパー性が破られ固定ID情報idが漏洩すると、rからH(id|r)を計算できるようになる。これにより、可変ID情報(H(id|r),r)がその固定ID情報idのものかどうかを判断できる。また、回路規模が比較的大きく高コストな乱数生成回路を小型無線タグに備える必要があり、低コストでタグを製造するには問題がある。センタ装置の処理についても、データベースに記録されているすべてのID情報に対してそのハッシュ値を計算し、その計算結果が可変ID情報と一致する固定ID情報を探索する必要があるなど、効率・実装面で問題がある。
〔従来方式5〕 また、従来方式4の改良方式として例えば非特許文献4に示すものがある。これは、製品ごとに異なる固定のID情報を割り当てるところまでは従来方法4と同じであるが、小型無線タグ装置に埋め込まれたID情報を更新ID情報idnとして順次更新する点が相異する。
つまり、この方式の小型無線タグ装置は、リーダ装置からのID情報要求に対し、第1のハッシュ関数による更新ID情報idnのハッシュ値H(idn)を可変ID情報としてリーダ装置に送信する。それと共に、この小型無線タグ装置は、第2のハッシュ関数により更新ID情報をidn+1=G(idn)に更新し、その更新後の更新ID情報を小型無線タグ装置内に上書き記録する。
また、製品情報を得るためには、リーダ装置は可変ID情報H(idn)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報H(G(G(・・・G(idi)・・・)))を計算する。その結果がリーダ装置から送られた可変ID情報と一致するものを探索し、一致した時のID情報idiを小型無線タグに埋め込まれた固定ID情報idであると判断して、それに対応する製品情報をリーダに返信する。
この方式では、通信のたびに可変ID情報が毎回異なることとなるため、ID情報の追跡ができなくなる。また、更新ID情報はハッシュ関数を利用して毎回更新されるため、小型無線タグのタンパー性が破られ、そのときの更新ID情報idnが漏洩しても、それ以前の可変ID情報を求めることはできない。
さらに、従来方式4と比較して、小型無線タグ装置に必要な回路が少ない(乱数生成回路の代わりに比較的小規模なハッシュ関数を利用)、更新ID情報idnが漏洩してもそれ以前の可変ID情報を求めることはできないなどの特徴がある。
S. E. Sarma, S. A. Weis, and D. W. Engels, "Radio-frequency identification systems," CHES’02 A. Juels and R. Pappu, "Squealing Euros: Privacy Protection in RFID-Enabled Banknotes," Financial Cryptography 2003 S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engles, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," First International Conference on Security in Pervasive Computing M. Ookubo, K. Suzuki, and S. Kinoshita, "Forward-Secure RFID Privacy Protection Scheme," CSS2003
しかし、従来方式5では、センタ装置側の負荷が非常に大きくなるという問題点がある。即ち、前述のように、センタ装置は、リーダ装置への製品情報提供に際し、データベースに記録されているすべてのID情報idiに対して、第2のハッシュ関数を必要な回数分適用して更新ID情報を求め、それに第1のハッシュ関数を適用した可変ID情報を計算し、さらにその結果から、リーダ装置から送られた可変ID情報に一致するものを探索するという多大な処理を行わなければならない。特に、第2のハッシュ関数の繰返し回数が分からない又はその回数が非常に大きい場合には、一つのID情報を検査するだけでもかなりの時間がかかる。
また、小型無線タグ装置のタンパー性が破られ、そのときの更新ID情報idnが漏洩すると、この更新ID情報idnを取得した第三者が、それ以降の可変ID情報を求めることができるという問題点もある。
この発明はこのような点に鑑みてなされたものであり、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別システムを提供することを目的とする。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるタグ装置を提供することである。
さらに、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるセンタ装置を提供することである。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別方法を提供することである。
この発明では上記課題を解決するために、まず、タグ装置に記録ID情報と第1の鍵情報と一時情報を記録しておき、センタ装置に第2の鍵情報を記録しておく。そして、タグ装置において、この第1の鍵情報と一時情報とを用いて第1の一時鍵を生成し、この第1の一時鍵を用いて、記録ID情報を共通鍵暗号方式によって暗号化し、可変ID情報を生成する。さらに、タグ装置において、一時情報記録手段に記録された一時情報を更新し、生成された可変ID情報及び第1の一時鍵の生成に用いた一時情報を送信する。送信された可変ID情報及び一時情報はセンタ装置において受信される。そして、センタ装置は、この一時情報と記録された第2の鍵情報とを用いて第2の一時鍵を生成し、この第2の一時鍵を用いて可変ID情報を復号する。
ここで、タグ装置内で一時情報が更新されることにより、その更新の前後で生成される可変ID情報が異なるものとなる。これにより、送信される可変ID情報の共通性を元に権限無き第三者がID情報を追跡するといった事態を防止できる。
また、少なくとも鍵情報すべてが秘匿されている限り、タグ装置内に記録されている記録ID情報から可変ID情報を求めたり、可変ID情報から記録ID情報を求めたりすることはできない。これにより、たとえタグ装置のタンパー性が破られ、タグ装置内に記録されている記録ID情報が漏洩したとしても、権限無き第三者は、この漏洩した記録ID情報と通信された可変ID情報との対応をとることができない。そのため、タグ装置のタンパー性が破られたとしても、その前後において権限無き第三者がID情報を追跡することはできない。以上より、権限外のID情報追跡不可能性を十分に達成できる。
その一方、センタ装置では、鍵情報と一時情報と可変ID情報がすべて揃うことによって、極めて少ない処理負荷で記録ID情報に復元できる。これにより、権限に基づいたID情報追跡の容易性を担保し、センタ装置における処理負担の軽減を実現している。
また、タグ装置内で行われる暗号化処理は共通鍵暗号方式を用いて行われ、乱数の生成や公開鍵暗号化処理は全く行われない。そして、この共通鍵暗号化方式として、例えばCamelliaやAESを使うことにより非常に小規模ながら高い安全性を達成できる。この2つの暗号は乱数生成演算や公開鍵暗号演算と比較すると極めて小さい回路規模で実装することが可能であり、小型タグの製造コストを低く抑えることができる。
以上のように、本発明では、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できる。
以下、この発明の実施の形態を図面を参照して説明する。
<第1の実施の形態>
以下、本発明の第1の実施の形態について説明する。
〔構成〕
図1は、本形態におけるID自動識別システム1の構成を例示したものである。
図1に例示するように、ID自動識別システム1は、商品等に付されるタグ装置10、タグ装置10への情報の読書きを行うリーダ装置20、及びIDに関する情報を管理するセンタ装置30を有している。
ここで、タグ装置10は、鍵情報記録手段11、一時情報記録手段12、ID情報記録手段13、共通鍵暗号手段14、ハッシュ関数手段15(「一時鍵生成手段」に相当)、I/Oインタフェース手段16(「情報送信手段」に相当)及び一時情報更新手段17を備えている。
また、リーダ装置20は、タグI/Oインタフェース手段21、センタI/Oインタフェース手段22を備えている。
さらに、センタ装置30は、固定ID−製品情報関係データベース31、鍵情報データベース32(「鍵情報記録手段」に相当)、共通鍵復号手段33、ハッシュ関数手段34(「一時鍵生成手段」に相当)、I/Oインタフェース手段35(「情報受信手段」に相当)及び読取り手段36を備えている。
なお、タグ装置10、リーダ装置20及びセンタ装置30は、例えばCPU(Central Processing Unit)等からなる公知のコンピュータに所定のプログラムを実行させることにより構成される。また、タグ装置10については、一般的なCPUの代わりに、例えば、共通鍵暗号演算やハッシュ関数演算を行う機能のみを有するハードウェアを用いて構成してもよい。
〔前準備〕
まず、センタ装置30の鍵情報データベース32において、マスタ鍵MKi(「第2の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化としたマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjとその製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を、固定ID−製品情報関係データベース31に記録する。
また、タグ装置10の鍵情報記録手段11において、マスタ鍵(「第1の鍵情報」に相当)とその鍵ID番号(MKj,KIDj)を対応付けて記録させ、ID情報記録手段13において、記録ID情報IDjとして固定ID情報UIDjを記録する。また、一時情報記録手段12において、初期一時情報CNTを記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数H(「一方向性ハッシュ関数」に相当)を格納し、共通鍵暗号手段14と共通鍵復号手段33には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。なお、ハッシュ関数としては、例えばSHA−1、MD5等を使用し、共通鍵暗号・復号関数としては、例えば、Camellia(「K. Aoki, et al: ”The 128-Bit Block Cipher Camellia,” IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002」等参照)やAES(「Specification for the ADVANCED ENCRYPTION STANDARD(Federal Information Processing Standards Publication 197)等参照」等を使用する。
〔処理動作〕
次に、ID自動識別システム1の処理動作について説明する。
図2は、ID自動識別システム1の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム1の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS1:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS2:
タグ装置10は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS3:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKを生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。なお、「α|β」はαとβのビット結合を示す。また、H(γ)は、γのハッシュ値を示す。
このように生成された一時鍵OSKは共通鍵暗号手段14に送られる。
ステップS4:
次に、共通鍵暗号手段14において、ID情報記録手段13に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceID=Enc(IDj,OSK
の演算を行って可変ID情報nonceIDを生成する。
ステップS5:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、抽出した一時情報CNTを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNT+1
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを更新することになる。
ステップS6:
次に、I/Oインタフェース手段16において、共通鍵暗号手段14から可変ID情報nonceIDを、ハッシュ関数手段15から一時鍵OSKの生成(ステップS3)に用いた一時情報CNTを、鍵情報記録手段11からこの一時鍵OSKの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceID,KIDj,CNT)をリーダ装置20へ送信する。
送信データ(nonceID,KIDj,CNT
ステップS7:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置30でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置30に送信される。
〔ID情報追跡時〕
次に、センタ装置30において、製品情報(ID情報)を追跡するときの処理ステップを示す。
ステップS8:
まず、センタ装置30のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDj,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段33に送られ、鍵ID情報KIDj及び一時情報CNTは、ハッシュ関数手段34に送られる。
ステップS9:
次にハッシュ関数手段34は、ステップS8で送られた鍵ID情報KIDjを用いて鍵情報データベース32を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
ステップS10:
さらにハッシュ関数手段34は、ステップS8で送られた一時情報CNTとステップS9で抽出したマスタ鍵MKjを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。そして、生成された一時鍵OSKは、共通鍵復号手段33に送られる。
ステップS11:
その後、共通鍵復号手段33において、ステップS10において送られた一時鍵OSKを用い、ステップS8において送られた可変ID情報nonceIDを復号して記録ID情報IDjを算出する。なお、この例では、記録ID情報IDjと固定ID情報UIDjは同一のものである。具体的には、格納する共通鍵復号関数Decを用いて
UIDj=IDj=Dec(nonceID,OSK
を演算し、固定ID情報UIDjを求める。このように求められた固定ID情報UIDjは、読取り手段36に送られる。
ステップS12:
固定ID情報UIDjが送られた読取り手段36は、この固定ID情報UIDjを用いて固定ID−製品情報関係データベース31を検索し、固定ID情報UIDjに関連つけて記録されている製品情報Infojを、固定ID−製品情報関係データベース31から抽出する。
ステップS13:
ステップS12で読取り手段36において抽出された製品情報Infojは、I/Oインタフェース手段35に送られ、I/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
ステップS14:
そしてリーダ装置20は、センタI/Oインタフェース手段22において、ステップS13で送信された製品情報Infojを受信する。
〔本形態の特徴〕
以上説明した通り、本形態では、リーダ装置20からタグ装置10へID情報が要求されるたびに、リーダ装置20のハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTを用い、一時鍵OSKが生成される。そして、この一時情報CNTは、一時鍵OSKの生成に使用されるたびに一時情報更新手段17において更新される。これは、生成される一時鍵OSKの値が、ID情報要求のたびに異なることを意味している。
また、このID情報の要求に対し、タグ装置10からリーダ装置20に送信されるのは、記録ID情報IDjを一時鍵OSKによって暗号化した可変ID情報nonceIDである。これは、タグ装置10からリーダ装置20に送信される可変ID情報nonceIDが、ID情報要求のたびに毎回異なることを意味している。そして、一時鍵OSKの生成に使用されたマスタ鍵MKjを知らない権限無き第三者は、この異なる可変ID情報nonceID相互間の関連性を知ることはできない。
以上により、本形態では、権限無き第三者が、通信情報の共通性を根拠に、タグ装置10を追跡するといった事態を防止できる。
また、本形態では、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限り、ステップS3の計算ができない。これは、マスタ鍵MKjを知らない権限無き第三者が、記録ID情報IDjから可変ID情報nonceIDを生成することができないことを意味している。同様に、マスタ鍵MKjを知らない権限無き第三者は、可変ID情報nonceIDを復号して記録ID情報IDjを求めることもできない。また、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。
これにより、タグ装置10がタンパーされ、ID情報記録手段13に格納された記録ID情報IDjが漏洩した場合であって、攻撃者は、マスタ鍵MKjを知らない限り、タグ装置10と通信される可変ID情報nonceIDとの関連を知ることができない。これは、記録ID情報IDjの漏洩前の通信で使用された可変ID情報nonceIDについてだけではなく、記録ID情報IDjの漏洩後の通信で使用される可変ID情報nonceIDについても同様である。
以上により、本形態では、より高度なID情報追跡防止を実現できる。
さらに、本形態では、センタ装置30は、受信したマスタ鍵ID情報KIDjに該当するマスタ鍵MKjを鍵情報データベース32から探し出すこと、及びハッシュ関数1回と共通鍵暗号の復号1回の処理を行うだけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置30に大きな負担をかけることなく実現することができる。
また、本形態において、タグ装置10内に必要となる暗号的な処理手段は、共通鍵暗号手段14とハッシュ関数手段15である。特に、共通鍵暗号手段としてCamelliaやAESを用いれば、非常に小規模ながら高い安全性を達成できる。さらに、この2つの暗号は乱数生成手段や公開鍵暗号手段と比較すると極めて小さい回路規模で実装することが可能であり、タグ装置10の製造コストの低減も実現できる。
なお、本形態では、一時情報CNTを1カウントアップすることにより一時情報CNTを更新する方法を説明した(ステップS5)。これは、低コストでタグ装置10を製造できるよう考慮したものである。しかし、本質的には一時情報CNTを異なる値に更新できればよいため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、一時情報更新手段17において、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを更新することとした(ステップS5)。これは、タグ装置10において、通信のたびに毎回異なる可変ID情報nonceIDを生成し、十分なID情報の追跡防止を図るためである。しかし、タグ装置10の演算負担を軽減するため、一時情報CNTを一時鍵OSKの生成に数回使用するたびに、一時情報記録手段12に記録された一時情報CNTを更新することとしてもよい。
さらに、本形態では、ハッシュ関数を用いて一時鍵OSKを生成することとした(ステップS3,S10)。しかし、その他の一方向性関数を用いて一時鍵OSKを生成することとしてもよく、CamelliaやAES等の共通鍵暗号方式によって一時鍵OSKを生成してもよい。ただし、共通鍵暗号方式の場合、それに使用する秘密鍵をタグ装置10とセンタ装置30で共有しなければならない。
<第2の実施の形態>
次に、本発明における第2の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図3は、本形態におけるID自動識別システム100の構成を例示したものである。なお、図3において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
図3に例示するように、本形態のID自動識別システム100は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置110に、センタ装置30をセンタ装置130に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置110の相違点は、ID情報記録手段13の代わりに、ID情報記録手段113が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段114が設けられている点である。
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置130の相違点は、鍵情報データベース32の代わりに、鍵情報データベース132(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段133が設けられている点、一時情報遡及手段137が設けられている点、ID情報遡及手段138が設けられている点、復号手段139が設けられている点、カウント手段140が設けられている点である。
〔前準備〕
センタ装置130の鍵情報データベース132において、マスタ鍵MKiとその鍵ID番号KIDiを対応付けてリスト化したマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。さらに、固定ID情報UIDjを所定のセンタ秘密情報CSKで暗号化した仮想ID情報nonceUIDjを計算し、以下のようにタグ装置110に記録しておく。なお、ここでの暗号化の方法には制限がなく、共通鍵暗号方式でも公開鍵暗号方式でもかまわない。この例では、共通鍵暗号方式を用い、その暗号化・復号に利用するセンタ秘密情報CSKを鍵情報データベース132に記録しておく。
また、タグ装置110において、鍵情報記録手段11に鍵情報としてマスタ鍵とその鍵ID番号(MKj,KIDj)を対応付けて記録し、ID情報記録手段13に記録ID情報IDjとして上述の仮想ID情報nonceUIDjを記録する。また、一時情報記録手段12に初期一時情報CNTを記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数Hを格納し、共通鍵暗号手段114と共通鍵復号手段133には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。
〔処理動作〕
次に、ID自動識別システム100の処理動作について説明する。
図4は、ID自動識別システム100の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム100の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS21:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS22:
タグ装置110は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS23:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKを生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。このように生成された一時鍵OSKは共通鍵暗号手段114に送られる。
ステップS24:
次に、共通鍵暗号手段114において、ID情報記録手段113に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceID=Enc(IDj,OSK
の演算を行って可変ID情報nonceIDを生成する。
ステップS25:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、抽出した一時情報CNTを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNT+1 …(1)
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTが一時鍵OSKの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTを式(1)に示す規則(「所定の規則」に相当)に基づいて更新することになる。なお、一時情報CNTには、kの値(何回目の通信か)を特定できる情報が含まれるものとする。
ステップS26:
その後、共通鍵暗号手段114は、ステップS24において生成した可変ID情報nonceIDをID情報記録手段113に送り、ID情報記録手段113は、この可変ID情報nonceIDを新たな記録ID情報IDjk+1として、可変ID情報nonceIDに記録されている記録ID情報IDjを更新する。即ち、
IDjk+1=nonceID
とする。
ステップS27:
次に、I/Oインタフェース手段16において、共通鍵暗号手段114から可変ID情報nonceIDを、ハッシュ関数手段15から一時鍵OSKの生成(ステップS23)に用いた一時情報CNTを、鍵情報記録手段11からこの一時鍵OSKの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceID,KIDj,CNT)をリーダ装置20へ送信する。
送信データ(nonceID,KIDj,CNT
ステップS28:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置130でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置130に送信される。
〔ID情報追跡時〕
次に、センタ装置130において、製品情報(ID情報)を追跡するときの処理ステップを示す。
ステップS29:
まず、センタ装置130のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDj,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段133に送られ、鍵ID情報KIDj及び一時情報CNTは、ハッシュ関数手段34に送られる。さらに、一時情報CNTが有するkの値がカウント手段140に送られ、カウント手段140におけるカウンタの初期値がkに設定される。
ステップS30:
次にハッシュ関数手段34は、ステップS29で送られた鍵ID情報KIDjを用いて鍵情報データベース132を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
ステップS31:
さらにハッシュ関数手段34は、ステップS29で送られた一時情報CNTとステップS30で抽出したマスタ鍵MKjを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSK=H(CNT|MKj)
の演算を行って一時鍵OSKを算出する。そして、生成された一時鍵OSKは、共通鍵復号手段133に送られる。また、
ステップS32:
その後、共通鍵復号手段133において、ステップS31において送られた一時鍵OSKを用い、ステップS29において送られた可変ID情報nonceIDを復号して記録ID情報IDjを算出する。具体的には、格納する共通鍵復号関数Decを用いて
IDj=Dec(nonceID,OSK
を演算し、記録ID情報IDjを求める。
ステップS33:
次に、一時情報遡及手段137において、ステップS23で用いた一時情報CNTをハッシュ関数手段34から取得し、前述した式(1)で示す規則に基づいて、この一時情報CNTを1回分の更新が行われる前の状態CNTk-1に変換する。即ち
CNTk-1←CNT-1
の演算により、一時情報を変換する。そして、この変換後の一時情報CNTk-1はハッシュ関数手段34に送られる。
また、ID情報遡及手段138において、共通鍵復号手段133における復号結果(記録ID情報IDj:ステップS32)を、1回分の更新が行われる前の状態の可変ID情報nonceIDk−1とする。即ち、可変ID情報nonceIDk−1に記録ID情報IDjを代入し(nonceIDk−1←IDj)、その代入結果である可変ID情報nonceIDk−1を共通鍵復号手段133に送る。
ステップS34:
次に、カウント手段140においてカウント値kが1であるか否かを判断する。ここで、k=1であった場合、ステップS36に進む。一方、k=1でなかった場合、ステップS35に進む。
ステップS35:
カウント手段140において、kを1カウントダウンし(k←k-1)、ステップS31に戻る。その後は、ステップS34の条件を満たすまで、ステップS31〜S33の処理が繰り返される。
これは、ステップS34の条件を満たすまで、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)が、さらに、マスタ鍵MKj(「第2の鍵情報」に相当)と、一時情報遡及手段137において順次変換された更新前の一時情報CNTとを用い、一時鍵OSK(「第2の一時鍵」に相当)を順次生成する処理を必要回数繰り返すことを意味する。
また、ステップS34の条件を満たすまで、共通鍵復号手段134が、さらに、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)において順次生成された一時鍵OSK(「第2の一時鍵」に相当)を用い、ID情報遡及手段138において順次生成された可変ID情報nonceIDを順次復号する処理を必要回数繰り返すことを意味する。
ステップS36:
ステップS34でk=1であると判断された場合、共通鍵復号手段133において最終的に求められた記録ID情報IDjは復号手段139に送られる。ここで、求められた記録ID情報IDjは仮想ID情報nonceUIDjと同一のものである。そのため、これを受け取った復号手段139は、鍵情報データベース132からセンタ秘密情報CSKを抽出し、このセンタ秘密情報CSKを用いて記録ID情報IDjを復号することにより、固定ID情報UIDjを求めることができる。
つまり、センタ装置130は、マスタ鍵ID情報KIDjから該当するマスタ鍵MKjを鍵情報データベース132から探し出すこと、及びハッシュ関数と共通鍵暗号の復号がそれぞれk回(一時情報CNTがCNTになるまで)の処理を行うことで仮想ID情報nonceUIDjを求めることができる。また、センタ装置130は、センタ秘密情報CSKを使ってnonceUIDjから固定ID情報UIDjを求めることができる。
以上のように求められた固定ID情報UIDjは読取り手段36に送られる。
ステップS37:
固定ID情報UIDjを受け取った読取り手段36は、固定ID−製品情報関係データベース31から、この固定ID情報UIDjに該当する製品情報Infojを検索して抽出する。抽出された製品情報Infojは、I/Oインタフェース手段35に送られる。
ステップS38:
製品情報Infojを受け取ったI/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
ステップS39:
そして、I/Oインタフェース手段35から送信された製品情報Infojは、リーダ装置20のセンタI/Oインタフェース手段22において受信される。
〔本形態の特徴〕
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTを用いて一時鍵OSKが生成される。そのため、毎回生成される一時鍵OSKの値も異なり、この毎回異なる一時鍵OSKで記録ID情報IDjを暗号化することにより生成される可変ID情報nonceIDの値も毎回異なることになる。
また、鍵情報記録手段11に記録されているマスタ鍵MKjがわからない限りステップS23の計算ができないため、権限無き第三者が記録ID情報IDjから可変ID情報nonceIDを生成することはできない。同様に、この者はnonceIDから復号して記録ID情報IDjを求めることもできない。なお、送信データにはマスタ鍵ID情報KIDjしか付け加えていないため、送信データからマスタ鍵MKjを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
さらに、本形態ではID情報記録手段113に記録されている記録ID情報IDjがステップS26で上書き更新される。そのため、攻撃者が何らかの手段で、複数回分の記録ID情報IDj(異なるkに対応する複数の記録ID情報IDj)読み出したとしても、マスタ鍵MKjがわからない限り、それらが同じタグ装置のものであるかどうかの判断はできない。
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
<第3の実施の形態>
次に、本発明における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図5及び図6は、本形態におけるID自動識別システム200の構成を例示したものである。なお、図5及び図6において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
図5及び図6に例示するように、本形態のID自動識別システム200は、第1の実施の形態のID自動識別システム1におけるタグ装置10をタグ装置210に、センタ装置30をセンタ装置230に置き換えたものである。
また、第1の実施の形態のタグ装置10と本形態のタグ装置210の相違点は、鍵情報記録手段11の代わりに鍵情報記録手段211が設けられている点、ID情報記録手段13の代わりにID情報記録手段213が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段214が設けられている点、ハッシュ関数手段15の代わりにハッシュ関数手段215が設けられている点、共通鍵復号手段218が設けられている点である。なおI/Oインタフェース手段16は「更新情報受信手段」に相当する。
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置230の相違点は、鍵情報データベース32の代わりに、鍵情報データベース232(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段233aが設けられている点、ハッシュ関数手段34の代わりにハッシュ関数手段234bが設けられている点、共通鍵復号手段233b(「固有ID情報再現手段」に相当)が設けられている点、ハッシュ関数手段234a(「一時鍵情報生成手段」に相当、「ID情報更新手段」を構成)が設けられている点、共通鍵暗号手段237a,237b(「ID情報更新手段」を構成)が設けられている点である。なお、固定ID−製品情報関係データベース31は「固有ID情報記録手段」に相当し、I/Oインタフェース手段35は「更新情報送信手段」に相当する。
〔前準備〕
まず、システム共通マスタ鍵SMK(「システム共通マスタ鍵情報」に相当)とセンタ秘密鍵CSK(「センタ秘密鍵情報」に相当)を決め、センタ装置230の鍵情報データベース232に蓄積(記録)する。次いで、複数のセンタ一時鍵CTKi(「第2のセンタ一時鍵情報」及び「第3の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化とした一時鍵リスト[CTKi,KIDi]を鍵情報データベース232に構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。
また、タグ装置210の鍵情報記録手段211には、鍵情報としてシステム共通マスタ鍵SMKを登録(記録)する。また、一時情報記録手段12に初期一時情報CNTを設定(記録)する。
〔処理動作〕
次に、ID自動識別システム200の処理動作について説明する。
図7及び図8は、ID自動識別システム200の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム200の処理動作を説明する。
〔タグデータ更新時〕
まず、小型タグデータを更新するときの処理ステップを示す。
ステップS41:
まず、センタ装置230の共通鍵暗号手段237b(「センタ一時鍵選択手段」に相当)において、鍵情報データベース232に記録されている一時鍵リスト[CTKi,KIDi]から何れかのセンタ一時鍵CTKnを選択し、選択したセンタ一時鍵CTKnとそれに対応する鍵ID情報KIDnを抽出する。
ステップS42:
次に、共通鍵暗号手段237bにおいて、鍵情報データベース232からシステム共通マスタ鍵SMKを抽出し、ステップS41で選択したセンタ一時鍵CTKnを、このシステム共通マスタ鍵SMKを用いて暗号化した(新たな)暗号化センタ一時鍵ECTKnを生成する。即ち、
ECTKn=Enc(CTKn,SMK)
の演算を行い、暗号化センタ一時鍵ECTKnを求める。
ステップS43:
次に、ハッシュ関数手段234aにおいて、鍵情報データベース232から、共通鍵暗号手段237bで選択(ステップS41)されたセンタ一時鍵CTKnと、センタ秘密鍵CSKとを抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKと用い、(新たな)更新一時鍵NTKを生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵暗号手段237aに送られる。
ステップS44:
次に、読取り手段36において、固定ID−製品情報関係データベース31から固定ID情報UIDjを抽出し、これを共通鍵暗号手段237aに送る。その後、共通鍵暗号手段237aにおいて、ステップS43で求めた更新一時鍵NTKを用いて、この固定ID情報UIDjを暗号化した(新たな)記録ID情報nonceUIDnを計算する。即ち、
nonceUIDn=Enc(UIDj,NTK)
の演算により記録ID情報nonceUIDnを求める。
ステップS45:
その後、I/Oインタフェース手段35において、共通鍵暗号手段237bからステップS42で求めた暗号化センタ一時鍵ECTKnと、それに対応する鍵ID情報KIDn(ステップS41で抽出した鍵ID情報KIDn)を取得する。さらに、I/Oインタフェース手段35において、共通鍵暗号手段237aからステップS44で求めた記録ID情報nonceUIDnを取得する。
そして、I/Oインタフェース手段35は、取得したこれらの送信データ(nonceUIDn,KIDn,ECTKn)をリーダ装置20に送信する。
ステップS46:
リーダ装置20は、センタI/Oインタフェース手段22において、この送信データ(nonceUIDn,KIDn,ECTKn)を受信し、さらにタグI/Oインタフェース手段21において、この送信データ(nonceUIDn,KIDn,ECTKn)をタグ装置210へ送信する。
ステップS47:
タグ装置210は、I/Oインタフェース手段16において、送信データ(nonceUIDn,KIDn,ECTKn)を受信し、受信した記録ID情報nonceUIDnをID情報記録手段213に送り、暗号化センタ一時鍵ECTKnと鍵ID情報KIDnを鍵情報記録手段211に送る。
ステップS48:
鍵情報記録手段211は、そこに記録されている暗号化センタ一時鍵と鍵ID情報を、受け取った新たな暗号化センタ一時鍵ECTKnと鍵ID情報KIDnによって上書き更新する。
ステップS49:
また、ID情報記録手段213は、そこに記録されている記録ID情報を、受け取った新たな記録ID情報nonceUIDnによって上書き更新する。
なお、上述の〔タグデータ更新時〕の処理ステップでは、タグ装置210内の一時情報記録手段12に記録されている一時情報CNTに関して何も言及していないが、例えばステップS49の後に、一時情報記録手段12に記録されている一時情報を一時情報更新手段17において上書き更新することとしてもよい。
〔ID情報要求時〕
次に、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS51:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS52:
タグ装置210は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS53:
まず、共通鍵復号手段218において、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKと暗号化センタ一時鍵ECTKnを抽出し、このシステム共通マスタ鍵SMKを用いて暗号化センタ一時鍵ECTKnを復号してセンタ一時鍵CTKn(「第1のセンタ一時鍵情報」に相当)を生成する。即ち、
CTKn=Dec(ECTKn,SMK)
の演算によってセンタ一時鍵CTKnを求める。求めたセンタ一時鍵CTKnは、ハッシュ関数手段215に送られる。
ステップS54:
ハッシュ関数手段215では、送られたセンタ一時鍵CTKnと、一時情報記録手段12から抽出した一時情報CNTとを用いて一時鍵OSK(「第1の一時鍵」に相当)を生成する。具体的には、
OSK=H(CNT|CTKn)
の演算により一時鍵OSKを求める。求められた一時鍵OSKは共通鍵暗号手段214に送られる。
ステップS55:
次に、共通鍵暗号手段214において、ID情報記録手段213から記録ID情報nonceUIDnを抽出する。その後、共通鍵暗号手段214は、ハッシュ関数手段215から受け取った一時鍵OSKを用い、この記録ID情報nonceUIDnを暗号化して可変ID情報nonceIDを生成する。即ち、
nonceID=Enc(nonceUIDn,OSK
の演算により可変ID情報nonceIDを求める。
ステップS56:
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTを抽出し、
CNTk+1=CNT+1
の演算によって新たな一時情報CNTk+1を算出し、これによって一時情報記録手段12の一時情報を上書き更新する。
ステップS57:
その後、I/Oインタフェース手段16において、共通鍵暗号手段214からステップS55で生成した可変ID情報nonceIDを受け取り、ハッシュ関数手段215からステップS54で使用した一時情報CNTを受け取り、鍵情報記録手段211からそこに記録されている鍵ID情報KIDnを抽出する。I/Oインタフェース手段16は、受け取ったこれらのデータ(nonceID,KIDn,CNT)をリーダ装置20へ送信する。
ステップS58:
ステップS57で送信されたデータは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置230でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置230に送信される。
なお、これ以降、定期もしくは不定期のタイミングで、前述の〔タグデータ更新時〕のプロセスが実行される。
〔ID情報追跡時〕
次に、センタ装置230において、製品情報(ID情報)を追跡するときの処理ステップを示す。
ステップS59:
まず、センタ装置230のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceID,KIDk,CNT)を受信する。ここで受信された可変ID情報nonceIDは共通鍵復号手段233aに送られ、鍵ID情報KIDnはハッシュ関数手段234a,234bに送られ、一時情報CNTはハッシュ関数手段234bに送られる。
ステップS60:
次にハッシュ関数手段234bは、ステップS59で送られた鍵ID情報KIDnを用いて鍵情報データベース232を検索し、この鍵ID情報KIDnに対応付けて記録されているセンタ一時鍵CTKnを抽出する。
ステップS61:
次に、ハッシュ関数手段234bにおいて、ステップS60で抽出したセンタ一時鍵CTKnとステップS59で送られた一時情報CNTを用いて一時鍵OSK(「第2の一時鍵」に相当)を生成する。具体的には、
OSK=H(CNT|CTKn)
の演算により一時鍵OSKを求める。生成された一時鍵OSKは共通鍵復号手段233aに送られる。
ステップS62:
共通鍵復号手段233aは、ステップS61で送られた一時鍵OSKを用いて、ステップS59で送られた可変ID情報nonceIDを復号し、記録ID情報nonceUIDnを算出する。即ち、
nonceUIDn=Dec(nonceID,OSK
の演算により記録ID情報nonceUIDnを求める。求められた記録ID情報nonceUIDnは、共通鍵復号手段233bに送られる。
ステップS63:
次に、ハッシュ関数手段234aにおいて、ステップS59で送られた鍵ID情報KIDnに対応するセンタ一時鍵CTKnと、センタ秘密鍵CSKを鍵情報データベース232から抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKとを用いて、更新一時鍵NTK(「更新一時鍵情報」に相当)を生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵復号手段233bに送られる。
ステップS64:
共通鍵復号手段233bは、ステップS63でハッシュ関数手段234aから送られた更新一時鍵NTKを用い、ステップS62で共通鍵復号手段233aから送られた記録ID情報nonceUIDnを復号して固定ID情報UIDjを生成する。即ち、
UIDj=Dec(nonceUIDn,NTK)
の演算により固定ID情報UIDjを求める。求められた固定ID情報UIDjは読取り手段36に送られる。
ステップS65:
次に、読取り手段36において、共通鍵復号手段233bから送られた固定ID情報UIDjを用い、固定ID情報UIDjに該当する製品情報Infojを固定ID−製品情報関係データベース31から検索して抽出する。抽出された製品情報InfojはI/Oインタフェース手段35に送られる。
ステップS66:
I/Oインタフェース手段35は、送られた製品情報Infojをリーダ装置20に送信する。
ステップS67:
リーダ装置20は、ステップS66で送信された製品情報InfojをセンタI/Oインタフェース手段22において受信する。
<本形態の特徴>
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTを用いて一時鍵OSKが生成される。そのため、毎回生成される一時鍵OSKの値も異なり、この毎回異なる一時鍵OSKで記録ID情報nonceUIDnを暗号化することにより生成される可変ID情報nonceIDの値も毎回異なることになる。
また、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKがわからない限り、ステップS53の計算ができないため、権限無き第三者が記録ID情報nonceUIDnから可変ID情報nonceIDを生成することはできない。同様に、この者はnonceIDから復号して記録ID情報nonceUIDnを求めることもできない。なお、送信データには鍵ID情報KIDjしか付け加えていないため、送信データからシステム共通マスタ鍵SMKやセンタ一時鍵CTKnを探し出される危険もない。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
さらに、本形態では、ID情報記録手段213に記録されている記録ID情報nonceUIDnや鍵情報記録手段211に記録されている暗号化センタ一時鍵ECTKnが、〔タグデータ更新時〕のプロセスが実行されるたびに上書き更新される。このため、何らかの手段で、権限無き第三者が、更新されていく複数の記録ID情報nonceUIDnや暗号化センタ一時鍵ECTKnを読み出せたとしても、この者は、システム共通マスタ鍵SMKがわからない限り、〔タグデータ更新時〕のプロセス前後におけるこれらの情報の関連性、即ちそれらが同じタグ装置のものであるかどうかの判断ができない。
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
また、この形態では、センタ装置230は、鍵ID情報KIDnから該当するセンタ一時鍵CTKnを鍵情報データベース232から探し出すこと、及びハッシュ関数演算2回と共通鍵暗号の復号演算2回の処理を行うこと、だけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置230に大きな負担をかけることなく実現することができる。
なお、本形態では、低コストでタグ装置210を製造できるようステップS56で一時情報を1カウントアップする方法を説明した。しかし、本質的には一時情報が異なる値に更新されればよい。そのため、例えば乱数生成手段を用いてCNTk+1の値を決定しても良い。
また、本形態では、ステップS41でセンタ一時鍵CTKnを決定し、ステップS42で暗号化センタ一時鍵ECTKnを生成し、ステップS43で更新一時情報NTKを生成し、ステップS44で固定ID情報UIDjを更新一時情報NTKで暗号化して記録ID情報nonceUIDnを生成することとした。この場合、たとえ攻撃者がセンタ一時鍵CTKnを取得したとしても、センタ秘密鍵CSKが分からない限り、この攻撃者は記録ID情報nonceUIDnから固定ID情報UIDjを復号することができない。よってより高い追跡防止特性を実現できる。
なお、この変形例として、固定ID情報UIDjをセンタ一時鍵CTKnで暗号化して記録ID情報nonceUIDnを生成する構成としてもよい。
なお、この発明は上述の各実施の形態に限定されるものではなく、例えば、上述の各実施の形態を適宜組み合わせることとしてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、上述の各構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明の利用分野としては、例えばRFIDやAutoID等がある。本発明の適用により、RFIDやAutoID等のID情報に関するプライバシ保護機能を、高速かつ低コストに実現することができる。
第1の実施の形態におけるID自動識別システムの構成の例示。 第1の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。 第2の実施の形態におけるID自動識別システムの構成の例示。 第2の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。 第3の実施の形態におけるID自動識別システムの構成の例示。 第3の実施の形態におけるID自動識別システムの構成の例示。 第3の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。 第3の実施の形態におけるID自動識別システムの処理動作を説明するためのフローチャート。 従来の小型無線タグ装置による製品管理の一例を示した図。
符号の説明
10,110,210 タグ装置
20 リーダ装置
30,130,230 センタ装置
12 一時情報記録手段
17 一時情報更新手段

Claims (13)

  1. 記録ID情報を記録するID情報記録手段と、
    第1の鍵情報を記録する第1の鍵情報記録手段と、
    一時情報を記録する一時情報記録手段と、
    前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
    前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
    前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
    前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
    を備えるタグ装置と、
    第2の鍵情報を記録する第2の鍵情報記録手段と、
    前記可変ID情報及び前記一時情報を受信する情報受信手段と、
    前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
    前記第2の一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
    を備えるセンタ装置と、
    を有することを特徴とするID自動識別システム。
  2. 請求項1記載のID自動識別システムであって、
    前記ID情報記録手段は、
    前記第1の共通鍵暗号手段において生成された前記可変ID情報を新たな記録ID情報として前記記録ID情報を更新し、
    前記一時情報更新手段は、
    所定の規則に基づいて前記一時情報を更新し、
    前記センタ装置は、
    前記所定の規則に基づいて、前記一時情報を1回分の更新が行われる前の状態に変換する一時情報遡及手段と、
    前記共通鍵復号手段における復号結果を、1回分の更新が行われる前の状態の可変ID情報とするID遡及手段と、
    をさらに備え、
    前記第2の一時鍵生成手段は、
    さらに、前記第2の鍵情報と、前記一時情報遡及手段において順次変換された更新前の一時情報とを用い、前記第2の一時鍵を順次生成する処理を必要回数繰り返し、
    前記共通鍵復号手段は、
    さらに、前記第2の一時鍵生成手段において順次生成された前記第2の一時鍵を用い、前記ID遡及手段において順次生成された前記可変ID情報を順次復号する処理を必要回数繰り返す、
    ことを特徴とするID自動識別システム。
  3. 請求項1或いは2記載のID自動識別システムであって、
    前記センタ装置は、
    複数の第3の鍵情報を記録する第3の鍵情報記録手段と、
    固有ID情報を記録する固有ID情報記録手段と、
    何れかの前記第3の鍵情報を用い、前記固有ID情報から新たな記録ID情報を生成するID情報更新手段と、
    前記新たな記録ID情報を送信する更新情報送信手段と、
    をさらに備え、
    前記タグ装置は、
    前記新たな記録ID情報を受信する更新情報受信手段を、さらに備え、
    前記ID情報記録手段は、
    記録されている前記記録ID情報を、前記新たな記録ID情報によって更新し、
    前記センタ装置は、
    前記第3の鍵情報を用い、前記共通鍵復号手段における復号結果から前記固有ID情報を生成する固有ID情報再現手段を、さらに備える、
    ことを特徴とするID自動識別システム。
  4. 記録ID情報を記録するID情報記録手段と、
    システム共通マスタ鍵情報と暗号化センタ一時鍵情報とを記録する第1の鍵情報記録手段と、
    一時情報を記録する一時情報記録手段と、
    前記システム共通マスタ鍵情報を用いて前記暗号化センタ一時鍵情報を復号し、第1のセンタ一時鍵情報を生成する共通鍵復号手段と、
    前記第1のセンタ一時鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
    前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
    前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
    前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
    を備えるタグ装置と、
    システム共通マスタ鍵情報と、センタ秘密鍵情報と、第2のセンタ一時鍵情報と、を記録する第2の鍵情報記録手段と、
    前記可変ID情報及び前記一時情報を受信する情報受信手段と、
    前記第2のセンタ一時鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
    前記第2の一時鍵を用いて前記可変ID情報を復号し、前記記録ID情報を生成する共通鍵復号手段と、
    前記第2のセンタ一時鍵情報と前記センタ秘密鍵情報とを用いて更新一時鍵情報を生成する第2の一時鍵情報生成手段と、
    前記更新一時鍵情報を用い、前記記録ID情報から固有ID情報を生成する固有ID情報再現手段と、
    を備えるセンタ装置と、
    を有することを特徴とするID自動識別システム。
  5. 請求項4記載のID自動識別システムであって、
    前記第2の鍵情報記録手段は、
    複数の前記第2のセンタ一時鍵情報を記録し、
    前記センタ装置は、
    固有ID情報を記録した固有ID情報記録手段と、
    前記第2の鍵情報記録手段から何れかの前記第2のセンタ一時鍵情報を選択するセンタ一時鍵選択手段と、
    前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報を、前記システム共通マスタ鍵情報を用い、共通鍵暗号方式によって暗号化した新たな暗号化センタ一時鍵情報を生成する第2の共通鍵暗号手段と、
    前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報と、前記センタ秘密鍵情報とを用い、新たな更新一時鍵情報を生成する第3の一時鍵情報生成手段と、
    前記新たな更新一時鍵情報を用い、共通鍵暗号方式によって、前記固有IDを暗号化した新たな記録ID情報を生成する第3の共通鍵暗号手段と、
    前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を送信する更新情報送信手段と、
    をさらに備え、
    前記タグ装置は、
    前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を受信する更新情報受信手段をさらに備え、
    前記第1の鍵情報記録手段は、
    記録されている前記暗号化センタ一時鍵情報を、前記更新情報受信手段において受信された前記新たな暗号化センタ一時鍵情報によって更新し、
    前記ID情報記録手段は、
    記録されている前記第1の記録ID情報を、前記更新情報受信手段において受信された前記新たな記録ID情報によって更新する、
    ことを特徴とするID自動識別システム。
  6. 請求項1から5の何れかに記載のID自動識別システムであって、
    前記一時情報更新手段は、
    前記一時情報が前記第1の一時鍵の生成に使用されるたびに、前記一時情報記録手段に記録された前記一時情報を更新する、
    ことを特徴とするID自動識別システム。
  7. 請求項1から6の何れかに記載のID自動識別システムであって、
    前記一時鍵生成手段は、
    一方向性ハッシュ関数を用いて前記一時鍵を生成する、
    ことを特徴とするID自動識別システム。
  8. 記録ID情報を記録するID情報記録手段と、
    鍵情報を記録する鍵情報記録手段と、
    一時情報を記録する一時情報記録手段と、
    前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
    前記一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する共通鍵暗号手段と、
    前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
    前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
    を有することを特徴とするタグ装置。
  9. 鍵情報を記録する鍵情報記録手段と、
    可変ID情報及び一時情報を受信する情報受信手段と、
    前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
    前記一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
    を有することを特徴とするセンタ装置。
  10. タグ装置のID情報記録手段に記録ID情報を、第1の鍵情報記録手段に第1の鍵情報を、一時情報記録手段に一時情報を、それぞれ記録しておき、
    センタ装置の第2の鍵情報記録手段に第2の鍵情報を記録しておき、
    前記タグ装置が有する、
    第1の一時鍵生成手段において、前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成し、
    第1の共通鍵暗号手段において、前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成し、
    一時情報更新手段において、前記一時情報記録手段に記録された前記一時情報を更新し、
    情報送信手段において、前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信し、
    前記センタ装置が有する、
    情報受信手段において、
    前記可変ID情報及び前記一時情報を受信し、
    第2の一時鍵生成手段において、前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成し、
    共通鍵復号手段において、前記第2の一時鍵を用いて前記可変ID情報を復号する、
    ことを特徴とするID自動識別方法。
  11. 請求項8記載のタグ装置としてコンピュータを機能させるためのプログラム。
  12. 請求項9記載のセンタ装置としてコンピュータを機能させるためのプログラム。
  13. 請求項11或いは12記載のプログラムを格納したコンピュータ読取り可能な記録媒体。
JP2003404340A 2003-12-03 2003-12-03 Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 Expired - Fee Related JP4388354B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003404340A JP4388354B2 (ja) 2003-12-03 2003-12-03 Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003404340A JP4388354B2 (ja) 2003-12-03 2003-12-03 Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005167670A JP2005167670A (ja) 2005-06-23
JP4388354B2 true JP4388354B2 (ja) 2009-12-24

Family

ID=34727356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003404340A Expired - Fee Related JP4388354B2 (ja) 2003-12-03 2003-12-03 Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4388354B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024125993A1 (en) * 2022-12-15 2024-06-20 Koninklijke Kpn N.V. Wireless transmission device and system for authenticating such a device

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP4806224B2 (ja) 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
JP4779736B2 (ja) * 2006-03-16 2011-09-28 オムロン株式会社 認証システムおよび認証サーバ
US8607044B2 (en) 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
EP2027664A4 (en) * 2006-06-09 2016-08-17 Symantec Internat METHOD AND DEVICE FOR AUTHENTICATING UNDER THE PRIVACY SECURITY USING EASY TO USE EQUIPMENT
JP2008172728A (ja) * 2007-01-15 2008-07-24 Megachips System Solutions Inc セキュリティシステム
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
JP6079905B2 (ja) * 2014-01-28 2017-02-15 株式会社リコー 識別情報送信装置、通信システム及び通信方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024125993A1 (en) * 2022-12-15 2024-06-20 Koninklijke Kpn N.V. Wireless transmission device and system for authenticating such a device

Also Published As

Publication number Publication date
JP2005167670A (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
US7548152B2 (en) RFID transponder information security methods systems and devices
US9213971B2 (en) Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method
US7940179B2 (en) Radio frequency identification tag security systems
US7649440B2 (en) Apparatus and method for unifying multiple radio frequency identifications
US7111005B1 (en) Method and apparatus for automatic database encryption
US7576651B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
JP4388354B2 (ja) Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
AU2002213436A1 (en) Method and apparatus for automatic database encryption
AU783094B2 (en) Controlled distributing of digital information, in particular audio
CN1322431C (zh) 基于对称密钥加密保存和检索数据
CN1778065B (zh) 基于生物特性身份的加密方法和设备
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
JP2005348306A (ja) 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
US20060206920A1 (en) Method and apparatus for backing up and restoring domain information
JP4445331B2 (ja) データベース装置、システム及びプログラム
JP4430915B2 (ja) タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム
Zhao et al. Privacy-preserving and unforgeable searchable encrypted audit logs for cloud storage
JP3625354B2 (ja) ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法
US20210105255A1 (en) Encrypted Data Processing System and Program
JP2001005383A (ja) 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法
JP5337076B2 (ja) 秘密計算システム、秘密計算方法、不正使用防止方法
JP2007280256A (ja) Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
JP2005151004A (ja) 無線タグプライバシー保護方法、無線タグ装置、セキュリティサーバ装置、無線タグ装置用プログラムおよびセキュリティサーバ装置用プログラム
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
KR20120022003A (ko) 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060414

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090915

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091002

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees