JP2004317764A - Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon - Google Patents

Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon Download PDF

Info

Publication number
JP2004317764A
JP2004317764A JP2003111199A JP2003111199A JP2004317764A JP 2004317764 A JP2004317764 A JP 2004317764A JP 2003111199 A JP2003111199 A JP 2003111199A JP 2003111199 A JP2003111199 A JP 2003111199A JP 2004317764 A JP2004317764 A JP 2004317764A
Authority
JP
Japan
Prior art keywords
identifier
encryption
transmitted
encrypting
variable identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003111199A
Other languages
Japanese (ja)
Other versions
JP4584545B2 (en
Inventor
Fumisato Hoshino
文学 星野
Shingo Kinoshita
真吾 木下
Tomoyuki Komuro
智之 小室
Akiko Fujimura
明子 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003111199A priority Critical patent/JP4584545B2/en
Publication of JP2004317764A publication Critical patent/JP2004317764A/en
Application granted granted Critical
Publication of JP4584545B2 publication Critical patent/JP4584545B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for keeping the information on an identifier secret to a third party when the identifier is transmitted to another device. <P>SOLUTION: Random numbers are imparted to the identifier to be transmitted and the resultant identifier is enciphered using a common key cipher or a public key cipher and transmitted. Also, since a probability cipher contains random number elements, the identifier to be transmitted is enciphered using the probability cipher and transmitted. When an enciphered identifier instead of the identifier to be transmitted is recorded, the enciphered identifier to be transmitted is re-encrypted using re-encryption which is a kind of probability cipher and transmitted as a enciphered text. In such a constitution, the identifier to be transmitted seems as if it is variable when the identifier is transmitted, and hence the information of the identifier can be kept secret to a third party. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする可変識別子送信方法及びその装置と、その可変識別子送信方法の実現に用いられる可変識別子送信プログラム及びそのプログラムを記録した記録媒体とに関する。
【0002】
従来、物品や人に識別子(例えば、商品シリアルナンバー、ISBN、バーコード、パスポート番号など)を割り当てる場合には、基本的に、一つの物品や人やカテゴリに対して一意となる識別子がただ一つ与えられることになる。また、ISBN、バーコードなどは一般にその番号体系が公開されており、識別子を見ればどのような商品であるのかが誰にでも特定できるようになっている。
【0003】
これから、このような識別子を他の装置に送信する場合、その内容が第三者に取得されないようにすることを実現する必要性がでてくることになる。
【0004】
【従来の技術】
従来、バーコードや商品シリアルナンバーなどの識別子については物品あるいはタグなどに印刷されて提供されており、印刷された識別子を目視できる者以外に、識別子を識別できる者はなかった。
【0005】
しかるに、近年、印刷の代わりにRFタグ(Radio Frequency Tag) を用いて識別子を割り当てる研究が盛んに行われている。
【0006】
RFタグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の無線装置と無線通信で情報のやり取りを行うことができるようになっている。無線の到達できる範囲内であれば、外部の無線装置はRFタグ内に格納されたバーコードや商品のシリアルナンバーなどを一度に大量に取得することができるので、RFタグを物品に添付したり物品内に格納することにより、物品の流通や在庫の管理などに活用することができる。
【0007】
しかしながら、このとき、例えば物品を購入する最終消費者などは、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0008】
このように、RFタグの場合には、物品の所有者が気付かないうちに、これらの情報が任意の第三者に取得されてしまい、結果的に物品の所有者が無意識のうちに何らかの監視を受けていることとなってしまう。
【0009】
なお、RFタグについては、米マサチューセッツ工科大学(MIT)の主宰で、RFタグをさまざまなモノに埋め込み、人の手を介さずにRFタグの情報を読み取って、インターネットで利用可能にする各種システムの策定が検討されており、その一つとして、生産物を識別するEPC(Electronic Product Code) と商品を識別するGTIN(Global Trade Item Number)とを統合する方法が提案されている(例えば、非特許文献1参照)。
【0010】
【非特許文献1】
Integrating the Electronic Product Code(EPC) and the Global Trade Item Number(GTIN) 〔平成15年4月11日検索〕、インターネット<URL:http://www.autoidcenter.org/pdfs/MIT−AUTOID−WH−004.pdf>
【0011】
【発明が解決しようとする課題】
このように、RFタグを用いる場合、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0012】
この問題は、RFタグを用いる場合に限られずに、識別子をインターネットなどのようなネットワークを介して他の装置に送信する場合に起こる一般的な問題でもある。
【0013】
本発明はかかる事情に鑑みてなされたものであって、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする新たな技術の提供を目的とする。
【0014】
【課題を解決するための手段】
この目的を達成するために、本発明の可変識別子送信装置は、無線などを使って識別子を送信するときに、その送信する識別子があたかも可変と見えるようにすることで、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにすることを実現するものであって、これを実現するために、▲1▼同一の識別子を特定する異なる符号を生成するための暗号化手順を使って、送信対象の識別子を暗号化する暗号化手段と、▲2▼暗号化手段の暗号化した識別子を送信する送信手段とを備えるように構成する。
【0015】
以上の各処理手段が動作することで実現される本発明の可変識別子送信方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。
【0016】
このように構成される本発明の可変識別子送信装置では、大きく分けて、以下に説明する3つの構成に従って、送信する識別子があたかも可変と見えるようにすることを実現する。
【0017】
すなわち、第一の構成として、本発明の可変識別子送信装置では、送信対象の識別子に乱数を付与し、それを共通鍵暗号を用いて暗号化して送信するように処理したり、送信対象の識別子に乱数を付与し、それを公開鍵暗号を用いて暗号化して送信するように処理する。
【0018】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0019】
そして、第二の構成として、本発明の可変識別子送信装置では、確率暗号に乱数要素が入ることを利用して、送信対象の識別子を確率暗号を用いて暗号化して送信するように処理する。
【0020】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0021】
そして、第三の構成として、本発明の可変識別子送信装置では、送信対象の識別子に代えてその識別子を暗号化したものが記録されている場合には、確率暗号の一種である再暗号化が可能な公開鍵暗号を利用して、送信対象の識別子を暗号化したものを再暗号化して、それを暗号文として送信するように処理したり、送信対象の識別子を暗号化したものを起点として再暗号化を繰り返すことで再暗号化して、それを暗号文として送信するように処理する。
【0022】
ここで、識別子を暗号化したものが記録されている他に、その暗号文を再暗号化することで生成されたもの、あるいは、その暗号文を起点として再暗号化を繰り返すことで生成されたものが記録されている場合もある。
【0023】
これにより、識別子の暗号化したものを送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0024】
このようにして、本発明によれば、識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0025】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
【0026】
図1に、本発明の適用される識別子送信システムの一例を図示する。
【0027】
この図に示すように、本発明の適用される識別子送信システムは、物品1に取り付けられて、物品1の識別子を無線により送信するRFタグなどで構成される識別子送信装置10と、情報処理装置2に設けられて、識別子送信装置10から送信されてくる識別子を受信して読み取るRFIDリーダなどで構成される識別子読取装置20とを備える。
【0028】
なお、識別子送信装置10の送信する物品1の識別子には、物品1の持つ各種のデータが組み込まれることがある。
【0029】
この識別子送信装置10には、図1に示すように、ICチップ100と無線用アンテナ101とが備えられ、一方、識別子読取装置20には、無線装置200と暗号文復号器201とが備えられることになる。
【0030】
そして、識別子送信装置10のICチップ100には、図2に示すように、予め登録された暗号鍵を記録する暗号鍵記録部1000と、物品1の識別子を記録する識別子記録部1001と、識別子記録部1001に記録される識別子を暗号鍵記録部1000に記録される暗号鍵を使って暗号化する暗号化部1002と、暗号化部1002の生成した暗号文を無線用アンテナ101を使って送信する送信部1003とが備えられることになる。
【0031】
(1)共通鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、識別子送信装置10と識別子読取装置20とに共通の秘密鍵を持たせることによって、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0032】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その秘密鍵が予め記録されることになる。
【0033】
次に、図3に従って、共通鍵暗号により実現される本発明について詳細に説明する。
【0034】
識別子送信装置10は、識別子の送信要求が発行されると、図3の左側に示す処理フローに示すように、先ず最初に、ステップ10で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ11で、暗号鍵記録部1000から秘密鍵を読み取る。
【0035】
続いて、ステップ12で、乱数を発生し、続くステップ13で、送信対象となる識別子にこの乱数をpadding する。
【0036】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0037】
続いて、ステップ14で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った秘密鍵を用いて暗号化し、続くステップ15で、その暗号化した暗号文を識別子読取装置20に送信する。
【0038】
この暗号文の送信を受けて、識別子読取装置20は、図3の右側に示す処理フローに示すように、先ず最初に、ステップ20で、送信されてきた暗号文を受信する。
【0039】
続いて、ステップ21で、受信した暗号文を秘密鍵を用いて復号し、続くステップ22で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0040】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0041】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0042】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0043】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0044】
なお、共通鍵暗号としては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などを用いることができる。
【0045】
(2)公開鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、共通鍵暗号を用いる上述の構成を用いることが可能であるが、一般に流通することを想定した例えばRFタグのような装置では必ずしもこのことが成立するとは限らない。
【0046】
そこで、識別子送信装置10を十分安全な耐タンパー装置とみなせない場合には、公開鍵暗号を使って、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0047】
公開鍵暗号は、暗号化するための鍵(暗号鍵)と復号するための鍵(復号鍵)とが異なる暗号化方式である。公開鍵暗号で暗号文を受け取る者は、まず1対の暗号鍵と復号鍵とを生成し、暗号鍵については公開鍵として公開し、復号鍵については秘密鍵として秘密に保持する。暗号鍵については公開されているので、誰でもが暗号文を受け取る者に対して暗号文を送ることができることになる。
【0048】
すなわち、公開鍵暗号を用いる場合には、識別子送信装置10と識別子読取装置20とに共通の鍵を持たせずに、送信する識別子があたかも可変と見えるようにするという構成を実現できることになるので、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも問題は起こらないのである。
【0049】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その暗号化するための鍵(公開鍵)が予め記録されることになる。
【0050】
次に、図5に従って、公開鍵暗号により実現される本発明について詳細に説明する。
【0051】
識別子送信装置10は、識別子の送信要求が発行されると、図5の左側に示す処理フローに示すように、先ず最初に、ステップ30で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ31で、暗号鍵記録部1000から公開鍵を読み取る。
【0052】
続いて、ステップ32で、乱数を発生し、続くステップ33で、送信対象となる識別子にこの乱数をpadding する。
【0053】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0054】
続いて、ステップ34で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った公開鍵を用いて暗号化し、続くステップ35で、その暗号化した暗号文を識別子読取装置20に送信する。
【0055】
この暗号文の送信を受けて、識別子読取装置20は、図5の右側に示す処理フローに示すように、先ず最初に、ステップ40で、送信されてきた暗号文を受信する。
【0056】
続いて、ステップ41で、受信した暗号文を秘密鍵を用いて復号し、続くステップ42で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0057】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0058】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0059】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0060】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0061】
ここで、暗号化の際、共通鍵暗号と公開鍵暗号の両方を用いるハイブリッド暗号を用いることも可能である。
【0062】
なお、公開鍵暗号としては、RSA(Rivest Shamir Adleman) やRabin暗号などを用いることができる。
【0063】
(3)確率暗号を用いる構成
確率暗号とは一つの平文に対して沢山の暗号文を持つ公開鍵暗号方式であり、暗号学的仮定の下で暗号文から平文のいかなる部分情報も漏らさないような方式である。
【0064】
通常、確率暗号の暗号化には平文、公開鍵、乱数の3つの要素が必要で、同じ平文に対しても乱数に従って異なる暗号文が生成されることになる。
【0065】
確率暗号を用いて2つの暗号文を生成した場合、秘密鍵を持たない第三者にとっては2つの暗号文を比較して、対応する平文が等しいのか異なるのかを判定することすら、暗号学的には困難である。
【0066】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0067】
次に、図6に従って、確率暗号により実現される本発明について詳細に説明する。
【0068】
識別子送信装置10は、識別子の送信要求が発行されると、図6の左側に示す処理フローに示すように、先ず最初に、ステップ50で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ51で、暗号鍵記録部1000から公開鍵を読み取る。
【0069】
続いて、ステップ52で、送信対象となる識別子を平文として、暗号鍵記録部1000から読み取った公開鍵を用いて確率暗号で暗号化し(このとき乱数要素が入る)、続くステップ53で、その暗号化した暗号文を識別子読取装置20に送信する。
【0070】
この暗号文の送信を受けて、識別子読取装置20は、図6の右側に示す処理フローに示すように、先ず最初に、ステップ60で、送信されてきた暗号文を受信する。
【0071】
続いて、ステップ61で、受信した暗号文を秘密鍵を用いて復号することにより識別子を取得する。
【0072】
このようにして、識別子送信装置10は、識別子の送信時に、識別子を平文として確率暗号でもって暗号文を生成して、それを送信するように処理するのである。
【0073】
この確率暗号では、乱数要素が入ることで、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0074】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0075】
なお、確率暗号としては、Goldwasser−Micali 暗号や高次剰余暗号などを用いることができる。
【0076】
(4)再暗号化を用いる構成
上述した構成のように毎回暗号化する方法を用いると、平文として識別子を識別子送信装置10内に記録してあるので、結局、識別子内に符号化された情報を守るためには、識別子送信装置10を何らかの耐タンパー装置とみなさなければならない。
【0077】
ところで、確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。本明細書では、この変換を再暗号化と呼ぶことにする。
【0078】
ここで、再暗号化可能な公開鍵暗号としては、例えば、ElGamal 暗号(例えば、ISBN4−7828−5353−X 『現代暗号』p118−126参照)や高次剰余暗号などがある。
【0079】
これから、この再符号化を用いるならば、識別子送信装置10内に平文の識別子を記録しておく必要はなくなり、それを暗号化したものを記録しておけばよいことで、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも何ら問題は起こらないことになる。
【0080】
この構成に従う場合には、ICチップ100の識別子記録部1001には、識別子を公開鍵で暗号したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が予め記録されることになるとともに、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0081】
次に、図7に従って、再暗号化により実現される本発明について詳細に説明する。
【0082】
識別子送信装置10は、識別子の送信要求が発行されると、図7の左側に示す処理フローに示すように、先ず最初に、ステップ70で、識別子記録部1001から公開鍵を使って暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)を読み取り、続くステップ71で、暗号鍵記録部1000から公開鍵を読み取る。
【0083】
続いて、ステップ72で、識別子記録部1001から読み取った暗号化された識別子を、暗号鍵記録部1000から読み取った公開鍵を用いて再暗号化することで暗号文を生成し(上述の暗号文A’に相当するものを生成する)、続くステップ73で、その再暗号化した暗号文を識別子読取装置20に送信する。
【0084】
この暗号文の送信を受けて、識別子読取装置20は、図7の右側に示す処理フローに示すように、先ず最初に、ステップ80で、送信されてきた暗号文(上述の暗号文A’に相当する)を受信する。
【0085】
続いて、ステップ81で、受信した暗号文を秘密鍵を用いて復号することにより識別子(上述のaに相当するもの)を取得する。
【0086】
このようにして、識別子送信装置10は、識別子の送信時に、公開鍵を使って暗号化された識別子を再暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0087】
この再暗号化は確率暗号の一種であり、これから、乱数要素が入ることで、同一の暗号化された識別子を送信するのであっても、再暗号化の度に異なる符号が生成されることになる。
【0088】
これから、通信の度に、暗号化された識別子が異なる符号として送信されることになるので、物品などに付与される識別子(暗号化して記録してある)を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0089】
この再暗号化では、再暗号化したものをさらに再暗号化を繰り返していくことができる。
【0090】
すなわち、図7では、識別子記録部1001に暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されている場合に、この暗号文Aを読み出して、それを公開鍵を使って再暗号化することで暗号文を生成して(上述の暗号文A’に相当するものを生成する)、それを識別子読取装置20に送信するようにしているが、この暗号文Aを起点として、少なくとも2回以上再暗号化を繰り返すことで暗号文を生成して(暗号文A’’→暗号文A’’’ ・・・・・というように生成する)、それを識別子読取装置20に送信するようにしてもよい。
【0091】
このようにして生成した暗号文は、再暗号化の起点となった暗号文Aと同じ平文(すなわち識別子)に基づいているものであることから、識別子読取装置20の側で、秘密鍵を使って、その識別子を復号できるようになるからである。
【0092】
また、図7では、識別子記録部1001には識別子を暗号化したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されていることで説明したが、同様の理由により、この暗号文を再暗号化したものが記録されていてもよいし、この暗号文を起点として再暗号化を繰り返したものが記録されていてもよい。
【0093】
次に、再暗号化可能な公開鍵暗号として用いることのできるElGamal 暗号について説明する。
【0094】
公開パラメタ:
位数#g(素数)の離散対数の困難な有限巡回群<g>及び生成元g
公開鍵:
<g>の元y
秘密鍵:
整数x(但し、y=g
その他のパラメタ:
平文m∈<g>
を定義する。
【0095】
暗号化については、
乱数r(但し、0≦r<#g)を選び、
G=g,Y=my
を計算し、(G,Y)を暗号文とする
ことで行う。
【0096】
復号については、
暗号文(G,Y)及び秘密鍵xを知る者は、
M=YG−x
を計算し、Mが平文となる
ことで行う。
【0097】
再暗号化については、
乱数s(但し、0≦s<#g)を選び、
元の暗号文(G,Y)に対して、
G’=Gg,Y’=Yy
を計算し、(G’,Y’)を新しい暗号文とする
ことで行う。
【0098】
図示実施形態例について説明したが、本発明はこれに限定されるものではない。例えば、実施形態例では、RFタグを想定して本発明を説明したが、本発明はRFタグにその適用が限られるものではなくて、インターネットなどのようなネットワークを介して識別子を送信するときにもそのまま適用できる。
【0099】
【発明の効果】以上説明したように、本発明によれば、物品などに付与される識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0100】
これにより、物品などの所有者が無意識の内に何らかの監視を受けるというような不都合の発生を防止できるようになる。
【図面の簡単な説明】
【図1】本発明の適用される識別子送信システムの一例を示す図である。
【図2】ICチップの構成図である。
【図3】共通鍵暗号により実現される本発明の説明図である。
【図4】識別子にpadding する乱数の説明図である。
【図5】公開鍵暗号により実現される本発明の説明図である。
【図6】確率暗号により実現される本発明の説明図である。
【図7】再暗号化により実現される本発明の説明図である。
【符号の説明】
1 物品
2 情報処理装置
10 識別子送信装置
20 識別子読取装置
100 ICチップ
101 無線用アンテナ
200 無線装置
201 暗号文復号器
1000 暗号鍵記録部
1001 識別子記録部
1002 暗号化部
1003 送信部
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a variable identifier transmission method and a variable identifier transmission method that allow information about the identifier to be concealed from a third party when transmitting an identifier given to an article or the like to another device, and the variable identifier. The present invention relates to a variable identifier transmission program used for realizing a transmission method and a recording medium on which the program is recorded.
[0002]
Conventionally, when an identifier (for example, a product serial number, an ISBN, a barcode, a passport number, etc.) is assigned to an article or person, basically, an identifier unique to one article, person or category is unique. One will be given. Further, the number system of ISBN, barcode, and the like is generally disclosed, and anyone can specify what kind of product is by looking at the identifier.
[0003]
From now on, when transmitting such an identifier to another device, it will be necessary to realize that the content is not obtained by a third party.
[0004]
[Prior art]
Conventionally, identifiers such as barcodes and product serial numbers are provided by being printed on articles or tags, and no one other than those who can see the printed identifier can identify the identifier.
[0005]
However, in recent years, research for assigning identifiers using RF tags (Radio Frequency Tags) instead of printing has been actively conducted.
[0006]
An RF tag is a small device generally including an antenna, an IC chip, and the like, and can exchange information by wireless communication with an external wireless device. As long as the wireless radio is within the reachable range, the external wireless device can acquire a large amount of barcodes and product serial numbers stored in the RF tag at once, so that the RF tag can be attached By storing it in an article, it can be used for distribution of articles and management of inventory.
[0007]
However, at this time, for example, the final consumer who purchases the goods, unless the function of the RF tag is explicitly stopped, (1) information on what kind of goods is possessed, (2) goods Of the current position (or the current position of the owner), and (3) other various information such as information (temperature, humidity, etc.) provided by the RF tag may be obtained by an external wireless device. There is.
[0008]
As described above, in the case of the RF tag, the information is obtained by an arbitrary third party without the knowledge of the owner of the article, and as a result, the owner of the article unknowingly monitors the object. It will have been received.
[0009]
Regarding RF tags, various systems that embed RF tags in various objects, read information on RF tags without human intervention, and make them available on the Internet under the leadership of the Massachusetts Institute of Technology (MIT) As one of the methods, a method of integrating EPC (Electronic Product Code) for identifying a product and GTIN (Global Trade Item Number) for identifying a product has been proposed (for example, non- Patent Document 1).
[0010]
[Non-patent document 1]
Integrating the Electronic Product Code (EPC) and the Global Trade Item Number (GTIN) [searched on April 11, 2003], Internet <URL: http: // www. autocenter. org / pdfs / MIT-AUTOID-WH-004. pdf>
[0011]
[Problems to be solved by the invention]
As described above, when the RF tag is used, unless the function of the RF tag is explicitly stopped, information such as (1) what kind of article is possessed, and (2) the current position (or possession) of the article There is a possibility that various types of information such as information on the current position of the user, (3) other information (temperature, humidity, etc.) provided by the RF tag may be acquired by an external wireless device.
[0012]
This problem is not limited to the case where an RF tag is used, but is also a general problem that occurs when an identifier is transmitted to another device via a network such as the Internet.
[0013]
The present invention has been made in view of the above circumstances, and has been developed in order to make it possible to conceal information about an identifier given to an article or the like from a third party when transmitting the identifier to another device. The purpose is to provide a simple technology.
[0014]
[Means for Solving the Problems]
To achieve this object, the variable identifier transmitting device of the present invention is provided to an article or the like by making the transmitted identifier appear to be variable when transmitting the identifier using wireless or the like. When an identifier is transmitted to another device, information about the identifier can be concealed from a third party. To achieve this, (1) the same identifier Encryption means for encrypting the identifier to be transmitted by using an encryption procedure for generating a different code for identifying the identifier, and (2) transmission means for transmitting the identifier encrypted by the encryption means. To be configured.
[0015]
The variable identifier transmission method of the present invention realized by the operation of each of the above processing means can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or provided on a network. Can be provided via
[0016]
The variable identifier transmitting apparatus according to the present invention configured as described above is configured to roughly classify the transmitted identifier as if it were variable according to three configurations described below.
[0017]
That is, as a first configuration, the variable identifier transmitting apparatus of the present invention assigns a random number to an identifier to be transmitted and processes it by encrypting it using symmetric key encryption and transmits it. , And a process is performed so that the random number is transmitted using public key encryption.
[0018]
Thus, when an identifier is transmitted, the identifier to be transmitted appears to be variable due to the addition of a random number element.
[0019]
Then, as a second configuration, the variable identifier transmitting apparatus of the present invention performs processing so that the identifier to be transmitted is encrypted using the probability encryption and transmitted using the fact that a random number element is included in the probability encryption.
[0020]
Thus, when an identifier is transmitted, the identifier to be transmitted appears to be variable due to the addition of a random number element.
[0021]
As a third configuration, in the variable identifier transmitting apparatus of the present invention, when an encrypted identifier is recorded instead of the identifier to be transmitted, re-encryption, which is a type of probability encryption, is performed. Using possible public key cryptography, re-encrypt the transmission target identifier and process it as a ciphertext, or use the transmission target identifier as the starting point By repeating re-encryption, re-encryption is performed, and processing is performed to transmit it as cipher text.
[0022]
Here, in addition to recording the encrypted identifier, the identifier is generated by re-encrypting the cipher text, or generated by repeating re-encryption starting from the cipher text. Things may have been recorded.
[0023]
Thereby, when transmitting the encrypted version of the identifier, the identifier to be transmitted is made to look as if it is variable by adding a random number element.
[0024]
In this way, according to the present invention, when transmitting an identifier, the transmitted identifier appears to be variable, so when transmitting an identifier given to an article or the like to another device, Information on the identifier can be kept secret from a third party.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described in detail according to embodiments.
[0026]
FIG. 1 shows an example of an identifier transmission system to which the present invention is applied.
[0027]
As shown in FIG. 1, an identifier transmitting system to which the present invention is applied includes an identifier transmitting device 10 including an RF tag attached to the article 1 and wirelessly transmitting the identifier of the article 1, and an information processing apparatus. 2 and an identifier reading device 20 including an RFID reader or the like that receives and reads an identifier transmitted from the identifier transmitting device 10.
[0028]
The identifier of the article 1 transmitted by the identifier transmitting device 10 may incorporate various data of the article 1.
[0029]
As shown in FIG. 1, the identifier transmitting device 10 includes an IC chip 100 and a wireless antenna 101, while the identifier reading device 20 includes a wireless device 200 and a ciphertext decoder 201. Will be.
[0030]
As shown in FIG. 2, the IC chip 100 of the identifier transmitting device 10 includes an encryption key recording unit 1000 for recording an encryption key registered in advance, an identifier recording unit 1001 for recording the identifier of the article 1, and an identifier An encryption unit 1002 for encrypting the identifier recorded in the recording unit 1001 using the encryption key recorded in the encryption key recording unit 1000, and transmitting the ciphertext generated by the encryption unit 1002 using the wireless antenna 101 And a transmitting unit 1003 to perform the transmission.
[0031]
(1) Configuration using common key encryption
If the identifier transmitting device 10 can be regarded as a sufficiently secure tamper-resistant device, the identifier transmitting device 10 and the identifier reading device 20 are provided with a common secret key so that the identifier to be transmitted appears to be variable. Implement the configuration.
[0032]
According to this configuration, the secret key is recorded in the encryption key recording unit 1000 of the IC chip 100 in advance.
[0033]
Next, the present invention realized by symmetric key cryptography will be described in detail with reference to FIG.
[0034]
When an identifier transmission request is issued, the identifier transmitting device 10 first reads an identifier to be transmitted from the identifier recording unit 1001 in step 10 as shown in the processing flow shown on the left side of FIG. In the following step 11, the secret key is read from the encryption key recording unit 1000.
[0035]
Subsequently, in step 12, a random number is generated, and in subsequent step 13, this random number is padded to an identifier to be transmitted.
[0036]
For example, as shown in FIG. 4A, a sufficiently large random number is padded before and after the identifier to be transmitted, or as shown in FIG. 4 (d), a sufficiently large random number is padded in the part after the identifier to be transmitted, as shown in FIG. 4 (c). As shown in (1), for example, while adding data indicating the position of the identifier to the head (1), a sufficiently large random number is padded before and after the identifier to be transmitted.
[0037]
Subsequently, in step 14, the identifier obtained by padding the random number is encrypted using the secret key read from the encryption key recording unit 1000, and in step 15, the encrypted cipher text is transmitted to the identifier reading device 20.
[0038]
In response to the transmission of the cipher text, the identifier reading device 20 first receives the transmitted cipher text in step 20 as shown in the processing flow shown on the right side of FIG.
[0039]
Subsequently, in Step 21, the received cipher text is decrypted using the secret key, and in the following Step 22, the identifier is extracted by removing the random number portion included in the decrypted cipher text.
[0040]
For example, as shown in FIGS. 4A to 4C, when a rule for padding random numbers is provided, a random number portion included in a decrypted cipher text is set according to the rule. Removing it will extract the identifier. On the other hand, as shown in FIG. 4 (d), for example, when padding a random number while adding data indicating the position of the identifier to the head (1), the decrypted cipher text is written in accordance with the data indicating the position. The identifier is extracted by removing the random number part included in.
[0041]
In this way, when transmitting the identifier, the identifier transmitting apparatus 10 performs padding with a sufficiently large random number as the identifier, encrypts the generated random number, generates a ciphertext, and transmits the encrypted text. It is.
[0042]
The padding of this random number is performed every time encryption is performed. Therefore, even if the same identifier is transmitted, a different code is generated each time encryption is performed.
[0043]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to conceal the information about the identifier from a third party. You can do it.
[0044]
Note that DES (Data Encryption Standard), AES (Advanced Encryption Standard), or the like can be used as the common key encryption.
[0045]
(2) Configuration using public key encryption
If the identifier transmitting device 10 can be regarded as a sufficiently secure tamper-resistant device, the above-described configuration using the common key encryption can be used. However, a device such as an RF tag that is generally assumed to be distributed is not necessarily used. This is not always the case.
[0046]
Therefore, when the identifier transmitting device 10 cannot be regarded as a sufficiently secure tamper-resistant device, a configuration is realized in which the identifier to be transmitted is made to appear to be variable using public key cryptography.
[0047]
Public key cryptography is an encryption method in which a key for encryption (encryption key) and a key for decryption (decryption key) are different. The person who receives the cipher text in the public key cryptosystem first generates a pair of an encryption key and a decryption key, publishes the encryption key as a public key, and keeps the decryption key secret as a secret key. Since the encryption key is made public, anyone can send the ciphertext to the recipient of the ciphertext.
[0048]
That is, in the case of using the public key cryptography, it is possible to realize a configuration in which the identifier to be transmitted appears to be variable without having a common key between the identifier transmitting device 10 and the identifier reading device 20. Also, no problem occurs when the identifier transmitting device 10 cannot be regarded as a sufficiently secure tamper-resistant device.
[0049]
According to this configuration, a key (public key) for the encryption is recorded in the encryption key recording unit 1000 of the IC chip 100 in advance.
[0050]
Next, the present invention realized by public key cryptography will be described in detail with reference to FIG.
[0051]
When an identifier transmission request is issued, the identifier transmitting device 10 first reads an identifier to be transmitted from the identifier recording unit 1001 in step 30 as shown in the processing flow shown on the left side of FIG. In a succeeding step 31, the public key is read from the encryption key recording unit 1000.
[0052]
Subsequently, in step 32, a random number is generated, and in subsequent step 33, the random number is padded to an identifier to be transmitted.
[0053]
For example, as shown in FIG. 4A, a sufficiently large random number is padded before and after the identifier to be transmitted, or as shown in FIG. 4 (d), a sufficiently large random number is padded in the part after the identifier to be transmitted, as shown in FIG. 4 (c). As shown in (1), for example, while adding data indicating the position of the identifier to the head (1), a sufficiently large random number is padded before and after the identifier to be transmitted.
[0054]
Subsequently, in step 34, the identifier obtained by padding the random number is encrypted using the public key read from the encryption key recording unit 1000, and in step 35, the encrypted cipher text is transmitted to the identifier reading device 20.
[0055]
In response to the transmission of the cipher text, the identifier reading device 20 first receives the transmitted cipher text in step 40 as shown in the processing flow shown on the right side of FIG.
[0056]
Subsequently, in step 41, the received cipher text is decrypted using the secret key, and in the following step 42, an identifier is extracted by removing a random number portion included in the decrypted cipher text.
[0057]
For example, as shown in FIGS. 4A to 4C, when a rule of padding random numbers is provided in accordance with the rules, the random number portion included in the decrypted ciphertext is changed according to the rules. Removing it will extract the identifier. On the other hand, as shown in FIG. 4D, for example, when padding a random number while adding data indicating the position of the identifier to the head (1), the decrypted cipher text is written in accordance with the data indicating the position. The identifier is extracted by removing the random number part included in.
[0058]
In this way, when transmitting the identifier, the identifier transmitting apparatus 10 performs padding with a sufficiently large random number as the identifier, encrypts the generated random number, generates a ciphertext, and transmits the encrypted text. It is.
[0059]
The padding of this random number is performed every time encryption is performed. Therefore, even if the same identifier is transmitted, a different code is generated each time encryption is performed.
[0060]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to keep the information about the identifier secret from a third party. You can do it.
[0061]
Here, at the time of encryption, it is also possible to use a hybrid encryption using both a common key encryption and a public key encryption.
[0062]
Note that RSA (Rivest Shamir Adleman), Rabin encryption, or the like can be used as the public key encryption.
[0063]
(3) Configuration using stochastic encryption
Stochastic cryptography is a public key cryptosystem in which a single plaintext has many ciphertexts, and does not leak any partial information of the plaintext from the ciphertext under the cryptographic assumption.
[0064]
Normally, the encryption of probability cryptography requires three elements: a plaintext, a public key, and a random number, and different ciphertexts are generated for the same plaintext according to the random numbers.
[0065]
When two ciphertexts are generated using stochastic cryptography, a third party without a secret key can even compare the two ciphertexts to determine whether the corresponding plaintexts are equal or different, even if they are cryptographic. Is difficult.
[0066]
According to this configuration, the public key is recorded in the encryption key recording unit 1000 of the IC chip 100 in advance.
[0067]
Next, the present invention realized by stochastic encryption will be described in detail with reference to FIG.
[0068]
When an identifier transmission request is issued, the identifier transmitting device 10 first reads an identifier to be transmitted from the identifier recording unit 1001 in step 50, as shown in the processing flow shown on the left side of FIG. In a succeeding step 51, the public key is read from the encryption key recording unit 1000.
[0069]
Subsequently, in step 52, the identifier to be transmitted is encrypted as plain text using the public key read from the encryption key recording unit 1000 using probability encryption (at this time, a random number element is entered). The encrypted cipher text is transmitted to the identifier reading device 20.
[0070]
In response to the transmission of the cipher text, the identifier reading device 20 first receives the transmitted cipher text in step 60 as shown in the processing flow shown on the right side of FIG.
[0071]
Subsequently, in step 61, the identifier is obtained by decrypting the received cipher text using the secret key.
[0072]
In this way, when transmitting the identifier, the identifier transmitting apparatus 10 generates the cipher text by using the identifier as the plain text using the probability encryption, and performs processing to transmit the cipher text.
[0073]
In this probability encryption, a different code is generated each time encryption is performed even if the same identifier is transmitted by including a random number element.
[0074]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to conceal the information about the identifier from a third party. You can do it.
[0075]
Note that as the probability encryption, Goldwasher-Micali encryption, higher-order remainder encryption, or the like can be used.
[0076]
(4) Configuration using re-encryption
When the method of encrypting each time is used as in the above-described configuration, the identifier is recorded in the identifier transmitting device 10 as plain text, so that in order to protect the information encoded in the identifier, the identifier transmitting device 10 must be considered some tamper resistant device.
[0077]
By the way, some probabilistic ciphers or similar ciphers can convert a ciphertext into another ciphertext of the same plaintext without knowing the contents of the plaintext. That is, when a plain text is set to a and an encrypted version is set to A, there is a type that can convert the cipher text A to another cipher text A ′ of the same plain text a without knowing the contents of the plain text a. . This conversion is referred to herein as re-encryption.
[0078]
Here, examples of the re-encryptable public key cryptosystem include ElGamal cryptography (for example, see ISBN4-7828-5353-X "Modern cryptography", p118-126) and higher-order remainder cryptography.
[0079]
From this, if this re-encoding is used, it is not necessary to record the identifier of the plaintext in the identifier transmitting device 10, and it is sufficient to record an encrypted version of the identifier. No problems will occur if the tamper-resistant device is not considered sufficiently safe.
[0080]
In accordance with this configuration, the identifier recording unit 1001 of the IC chip 100 pre-records the identifier encrypted with a public key (if the identifier is a, it corresponds to the ciphertext A described above). At the same time, the public key is recorded in the encryption key recording unit 1000 of the IC chip 100 in advance.
[0081]
Next, the present invention realized by re-encryption will be described in detail with reference to FIG.
[0082]
When the transmission request of the identifier is issued, the identifier transmitting device 10 is first encrypted in step 70 using the public key from the identifier recording unit 1001, as shown in the processing flow on the left side of FIG. The identifier (if the identifier is a, the one corresponding to the ciphertext A described above) is read, and the public key is read from the encryption key recording unit 1000 in the following step 71.
[0083]
Subsequently, in step 72, a ciphertext is generated by re-encrypting the encrypted identifier read from the identifier recording unit 1001 using the public key read from the encryption key recording unit 1000 (the ciphertext described above). In step 73, the re-encrypted cipher text is transmitted to the identifier reading device 20.
[0084]
In response to the transmission of the cipher text, the identifier reading device 20 firstly transmits the cipher text (in the above-described cipher text A ′) in step 80 as shown in the processing flow shown on the right side of FIG. Corresponding).
[0085]
Subsequently, in step 81, the received cipher text is decrypted using the secret key to obtain an identifier (corresponding to the above a).
[0086]
In this way, when transmitting the identifier, the identifier transmitting apparatus 10 generates the cipher text by re-encrypting the encrypted identifier using the public key, and transmits the cipher text. .
[0087]
This re-encryption is a type of stochastic cryptography, in which a random number element is used to generate a different code for each re-encryption even if the same encrypted identifier is transmitted. Become.
[0088]
From now on, every time communication is performed, the encrypted identifier is transmitted as a different code. Therefore, when transmitting the identifier (encrypted and recorded) assigned to an article or the like to another device, The information about the identifier can be kept secret from a third party.
[0089]
In this re-encryption, the re-encryption can be further repeated.
[0090]
That is, in FIG. 7, when the encrypted identifier (if the identifier is a, it corresponds to the ciphertext A described above) is recorded in the identifier recording unit 1001, the ciphertext A is read out. The ciphertext is generated by re-encrypting the ciphertext using a public key (to generate a ciphertext equivalent to the ciphertext A ′ described above) and transmitted to the identifier reading device 20. The ciphertext is generated by repeating re-encryption at least twice from the ciphertext A (the ciphertext A ″ → the ciphertext A ′ ″...). May be transmitted to the identifier reading device 20.
[0091]
Since the ciphertext generated in this manner is based on the same plaintext (that is, identifier) as the ciphertext A that is the starting point of the re-encryption, the identifier reading device 20 uses the secret key. This is because the identifier can be decrypted.
[0092]
In FIG. 7, the identifier recording unit 1001 is described as recording an encrypted identifier (if the identifier is a, it corresponds to the ciphertext A described above). For this reason, a re-encrypted version of this cipher text may be recorded, or a re-encrypted version of this cipher text may be recorded.
[0093]
Next, ElGamal encryption that can be used as a re-encryptable public key encryption will be described.
[0094]
Published parameters:
Difficult logarithmic group <g> and generator g of discrete logarithm of order #g (prime number)
Public key:
Element y of <g>
Secret key:
Integer x (where y = gx)
Other parameters:
Plaintext m <g>
Is defined.
[0095]
For encryption,
Choose a random number r (where 0 ≦ r <#g),
G = gr, Y = myr
Is calculated, and (G, Y) is ciphertext.
Do it by doing.
[0096]
For decryption,
Those who know the cipher text (G, Y) and the secret key x
M = YG-X
And M becomes plaintext
Do it by doing.
[0097]
For re-encryption,
Choose a random number s (where 0 ≦ s <#g),
For the original ciphertext (G, Y),
G '= Ggs, Y '= Yys
, And (G ′, Y ′) as a new ciphertext
Do it by doing.
[0098]
Although the illustrated embodiment has been described, the present invention is not limited to this. For example, in the embodiment, the present invention has been described assuming an RF tag. However, the present invention is not limited to the RF tag, and the present invention is not limited to the case where an identifier is transmitted via a network such as the Internet. Can be applied as is.
[0099]
As described above, according to the present invention, when an identifier assigned to an article or the like is transmitted, the transmitted identifier appears to be variable, so that the identifier is assigned to the article or the like. When an identifier is transmitted to another device, information about the identifier can be kept secret from a third party.
[0100]
As a result, it is possible to prevent an inconvenience such as the owner of the article or the like being unconsciously receiving some kind of monitoring.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of an identifier transmission system to which the present invention is applied.
FIG. 2 is a configuration diagram of an IC chip.
FIG. 3 is an explanatory diagram of the present invention realized by common key encryption.
FIG. 4 is an explanatory diagram of a random number padding an identifier.
FIG. 5 is an explanatory diagram of the present invention realized by public key cryptography.
FIG. 6 is an explanatory diagram of the present invention realized by stochastic encryption.
FIG. 7 is an explanatory diagram of the present invention realized by re-encryption.
[Explanation of symbols]
1 articles
2 Information processing device
10 Identifier transmitting device
20 Identifier reading device
100 IC chip
101 Wireless antenna
200 wireless device
201 ciphertext decryptor
1000 encryption key recording unit
1001 Identifier recording unit
1002 Encryption unit
1003 Transmission unit

Claims (16)

同一の識別子を特定する異なる符号を生成するための暗号化手順を使って、送信対象の識別子を暗号化する過程と、
上記暗号化した識別子を送信する過程とを備えることを、
特徴とする可変識別子送信方法。
Encrypting the identifier to be transmitted using an encryption procedure to generate a different code identifying the same identifier;
Transmitting the encrypted identifier.
Characteristic variable identifier transmission method.
請求項1記載の可変識別子送信方法において、
上記暗号化する過程では、送信対象の識別子に乱数を付与して、それを共通鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。
The variable identifier transmitting method according to claim 1,
In the encrypting process, a random number is assigned to the identifier to be transmitted, and the identifier is encrypted using the common key encryption.
Characteristic variable identifier transmission method.
請求項1記載の可変識別子送信方法において、
上記暗号化する過程では、送信対象の識別子に乱数を付与して、それを公開鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。
The variable identifier transmitting method according to claim 1,
In the process of encrypting, assigning a random number to the identifier to be transmitted and encrypting it using public key encryption,
Characteristic variable identifier transmission method.
請求項1記載の可変識別子送信方法において、
上記暗号化する過程では、送信対象の識別子を確率暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。
The variable identifier transmitting method according to claim 1,
In the process of encrypting, encrypting the identifier of the transmission target using probability encryption,
Characteristic variable identifier transmission method.
請求項1記載の可変識別子送信方法において、
上記暗号化する過程では、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を再暗号化することを、
特徴とする可変識別子送信方法。
The variable identifier transmitting method according to claim 1,
In the encryption process, cipher text read from a recording area that records an encrypted transmission target identifier is to be processed, and the cipher text is re-encrypted.
Characteristic variable identifier transmission method.
請求項1記載の可変識別子送信方法において、
上記暗号化する過程では、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を起点として再暗号化を繰り返すことを、
特徴とする可変識別子送信方法。
The variable identifier transmitting method according to claim 1,
In the encrypting process, the ciphertext read from the recording area that records the encrypted transmission target identifier is to be processed, and re-encryption is repeated starting from the ciphertext.
Characteristic variable identifier transmission method.
請求項5又は6に記載の可変識別子送信方法において、
上記記録域に記録される暗号文が、送信対象の識別子の暗号文を再暗号化することで生成されたもの、あるいは、再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信方法。
In the variable identifier transmission method according to claim 5 or 6,
That the cipher text recorded in the recording area is generated by re-encrypting the cipher text of the identifier of the transmission target, or that it is generated by repeating re-encryption,
Characteristic variable identifier transmission method.
同一の識別子を特定する異なる符号を生成するための暗号化手順を使って、送信対象の識別子を暗号化する手段と、
上記暗号化した識別子を送信する手段とを備えることを、
特徴とする可変識別子送信装置。
Means for encrypting the identifier to be transmitted using an encryption procedure for generating different codes identifying the same identifier;
Means for transmitting the encrypted identifier,
Characteristic variable identifier transmitting device.
請求項8記載の可変識別子送信装置において、
上記暗号化する手段は、送信対象の識別子に乱数を付与して、それを共通鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 8,
The encrypting means assigns a random number to the identifier to be transmitted, and encrypts the identifier using common key encryption.
Characteristic variable identifier transmitting device.
請求項8記載の可変識別子送信装置において、
上記暗号化する手段は、送信対象の識別子に乱数を付与して、それを公開鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 8,
The encrypting means assigns a random number to the identifier to be transmitted, and encrypts the identifier using public key encryption.
Characteristic variable identifier transmitting device.
請求項8記載の可変識別子送信装置において、
上記暗号化する手段は、送信対象の識別子を確率暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 8,
The encrypting means encrypts the identifier of the transmission target using probability encryption,
Characteristic variable identifier transmitting device.
請求項8記載の可変識別子送信装置において、
上記暗号化する手段は、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を再暗号化することを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 8,
The encrypting means, for a cipher text read from a recording area that records an encrypted version of the identifier of the transmission target, as a processing target, re-encrypting the cipher text,
Characteristic variable identifier transmitting device.
請求項8記載の可変識別子送信装置において、
上記暗号化する手段は、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を起点として再暗号化を繰り返すことを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 8,
The means for encrypting, as a processing target, the cipher text read from the recording area that records the encrypted identifier of the transmission target, to repeat the re-encryption starting from the cipher text,
Characteristic variable identifier transmitting device.
請求項12又は13に記載の可変識別子送信装置において、
上記記録域に記録される暗号文が、送信対象の識別子の暗号文を再暗号化することで生成されたもの、あるいは、再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信装置。
The variable identifier transmitting device according to claim 12 or 13,
That the cipher text recorded in the recording area is generated by re-encrypting the cipher text of the identifier of the transmission target, or that it is generated by repeating re-encryption,
Characteristic variable identifier transmitting device.
請求項1ないし7のいずれか1項に記載の可変識別子送信方法の実現に用いられる処理をコンピュータに実行させるための可変識別子送信プログラム。A variable identifier transmission program for causing a computer to execute a process used for implementing the variable identifier transmission method according to claim 1. 請求項1ないし7のいずれか1項に記載の可変識別子送信方法の実現に用いられる処理をコンピュータに実行させるための可変識別子送信プログラムを記録した記録媒体。A recording medium storing a variable identifier transmission program for causing a computer to execute a process used for implementing the variable identifier transmission method according to claim 1.
JP2003111199A 2003-04-16 2003-04-16 Variable identifier transmission device and variable identifier transmission program Expired - Fee Related JP4584545B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003111199A JP4584545B2 (en) 2003-04-16 2003-04-16 Variable identifier transmission device and variable identifier transmission program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003111199A JP4584545B2 (en) 2003-04-16 2003-04-16 Variable identifier transmission device and variable identifier transmission program

Publications (2)

Publication Number Publication Date
JP2004317764A true JP2004317764A (en) 2004-11-11
JP4584545B2 JP4584545B2 (en) 2010-11-24

Family

ID=33471817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003111199A Expired - Fee Related JP4584545B2 (en) 2003-04-16 2003-04-16 Variable identifier transmission device and variable identifier transmission program

Country Status (1)

Country Link
JP (1) JP4584545B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (en) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk Electronic tag system, electronic tag, electronic tag reader/writer, and program
JP2007011670A (en) * 2005-06-30 2007-01-18 Nippon Telegr & Teleph Corp <Ntt> Storage system, ic tag, storage device, copying control device, storage instruction device, acquisition control device, method for storing ic tag information, computer program and recording medium
JP2007025903A (en) * 2005-07-13 2007-02-01 Fujitsu Ltd Radio tag, reader/writer, encoding system and encoding method
JP2011519091A (en) * 2008-05-26 2011-06-30 エヌエックスピー ビー ヴィ Reader and transponder and method for hiding applications supported by the reader and / or transponder
JP2012068650A (en) * 2005-02-11 2012-04-05 Telefon Ab L M Ericsson Method and apparatus for ensuring privacy in communication between parties
US8245040B2 (en) 2008-04-30 2012-08-14 Panasonic Corporation Secret authentication system
US8261088B2 (en) 2008-04-23 2012-09-04 Panasonic Corporation Secret authentication system
US8307208B2 (en) 2008-06-04 2012-11-06 Panasonic Corporation Confidential communication method
JP2012244284A (en) * 2011-05-17 2012-12-10 Hitachi Ltd Authentication device, information system, and authentication method
WO2015115380A1 (en) * 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method
JP5969681B1 (en) * 2015-10-30 2016-08-17 株式会社第一コンピュータサービス Confidential information management system
JP2017143463A (en) * 2016-02-12 2017-08-17 リアライズ・モバイル・コミュニケーションズ株式会社 Beacon device, radio communication system, and beacon signal transmission method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (en) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Signal transmitting method and communication system
JPH10228524A (en) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> System and method for close distance human body coupling for enciphered communication with identification card
JPH10243466A (en) * 1997-02-28 1998-09-11 Tokyo Tele Message Kk Radio terminal system
JP2000306052A (en) * 1999-04-23 2000-11-02 Matsushita Electric Works Ltd Method for reading non-contact id information from data carrier
JP2003087263A (en) * 2001-09-13 2003-03-20 Sony Corp Information processor, its method and program
JP2004093693A (en) * 2002-08-29 2004-03-25 Casio Electronics Co Ltd System for preventing fraudulent use of consumable article

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996002992A1 (en) * 1994-07-15 1996-02-01 Ntt Mobile Communications Network Inc. Signal transmitting method and communication system
JPH10228524A (en) * 1996-11-14 1998-08-25 Internatl Business Mach Corp <Ibm> System and method for close distance human body coupling for enciphered communication with identification card
JPH10243466A (en) * 1997-02-28 1998-09-11 Tokyo Tele Message Kk Radio terminal system
JP2000306052A (en) * 1999-04-23 2000-11-02 Matsushita Electric Works Ltd Method for reading non-contact id information from data carrier
JP2003087263A (en) * 2001-09-13 2003-03-20 Sony Corp Information processor, its method and program
JP2004093693A (en) * 2002-08-29 2004-03-25 Casio Electronics Co Ltd System for preventing fraudulent use of consumable article

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005348306A (en) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk Electronic tag system, electronic tag, electronic tag reader/writer, and program
JP2012068650A (en) * 2005-02-11 2012-04-05 Telefon Ab L M Ericsson Method and apparatus for ensuring privacy in communication between parties
JP2007011670A (en) * 2005-06-30 2007-01-18 Nippon Telegr & Teleph Corp <Ntt> Storage system, ic tag, storage device, copying control device, storage instruction device, acquisition control device, method for storing ic tag information, computer program and recording medium
JP4633558B2 (en) * 2005-06-30 2011-02-16 日本電信電話株式会社 Storage system, copy control device, storage instruction device, acquisition control device, IC tag information storage method, computer program, and recording medium
JP2007025903A (en) * 2005-07-13 2007-02-01 Fujitsu Ltd Radio tag, reader/writer, encoding system and encoding method
US8261088B2 (en) 2008-04-23 2012-09-04 Panasonic Corporation Secret authentication system
US8245040B2 (en) 2008-04-30 2012-08-14 Panasonic Corporation Secret authentication system
US9384440B2 (en) 2008-05-26 2016-07-05 Nxp B.V. Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof
JP2011519091A (en) * 2008-05-26 2011-06-30 エヌエックスピー ビー ヴィ Reader and transponder and method for hiding applications supported by the reader and / or transponder
US8307208B2 (en) 2008-06-04 2012-11-06 Panasonic Corporation Confidential communication method
JP2012244284A (en) * 2011-05-17 2012-12-10 Hitachi Ltd Authentication device, information system, and authentication method
WO2015115380A1 (en) * 2014-01-28 2015-08-06 株式会社リコー Identification information transmission device, communication system, and communication method
JP6079905B2 (en) * 2014-01-28 2017-02-15 株式会社リコー IDENTIFICATION INFORMATION TRANSMITTING DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD
US10305685B2 (en) 2014-01-28 2019-05-28 Ricoh Company, Ltd. Communications system and communications method
JP5969681B1 (en) * 2015-10-30 2016-08-17 株式会社第一コンピュータサービス Confidential information management system
JP2017085521A (en) * 2015-10-30 2017-05-18 株式会社第一コンピュータサービス Secret information management system
JP2017143463A (en) * 2016-02-12 2017-08-17 リアライズ・モバイル・コミュニケーションズ株式会社 Beacon device, radio communication system, and beacon signal transmission method

Also Published As

Publication number Publication date
JP4584545B2 (en) 2010-11-24

Similar Documents

Publication Publication Date Title
Avudaiappan et al. Medical image security using dual encryption with oppositional based optimization algorithm
EP2228942B1 (en) Securing communications sent by a first user to a second user
US20050005136A1 (en) Security method and apparatus using biometric data
CN100576196C (en) Content enciphering method, system and utilize this encryption method that the method for content is provided by network
KR101389100B1 (en) A method and apparatus to provide authentication and privacy with low complexity devices
JP4987939B2 (en) Manual RFID security method according to security mode
US20130145169A1 (en) Efficient authentication for mobile and pervasive computing
CN1778065B (en) Security method and apparatus using biometric data
Oren et al. A low-resource public-key identification scheme for RFID tags and sensor nodes
Khattab et al. Rfid security
JP2018502320A (en) Public key encryption system
JP4584545B2 (en) Variable identifier transmission device and variable identifier transmission program
WO2009083708A1 (en) Radio frequency identification devices and reader systems
US20080279385A1 (en) Method and host device for using content using mobile card, and mobile card
CN105339995A (en) Decoding device, decoding ability providing device, method thereof, and program
CN112380404B (en) Data filtering method, device and system
US20040120519A1 (en) Method for enhancing security of public key encryption schemas
Mohan et al. Secure visual cryptography scheme with meaningful shares
CN116669025B (en) Safety anti-counterfeiting method and system for ultrahigh frequency RFID chip
GB2401015A (en) Security method and apparatus using biometric data
KR101000780B1 (en) Decryption apparatus, RFID system including the same, and method driving thereof
Hjorth Supporting privacy in RFID systems
KR101240754B1 (en) Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof
JP2008090424A (en) Management system, management method, electronic appliance and program
CN110798321B (en) Article information service method based on block chain

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090515

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100715

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100902

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees