JP2004317764A - Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon - Google Patents
Method, device, and program for transmitting variable identifier, and recording medium with the program recorded thereon Download PDFInfo
- Publication number
- JP2004317764A JP2004317764A JP2003111199A JP2003111199A JP2004317764A JP 2004317764 A JP2004317764 A JP 2004317764A JP 2003111199 A JP2003111199 A JP 2003111199A JP 2003111199 A JP2003111199 A JP 2003111199A JP 2004317764 A JP2004317764 A JP 2004317764A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- encryption
- transmitted
- encrypting
- variable identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする可変識別子送信方法及びその装置と、その可変識別子送信方法の実現に用いられる可変識別子送信プログラム及びそのプログラムを記録した記録媒体とに関する。
【0002】
従来、物品や人に識別子(例えば、商品シリアルナンバー、ISBN、バーコード、パスポート番号など)を割り当てる場合には、基本的に、一つの物品や人やカテゴリに対して一意となる識別子がただ一つ与えられることになる。また、ISBN、バーコードなどは一般にその番号体系が公開されており、識別子を見ればどのような商品であるのかが誰にでも特定できるようになっている。
【0003】
これから、このような識別子を他の装置に送信する場合、その内容が第三者に取得されないようにすることを実現する必要性がでてくることになる。
【0004】
【従来の技術】
従来、バーコードや商品シリアルナンバーなどの識別子については物品あるいはタグなどに印刷されて提供されており、印刷された識別子を目視できる者以外に、識別子を識別できる者はなかった。
【0005】
しかるに、近年、印刷の代わりにRFタグ(Radio Frequency Tag) を用いて識別子を割り当てる研究が盛んに行われている。
【0006】
RFタグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の無線装置と無線通信で情報のやり取りを行うことができるようになっている。無線の到達できる範囲内であれば、外部の無線装置はRFタグ内に格納されたバーコードや商品のシリアルナンバーなどを一度に大量に取得することができるので、RFタグを物品に添付したり物品内に格納することにより、物品の流通や在庫の管理などに活用することができる。
【0007】
しかしながら、このとき、例えば物品を購入する最終消費者などは、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0008】
このように、RFタグの場合には、物品の所有者が気付かないうちに、これらの情報が任意の第三者に取得されてしまい、結果的に物品の所有者が無意識のうちに何らかの監視を受けていることとなってしまう。
【0009】
なお、RFタグについては、米マサチューセッツ工科大学(MIT)の主宰で、RFタグをさまざまなモノに埋め込み、人の手を介さずにRFタグの情報を読み取って、インターネットで利用可能にする各種システムの策定が検討されており、その一つとして、生産物を識別するEPC(Electronic Product Code) と商品を識別するGTIN(Global Trade Item Number)とを統合する方法が提案されている(例えば、非特許文献1参照)。
【0010】
【非特許文献1】
Integrating the Electronic Product Code(EPC) and the Global Trade Item Number(GTIN) 〔平成15年4月11日検索〕、インターネット<URL:http://www.autoidcenter.org/pdfs/MIT−AUTOID−WH−004.pdf>
【0011】
【発明が解決しようとする課題】
このように、RFタグを用いる場合、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0012】
この問題は、RFタグを用いる場合に限られずに、識別子をインターネットなどのようなネットワークを介して他の装置に送信する場合に起こる一般的な問題でもある。
【0013】
本発明はかかる事情に鑑みてなされたものであって、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする新たな技術の提供を目的とする。
【0014】
【課題を解決するための手段】
この目的を達成するために、本発明の可変識別子送信装置は、無線などを使って識別子を送信するときに、その送信する識別子があたかも可変と見えるようにすることで、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにすることを実現するものであって、これを実現するために、▲1▼同一の識別子を特定する異なる符号を生成するための暗号化手順を使って、送信対象の識別子を暗号化する暗号化手段と、▲2▼暗号化手段の暗号化した識別子を送信する送信手段とを備えるように構成する。
【0015】
以上の各処理手段が動作することで実現される本発明の可変識別子送信方法はコンピュータプログラムで実現できるものであり、このコンピュータプログラムは、半導体メモリなどの記録媒体に記録して提供したり、ネットワークを介して提供することができる。
【0016】
このように構成される本発明の可変識別子送信装置では、大きく分けて、以下に説明する3つの構成に従って、送信する識別子があたかも可変と見えるようにすることを実現する。
【0017】
すなわち、第一の構成として、本発明の可変識別子送信装置では、送信対象の識別子に乱数を付与し、それを共通鍵暗号を用いて暗号化して送信するように処理したり、送信対象の識別子に乱数を付与し、それを公開鍵暗号を用いて暗号化して送信するように処理する。
【0018】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0019】
そして、第二の構成として、本発明の可変識別子送信装置では、確率暗号に乱数要素が入ることを利用して、送信対象の識別子を確率暗号を用いて暗号化して送信するように処理する。
【0020】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0021】
そして、第三の構成として、本発明の可変識別子送信装置では、送信対象の識別子に代えてその識別子を暗号化したものが記録されている場合には、確率暗号の一種である再暗号化が可能な公開鍵暗号を利用して、送信対象の識別子を暗号化したものを再暗号化して、それを暗号文として送信するように処理したり、送信対象の識別子を暗号化したものを起点として再暗号化を繰り返すことで再暗号化して、それを暗号文として送信するように処理する。
【0022】
ここで、識別子を暗号化したものが記録されている他に、その暗号文を再暗号化することで生成されたもの、あるいは、その暗号文を起点として再暗号化を繰り返すことで生成されたものが記録されている場合もある。
【0023】
これにより、識別子の暗号化したものを送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0024】
このようにして、本発明によれば、識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0025】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
【0026】
図1に、本発明の適用される識別子送信システムの一例を図示する。
【0027】
この図に示すように、本発明の適用される識別子送信システムは、物品1に取り付けられて、物品1の識別子を無線により送信するRFタグなどで構成される識別子送信装置10と、情報処理装置2に設けられて、識別子送信装置10から送信されてくる識別子を受信して読み取るRFIDリーダなどで構成される識別子読取装置20とを備える。
【0028】
なお、識別子送信装置10の送信する物品1の識別子には、物品1の持つ各種のデータが組み込まれることがある。
【0029】
この識別子送信装置10には、図1に示すように、ICチップ100と無線用アンテナ101とが備えられ、一方、識別子読取装置20には、無線装置200と暗号文復号器201とが備えられることになる。
【0030】
そして、識別子送信装置10のICチップ100には、図2に示すように、予め登録された暗号鍵を記録する暗号鍵記録部1000と、物品1の識別子を記録する識別子記録部1001と、識別子記録部1001に記録される識別子を暗号鍵記録部1000に記録される暗号鍵を使って暗号化する暗号化部1002と、暗号化部1002の生成した暗号文を無線用アンテナ101を使って送信する送信部1003とが備えられることになる。
【0031】
(1)共通鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、識別子送信装置10と識別子読取装置20とに共通の秘密鍵を持たせることによって、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0032】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その秘密鍵が予め記録されることになる。
【0033】
次に、図3に従って、共通鍵暗号により実現される本発明について詳細に説明する。
【0034】
識別子送信装置10は、識別子の送信要求が発行されると、図3の左側に示す処理フローに示すように、先ず最初に、ステップ10で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ11で、暗号鍵記録部1000から秘密鍵を読み取る。
【0035】
続いて、ステップ12で、乱数を発生し、続くステップ13で、送信対象となる識別子にこの乱数をpadding する。
【0036】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0037】
続いて、ステップ14で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った秘密鍵を用いて暗号化し、続くステップ15で、その暗号化した暗号文を識別子読取装置20に送信する。
【0038】
この暗号文の送信を受けて、識別子読取装置20は、図3の右側に示す処理フローに示すように、先ず最初に、ステップ20で、送信されてきた暗号文を受信する。
【0039】
続いて、ステップ21で、受信した暗号文を秘密鍵を用いて復号し、続くステップ22で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0040】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0041】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0042】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0043】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0044】
なお、共通鍵暗号としては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などを用いることができる。
【0045】
(2)公開鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、共通鍵暗号を用いる上述の構成を用いることが可能であるが、一般に流通することを想定した例えばRFタグのような装置では必ずしもこのことが成立するとは限らない。
【0046】
そこで、識別子送信装置10を十分安全な耐タンパー装置とみなせない場合には、公開鍵暗号を使って、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0047】
公開鍵暗号は、暗号化するための鍵(暗号鍵)と復号するための鍵(復号鍵)とが異なる暗号化方式である。公開鍵暗号で暗号文を受け取る者は、まず1対の暗号鍵と復号鍵とを生成し、暗号鍵については公開鍵として公開し、復号鍵については秘密鍵として秘密に保持する。暗号鍵については公開されているので、誰でもが暗号文を受け取る者に対して暗号文を送ることができることになる。
【0048】
すなわち、公開鍵暗号を用いる場合には、識別子送信装置10と識別子読取装置20とに共通の鍵を持たせずに、送信する識別子があたかも可変と見えるようにするという構成を実現できることになるので、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも問題は起こらないのである。
【0049】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その暗号化するための鍵(公開鍵)が予め記録されることになる。
【0050】
次に、図5に従って、公開鍵暗号により実現される本発明について詳細に説明する。
【0051】
識別子送信装置10は、識別子の送信要求が発行されると、図5の左側に示す処理フローに示すように、先ず最初に、ステップ30で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ31で、暗号鍵記録部1000から公開鍵を読み取る。
【0052】
続いて、ステップ32で、乱数を発生し、続くステップ33で、送信対象となる識別子にこの乱数をpadding する。
【0053】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0054】
続いて、ステップ34で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った公開鍵を用いて暗号化し、続くステップ35で、その暗号化した暗号文を識別子読取装置20に送信する。
【0055】
この暗号文の送信を受けて、識別子読取装置20は、図5の右側に示す処理フローに示すように、先ず最初に、ステップ40で、送信されてきた暗号文を受信する。
【0056】
続いて、ステップ41で、受信した暗号文を秘密鍵を用いて復号し、続くステップ42で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0057】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0058】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0059】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0060】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0061】
ここで、暗号化の際、共通鍵暗号と公開鍵暗号の両方を用いるハイブリッド暗号を用いることも可能である。
【0062】
なお、公開鍵暗号としては、RSA(Rivest Shamir Adleman) やRabin暗号などを用いることができる。
【0063】
(3)確率暗号を用いる構成
確率暗号とは一つの平文に対して沢山の暗号文を持つ公開鍵暗号方式であり、暗号学的仮定の下で暗号文から平文のいかなる部分情報も漏らさないような方式である。
【0064】
通常、確率暗号の暗号化には平文、公開鍵、乱数の3つの要素が必要で、同じ平文に対しても乱数に従って異なる暗号文が生成されることになる。
【0065】
確率暗号を用いて2つの暗号文を生成した場合、秘密鍵を持たない第三者にとっては2つの暗号文を比較して、対応する平文が等しいのか異なるのかを判定することすら、暗号学的には困難である。
【0066】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0067】
次に、図6に従って、確率暗号により実現される本発明について詳細に説明する。
【0068】
識別子送信装置10は、識別子の送信要求が発行されると、図6の左側に示す処理フローに示すように、先ず最初に、ステップ50で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ51で、暗号鍵記録部1000から公開鍵を読み取る。
【0069】
続いて、ステップ52で、送信対象となる識別子を平文として、暗号鍵記録部1000から読み取った公開鍵を用いて確率暗号で暗号化し(このとき乱数要素が入る)、続くステップ53で、その暗号化した暗号文を識別子読取装置20に送信する。
【0070】
この暗号文の送信を受けて、識別子読取装置20は、図6の右側に示す処理フローに示すように、先ず最初に、ステップ60で、送信されてきた暗号文を受信する。
【0071】
続いて、ステップ61で、受信した暗号文を秘密鍵を用いて復号することにより識別子を取得する。
【0072】
このようにして、識別子送信装置10は、識別子の送信時に、識別子を平文として確率暗号でもって暗号文を生成して、それを送信するように処理するのである。
【0073】
この確率暗号では、乱数要素が入ることで、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0074】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0075】
なお、確率暗号としては、Goldwasser−Micali 暗号や高次剰余暗号などを用いることができる。
【0076】
(4)再暗号化を用いる構成
上述した構成のように毎回暗号化する方法を用いると、平文として識別子を識別子送信装置10内に記録してあるので、結局、識別子内に符号化された情報を守るためには、識別子送信装置10を何らかの耐タンパー装置とみなさなければならない。
【0077】
ところで、確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。本明細書では、この変換を再暗号化と呼ぶことにする。
【0078】
ここで、再暗号化可能な公開鍵暗号としては、例えば、ElGamal 暗号(例えば、ISBN4−7828−5353−X 『現代暗号』p118−126参照)や高次剰余暗号などがある。
【0079】
これから、この再符号化を用いるならば、識別子送信装置10内に平文の識別子を記録しておく必要はなくなり、それを暗号化したものを記録しておけばよいことで、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも何ら問題は起こらないことになる。
【0080】
この構成に従う場合には、ICチップ100の識別子記録部1001には、識別子を公開鍵で暗号したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が予め記録されることになるとともに、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0081】
次に、図7に従って、再暗号化により実現される本発明について詳細に説明する。
【0082】
識別子送信装置10は、識別子の送信要求が発行されると、図7の左側に示す処理フローに示すように、先ず最初に、ステップ70で、識別子記録部1001から公開鍵を使って暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)を読み取り、続くステップ71で、暗号鍵記録部1000から公開鍵を読み取る。
【0083】
続いて、ステップ72で、識別子記録部1001から読み取った暗号化された識別子を、暗号鍵記録部1000から読み取った公開鍵を用いて再暗号化することで暗号文を生成し(上述の暗号文A’に相当するものを生成する)、続くステップ73で、その再暗号化した暗号文を識別子読取装置20に送信する。
【0084】
この暗号文の送信を受けて、識別子読取装置20は、図7の右側に示す処理フローに示すように、先ず最初に、ステップ80で、送信されてきた暗号文(上述の暗号文A’に相当する)を受信する。
【0085】
続いて、ステップ81で、受信した暗号文を秘密鍵を用いて復号することにより識別子(上述のaに相当するもの)を取得する。
【0086】
このようにして、識別子送信装置10は、識別子の送信時に、公開鍵を使って暗号化された識別子を再暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0087】
この再暗号化は確率暗号の一種であり、これから、乱数要素が入ることで、同一の暗号化された識別子を送信するのであっても、再暗号化の度に異なる符号が生成されることになる。
【0088】
これから、通信の度に、暗号化された識別子が異なる符号として送信されることになるので、物品などに付与される識別子(暗号化して記録してある)を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0089】
この再暗号化では、再暗号化したものをさらに再暗号化を繰り返していくことができる。
【0090】
すなわち、図7では、識別子記録部1001に暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されている場合に、この暗号文Aを読み出して、それを公開鍵を使って再暗号化することで暗号文を生成して(上述の暗号文A’に相当するものを生成する)、それを識別子読取装置20に送信するようにしているが、この暗号文Aを起点として、少なくとも2回以上再暗号化を繰り返すことで暗号文を生成して(暗号文A’’→暗号文A’’’ ・・・・・というように生成する)、それを識別子読取装置20に送信するようにしてもよい。
【0091】
このようにして生成した暗号文は、再暗号化の起点となった暗号文Aと同じ平文(すなわち識別子)に基づいているものであることから、識別子読取装置20の側で、秘密鍵を使って、その識別子を復号できるようになるからである。
【0092】
また、図7では、識別子記録部1001には識別子を暗号化したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されていることで説明したが、同様の理由により、この暗号文を再暗号化したものが記録されていてもよいし、この暗号文を起点として再暗号化を繰り返したものが記録されていてもよい。
【0093】
次に、再暗号化可能な公開鍵暗号として用いることのできるElGamal 暗号について説明する。
【0094】
公開パラメタ:
位数#g(素数)の離散対数の困難な有限巡回群<g>及び生成元g
公開鍵:
<g>の元y
秘密鍵:
整数x(但し、y=gx )
その他のパラメタ:
平文m∈<g>
を定義する。
【0095】
暗号化については、
乱数r(但し、0≦r<#g)を選び、
G=gr ,Y=myr
を計算し、(G,Y)を暗号文とする
ことで行う。
【0096】
復号については、
暗号文(G,Y)及び秘密鍵xを知る者は、
M=YG−x
を計算し、Mが平文となる
ことで行う。
【0097】
再暗号化については、
乱数s(但し、0≦s<#g)を選び、
元の暗号文(G,Y)に対して、
G’=Ggs ,Y’=Yys
を計算し、(G’,Y’)を新しい暗号文とする
ことで行う。
【0098】
図示実施形態例について説明したが、本発明はこれに限定されるものではない。例えば、実施形態例では、RFタグを想定して本発明を説明したが、本発明はRFタグにその適用が限られるものではなくて、インターネットなどのようなネットワークを介して識別子を送信するときにもそのまま適用できる。
【0099】
【発明の効果】以上説明したように、本発明によれば、物品などに付与される識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0100】
これにより、物品などの所有者が無意識の内に何らかの監視を受けるというような不都合の発生を防止できるようになる。
【図面の簡単な説明】
【図1】本発明の適用される識別子送信システムの一例を示す図である。
【図2】ICチップの構成図である。
【図3】共通鍵暗号により実現される本発明の説明図である。
【図4】識別子にpadding する乱数の説明図である。
【図5】公開鍵暗号により実現される本発明の説明図である。
【図6】確率暗号により実現される本発明の説明図である。
【図7】再暗号化により実現される本発明の説明図である。
【符号の説明】
1 物品
2 情報処理装置
10 識別子送信装置
20 識別子読取装置
100 ICチップ
101 無線用アンテナ
200 無線装置
201 暗号文復号器
1000 暗号鍵記録部
1001 識別子記録部
1002 暗号化部
1003 送信部[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a variable identifier transmission method and a variable identifier transmission method that allow information about the identifier to be concealed from a third party when transmitting an identifier given to an article or the like to another device, and the variable identifier. The present invention relates to a variable identifier transmission program used for realizing a transmission method and a recording medium on which the program is recorded.
[0002]
Conventionally, when an identifier (for example, a product serial number, an ISBN, a barcode, a passport number, etc.) is assigned to an article or person, basically, an identifier unique to one article, person or category is unique. One will be given. Further, the number system of ISBN, barcode, and the like is generally disclosed, and anyone can specify what kind of product is by looking at the identifier.
[0003]
From now on, when transmitting such an identifier to another device, it will be necessary to realize that the content is not obtained by a third party.
[0004]
[Prior art]
Conventionally, identifiers such as barcodes and product serial numbers are provided by being printed on articles or tags, and no one other than those who can see the printed identifier can identify the identifier.
[0005]
However, in recent years, research for assigning identifiers using RF tags (Radio Frequency Tags) instead of printing has been actively conducted.
[0006]
An RF tag is a small device generally including an antenna, an IC chip, and the like, and can exchange information by wireless communication with an external wireless device. As long as the wireless radio is within the reachable range, the external wireless device can acquire a large amount of barcodes and product serial numbers stored in the RF tag at once, so that the RF tag can be attached By storing it in an article, it can be used for distribution of articles and management of inventory.
[0007]
However, at this time, for example, the final consumer who purchases the goods, unless the function of the RF tag is explicitly stopped, (1) information on what kind of goods is possessed, (2) goods Of the current position (or the current position of the owner), and (3) other various information such as information (temperature, humidity, etc.) provided by the RF tag may be obtained by an external wireless device. There is.
[0008]
As described above, in the case of the RF tag, the information is obtained by an arbitrary third party without the knowledge of the owner of the article, and as a result, the owner of the article unknowingly monitors the object. It will have been received.
[0009]
Regarding RF tags, various systems that embed RF tags in various objects, read information on RF tags without human intervention, and make them available on the Internet under the leadership of the Massachusetts Institute of Technology (MIT) As one of the methods, a method of integrating EPC (Electronic Product Code) for identifying a product and GTIN (Global Trade Item Number) for identifying a product has been proposed (for example, non- Patent Document 1).
[0010]
[Non-patent document 1]
Integrating the Electronic Product Code (EPC) and the Global Trade Item Number (GTIN) [searched on April 11, 2003], Internet <URL: http: // www. autocenter. org / pdfs / MIT-AUTOID-WH-004. pdf>
[0011]
[Problems to be solved by the invention]
As described above, when the RF tag is used, unless the function of the RF tag is explicitly stopped, information such as (1) what kind of article is possessed, and (2) the current position (or possession) of the article There is a possibility that various types of information such as information on the current position of the user, (3) other information (temperature, humidity, etc.) provided by the RF tag may be acquired by an external wireless device.
[0012]
This problem is not limited to the case where an RF tag is used, but is also a general problem that occurs when an identifier is transmitted to another device via a network such as the Internet.
[0013]
The present invention has been made in view of the above circumstances, and has been developed in order to make it possible to conceal information about an identifier given to an article or the like from a third party when transmitting the identifier to another device. The purpose is to provide a simple technology.
[0014]
[Means for Solving the Problems]
To achieve this object, the variable identifier transmitting device of the present invention is provided to an article or the like by making the transmitted identifier appear to be variable when transmitting the identifier using wireless or the like. When an identifier is transmitted to another device, information about the identifier can be concealed from a third party. To achieve this, (1) the same identifier Encryption means for encrypting the identifier to be transmitted by using an encryption procedure for generating a different code for identifying the identifier, and (2) transmission means for transmitting the identifier encrypted by the encryption means. To be configured.
[0015]
The variable identifier transmission method of the present invention realized by the operation of each of the above processing means can be realized by a computer program, and this computer program can be provided by being recorded on a recording medium such as a semiconductor memory or provided on a network. Can be provided via
[0016]
The variable identifier transmitting apparatus according to the present invention configured as described above is configured to roughly classify the transmitted identifier as if it were variable according to three configurations described below.
[0017]
That is, as a first configuration, the variable identifier transmitting apparatus of the present invention assigns a random number to an identifier to be transmitted and processes it by encrypting it using symmetric key encryption and transmits it. , And a process is performed so that the random number is transmitted using public key encryption.
[0018]
Thus, when an identifier is transmitted, the identifier to be transmitted appears to be variable due to the addition of a random number element.
[0019]
Then, as a second configuration, the variable identifier transmitting apparatus of the present invention performs processing so that the identifier to be transmitted is encrypted using the probability encryption and transmitted using the fact that a random number element is included in the probability encryption.
[0020]
Thus, when an identifier is transmitted, the identifier to be transmitted appears to be variable due to the addition of a random number element.
[0021]
As a third configuration, in the variable identifier transmitting apparatus of the present invention, when an encrypted identifier is recorded instead of the identifier to be transmitted, re-encryption, which is a type of probability encryption, is performed. Using possible public key cryptography, re-encrypt the transmission target identifier and process it as a ciphertext, or use the transmission target identifier as the starting point By repeating re-encryption, re-encryption is performed, and processing is performed to transmit it as cipher text.
[0022]
Here, in addition to recording the encrypted identifier, the identifier is generated by re-encrypting the cipher text, or generated by repeating re-encryption starting from the cipher text. Things may have been recorded.
[0023]
Thereby, when transmitting the encrypted version of the identifier, the identifier to be transmitted is made to look as if it is variable by adding a random number element.
[0024]
In this way, according to the present invention, when transmitting an identifier, the transmitted identifier appears to be variable, so when transmitting an identifier given to an article or the like to another device, Information on the identifier can be kept secret from a third party.
[0025]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described in detail according to embodiments.
[0026]
FIG. 1 shows an example of an identifier transmission system to which the present invention is applied.
[0027]
As shown in FIG. 1, an identifier transmitting system to which the present invention is applied includes an
[0028]
The identifier of the
[0029]
As shown in FIG. 1, the
[0030]
As shown in FIG. 2, the
[0031]
(1) Configuration using common key encryption
If the
[0032]
According to this configuration, the secret key is recorded in the encryption
[0033]
Next, the present invention realized by symmetric key cryptography will be described in detail with reference to FIG.
[0034]
When an identifier transmission request is issued, the
[0035]
Subsequently, in step 12, a random number is generated, and in
[0036]
For example, as shown in FIG. 4A, a sufficiently large random number is padded before and after the identifier to be transmitted, or as shown in FIG. 4 (d), a sufficiently large random number is padded in the part after the identifier to be transmitted, as shown in FIG. 4 (c). As shown in (1), for example, while adding data indicating the position of the identifier to the head (1), a sufficiently large random number is padded before and after the identifier to be transmitted.
[0037]
Subsequently, in step 14, the identifier obtained by padding the random number is encrypted using the secret key read from the encryption
[0038]
In response to the transmission of the cipher text, the
[0039]
Subsequently, in Step 21, the received cipher text is decrypted using the secret key, and in the following
[0040]
For example, as shown in FIGS. 4A to 4C, when a rule for padding random numbers is provided, a random number portion included in a decrypted cipher text is set according to the rule. Removing it will extract the identifier. On the other hand, as shown in FIG. 4 (d), for example, when padding a random number while adding data indicating the position of the identifier to the head (1), the decrypted cipher text is written in accordance with the data indicating the position. The identifier is extracted by removing the random number part included in.
[0041]
In this way, when transmitting the identifier, the
[0042]
The padding of this random number is performed every time encryption is performed. Therefore, even if the same identifier is transmitted, a different code is generated each time encryption is performed.
[0043]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to conceal the information about the identifier from a third party. You can do it.
[0044]
Note that DES (Data Encryption Standard), AES (Advanced Encryption Standard), or the like can be used as the common key encryption.
[0045]
(2) Configuration using public key encryption
If the
[0046]
Therefore, when the
[0047]
Public key cryptography is an encryption method in which a key for encryption (encryption key) and a key for decryption (decryption key) are different. The person who receives the cipher text in the public key cryptosystem first generates a pair of an encryption key and a decryption key, publishes the encryption key as a public key, and keeps the decryption key secret as a secret key. Since the encryption key is made public, anyone can send the ciphertext to the recipient of the ciphertext.
[0048]
That is, in the case of using the public key cryptography, it is possible to realize a configuration in which the identifier to be transmitted appears to be variable without having a common key between the
[0049]
According to this configuration, a key (public key) for the encryption is recorded in the encryption
[0050]
Next, the present invention realized by public key cryptography will be described in detail with reference to FIG.
[0051]
When an identifier transmission request is issued, the
[0052]
Subsequently, in
[0053]
For example, as shown in FIG. 4A, a sufficiently large random number is padded before and after the identifier to be transmitted, or as shown in FIG. 4 (d), a sufficiently large random number is padded in the part after the identifier to be transmitted, as shown in FIG. 4 (c). As shown in (1), for example, while adding data indicating the position of the identifier to the head (1), a sufficiently large random number is padded before and after the identifier to be transmitted.
[0054]
Subsequently, in step 34, the identifier obtained by padding the random number is encrypted using the public key read from the encryption
[0055]
In response to the transmission of the cipher text, the
[0056]
Subsequently, in step 41, the received cipher text is decrypted using the secret key, and in the following step 42, an identifier is extracted by removing a random number portion included in the decrypted cipher text.
[0057]
For example, as shown in FIGS. 4A to 4C, when a rule of padding random numbers is provided in accordance with the rules, the random number portion included in the decrypted ciphertext is changed according to the rules. Removing it will extract the identifier. On the other hand, as shown in FIG. 4D, for example, when padding a random number while adding data indicating the position of the identifier to the head (1), the decrypted cipher text is written in accordance with the data indicating the position. The identifier is extracted by removing the random number part included in.
[0058]
In this way, when transmitting the identifier, the
[0059]
The padding of this random number is performed every time encryption is performed. Therefore, even if the same identifier is transmitted, a different code is generated each time encryption is performed.
[0060]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to keep the information about the identifier secret from a third party. You can do it.
[0061]
Here, at the time of encryption, it is also possible to use a hybrid encryption using both a common key encryption and a public key encryption.
[0062]
Note that RSA (Rivest Shamir Adleman), Rabin encryption, or the like can be used as the public key encryption.
[0063]
(3) Configuration using stochastic encryption
Stochastic cryptography is a public key cryptosystem in which a single plaintext has many ciphertexts, and does not leak any partial information of the plaintext from the ciphertext under the cryptographic assumption.
[0064]
Normally, the encryption of probability cryptography requires three elements: a plaintext, a public key, and a random number, and different ciphertexts are generated for the same plaintext according to the random numbers.
[0065]
When two ciphertexts are generated using stochastic cryptography, a third party without a secret key can even compare the two ciphertexts to determine whether the corresponding plaintexts are equal or different, even if they are cryptographic. Is difficult.
[0066]
According to this configuration, the public key is recorded in the encryption
[0067]
Next, the present invention realized by stochastic encryption will be described in detail with reference to FIG.
[0068]
When an identifier transmission request is issued, the
[0069]
Subsequently, in
[0070]
In response to the transmission of the cipher text, the
[0071]
Subsequently, in
[0072]
In this way, when transmitting the identifier, the
[0073]
In this probability encryption, a different code is generated each time encryption is performed even if the same identifier is transmitted by including a random number element.
[0074]
From now on, every time communication is performed, the identifier will be transmitted as a different code, so when transmitting the identifier given to the article or the like to another device, it is possible to conceal the information about the identifier from a third party. You can do it.
[0075]
Note that as the probability encryption, Goldwasher-Micali encryption, higher-order remainder encryption, or the like can be used.
[0076]
(4) Configuration using re-encryption
When the method of encrypting each time is used as in the above-described configuration, the identifier is recorded in the
[0077]
By the way, some probabilistic ciphers or similar ciphers can convert a ciphertext into another ciphertext of the same plaintext without knowing the contents of the plaintext. That is, when a plain text is set to a and an encrypted version is set to A, there is a type that can convert the cipher text A to another cipher text A ′ of the same plain text a without knowing the contents of the plain text a. . This conversion is referred to herein as re-encryption.
[0078]
Here, examples of the re-encryptable public key cryptosystem include ElGamal cryptography (for example, see ISBN4-7828-5353-X "Modern cryptography", p118-126) and higher-order remainder cryptography.
[0079]
From this, if this re-encoding is used, it is not necessary to record the identifier of the plaintext in the
[0080]
In accordance with this configuration, the
[0081]
Next, the present invention realized by re-encryption will be described in detail with reference to FIG.
[0082]
When the transmission request of the identifier is issued, the
[0083]
Subsequently, in
[0084]
In response to the transmission of the cipher text, the
[0085]
Subsequently, in
[0086]
In this way, when transmitting the identifier, the
[0087]
This re-encryption is a type of stochastic cryptography, in which a random number element is used to generate a different code for each re-encryption even if the same encrypted identifier is transmitted. Become.
[0088]
From now on, every time communication is performed, the encrypted identifier is transmitted as a different code. Therefore, when transmitting the identifier (encrypted and recorded) assigned to an article or the like to another device, The information about the identifier can be kept secret from a third party.
[0089]
In this re-encryption, the re-encryption can be further repeated.
[0090]
That is, in FIG. 7, when the encrypted identifier (if the identifier is a, it corresponds to the ciphertext A described above) is recorded in the
[0091]
Since the ciphertext generated in this manner is based on the same plaintext (that is, identifier) as the ciphertext A that is the starting point of the re-encryption, the
[0092]
In FIG. 7, the
[0093]
Next, ElGamal encryption that can be used as a re-encryptable public key encryption will be described.
[0094]
Published parameters:
Difficult logarithmic group <g> and generator g of discrete logarithm of order #g (prime number)
Public key:
Element y of <g>
Secret key:
Integer x (where y = gx)
Other parameters:
Plaintext m <g>
Is defined.
[0095]
For encryption,
Choose a random number r (where 0 ≦ r <#g),
G = gr, Y = myr
Is calculated, and (G, Y) is ciphertext.
Do it by doing.
[0096]
For decryption,
Those who know the cipher text (G, Y) and the secret key x
M = YG-X
And M becomes plaintext
Do it by doing.
[0097]
For re-encryption,
Choose a random number s (where 0 ≦ s <#g),
For the original ciphertext (G, Y),
G '= Ggs, Y '= Yys
, And (G ′, Y ′) as a new ciphertext
Do it by doing.
[0098]
Although the illustrated embodiment has been described, the present invention is not limited to this. For example, in the embodiment, the present invention has been described assuming an RF tag. However, the present invention is not limited to the RF tag, and the present invention is not limited to the case where an identifier is transmitted via a network such as the Internet. Can be applied as is.
[0099]
As described above, according to the present invention, when an identifier assigned to an article or the like is transmitted, the transmitted identifier appears to be variable, so that the identifier is assigned to the article or the like. When an identifier is transmitted to another device, information about the identifier can be kept secret from a third party.
[0100]
As a result, it is possible to prevent an inconvenience such as the owner of the article or the like being unconsciously receiving some kind of monitoring.
[Brief description of the drawings]
FIG. 1 is a diagram showing an example of an identifier transmission system to which the present invention is applied.
FIG. 2 is a configuration diagram of an IC chip.
FIG. 3 is an explanatory diagram of the present invention realized by common key encryption.
FIG. 4 is an explanatory diagram of a random number padding an identifier.
FIG. 5 is an explanatory diagram of the present invention realized by public key cryptography.
FIG. 6 is an explanatory diagram of the present invention realized by stochastic encryption.
FIG. 7 is an explanatory diagram of the present invention realized by re-encryption.
[Explanation of symbols]
1 articles
2 Information processing device
10 Identifier transmitting device
20 Identifier reading device
100 IC chip
101 Wireless antenna
200 wireless device
201 ciphertext decryptor
1000 encryption key recording unit
1001 Identifier recording unit
1002 Encryption unit
1003 Transmission unit
Claims (16)
上記暗号化した識別子を送信する過程とを備えることを、
特徴とする可変識別子送信方法。Encrypting the identifier to be transmitted using an encryption procedure to generate a different code identifying the same identifier;
Transmitting the encrypted identifier.
Characteristic variable identifier transmission method.
上記暗号化する過程では、送信対象の識別子に乱数を付与して、それを共通鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。The variable identifier transmitting method according to claim 1,
In the encrypting process, a random number is assigned to the identifier to be transmitted, and the identifier is encrypted using the common key encryption.
Characteristic variable identifier transmission method.
上記暗号化する過程では、送信対象の識別子に乱数を付与して、それを公開鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。The variable identifier transmitting method according to claim 1,
In the process of encrypting, assigning a random number to the identifier to be transmitted and encrypting it using public key encryption,
Characteristic variable identifier transmission method.
上記暗号化する過程では、送信対象の識別子を確率暗号を用いて暗号化することを、
特徴とする可変識別子送信方法。The variable identifier transmitting method according to claim 1,
In the process of encrypting, encrypting the identifier of the transmission target using probability encryption,
Characteristic variable identifier transmission method.
上記暗号化する過程では、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を再暗号化することを、
特徴とする可変識別子送信方法。The variable identifier transmitting method according to claim 1,
In the encryption process, cipher text read from a recording area that records an encrypted transmission target identifier is to be processed, and the cipher text is re-encrypted.
Characteristic variable identifier transmission method.
上記暗号化する過程では、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を起点として再暗号化を繰り返すことを、
特徴とする可変識別子送信方法。The variable identifier transmitting method according to claim 1,
In the encrypting process, the ciphertext read from the recording area that records the encrypted transmission target identifier is to be processed, and re-encryption is repeated starting from the ciphertext.
Characteristic variable identifier transmission method.
上記記録域に記録される暗号文が、送信対象の識別子の暗号文を再暗号化することで生成されたもの、あるいは、再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信方法。In the variable identifier transmission method according to claim 5 or 6,
That the cipher text recorded in the recording area is generated by re-encrypting the cipher text of the identifier of the transmission target, or that it is generated by repeating re-encryption,
Characteristic variable identifier transmission method.
上記暗号化した識別子を送信する手段とを備えることを、
特徴とする可変識別子送信装置。Means for encrypting the identifier to be transmitted using an encryption procedure for generating different codes identifying the same identifier;
Means for transmitting the encrypted identifier,
Characteristic variable identifier transmitting device.
上記暗号化する手段は、送信対象の識別子に乱数を付与して、それを共通鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 8,
The encrypting means assigns a random number to the identifier to be transmitted, and encrypts the identifier using common key encryption.
Characteristic variable identifier transmitting device.
上記暗号化する手段は、送信対象の識別子に乱数を付与して、それを公開鍵暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 8,
The encrypting means assigns a random number to the identifier to be transmitted, and encrypts the identifier using public key encryption.
Characteristic variable identifier transmitting device.
上記暗号化する手段は、送信対象の識別子を確率暗号を用いて暗号化することを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 8,
The encrypting means encrypts the identifier of the transmission target using probability encryption,
Characteristic variable identifier transmitting device.
上記暗号化する手段は、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を再暗号化することを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 8,
The encrypting means, for a cipher text read from a recording area that records an encrypted version of the identifier of the transmission target, as a processing target, re-encrypting the cipher text,
Characteristic variable identifier transmitting device.
上記暗号化する手段は、送信対象の識別子を暗号化したものを記録する記録域から読み出される暗号文を処理対象として、その暗号文を起点として再暗号化を繰り返すことを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 8,
The means for encrypting, as a processing target, the cipher text read from the recording area that records the encrypted identifier of the transmission target, to repeat the re-encryption starting from the cipher text,
Characteristic variable identifier transmitting device.
上記記録域に記録される暗号文が、送信対象の識別子の暗号文を再暗号化することで生成されたもの、あるいは、再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信装置。The variable identifier transmitting device according to claim 12 or 13,
That the cipher text recorded in the recording area is generated by re-encrypting the cipher text of the identifier of the transmission target, or that it is generated by repeating re-encryption,
Characteristic variable identifier transmitting device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003111199A JP4584545B2 (en) | 2003-04-16 | 2003-04-16 | Variable identifier transmission device and variable identifier transmission program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003111199A JP4584545B2 (en) | 2003-04-16 | 2003-04-16 | Variable identifier transmission device and variable identifier transmission program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004317764A true JP2004317764A (en) | 2004-11-11 |
JP4584545B2 JP4584545B2 (en) | 2010-11-24 |
Family
ID=33471817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003111199A Expired - Fee Related JP4584545B2 (en) | 2003-04-16 | 2003-04-16 | Variable identifier transmission device and variable identifier transmission program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4584545B2 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (en) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | Electronic tag system, electronic tag, electronic tag reader/writer, and program |
JP2007011670A (en) * | 2005-06-30 | 2007-01-18 | Nippon Telegr & Teleph Corp <Ntt> | Storage system, ic tag, storage device, copying control device, storage instruction device, acquisition control device, method for storing ic tag information, computer program and recording medium |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
JP2011519091A (en) * | 2008-05-26 | 2011-06-30 | エヌエックスピー ビー ヴィ | Reader and transponder and method for hiding applications supported by the reader and / or transponder |
JP2012068650A (en) * | 2005-02-11 | 2012-04-05 | Telefon Ab L M Ericsson | Method and apparatus for ensuring privacy in communication between parties |
US8245040B2 (en) | 2008-04-30 | 2012-08-14 | Panasonic Corporation | Secret authentication system |
US8261088B2 (en) | 2008-04-23 | 2012-09-04 | Panasonic Corporation | Secret authentication system |
US8307208B2 (en) | 2008-06-04 | 2012-11-06 | Panasonic Corporation | Confidential communication method |
JP2012244284A (en) * | 2011-05-17 | 2012-12-10 | Hitachi Ltd | Authentication device, information system, and authentication method |
WO2015115380A1 (en) * | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
JP5969681B1 (en) * | 2015-10-30 | 2016-08-17 | 株式会社第一コンピュータサービス | Confidential information management system |
JP2017143463A (en) * | 2016-02-12 | 2017-08-17 | リアライズ・モバイル・コミュニケーションズ株式会社 | Beacon device, radio communication system, and beacon signal transmission method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996002992A1 (en) * | 1994-07-15 | 1996-02-01 | Ntt Mobile Communications Network Inc. | Signal transmitting method and communication system |
JPH10228524A (en) * | 1996-11-14 | 1998-08-25 | Internatl Business Mach Corp <Ibm> | System and method for close distance human body coupling for enciphered communication with identification card |
JPH10243466A (en) * | 1997-02-28 | 1998-09-11 | Tokyo Tele Message Kk | Radio terminal system |
JP2000306052A (en) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Works Ltd | Method for reading non-contact id information from data carrier |
JP2003087263A (en) * | 2001-09-13 | 2003-03-20 | Sony Corp | Information processor, its method and program |
JP2004093693A (en) * | 2002-08-29 | 2004-03-25 | Casio Electronics Co Ltd | System for preventing fraudulent use of consumable article |
-
2003
- 2003-04-16 JP JP2003111199A patent/JP4584545B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1996002992A1 (en) * | 1994-07-15 | 1996-02-01 | Ntt Mobile Communications Network Inc. | Signal transmitting method and communication system |
JPH10228524A (en) * | 1996-11-14 | 1998-08-25 | Internatl Business Mach Corp <Ibm> | System and method for close distance human body coupling for enciphered communication with identification card |
JPH10243466A (en) * | 1997-02-28 | 1998-09-11 | Tokyo Tele Message Kk | Radio terminal system |
JP2000306052A (en) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Works Ltd | Method for reading non-contact id information from data carrier |
JP2003087263A (en) * | 2001-09-13 | 2003-03-20 | Sony Corp | Information processor, its method and program |
JP2004093693A (en) * | 2002-08-29 | 2004-03-25 | Casio Electronics Co Ltd | System for preventing fraudulent use of consumable article |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (en) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | Electronic tag system, electronic tag, electronic tag reader/writer, and program |
JP2012068650A (en) * | 2005-02-11 | 2012-04-05 | Telefon Ab L M Ericsson | Method and apparatus for ensuring privacy in communication between parties |
JP2007011670A (en) * | 2005-06-30 | 2007-01-18 | Nippon Telegr & Teleph Corp <Ntt> | Storage system, ic tag, storage device, copying control device, storage instruction device, acquisition control device, method for storing ic tag information, computer program and recording medium |
JP4633558B2 (en) * | 2005-06-30 | 2011-02-16 | 日本電信電話株式会社 | Storage system, copy control device, storage instruction device, acquisition control device, IC tag information storage method, computer program, and recording medium |
JP2007025903A (en) * | 2005-07-13 | 2007-02-01 | Fujitsu Ltd | Radio tag, reader/writer, encoding system and encoding method |
US8261088B2 (en) | 2008-04-23 | 2012-09-04 | Panasonic Corporation | Secret authentication system |
US8245040B2 (en) | 2008-04-30 | 2012-08-14 | Panasonic Corporation | Secret authentication system |
US9384440B2 (en) | 2008-05-26 | 2016-07-05 | Nxp B.V. | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof |
JP2011519091A (en) * | 2008-05-26 | 2011-06-30 | エヌエックスピー ビー ヴィ | Reader and transponder and method for hiding applications supported by the reader and / or transponder |
US8307208B2 (en) | 2008-06-04 | 2012-11-06 | Panasonic Corporation | Confidential communication method |
JP2012244284A (en) * | 2011-05-17 | 2012-12-10 | Hitachi Ltd | Authentication device, information system, and authentication method |
WO2015115380A1 (en) * | 2014-01-28 | 2015-08-06 | 株式会社リコー | Identification information transmission device, communication system, and communication method |
JP6079905B2 (en) * | 2014-01-28 | 2017-02-15 | 株式会社リコー | IDENTIFICATION INFORMATION TRANSMITTING DEVICE, COMMUNICATION SYSTEM, AND COMMUNICATION METHOD |
US10305685B2 (en) | 2014-01-28 | 2019-05-28 | Ricoh Company, Ltd. | Communications system and communications method |
JP5969681B1 (en) * | 2015-10-30 | 2016-08-17 | 株式会社第一コンピュータサービス | Confidential information management system |
JP2017085521A (en) * | 2015-10-30 | 2017-05-18 | 株式会社第一コンピュータサービス | Secret information management system |
JP2017143463A (en) * | 2016-02-12 | 2017-08-17 | リアライズ・モバイル・コミュニケーションズ株式会社 | Beacon device, radio communication system, and beacon signal transmission method |
Also Published As
Publication number | Publication date |
---|---|
JP4584545B2 (en) | 2010-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Avudaiappan et al. | Medical image security using dual encryption with oppositional based optimization algorithm | |
EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
US20050005136A1 (en) | Security method and apparatus using biometric data | |
CN100576196C (en) | Content enciphering method, system and utilize this encryption method that the method for content is provided by network | |
KR101389100B1 (en) | A method and apparatus to provide authentication and privacy with low complexity devices | |
JP4987939B2 (en) | Manual RFID security method according to security mode | |
US20130145169A1 (en) | Efficient authentication for mobile and pervasive computing | |
CN1778065B (en) | Security method and apparatus using biometric data | |
Oren et al. | A low-resource public-key identification scheme for RFID tags and sensor nodes | |
Khattab et al. | Rfid security | |
JP2018502320A (en) | Public key encryption system | |
JP4584545B2 (en) | Variable identifier transmission device and variable identifier transmission program | |
WO2009083708A1 (en) | Radio frequency identification devices and reader systems | |
US20080279385A1 (en) | Method and host device for using content using mobile card, and mobile card | |
CN105339995A (en) | Decoding device, decoding ability providing device, method thereof, and program | |
CN112380404B (en) | Data filtering method, device and system | |
US20040120519A1 (en) | Method for enhancing security of public key encryption schemas | |
Mohan et al. | Secure visual cryptography scheme with meaningful shares | |
CN116669025B (en) | Safety anti-counterfeiting method and system for ultrahigh frequency RFID chip | |
GB2401015A (en) | Security method and apparatus using biometric data | |
KR101000780B1 (en) | Decryption apparatus, RFID system including the same, and method driving thereof | |
Hjorth | Supporting privacy in RFID systems | |
KR101240754B1 (en) | Reader and transponder for obscuring the applications supported by a reader and/or a transponder and method thereof | |
JP2008090424A (en) | Management system, management method, electronic appliance and program | |
CN110798321B (en) | Article information service method based on block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051003 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090515 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100831 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100902 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |