JP2007280256A - Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program - Google Patents

Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program Download PDF

Info

Publication number
JP2007280256A
JP2007280256A JP2006108559A JP2006108559A JP2007280256A JP 2007280256 A JP2007280256 A JP 2007280256A JP 2006108559 A JP2006108559 A JP 2006108559A JP 2006108559 A JP2006108559 A JP 2006108559A JP 2007280256 A JP2007280256 A JP 2007280256A
Authority
JP
Japan
Prior art keywords
return
reader
secret
reader device
security server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006108559A
Other languages
Japanese (ja)
Inventor
Shingo Kinoshita
真吾 木下
Fumisato Hoshino
文学 星野
Harutake Morohashi
玄武 諸橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006108559A priority Critical patent/JP2007280256A/en
Publication of JP2007280256A publication Critical patent/JP2007280256A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an ID privacy protective system having resistance against leakage of a database. <P>SOLUTION: A reader device R<SB>A</SB>120 reads a privacy ID (hereinafter referred to as privacy ID) proper to a radio tag from the tag T<SB>X</SB>160. The reader device R<SB>A</SB>120 requests decoding of the privacy ID by transmitting an ID (hereinafter referred to as reader ID) proper to its reader device R<SB>A</SB>120 to a security server 100. The security server 100 generates a tag ID by decoding the privacy ID, and sends back a sending-back result (hereinafter referred to as sending-back ID) different for every combination of the tag ID and the reader ID. The reader device R<SB>A</SB>120 protects ID privacy by updating the database DB<SB>A</SB>224 being a purchase history server, by using this sending-back ID. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、無線タグやICカードなどの識別技術を利用した自動認識システムにおいて、無線タグのタグ識別子(タグID)に関する消費者のプライバシ保護を実現するための方法、システム、サーバ、リーダ装置及びそのプログラムに関するものである。   The present invention relates to a method, a system, a server, a reader device, and a reader for realizing consumer privacy protection related to a tag identifier (tag ID) of a wireless tag in an automatic recognition system using identification technology such as a wireless tag and an IC card. It is about the program.

基本的な無線タグを利用した自動認識システムでは、無線タグに固有のタグIDが格納されている。この無線タグは、商品に貼られ、カードとして個人所有される。また、リーダ装置は無線タグ等からタグIDを読み取り、そのIDをキーにしてネットワーク上のデータベースにおいて管理されている商品関連情報や所有者情報の参照・更新を行う。
ISO−15693,ISO−18000,EPCタグ(http://www.epcglobalinc.org)などが定める従来の無線タグでは、リーダ装置が無線タグのタグIDを読み取る場合、まず、リーダ装置が読み取り要求をブロードキャストし、そのブロードキャストを受信できた無線タグが順にタグIDを応答するようになっていた。また、Felica(登録商標)などのICカードでもカード固有のユーザIDを保有しており、上記と同様の方法によりタグIDを応答していた。
In an automatic recognition system using a basic wireless tag, a unique tag ID is stored in the wireless tag. This wireless tag is affixed to a product and is personally owned as a card. Further, the reader device reads the tag ID from a wireless tag or the like, and uses the ID as a key to refer to / update the product related information and owner information managed in the database on the network.
In a conventional wireless tag determined by ISO-15893, ISO-18000, EPC tag (http://www.epcglobalinc.org), when the reader device reads the tag ID of the wireless tag, the reader device first issues a read request. The wireless tag that broadcasts and receives the broadcast responds with the tag ID in order. Further, IC cards such as Felica (registered trademark) also have user IDs unique to the cards, and respond with tag IDs in the same manner as described above.

こうした制約のないIDの応答は、所持品情報の漏洩や所有者の追跡といったプライバシの問題を引き起こす原因となっている。これに対し、EPCタグなどでは、無線タグの機能を無効化するKILL機能(例えば、非特許文献1参照)が実装されているが、KILLした後に利用することができなくなるといった問題がある。そして、もちろん、ICカードの場合は、KILLすることはできない。最近では、KILL以外の方法として、無線タグ内に暗号機能を搭載し、応答するたびにタグIDを異なる値に暗号化する方法(例えば、非特許文献2参照)や、無線タグ内には暗号機能を搭載しないが、外部の計算機を利用して定期的にタグIDを変更させる方法(例えば、非特許文献3参照)などプライバシを保護する仕組みが提案されている。   Such an unrestricted ID response causes privacy problems such as leakage of belongings information and tracking of the owner. On the other hand, an EPC tag or the like is equipped with a KILL function (for example, see Non-Patent Document 1) that invalidates the function of the wireless tag, but has a problem that it cannot be used after KILL. Of course, in the case of an IC card, KILL cannot be performed. Recently, as a method other than KILL, an encryption function is installed in a wireless tag, and a tag ID is encrypted to a different value every time a response is made (for example, see Non-Patent Document 2). A mechanism that protects privacy, such as a method of periodically changing the tag ID using an external computer (see, for example, Non-Patent Document 3), which is not equipped with a function, has been proposed.

上記のIDプライバシ保護方法を用いた従来システムの例を図1に示す。従来システムは、例えば、タグT160、ショップA内に設置されたリーダ装置R120、ショップB内に設置されたリーダ装置R140、セキュリティサーバ100から構成される。
タグカードT160は、電子マネー用のICカード等であり、ショップA、Bなどの複数の店舗によって共通して利用することができるものである。
ショップAは、例えばコンビニエンスストアであり、客がICカードを使って商品購入した際、ICカードのタグIDと購入商品した情報とを購入履歴データベースであるデータベースDB124に保存している。
ショップBは、例えばレンタルビデオショップであり、客がICカードを使ってレンタルをした際、ICカードのタグIDとレンタル商品の情報とをレンタル履歴データベースであるデータベースDB140に保存している。
An example of a conventional system using the above ID privacy protection method is shown in FIG. The conventional system includes, for example, a tag T X 160, a reader device R A 120 installed in the shop A, a reader device R B 140 installed in the shop B, and the security server 100.
The tag card T X 160 is an IC card or the like for electronic money, and can be used in common by a plurality of stores such as shops A and B.
Shop A is, for example, a convenience store, and when a customer purchases a product using an IC card, the tag ID of the IC card and information about the purchased product are stored in a database DB A 124 that is a purchase history database.
Shop B is, for example, a rental video shop, and when a customer rents an IC card, the IC card tag ID and rental product information are stored in a database DB B 140 that is a rental history database.

客Xが、7月28日に、ショップAにおいて、タグT160であるICカードを使って、チョコを購入したとする。かかる場合、まず、リーダ装置R120が秘匿化されたタグID「Ecn(tID)」をICカードから読み取る。ここで、秘匿化されたタグID(以下、秘匿IDという)は、非特許文献2,3に記載された方法により、毎回異なる値を取るように暗号化されている。リーダ装置R120は、本来のタグIDを知るために、セキュリティサーバ100に、秘匿ID「Ecn(tID)」を送信すると共に、秘匿IDの復号を依頼する。セキュリティサーバ100は、受信した秘匿ID「Ecn(tID)」を復号して返送ID「tID」を得る。そして、セキュリティサーバ100は、この返送ID「tID」をリーダ装置R120に送信する。リーダ装置R120は、受信した返送ID「tID」を用いて、購入履歴データベースであるデータベースDB124を更新する。つまり、返送ID「tID」と購入日時「7月28日」と購入品名「チョコ」からなる格納情報を生成して、データベースDB124に格納する。 Assume that customer X purchases chocolate at shop A using an IC card with tag T X 160 on July 28. In this case, first, the reader apparatus R A 120 reads the concealed tag ID “Ecn j (tID X )” from the IC card. Here, the concealed tag ID (hereinafter referred to as concealment ID) is encrypted so as to have a different value every time by the method described in Non-Patent Documents 2 and 3. In order to know the original tag ID, the reader apparatus R A 120 transmits the secret ID “Ecn j (tID X )” to the security server 100 and requests the decryption of the secret ID. The security server 100 decrypts the received confidential ID “Ecn j (tID X )” to obtain a return ID “tID X ”. Then, the security server 100 transmits this return ID “tID X ” to the reader device R A 120. The reader apparatus R A 120 updates the database DB A 124, which is a purchase history database, using the received return ID “tID X ”. That is, storage information including the return ID “tID X ”, the purchase date and time “July 28”, and the purchased product name “chocolate” is generated and stored in the database DB A 124.

さらに、翌日である7月29日に、客Xが、ショップBにおいて、タグT160であるICカードを使って、「XYZ」というタイトルの映画をレンタルしたとする。この場合も、上記と同様にして、リーダ装置R140が秘匿ID「Ecn(tID)」をICカードから読み取る。先に述べたように、秘匿IDは毎回異なる値をとるため、「Ecn(tID)」と「Ecn(tID)」は異なる値をとる。リーダ装置R140は、本来のタグIDを知るために、セキュリティサーバ100に、秘匿ID「Ecn(tID)」を送信すると共に、秘匿IDの復号を依頼する。セキュリティサーバ100は、受信した秘匿ID「Ecn(tID)」を復号して返送ID「tID」を得る。そして、セキュリティサーバ100は、この返送ID「tID」をリーダ装置R140に送信する。リーダ装置R140は、受信した返送ID「tID」を用いて、購入履歴データベースであるデータベースDB144を更新する。
Auto-ID Center,“860MHz-960MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Candidate Recommendation, Version 1.0.1”,[online],Nov.2002.14,Technical Report MIT-AUTOID-TR-007,[平成18年4月4日検索],インターネット〈URL:http://www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class1.pdf〉 Miyako Ohkubo,Koutaro Suzuki and Shingo Kinoshita, “Cryptographic Approach to a Privacy Friendly Tag, ”,[online],RFID Privacy Wordshop@MIT, [平成18年4月4日検索],インターネット〈URL:http://www.rfidprivacy.org/papers/ohkubo.pdf〉 木下真吾、外4名、「ローコストRFIDプライバシ保護方法」、情報処理学会論文誌、平成16年8月、Vol.45,No.8
Further, it is assumed that customer X rents a movie titled “XYZ” at shop B using an IC card with tag T X 160 on July 29, the next day. Also in this case, the reader device R B 140 reads the secret ID “Ecn k (tID X )” from the IC card in the same manner as described above. As described above, since the secret ID takes a different value every time, “Ecn j (tID X )” and “Ecn k (tID X )” take different values. In order to know the original tag ID, the reader device R B 140 transmits the secret ID “Ecn k (tID X )” to the security server 100 and requests the decryption of the secret ID. The security server 100 decrypts the received secret ID “Ecn k (tID X )” to obtain a return ID “tID X ”. Then, the security server 100 transmits this return ID “tID X ” to the reader device R B 140. The reader device R B 140 updates the database DB A 144, which is a purchase history database, using the received return ID “tID X ”.
Auto-ID Center, “860MHz-960MHz Class I Radio Frequency Identification Tag Radio Frequency & Logical Communication Interface Specification Candidate Recommendation, Version 1.0.1”, [online], Nov. 2002.14, Technical Report MIT-AUTOID-TR-007, [ Search on April 4, 2006], Internet <URL: http://www.epcglobalinc.org/standards_technology/Secure/v1.0/UHF-class1.pdf> Miyako Ohkubo, Koutaro Suzuki and Shingo Kinoshita, “Cryptographic Approach to a Privacy Friendly Tag,” [online], RFID Privacy Wordshop @ MIT, [Search April 4, 2006], Internet <URL: http: // www .rfidprivacy.org / papers / ohkubo.pdf> Shingo Kinoshita, 4 others, “Low-cost RFID privacy protection method”, Transactions of Information Processing Society of Japan, August 2004, Vol.45, No.8

従来システムにおいては、ICカードから出力されるタグIDは毎回異なるため、タグとリーダ装置間の基本的なプライバシ保護及び第三者に対するプライバシ保護は実現されている。
しかし、リーダ装置R120を有するショップAと、リーダ装置R140を有するショップBは、復号した結果である同じタグID(tID等)と、それに関連する購入履歴等の情報を記録したデータベース(データベースDB124、データベースDB144)を有していることになる。こうした状況において、各ショップが有するデータベースが漏洩した場合には、同じタグIDをキーにして名寄せをすることにより、広範囲なプライバシの侵害が発生する危険性があった。
In the conventional system, since the tag ID output from the IC card is different each time, basic privacy protection between the tag and the reader device and privacy protection for a third party are realized.
However, the shop A having the reader apparatus R A 120 and the shop B having the reader apparatus R B 140 have recorded the same tag ID (tID X, etc.) as a result of decryption and information such as purchase history related thereto. It has a database (database DB A 124, database DB B 144). In such a situation, when the database of each shop is leaked, there is a risk that infringement of a wide range of privacy may occur by performing name identification using the same tag ID as a key.

例えば、データベースDB124とデータベースDB144が漏洩した場合には、tIDをキーにしてこれらのデータベースを参照することにより、tIDのタグを有する客Xは、7月28日にショップAでチョコを購入し、7月29日にショップBでXYZを購入した、ということが判明してしまう。従来技術には、このようなプライバシの侵害が起こり得る可能性があった。 For example, if the database DB A 124 and the database DB B 144 is leaked by referring to these databases and the tID X as a key, customer X with tags tID X is shop on July 28 A It becomes clear that they bought chocolate and bought XYZ at shop B on July 29th. The prior art has the potential for such privacy infringement.

本発明によれば、リーダ装置が、無線タグから、その無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)を読み出す。上記リーダ装置が、セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をする。セキュリティサーバが、上記秘匿IDを復号してタグIDを生成する。上記セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を獲得する。上記セキュリティサーバが、上記返送IDを上記リーダ装置に返送する。   According to the present invention, the reader device reads from the wireless tag an ID that is unique to the wireless tag (hereinafter referred to as a confidential ID). The reader device transmits an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server and requests the secret ID to be decrypted. A security server decrypts the secret ID and generates a tag ID. The security server obtains a different return result (hereinafter referred to as a return ID) for each combination of the tag ID and the reader ID. The security server returns the return ID to the reader device.

本発明によれば、同一のタグであっても、リーダ装置毎(あるいはリーダグループ毎)に得られる返送IDが異なるため、本来同一のタグに関連する情報を格納している複数のデータベースが同時に漏洩した場合でも、名寄せによるプライバシ侵害の連鎖を招くことなく被害を局所化することが可能になる。   According to the present invention, even for the same tag, the return ID obtained for each reader device (or for each reader group) is different, so that a plurality of databases originally storing information related to the same tag can be simultaneously used. Even if it is leaked, it is possible to localize the damage without causing a chain of privacy infringement by name identification.

以下、添付図面を参照して本発明による実施形態の例、その処理の例について述べる。
第1実施形態:TM方式
図2と図3を参照して、本発明の第1実施形態によるIDプライバシ保護システム(Table Mapping方式)を説明する。図2は、本実施形態によるIDプライバシ保護システムの機能構成例を示す。図3は、本実施形態によるIDプライバシ保護システムの処理例を示す。
第1実施形態によるIDプライバシ保護システムは、セキュリティサーバ200、リーダ装置R220、リーダ装置R240、タグT260から構成される。
セキュリティサーバ200は、制御部201、通信部202、記憶部203、データベースDB204、認証部210、タグID復号部211、参照部212、登録部214、返送信号生成部215から構成される。データベースDB204には後述するように、タグIDとリーダIDの組み合わせと、この組み合わせごとに異なる返送IDとの対応付けが登録されている。
Hereinafter, exemplary embodiments according to the present invention and processing examples thereof will be described with reference to the accompanying drawings.
First Embodiment: TM System With reference to FIGS. 2 and 3, an ID privacy protection system (Table Mapping system) according to a first embodiment of the present invention will be described. FIG. 2 shows a functional configuration example of the ID privacy protection system according to the present embodiment. FIG. 3 shows a processing example of the ID privacy protection system according to the present embodiment.
The ID privacy protection system according to the first embodiment includes a security server 200, a reader device R A 220, a reader device R B 240, and a tag T X 260.
The security server 200 includes a control unit 201, a communication unit 202, a storage unit 203, a database DB S 204, an authentication unit 210, a tag ID decryption unit 211, a reference unit 212, a registration unit 214, and a return signal generation unit 215. As will be described later, the database DB S 204 registers a combination of a tag ID and a reader ID and a correspondence between a return ID that is different for each combination.

リーダ装置R220は、例えば、タグT260から情報を読み取る装置であり、制御部221、通信部222、記憶部223、データベースDB224、入力部225、読取部226、格納情報生成部227、復号要求部228から構成される。
リーダ装置R240は、リーダ装置RA220と同様に、タグT260から情報を読み取る装置であり、例えば、制御部221、通信部222、記憶部223、データベースDB244、入力部225、読取部226、格納情報生成部227、復号要求部228から構成される。
リーダ装置R220、リーダ装置R240内の入力部225は、購入品・レンタル品、各日時などが入力され、これら入力された情報を記憶部223に格納するものである。これら情報は一般に無線又は有線データとして入力され、入力部225はその入力に対するインターフェースを構成している。制御部221は各部を順次動作させるものである。
The reader device R A 220 is, for example, a device that reads information from the tag T X 260, and includes a control unit 221, a communication unit 222, a storage unit 223, a database DB A 224, an input unit 225, a reading unit 226, and a stored information generation unit. 227 and a decryption request unit 228.
The reader device R B 240 is a device that reads information from the tag T X 260 in the same manner as the reader device RA 220. For example, the control unit 221, the communication unit 222, the storage unit 223, the database DB B 244, the input unit 225, and the reading Section 226, storage information generation section 227, and decryption request section 228.
The input unit 225 in the reader apparatus R A 220 and the reader apparatus R B 240 receives purchased items / rental items, each date and time, and stores the input information in the storage unit 223. Such information is generally input as wireless or wired data, and the input unit 225 constitutes an interface for the input. The control unit 221 sequentially operates each unit.

データベースDB224、データベースDB244は、タグIDや、読み取り場所、時間、温度などのセンサ情報、商品関連情報など、タグに関する情報を管理する。このデータベースにより、ショップA・ショップBにおいて、商品の移動履歴や在庫管理などが可能になる。
タグT260は、例えば、超小型のICチップとアンテナを内蔵した媒体であり、リーダ装置R220、リーダ装置R240に対して情報を非接触で送出する。
The database DB A 224 and the database DB B 244 manage tag-related information such as tag ID, sensor information such as reading location, time, temperature, and product related information. This database enables merchandise movement history, inventory management, and the like at Shop A and Shop B.
The tag T X 260 is, for example, a medium incorporating an ultra-small IC chip and an antenna, and sends information to the reader device R A 220 and the reader device R B 240 in a contactless manner.

[ステップ1]
例えば、7月28日に、客Xが、ショップAにおいて、電子マネー用ICカードであるタグTを使ってチョコを購入したとする。この場合、ショップAのリーダ装置R220は、タグT260から暗号化された秘匿IDであるEnc(tID)を読み取る。具体的には、リーダ装置R220内の読取部226が、タグカード260から秘匿ID「Enc(tID)」を読み取り、リーダ装置R220内の記憶部223に格納する。また、購入品名「チョコ」、購入日時「7月28日」も入力部225より入力され、これらも記憶部223に格納される。
[Step 1]
For example, on July 28, the customer X is, in shop A, and was purchased the chocolate using the tag T X is an IC card for electronic money. In this case, the reader device R A 220 shops A reads the Enc j (tID X) is encrypted confidential ID from the tag T X 260. Specifically, the reading unit 226 in the reader apparatus R A 220 reads the secret ID “Enc j (tID X )” from the tag card 260 and stores it in the storage unit 223 in the reader apparatus R A 220. The purchased item name “chocolate” and the purchase date and time “July 28” are also input from the input unit 225 and stored in the storage unit 223 as well.

Enc(tID)は、タグTのIDであるtIDに対して、セキュリティサーバ200の、確率暗号の性質を備える公開鍵で、暗号化の処理をj回行ったものである。
ここで、確率暗号とは、同じ平文を暗号化するたびに異なる暗号文を得ることができ、再暗号化された複数の異なる暗号文は、1つの秘密鍵で復号化することができる暗号のことである。例えば、楕円ElGamal暗号は、確率暗号の性質を備える。
Enc j (tID X ) is a public key having the nature of the probability encryption of the security server 200 for tID X , which is the ID of the tag T X , and is encrypted j times.
Here, probabilistic encryption means that each time the same plaintext is encrypted, a different ciphertext can be obtained, and a plurality of re-encrypted different ciphertexts can be decrypted with one secret key. That is. For example, the elliptic ElGamal cipher has the property of a stochastic cipher.

上記の例では、確率暗号の処理をj回行っているが、この処理の回数は毎回異なる。すなわち、暗号化されたtIDの値Encα(tID)(αは任意の整数)は読み出しごとに異なる(例えば、非特許文献2参照)。
また、非特許文献3に記載された方法で、読み取りの度に秘匿IDが異なるようにしても良い。
なお、タグ―リーダ装置間の無線通信は盗聴の危険性があるため、タグT260とリーダ装置R220間のデータの読み書きは、物理的な近接や接触、あるいは、リーダからの電波方向調整などの方法により盗聴されないようにする必要がある。
In the above example, the probability encryption processing is performed j times, but the number of times of this processing is different each time. That is, the encrypted value of tID X Enc α (tID X ) (α is an arbitrary integer) is different for each reading (see, for example, Non-Patent Document 2).
Further, the secret ID may be made different for each reading by the method described in Non-Patent Document 3.
Since wireless communication between the tag and the reader device has a risk of eavesdropping, data read / write between the tag T X 260 and the reader device RA 220 is performed by physical proximity, contact, or direction of radio waves from the reader. It is necessary to prevent eavesdropping by means of adjustment.

[ステップ2]
リーダ装置R220は、セキュリティサーバ200に対して、秘匿ID「Enc(tID)」とリーダID「R」を送出し、秘匿IDの復号を依頼する。具体的には、リーダ装置R220内の復号要求部228が、記憶部223から秘匿ID「Enc(tID)」とリーダID「R」を読み出し、これらを含む復号要求信号を生成し、この復号要求信号を通信部222がセキュリティサーバ200に送信し、Enc(tID)の復号を依頼する。
リーダ装置R220−セキュリティサーバ200間には安全な通信路が提供されており、通信部222は、例えば、SSL(Secure Soket Layer)等の暗号通信機能を備えている。
[Step 2]
The reader apparatus R A 220 sends the secret ID “Enc j (tID X )” and the reader ID “R A ” to the security server 200 and requests the decryption of the secret ID. Specifically, the decryption request unit 228 in the reader apparatus R A 220 reads the secret ID “Enc j (tID X )” and the reader ID “R A ” from the storage unit 223 and generates a decryption request signal including them. Then, the communication unit 222 transmits this decryption request signal to the security server 200 to request decryption of Enc j (tID X ).
A secure communication path is provided between the reader apparatus R A 220 and the security server 200, and the communication unit 222 has an encryption communication function such as SSL (Secure Socket Layer).

[ステップ3]
セキュリティサーバ200は、リーダ装置Rを認証して、復号権利があることを確認した後、本来のタグIDであるtIDを復号により得る。具体的には、セキュリティサーバ200内の認証部210が、秘匿IDの復号を依頼してきたリーダ装置Rが、その秘匿IDを復号する権利があるかどうかを認証する。そして、リーダ装置Rに復号権利があることを確認した後、セキュリティサーバ200内のタグID復号部211が、記憶部203に格納されたタグID復号用の秘密鍵を読み出し、この秘密鍵を用いて秘匿IDであるEnc(tID)を復号して、本来のタグIDであるtIDを得る。tIDは、記憶部203に格納される。
[Step 3]
The security server 200 authenticates the reader device RA and confirms that it has the right to decrypt, and then obtains the original tag ID tID X by decryption. Specifically, the authentication unit 210 in the security server 200 authenticates whether the reader device RA that has requested decryption of the secret ID has the right to decrypt the secret ID. Then, after confirming that the reader device RA has the right to decrypt, the tag ID decryption unit 211 in the security server 200 reads the secret key for decrypting the tag ID stored in the storage unit 203, and uses this secret key. By using this, the secret ID Enc j (tID X ) is decrypted to obtain the original tag ID tID X. The tID X is stored in the storage unit 203.

認証部210による認証は、本人認証、つまり、復号を要求したリーダ装置が正しいリーダ装置であるかどうかを認証するものである。その認証方法としては、ID(識別情報)・パスワード(暗証番号)といった一般的に認証方法よりは、公開鍵暗号方式や共通鍵暗号方式による、チャレンジ・レスポンス方式といった安全性の高い認証方式が好ましい。この認証に合格すれば、復号権利があると認められる。   The authentication by the authenticating unit 210 is for authenticating the user, that is, whether or not the reader device that has requested decryption is the correct reader device. As the authentication method, a highly secure authentication method such as a challenge / response method using a public key encryption method or a common key encryption method is generally preferable to an authentication method such as ID (identification information) / password (password). . If this authentication is passed, the right to decrypt is recognized.

[ステップ4]
セキュリティサーバ200は、データベースDB204を参照して、タグID「tID」とリーダ装置R220のリーダID「R」の組み合わせに対応する返送IDを獲得して、これをリーダ装置R220に返送する。具体的には、セキュリティサーバ200内の参照部212が、データベースDB204を参照して、タグID「tID」とリーダ装置R200のリーダID「R」の組み合わせに対応する返送IDを得て、この返送IDを記憶部203に格納する。そして、セキュリティサーバ200内の返送信号生成部215が記憶部203から返送IDを読み出し、これを含む返送ID信号を生成し、通信部202がこの返送ID信号をリーダ装置R220に送信する。
[Step 4]
The security server 200 refers to the database DB S 204 to obtain a return ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device R A 220, and uses this as the reader device R Return to A 220. Specifically, the reference unit 212 in the security server 200 refers to the database DB S 204 to return the ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device RA 200. The return ID is stored in the storage unit 203. Then, the return signal generation unit 215 in the security server 200 reads the return ID from the storage unit 203, generates a return ID signal including the return ID, and the communication unit 202 transmits the return ID signal to the reader apparatus RA 220.

セキュリティサーバ200内のデータベースDB204には、タグIDとリーダ装置のリーダIDの組み合わせごとに異なる返送IDが対応付けられている。本実施例では、タグID「tID」とリーダID「R」の組み合わせに対応する返送IDとして「322」が、タグID「tID」とリーダID「R」の組み合わせに対応する返送IDとして「998」が対応付けられているものとする。他のタグIDとリーダIDの組み合わせについても、それぞれに対応した異なる返送IDが割り当てられているものとする。
このため、参照部212は、タグID「tID」とリーダID「R」に対応する返送IDとして「322」を獲得して、返送信号生成部215はこの「322」を返送IDとして含む返送ID信号を生成し、通信部202がこの返送ID信号をリーダ装置Rに返信する。
The database DB S 204 in the security server 200 is associated with a different return ID for each combination of tag ID and reader ID of the reader device. In this embodiment, “322” is a return ID corresponding to a combination of the tag ID “tID X ” and the reader ID “R A ”, and a return corresponding to the combination of the tag ID “tID X ” and the reader ID “R B ”. It is assumed that “998” is associated with the ID. Assume that different return IDs corresponding to the combinations of other tag IDs and reader IDs are also assigned.
For this reason, the reference unit 212 acquires “322” as a return ID corresponding to the tag ID “tID X ” and the reader ID “R A ”, and the return signal generation unit 215 includes this “322” as the return ID. A return ID signal is generated, and the communication unit 202 returns this return ID signal to the reader device RA .

返送IDの割り当て方法としては、各ショップごとに独立して決めるという方法が考えられる。各ショップがそれぞれ独立に自身のシステムの中で番号を管理すれば、返送ID間に関連性がなくなるという利点がある。しかし、タグIDの一部を返送IDの一部に使うと相互の関係が容易に類推されてしまうので、こうした割り当ては避けた方が望ましい。
上記のように各ショップごとに独立して返送IDを定める場合には、各ショップが決定した返送IDは、リモートDBアクセス、Webサービスなどを用いて、セキュリティサーバ200のデータベースDB204に登録されることになる。もちろん、安全に登録が行われるように、DBアクセス制御やSSL暗号通信などを用いることも有効である。
As a method for assigning the return ID, a method of independently determining each return shop is conceivable. If each shop independently manages the number in its own system, there is an advantage that the relationship between the return IDs is lost. However, if a part of the tag ID is used as a part of the return ID, the mutual relationship is easily inferred, so it is desirable to avoid such assignment.
When the return ID is determined independently for each shop as described above, the return ID determined by each shop is registered in the database DB S 204 of the security server 200 using remote DB access, Web service, or the like. Will be. Of course, it is also effective to use DB access control, SSL encryption communication, or the like so that registration can be performed safely.

[ステップ5]
リーダ装置R220内の通信部222は、セキュリティサーバ200から返送ID信号を受け取り、その返送ID「322」を記憶部223に格納する。リーダ装置R220内の格納情報生成部227は、記憶部223から返送ID「322」、購入商品「チョコ」、購入日時「7月28日」を読み出し、これらを購入履歴データベースであるデータベースDB224に登録する。
以上が、本実施形態における処理例の全体の流れである。
[Step 5]
The communication unit 222 in the reader apparatus R A 220 receives the return ID signal from the security server 200 and stores the return ID “322” in the storage unit 223. The storage information generation unit 227 in the reader device R A 220 reads the return ID “322”, the purchased product “chocolate”, and the purchase date and time “July 28” from the storage unit 223, and stores them in the database DB that is a purchase history database. registered in the A 224.
The above is the overall flow of the processing example in this embodiment.

その後、7月29日に、客Xが、ショップBにおいて、電子マネー用ICカードであるタグTを使って「XYZ」というタイトルのビデオをレンタルしたとする。この場合、上記[ステップ4]において、参照部212は返送IDとして「998」を獲得し、返送信号生成部215はこの「998」を返送IDとする返送ID信号を生成し、通信部202はこの返送ID信号をリーダ装置R240に送信する。このように返送IDが「998」である以外は上記と同様にして、[ステップ1]〜[ステップ5]の各処理が行われる。返送IDとして「998」が獲得されるのは、セキュリティサーバ200内のデータベースDB204には、タグID「tID」とリーダID「R」に対応する返送IDとして「998」が登録されているためである。 Then, on July 29, the customer X is, in the shop B, using the tag T X is an IC card for electronic money and rented the title of the video of "XYZ". In this case, in [Step 4] above, the reference unit 212 acquires “998” as the return ID, the return signal generation unit 215 generates a return ID signal with this “998” as the return ID, and the communication unit 202 This return ID signal is transmitted to the reader device R B 240. As described above, the processes of [Step 1] to [Step 5] are performed in the same manner as described above except that the return ID is “998”. The reason why “998” is acquired as the return ID is that “998” is registered as the return ID corresponding to the tag ID “tID X ” and the reader ID “R B ” in the database DB S 204 in the security server 200. This is because.

この結果、リーダ装置R240の格納情報生成部227は、返送IDとしての「998」と、購入日時である「7月29日」、レンタル商品としての「XYZ」をレンタル履歴データベースであるデータベースDB244に登録することになる。
このように、同一人物である客Xが、同じタグTを利用して商品を購入・レンタルしたにも関わらず、ショップAのリーダ装置R220内のデータベースDBに登録されている返送IDは「322」であり、ショップBのリーダ装置R240内のデータベースDBに登録されている返送IDは「998」であり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。そして、セキュリティサーバ200内のデータベースDB204が漏洩しない限り、「322」と「998」が同一人物のIDかどうかの判別は不可能である。このため、リーダ装置R220内のデータベースDB224とリーダ装置R内のデータベースDB244が漏洩したとしても、広範囲なプライバシ侵害が生じることはない。
As a result, the stored information generation unit 227 of the reader device R B 240 stores “998” as the return ID, “July 29” as the purchase date and time, and “XYZ” as the rental product as a rental history database. It will be registered in DB B 244.
In this way, return the customer X is the same person, despite the purchase and rental products using the same tag T X, are registered in the database DB A in the reader device R A 220 of the shop A The ID is “322”, the return ID registered in the database DB B in the reader device R B 240 of the shop B is “998”, and the return IDs in the purchase / rental database in each shop are different. Unless the database DB S 204 in the security server 200 is leaked, it is impossible to determine whether “322” and “998” are IDs of the same person. Therefore, even if the database DB S 224 and the reader device database DB B 244 in R B in the reader device R A 220 is leaked, there is no possibility that extensive privacy infringement may occur.

第2実施形態:SS方式
図4と図5を参照して、本発明の第2実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)が返送IDを暗号・復号する方式)を説明する。図4は、第2実施形態によるIDプライバシ保護システムの機能構成例を示す。図5は、第2実施形態によるIDプライバシ保護システムの処理例を示す。図4において、それぞれ図2と対応する部分には同一の符号をつけて重複説明を省略する。以下の図においても同様である。
第2実施形態によるIDプライバシ保護システムは、セキュリティサーバ300が、返送ID復号部301と暗号部302を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、データベースDB304において、返送IDがセキュリティサーバ300の秘密鍵で暗号化され、秘匿返送IDとして登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Second Embodiment: SS Method With reference to FIGS. 4 and 5, an ID privacy protection system (a method in which a security server (SS) encrypts / decrypts a return ID) according to a second embodiment of the present invention will be described. FIG. 4 shows a functional configuration example of the ID privacy protection system according to the second embodiment. FIG. 5 shows a processing example of the ID privacy protection system according to the second embodiment. 4, parts corresponding to those in FIG. 2 are given the same reference numerals, and redundant description is omitted. The same applies to the following drawings.
The ID privacy protection system according to the second embodiment is different in functional configuration from the ID privacy protection system according to the first embodiment in that the security server 300 includes a return ID decryption unit 301 and an encryption unit 302. Further, the database DB S 304 is different from the ID privacy protection system in the first embodiment in that the return ID is encrypted with the secret key of the security server 300 and registered as the secret return ID.

セキュリティサーバ300内のデータベースDB304には、タグIDとリーダIDの組み合わせごとに異なる返送IDが暗号化され、秘匿返送IDとして登録されている。この暗号化は、セキュリティサーバ300内の暗号部302が、記憶部203から読み出したセキュリティサーバ300の秘密鍵を用いて予め行う。例えば、データベース304には、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKSS(322)」として登録され、また、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKSS(998)」として登録されているものとする。 In the database DB S 304 in the security server 300, a different return ID for each combination of tag ID and reader ID is encrypted and registered as a secret return ID. This encryption is performed in advance by the encryption unit 302 in the security server 300 using the secret key of the security server 300 read from the storage unit 203. For example, in the database 304, the return ID corresponding to the tag ID “tID X ” and the reader ID “R A ” is encrypted and registered as the secret return ID “E KSS (322)”, and the tag ID “tID” It is assumed that the return ID corresponding to “ X ” and the reader ID “R B ” is encrypted and registered as the secret return ID “E KSS (998)”.

第2実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ300内の参照部212は、データベースDB304を参照して、タグID「tID」とリーダ装置R200のリーダID「R」の組み合わせに対応する秘匿返送ID「EKSS(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送ID復号部301は、記憶部203から秘匿返送ID「EKSS(322)」とセキュリティサーバ300の秘密鍵を読み出し、この秘密鍵を用いて、秘匿返送ID「EKSS(322)」を復号して、「322」を返送IDとして得る。この返送ID「322」は記憶部203に格納される。セキュリティサーバ300の返送信号生成部215が、記憶部203から返送ID「322」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置Rに送信する。
Steps 1 to 3 in the second embodiment are the same as steps 1 to 3 in the first embodiment.
In step 4, the reference unit 212 in the security server 300 refers to the database DB S 304, and the secret return ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device RA 200. “E KSS (322)” is acquired, and this secret return ID is stored in the storage unit 203. Return ID decrypting unit 301, concealed back ID from the storage unit 203 and the "E KSS (322)" reads the private key of the security server 300, using the private key, decrypts the secret return ID 'E KSS (322) " Then, “322” is obtained as the return ID. This return ID “322” is stored in the storage unit 203. The return signal generation unit 215 of the security server 300 reads the return ID “322” from the storage unit 203, generates a return ID signal, and the communication unit 202 transmits this to the reader device RA .

その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第2実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R220内のデータベースDB224に登録されている返送IDは「322」となり、ショップBのリーダ装置R240内のデータベースDB244に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。そして、第1実施形態とは異なり、セキュリティサーバ300内のデータベースDB304が漏洩したとしても、セキュリティサーバ300に秘密鍵が漏洩しない限り、「322」と「998」が同一人物のIDかどうかの判別は不可能である。この点において、第2実施形態におけるIDプライバシ保護システムは、第1実施形態におけるIDプライバシ保護システムよりも、セキュリティレベル・プライバシ保護レベルが高い。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Also in the ID privacy protection system of the second embodiment, the return ID registered in the database DB A 224 in the reader apparatus R A 220 of the shop A is “322”, and the database in the reader apparatus R B 240 of the shop B The return ID registered in the DB B 244 is “998”, and the return ID in the purchase / rental database in each shop is different. Unlike the first embodiment, even if the database DB S 304 in the security server 300 is leaked, whether or not “322” and “998” are IDs of the same person unless the secret key is leaked to the security server 300 It is impossible to discriminate. In this regard, the ID privacy protection system in the second embodiment has a higher security level and privacy protection level than the ID privacy protection system in the first embodiment.

第3実施形態:R方式
図6と図7を参照して、本発明の第3実施形態によるIDプライバシ保護システム(リーダ装置(R)が返送IDを暗号・復号する方式)を説明する。図6は、第3実施形態によるIDプライバシ保護システムの機能構成例を示す。図7は、第3実施形態によるIDプライバシ保護システムの処理例を示す。
第3実施形態によるIDプライバシ保護システムは、リーダ装置R420及びリーダ装置R440が、復号部421と暗号部422を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、セキュリティサーバ400内のデータベースDB404において、返送IDが各リーダ装置の秘密鍵で暗号化され、秘匿返送IDとして登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Third Embodiment: R Method With reference to FIGS. 6 and 7, an ID privacy protection system (a method in which the reader device (R) encrypts / decrypts a return ID) according to a third embodiment of the present invention will be described. FIG. 6 shows a functional configuration example of the ID privacy protection system according to the third embodiment. FIG. 7 shows a processing example of the ID privacy protection system according to the third embodiment.
The ID privacy protection system according to the third embodiment is the same as the ID privacy protection system according to the first embodiment in that the reader device R A 420 and the reader device R B 440 have a decryption unit 421 and an encryption unit 422. The configuration is different. Further, the database DB S 404 in the security server 400 is different from the ID privacy protection system in the first embodiment in that the return ID is encrypted with the secret key of each reader device and registered as the secret return ID.

セキュリティサーバ400内のデータベースDB404には、タグIDとリーダIDの組み合わせごとに異なる返送IDが暗号化され、秘匿返送IDとして登録されている。この暗号化は、例えば、リーダ装置R420内の暗号部422が、記憶部223から読み出したリーダ装置R420の秘密鍵を用いて予め行う。リーダ装置R440に対応した秘匿返送IDの暗号化は、これと同様にリーダ装置R440内の暗号部422が行う。例えば、セキュリティサーバ400内のデータベースDB404には、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKSRA(322)」として登録されており、また、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKSRB(998)」として登録されているものとする。 In the database DB S 404 in the security server 400, a different return ID for each combination of tag ID and reader ID is encrypted and registered as a secret return ID. The encryption can, for example, encryption unit 422 in the reader device R A 420 performs advance using the private key of the reader device R A 420 read from the storage unit 223. Encryption confidential return ID corresponding to the reader device R B 440 is encryption unit 422 in the reader device R B 440 is performed in the same manner as this. For example, in the database DB S 404 in the security server 400, the return ID corresponding to the tag ID “tID X ” and the reader ID “R A ” is encrypted and registered as the confidential return ID “EK SRA (322)”. Also, it is assumed that the return ID corresponding to the tag ID “tID X ” and the reader ID “R B ” is encrypted and registered as the secret return ID “E KSRB (998)”.

第3実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ400内の参照部212は、データベースDB404を参照して、タグID「tID」とリーダ装置R420のリーダID「R」の組み合わせに対応する秘匿返送ID「EKSRA(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。セキュリティサーバ400内の返送信号生成部215が、記憶部203から秘匿返送ID「EKSRA(322)」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置R420に送信する。
Steps 1 to 3 in the third embodiment are the same as steps 1 to 3 in the first embodiment.
In step 4, the reference unit 212 in the security server 400 refers to the database DB S 404, and the secret return ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device R A 420. “E KSRA (322)” is acquired, and this confidential return ID is stored in the storage unit 203. The return signal generation unit 215 in the security server 400 reads the secret return ID “E KSRA (322)” from the storage unit 203, generates a return ID signal, and the communication unit 202 transmits this to the reader device RA 420. .

ステップ5において、リーダ装置R420内の通信部222が、セキュリティサーバ400から受け取った返送ID信号に含まれる秘匿返送ID「EKSRA(322)」を記憶部223に格納する。復号部421は、記憶部223から秘匿返送ID「EKSRA(322)」とリーダ装置R420の秘密鍵を読み出し、この秘密鍵を用いて、返送ID信号中の秘匿返送IDを復号して、「322」を返送IDとして得る。そして、この返送ID「322」を用いて、購入履歴データベースであるデータベースDB224の更新を行う。 In step 5, the communication unit 222 in the reader apparatus R A 420 stores the secret return ID “E KSRA (322)” included in the return ID signal received from the security server 400 in the storage unit 223. The decryption unit 421 reads the secret return ID “E KSRA (322)” and the secret key of the reader device RA 420 from the storage unit 223, and uses this secret key to decrypt the secret return ID in the return ID signal. , “322” is obtained as a return ID. Then, the database DB A 224 that is the purchase history database is updated using the return ID “322”.

その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第3実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R内のデータベースDBに登録されている返送IDは「322」となり、また、ショップBのリーダ装置R内のデータベースDBに登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第3実施形態においても、リーダ装置R420のデータベースDB224、リーダ装置R440のデータベースDB244、セキュリティサーバ400のデータベースDB404が漏洩したとしても、各リーダ装置の秘密鍵が漏洩しない限り、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system according to the third embodiment, the reader device sends back ID registered in the database DB A in R A is "322" and the shop A also, the database of the reader device R B shop B DB The return ID registered in B is “998”, and the return ID in the purchase / rental database in each shop is different. For this reason, even in the third embodiment, even if the database DB A 224 of the reader device R A 420, the database DB B 244 of the reader device R B 440, and the database DB S 404 of the security server 400 leak, As long as the private key is not leaked, name identification is impossible.

また、第3実施形態においては、第2実施形態の場合とは異なり、返送IDを暗号化した各リーダ装置の秘密鍵は、各リーダ装置が分散して管理しているため、あるリーダ装置の秘密鍵が漏洩しても、他のリーダ装置に影響することはない。すなわち、秘密鍵の漏洩に対して被害を局所化することができる。さらに、セキュリティサーバ400に対して、本来の返送IDを知られる危険性がないという利点がある。   Also, in the third embodiment, unlike the second embodiment, the secret key of each reader device that has encrypted the return ID is distributed and managed by each reader device. Even if the secret key is leaked, other reader devices are not affected. That is, damage can be localized against leakage of the secret key. Furthermore, there is an advantage that there is no risk that the security server 400 can know the original return ID.

第4実施形態:RSS方式
図8と図9を参照して、本発明の第4実施形態によるIDプライバシ保護システム(リーダ装置(R)がセキュリティサーバ(SS)の公開鍵で返送IDを暗号、セキュリティサーバが自身の秘密鍵で復号する方式)を説明する。図8は、第4実施形態によるIDプライバシ保護システムの機能構成例を示す。図9は、第4実施形態によるIDプライバシ保護システムの処理例を示す。
Fourth Embodiment: RSS System Referring to FIGS. 8 and 9, the ID privacy protection system according to the fourth embodiment of the present invention (the reader device (R) encrypts the return ID with the public key of the security server (SS), A method in which the security server decrypts with its own secret key) will be described. FIG. 8 shows a functional configuration example of the ID privacy protection system according to the fourth embodiment. FIG. 9 shows a processing example of the ID privacy protection system according to the fourth embodiment.

第4実施形態によるIDプライバシ保護システムは、セキュリティサーバ500が返送ID復号部501を有し、リーダ装置R420及びリーダ装置R440が、暗号部522を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、返送IDがセキュリティサーバの公開鍵を用いて各リーダ装置により暗号化された秘匿返送IDが、セキュリティサーバ500内のデータベースDB504に登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。 The ID privacy protection system according to the fourth embodiment is the first in that the security server 500 has a return ID decrypting unit 501, and the reader device R A 420 and the reader device R B 440 have an encryption unit 522. The functional configuration is different from the ID privacy protection system in the embodiment. Also, the ID return privacy in the first embodiment is that the return ID encrypted by each reader device using the security server's public key is registered in the database DB S 504 in the security server 500. Different from protection system.

まず、リーダ装置R520の通信部222が、セキュリティサーバ500の公開鍵を、セキュリティサーバ500又は公開鍵を保管しているサーバから取り寄せて、記憶部223に格納する。そして、リーダ装置R520内の暗号部522が、記憶部223から読み出したセキュリティサーバ500の公開鍵を用いて、返送IDを暗号化して秘匿返送IDを得て、これを記憶部223に格納する。リーダ装置R520の通信部222は、記憶部223から読み出した秘匿返送IDを、リモートDBアクセス、Webサービスなどを用いて、セキュリティサーバ200のデータベースDB204に登録する。もちろん、安全に登録が行われるように、DBアクセス制御やSSL暗号通信などを用いることも有効である。 First, the communication unit 222 of the reader apparatus R A 520 obtains the public key of the security server 500 from the security server 500 or the server that stores the public key, and stores it in the storage unit 223. Then, the encryption unit 522 in the reader apparatus R A 520 encrypts the return ID using the public key of the security server 500 read from the storage unit 223 to obtain a secret return ID, and stores this in the storage unit 223. To do. The communication unit 222 of the reader apparatus R A 520 registers the confidential return ID read from the storage unit 223 in the database DB S 204 of the security server 200 using remote DB access, Web service, or the like. Of course, it is also effective to use DB access control, SSL encryption communication, or the like so that registration can be performed safely.

このようにして、各リーダ装置は、セキュリティサーバ500の公開鍵を用いて暗号化した秘匿返送IDを、セキュリティサーバ500内のデータベースDB504に登録する。
この結果、セキュリティサーバ500内のデータベースDB504には、タグIDとリーダIDの組み合わせごとに異なる返送IDが、セキュリティサーバ500の公開鍵を用いて各リーダ装置により暗号化された秘匿返送IDとして登録されている。例えば、データベースDB504には、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKPS(322)」として登録されており、また、タグID「tID」とリーダID「R」に対応する返送IDが暗号化され、秘匿返送ID「EKPS(998)」として登録されているものとする。
In this way, each reader device registers the confidential return ID encrypted using the public key of the security server 500 in the database DB S 504 in the security server 500.
As a result, in the database DB S 504 in the security server 500, a different return ID for each combination of tag ID and reader ID is used as a secret return ID encrypted by each reader device using the public key of the security server 500. It is registered. For example, in the database DB S 504, the return ID corresponding to the tag ID “tID X ” and the reader ID “R A ” is encrypted and registered as the confidential return ID “E KPS (322)”. It is assumed that the return ID corresponding to the tag ID “tID X ” and the reader ID “R B ” is encrypted and registered as the secret return ID “E KPS (998)”.

第4実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ500内の参照部212は、データベースDB504を参照して、タグID「tID」とリーダ装置R520のリーダID「R」の組み合わせに対応する秘匿返送ID「EKPS(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送ID復号部501は、記憶部203から読み出した秘匿返送ID「EKPS(322)」を、同じく記憶部203から読み出したセキュリティサーバ500の秘密鍵を用いて、復号化して返送ID「322」を得る。返送ID「322」は、記憶部203に格納される。返送信号生成部215が、記憶部203から返送ID「322」を読み出し、返送ID信号を生成し、通信部202はこれをリーダ装置R520に送信する。
Steps 1 to 3 in the fourth embodiment are the same as steps 1 to 3 in the first embodiment.
In step 4, the reference unit 212 in the security server 500 refers to the database DB S 504, and the confidential return ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device R A 520. “E KPS (322)” is acquired, and this confidential return ID is stored in the storage unit 203. The return ID decryption unit 501 decrypts the secret return ID “E KPS (322)” read from the storage unit 203 using the secret key of the security server 500 that is also read from the storage unit 203, and returns the return ID “322”. Get. The return ID “322” is stored in the storage unit 203. The return signal generation unit 215 reads the return ID “322” from the storage unit 203, generates a return ID signal, and the communication unit 202 transmits this to the reader device R A 520.

第4実施形態におけるステップ5は、第1実施形態におけるステップ1〜ステップ3と同じである。
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第4実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R520内のデータベースDB224に登録されている返送IDは「322」となり、また、ショップBのリーダ装置R540内のデータベースDB244に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第4実施形態においても、リーダ装置R520のデータベースDB224、リーダ装置R540のデータベースDB244、セキュリティサーバ500のデータベースDB504が漏洩したとしても、セキュリティサーバの公開鍵が漏洩しない限り、名寄せは不可能である。
Step 5 in the fourth embodiment is the same as Step 1 to Step 3 in the first embodiment.
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Also in the ID privacy protection system of the fourth embodiment, the return ID registered in the database DB A 224 in the reader device R A 520 of the shop A is “322”, and in the reader device R B 540 of the shop B The return ID registered in the database DB B 244 is “998”, and the return ID in the purchase / rental database in each shop is different. For this reason, even in the fourth embodiment, even if the database DB A 224 of the reader apparatus R A 520, the database DB B 244 of the reader apparatus R B 540, and the database DB S 504 of the security server 500 are leaked, the security server is disclosed. As long as the key is not leaked, name identification is impossible.

第5実施形態:SSR方式
図10と図11を参照して、本発明の第5実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)がリーダ装置(R)の公開鍵で返送IDを暗号化し、リーダ装置が自身の秘密鍵で復号する方式)を説明する。図10は、第5実施形態によるIDプライバシ保護システムの機能構成例を示す。図11は、第5実施形態によるIDプライバシ保護システムの処理例を示す。
第5実施形態によるIDプライバシ保護システムは、セキュリティサーバ600が暗号部601を有し、リーダ装置R620及びリーダ装置R640が、復号部621を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、返送IDが各リーダ装置の公開鍵を用いてセキュリティサーバ600により暗号化された秘匿返送IDが、セキュリティサーバ600内のデータベースDB604に登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Fifth Embodiment: SSR Method Referring to FIGS. 10 and 11, the ID privacy protection system (the security server (SS) encrypts the return ID with the public key of the reader device (R) according to the fifth embodiment of the present invention. A method in which the reader device decrypts with its own secret key) will be described. FIG. 10 shows a functional configuration example of the ID privacy protection system according to the fifth embodiment. FIG. 11 shows a processing example of the ID privacy protection system according to the fifth embodiment.
The ID privacy protection system according to the fifth embodiment is the first embodiment in that the security server 600 has an encryption unit 601 and the reader device R A 620 and the reader device R B 640 have a decryption unit 621. The functional configuration is different from that of the ID privacy protection system. Further, the ID in the first embodiment is such that the return ID that is encrypted by the security server 600 using the public key of each reader device is registered in the database DB S 604 in the security server 600. Different from privacy protection system.

まず、セキュリティサーバ600の通信部202が、各リーダ装置の公開鍵を、各リーダ装置又は公開鍵を保管しているサーバから取り寄せて、記憶部203に格納する。そして、セキュリティサーバ内の暗号部601が、記憶部203から読み出した、対応するリーダ装置の公開鍵を用いて、返送IDを暗号化して秘匿返送IDを得て、これをセキュリティサーバ604のデータベースDB604に登録する。 First, the communication unit 202 of the security server 600 obtains the public key of each reader device from each reader device or a server storing the public key, and stores it in the storage unit 203. Then, the encryption unit 601 in the security server encrypts the return ID by using the public key of the corresponding reader device read from the storage unit 203 to obtain a secret return ID, which is stored in the database DB of the security server 604. It is registered in the S 604.

この結果、セキュリティサーバ600内のデータベースDB604には、タグIDとリーダIDの組み合わせごとに異なる返送IDが、各リーダ装置の公開鍵を用いてセキュリティサーバにより暗号化された秘匿返送IDとして登録されている。例えば、データベースDB604には、タグID「tID」とリーダID「R」に対応する返送IDがリーダ装置Rの公開鍵KPRAにより暗号化され、秘匿返送ID「EKPRA(322)」として登録されており、また、タグID「tID」とリーダID「R」に対応する返送IDがリーダ装置Rの公開鍵KPRBにより暗号化され、秘匿返送ID「EKPRB(998)」として登録されているものとする。 As a result, in the database DB S 604 in the security server 600, a different return ID for each combination of tag ID and reader ID is registered as a secret return ID encrypted by the security server using the public key of each reader device. Has been. For example, the database DB S 604, return ID corresponding to the tag ID "tID X" with the reader ID "R A" is encrypted by the public key KPRA reader device R A, confidential return ID 'E KPRA (322) "is registered as, also, return ID corresponding to the tag ID" tID X "with the reader ID" R B "is encrypted by the public key KPRB reader device R B, concealed back ID" E KPRB (998) "."

第5実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ600内の参照部212は、データベースDB604を参照して、タグID「tID」とリーダ装置R620のリーダID「R」の組み合わせに対応する秘匿返送ID「EKPRA(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送信号生成部215は、記憶部203から秘匿返送ID「EKPRA(322)」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置R620に送信する。
Steps 1 to 3 in the fifth embodiment are the same as steps 1 to 3 in the first embodiment.
In step 4, the reference unit 212 in the security server 600 refers to the database DB S 604, and the confidential return ID corresponding to the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device R A 620. “E KPRA (322)” is acquired, and this secret return ID is stored in the storage unit 203. The return signal generation unit 215 reads the secret return ID “E KPRA (322)” from the storage unit 203, generates a return ID signal, and the communication unit 202 transmits this to the reader device RA 620.

ステップ5において、リーダ装置R620内の通信部222は、セキュリティサーバ600から上記返送ID信号に含まれる秘匿返送ID「EKPRA(322)」受け取り、これを記憶部223に格納する。復号部621は、記憶部223から秘匿返送ID「EKPRA(322)」とリーダ装置R620の秘密鍵を読み出し、この秘密鍵を用いて秘匿返送IDを復号して、「322」を返送IDとして得る。そして、格納情報生成部227は、この返送ID「322」を用いて、購入履歴データベースであるデータベースDB224の更新を行う。 In step 5, the communication unit 222 in the reader apparatus R A 620 receives the secret return ID “E KPRA (322)” included in the return ID signal from the security server 600 and stores it in the storage unit 223. The decryption unit 621 reads the secret return ID “E KPRA (322)” and the secret key of the reader device R A 620 from the storage unit 223, decrypts the secret return ID using the secret key, and returns “322”. Get as ID. Then, the storage information generation unit 227 uses the return ID “322” to update the database DB A 224 that is a purchase history database.

その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第5実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R内のデータベースDB224に登録されている返送IDは「322」となり、また、ショップBのリーダ装置R内のデータベースDB224に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第5実施形態においても、リーダ装置R620のデータベースDB224、リーダ装置R640のデータベースDB244、セキュリティサーバ600のデータベースDB604が漏洩したとしても、各リーダ装置の秘密鍵が漏洩しない限り、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system of the fifth embodiment, the reader device R back ID registered in the database DB A 224 in A is "322" and the shop A also, shop database reader device R B of B The return ID registered in the DB B 224 is “998”, and the return ID in the purchase / rental database in each shop is different. Therefore, even in the fifth embodiment, even if the database DB A 224 of the reader device R A 620, the database DB B 244 of the reader device R B 640, and the database DB S 604 of the security server 600 are leaked, As long as the private key is not leaked, name identification is impossible.

また、第5実施形態においては、第3実施形態の場合と同様に、返送IDを暗号化するための各リーダ装置の秘密鍵は、各リーダ装置が分散して管理しているため、あるリーダ装置の秘密鍵が漏洩しても、他のリーダ装置に影響することはない。すなわち、秘密鍵の漏洩に対して被害を局所化することができるという利点がある。   Further, in the fifth embodiment, as in the case of the third embodiment, the secret key of each reader device for encrypting the return ID is distributed and managed by each reader device. Even if the secret key of the device is leaked, other reader devices are not affected. That is, there is an advantage that damage can be localized against leakage of the secret key.

第6実施形態:SSN方式
図12と図13を参照して、本発明の第6実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)がタグIDとリーダIDからランダムに返送IDを生成し、リーダ装置がその返送IDを復号しないで(None)そのまま使用する方式)を説明する。図12は、第6実施形態によるIDプライバシ保護システムの機能構成例を示す。図13は、第6実施形態によるIDプライバシ保護システムの処理例を示す。
Sixth Embodiment: SSN Method Referring to FIGS. 12 and 13, an ID privacy protection system according to a sixth embodiment of the present invention (a security server (SS) randomly generates a return ID from a tag ID and a reader ID, A method in which the reader device uses the return ID without decoding (None) will be described. FIG. 12 shows a functional configuration example of the ID privacy protection system according to the sixth embodiment. FIG. 13 shows a processing example of the ID privacy protection system according to the sixth embodiment.

第6実施形態によるIDプライバシ保護システムは、セキュリティサーバ700が返送ID生成部701を有しているが、タグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBと検索部を有していない点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。
第6実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
In the ID privacy protection system according to the sixth embodiment, the security server 700 has the return ID generation unit 701. However, the database DB S in which different return IDs are registered for the combination of the tag ID and the reader ID and the search unit are provided. The functional configuration differs from the ID privacy protection system in the first embodiment in that it does not have.
Steps 1 to 3 in the sixth embodiment are the same as steps 1 to 3 in the first embodiment.

ステップ4において、セキュリティサーバ700内の返送ID生成部701は、タグID「tID」とリーダ装置R720のリーダID「R」の組み合わせから、一方向性と乱数性を有する関数(ハッシュ関数、暗号など)によって返送ID「PXRA」を生成し、この返送ID「PXRA」を記憶部203に格納する。返送信号生成部215は、記憶部203から返送ID「PXRA」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置R720に送信する。 In step 4, the return ID generation unit 701 in the security server 700 uses a function (hash) having unidirectionality and randomness from the combination of the tag ID “tID X ” and the reader ID “R A ” of the reader device R A 720. A return ID “P XRA ” is generated by a function, encryption, etc., and the return ID “P XRA ” is stored in the storage unit 203. The return signal generation unit 215 reads the return ID “P XRA ” from the storage unit 203, generates a return ID signal, and the communication unit 202 transmits this to the reader device RA 720.

ステップ5において、リーダ装置R720内の通信部222は、セキュリティサーバ700から上記返送ID信号に含まれる返送ID「PXRA」を受け取り、これを記憶部223に格納する。格納情報生成部727は、記憶部223から読み出した返送ID「PXRA」を用いて、購入履歴データベースであるデータベースDB724の更新を行う。
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
In step 5, the communication unit 222 in the reader apparatus R A 720 receives the return ID “P XRA ” included in the return ID signal from the security server 700 and stores it in the storage unit 223. The storage information generation unit 727 updates the database DB A 724 that is a purchase history database, using the return ID “P XRA ” read from the storage unit 223.
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.

第6実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R720内のデータベースDB724に登録されている返送IDは「PXRA」となり、また、ショップBのリーダ装置R740内のデータベースDB724に登録されている返送IDは「PXRB」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第6実施形態においても、リーダ装置R720のデータベースDB724、リーダ装置R740のデータベースDB744が漏洩したとしても、名寄せは不可能である。 Even ID privacy protection system according to the sixth embodiment, the reader device R back ID registered in the database DB A 724 A-720 is "P XRA" next to shops A also, the reader device R B 740 shop B The return ID registered in the database DB B 724 is “P XRB ”, and the return ID in the purchase / rental database in each shop is different. For this reason, also in the sixth embodiment, even if the database DB A 724 of the reader apparatus R A 720 and the database DB B 744 of the reader apparatus R B 740 leak, name identification is impossible.

また、第6実施形態においては、セキュリティサーバ700内にタグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBがないため、データの漏洩の危険性やデータ管理の負担は少ないという利点がある。また、返送IDは、ハッシュ関数などにより乱数として得られるため、PXRAとPXRBが同一人物のものであると判別するのは極めて困難であり、その点安全性が高いという利点がある。 In the sixth embodiment, since there is no database DB S in which different return IDs are registered for the combination of tag ID and reader ID in the security server 700, there is little risk of data leakage and data management burden. There is an advantage. Further, since the return ID is obtained as a random number by a hash function or the like, it is extremely difficult to determine that P XRA and P XRB belong to the same person, and there is an advantage that safety is high in that respect.

第7実施形態:RN方式
図14と図15を参照して、本発明の第7実施形態によるIDプライバシ保護システム(リーダ装置(R)が、タグIDとリーダIDからランダムに返送IDを生成し、その返送IDを復号しないで(None)そのまま使用する方式)を説明する。図14は、第7実施形態によるIDプライバシ保護システムの機能構成例を示す。図15は、第7実施形態によるIDプライバシ保護システムの処理例を示す。
Seventh Embodiment: RN Method Referring to FIGS. 14 and 15, an ID privacy protection system (reader apparatus (R) according to a seventh embodiment of the present invention generates a return ID randomly from a tag ID and a reader ID. A method of using the return ID without decoding (None) will be described. FIG. 14 shows a functional configuration example of the ID privacy protection system according to the seventh embodiment. FIG. 15 shows a processing example of the ID privacy protection system according to the seventh embodiment.

第7実施形態によるIDプライバシ保護システムは、セキュリティサーバ700が、タグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBと検索部を有しておらず、また、各リーダ装置が返送ID生成部821を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。
第7実施形態におけるステップ1〜3は、第1実施形態におけるステップ1〜3と同じである。
ステップ4において、セキュリティサーバ800内の通信部202は、ステップ3で得られたタグID「tID」をリーダ装置R820に送信する。
In the ID privacy protection system according to the seventh embodiment, the security server 700 does not have the database DB S in which different return IDs are registered for the combination of the tag ID and the reader ID and the search unit, and each reader device Is different from the ID privacy protection system in the first embodiment in that it has a return ID generation unit 821.
Steps 1 to 3 in the seventh embodiment are the same as steps 1 to 3 in the first embodiment.
In step 4, the communication unit 202 in the security server 800 transmits the tag ID “tID X ” obtained in step 3 to the reader device R A 820.

ステップ5において、リーダ装置R820内の通信部222は、セキュリティサーバ800からタグID「tID」を受け取り、これを記憶部223に格納する。返送ID生成部821は、記憶部223から読み出したタグID「tID」とリーダID「R」から、一方向性と乱数性を有する関数(ハッシュ関数や、暗号など)を用いて返送ID「PXRA」を生成し、これを記憶部223に格納する。格納情報生成部227は、記憶部223から読み出した返送ID「PXRA」を用いて、購入履歴データベースであるデータベースDB724の更新を行う。 In step 5, the communication unit 222 in the reader apparatus R A 820 receives the tag ID “tID X ” from the security server 800 and stores it in the storage unit 223. The return ID generation unit 821 uses a return ID from the tag ID “tID X ” and the reader ID “R A ” read from the storage unit 223 using a function (hash function, encryption, or the like) having unidirectionality and randomness. “P XRA ” is generated and stored in the storage unit 223. The storage information generation unit 227 updates the database DB A 724 that is the purchase history database, using the return ID “P XRA ” read from the storage unit 223.

その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第7実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置R内のデータベースDB724に登録されている返送IDは「PXRA」となり、また、ショップBのリーダ装置R内のデータベースDB744に登録されている返送IDは「PXRB」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第7実施形態においても、リーダ装置R720のデータベースDB724、リーダ装置R740のデータベースDB744が漏洩したとしても、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system of the seventh embodiment, the return ID registered in the database DB A 724 in the reader device R A shop A is "P XRA" and also, the shop B reader device in R B The return ID registered in the database DB B 744 is “P XRB ”, and the return ID in the purchase / rental database in each shop is different. For this reason, even in the seventh embodiment, even if the database DB A 724 of the reader apparatus R A 720 and the database DB B 744 of the reader apparatus R B 740 leak, name identification is impossible.

また、第6実施形態と同様に、第7実施形態においても、セキュリティサーバ800内にタグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBがないため、データの漏洩の危険性やデータ管理の負担は少ないという利点がある。また、返送IDは、ハッシュ関数などにより乱数として得られるため、PXRAとPXRBが同一人物のものであると判別するのは極めて困難であり、安全性が高いという利点がある。 Similarly to the sixth embodiment, in the seventh embodiment, there is no database DB S in which different return IDs are registered for combinations of tag IDs and reader IDs in the security server 800, so there is a risk of data leakage. There is an advantage that there is little burden on the performance and data management. Further, since the return ID is obtained as a random number by a hash function or the like, it is extremely difficult to determine that P XRA and P XRB belong to the same person, and there is an advantage that safety is high.

他の変形例等
上記の実施形態では、リーダ装置ごとに異なるリーダIDを割り当てているが、複数のリーダ装置群に同一のリーダIDを割り当てることもできる。例えば、ある事業主体が複数のリーダ装置を所有しており、これらの複数のリーダ装置に同一のリーダIDを割り当てているとする。この場合には、客Xが、同一のリーダIDが割り当てられたリーダ装置が設置されたどのショップで商品等を購入しても、同一の返送IDで購入履歴データベースが作成されることになる。このため、この事業者は、これらのデータベースを共用することができるという利点がある。
In the above embodiments such as other modifications , different reader IDs are assigned to the respective reader devices, but the same reader ID can also be assigned to a plurality of reader device groups. For example, it is assumed that a business entity has a plurality of reader devices and assigns the same reader ID to the plurality of reader devices. In this case, even if the customer X purchases a product or the like at any shop where the reader device to which the same reader ID is assigned is installed, the purchase history database is created with the same return ID. For this reason, this provider has an advantage that these databases can be shared.

以上の各実施形態の他、本発明であるIDプライバシ保護システム・方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記IDプライバシ保護システムを構成するIDプライバシ保護セキュリティサーバにおける処理機能をコンピュータによって実現することができる。この場合、IDプライバシ保護セキュリティサーバが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、図16に示すように、上記IDプライバシ保護セキュリティサーバにおける処理機能がコンピュータ上で実現される。
In addition to the above-described embodiments, the ID privacy protection system / method according to the present invention is not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention.
Further, the processing function in the ID privacy protection security server constituting the ID privacy protection system can be realized by a computer. In this case, the processing contents of the functions that the ID privacy protection security server should have are described by a program. By executing this program on a computer, the processing functions of the ID privacy protection security server are realized on the computer as shown in FIG.

同様に、上記IDプライバシ保護システムを構成するIDプライバシ保護リーダ装置における処理機能をコンピュータによって実現することができる。この場合、IDプライバシ保護リーダ装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、図17に示すように、上記IDプライバシ保護リーダにおける処理機能がコンピュータ上で実現される。   Similarly, the processing function in the ID privacy protection reader device constituting the ID privacy protection system can be realized by a computer. In this case, the processing contents of the functions that the ID privacy protection reader device should have are described by a program. By executing this program on a computer, the processing functions of the ID privacy protection reader are realized on the computer as shown in FIG.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage device. When executing the process, the computer reads the program stored in its own recording medium and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is provided for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、IDプライバシ保護セキュリティサーバ・IDプライバシ保護リーダ装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the ID privacy protection security server / ID privacy protection reader apparatus is configured by executing a predetermined program on the computer. However, at least a part of these processing contents is implemented in hardware. It may be realized.

従来技術によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated the functional composition of the ID privacy protection system by conventional technology. 本発明の第1実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated functional composition of the ID privacy protection system by a 1st embodiment of the present invention. 本発明の第1実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 1st Embodiment of this invention. 本発明の第2実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated the functional composition of the ID privacy protection system by a 2nd embodiment of the present invention. 本発明の第2実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 2nd Embodiment of this invention. 本発明の第3実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated the functional composition of the ID privacy protection system by a 3rd embodiment of the present invention. 本発明の第3実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 3rd Embodiment of this invention. 本発明の第4実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated functional composition of the ID privacy protection system by a 4th embodiment of the present invention. 本発明の第4実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 4th Embodiment of this invention. 本発明の第5実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated functional composition of the ID privacy protection system by a 5th embodiment of the present invention. 本発明の第5実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 5th Embodiment of this invention. 本発明の第6実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated functional composition of an ID privacy protection system by a 6th embodiment of the present invention. 本発明の第6実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 6th Embodiment of this invention. 本発明の第7実施形態によるIDプライバシ保護システムの機能構成を例示した図。The figure which illustrated functional composition of the ID privacy protection system by a 7th embodiment of the present invention. 本発明の第7実施形態によるIDプライバシ保護システムの処理フローを例示した図。The figure which illustrated the processing flow of the ID privacy protection system by 7th Embodiment of this invention. 本発明によるIDプライバシ保護セキュリティサーバを、コンピュータにより実行するときの機能構成を例示した図。The figure which illustrated the functional structure when executing the ID privacy protection security server by this invention by a computer. 本発明によるIDプライバシ保護リーダ装置を、コンピュータにより実行するときの機能構成を例示した図。The figure which illustrated the functional structure when performing the ID privacy protection reader apparatus by this invention by a computer.

Claims (22)

(a)リーダ装置が、無線タグから、その無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)を読み出すステップ、
(b)上記リーダ装置が、セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をするステップ、
(c)セキュリティサーバが、上記秘匿IDを復号してタグIDを生成するステップ、
(d)上記セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を、上記リーダ装置に返送するステップ、
を有することを特徴とするIDプライバシ保護方法。
(A) a reader device reads from the wireless tag an ID that is unique to the wireless tag (hereinafter referred to as a confidential ID);
(B) The reader device transmits an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server and requests the decryption of the secret ID;
(C) a security server decrypting the secret ID to generate a tag ID;
(D) a step in which the security server returns a return result (hereinafter referred to as a return ID) different for each combination of the tag ID and the reader ID to the reader device;
An ID privacy protection method comprising:
請求項1記載のIDプライバシ保護方法において、
上記ステップ(d)は、上記セキュリティサーバが、タグIDとリーダIDの組み合わせと、その組み合わせごとに異なる返送IDとの対応付けが登録されたデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 1,
In the step (d), the security server corresponds to the combination of the tag ID and the reader ID from the database in which the combination of the tag ID and the reader ID and the association of the return ID that is different for each combination is registered. Obtaining a return ID to be sent and returning it to the reader device.
The ID privacy protection method characterized by the above-mentioned.
請求項2記載のIDプライバシ保護方法において、
上記データベースに登録された返送IDは、上記セキュリティサーバにより暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、上記セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを復号化して返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID encrypted by the security server (hereinafter referred to as a secret return ID),
In the step (d), the security server obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and decrypts this to return ID Is obtained and returned to the reader device.
The ID privacy protection method characterized by the above-mentioned.
請求項2記載のIDプライバシ保護方法において、
上記データベースに登録された返送IDは、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、上記セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送するステップであり、
(e)上記リーダ装置が、上記秘匿返送IDを復号化して返送IDを入手するステップ、
を有することを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID encrypted by the reader device (hereinafter referred to as a secret return ID),
In step (d), the security server obtains a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returns the secret return ID to the reader device. Is a step to
(E) the reader device decrypts the confidential return ID to obtain a return ID;
An ID privacy protection method comprising:
請求項2記載のIDプライバシ保護方法において、
上記データベースに登録された返送IDは、上記リーダ装置により上記セキュリティサーバの公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを自身の秘密鍵を用いて復号化して返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device using the public key of the security server,
In the step (d), the security server obtains the secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and uses this secret key using its own secret key. Decrypting and obtaining a return ID, and returning this to the reader device,
The ID privacy protection method characterized by the above-mentioned.
請求項2記載のIDプライバシ保護方法において、
上記データベースに登録された返送IDは、上記セキュリティサーバにより上記リーダ装置の公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送するステップであり、
(f)上記リーダ装置が、上記秘匿返送IDを、自身の秘密鍵を用いて復号化して返送IDを入手するステップ、
を有することを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device.
In step (d), the security server obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and returns this to the reader device. Step,
(F) The reader device obtains a return ID by decrypting the secret return ID using its own secret key;
An ID privacy protection method comprising:
請求項1記載のIDプライバシ保護方法において、
上記ステップ(d)は、セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを生成し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 1,
The step (d) is a step in which the security server generates a return ID from the combination of the tag ID and the reader ID by using a function having one-way property and randomness, and returns this to the reader device.
The ID privacy protection method characterized by the above-mentioned.
請求項1記載のIDプライバシ保護方法において、
上記ステップ(d)は、セキュリティサーバが、上記タグIDを上記リーダ装置に返送するステップであり、
(e)リーダ装置が、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを作成することを特徴とするIDプライバシ保護方法。
In the ID privacy protection method of Claim 1,
The step (d) is a step in which the security server returns the tag ID to the reader device.
(E) The ID privacy protection method, wherein the reader device creates a return ID from a combination of the tag ID and the reader ID by a function having one-way property and randomness.
無線タグから、その無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)を読み出し、セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に上記秘匿IDの復号依頼をして、その復号結果を受信するリーダ装置、
上記秘匿IDを復号してタグIDを生成し、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を上記リーダ装置に返送するセキュリティサーバ、
を備えることを特徴とするIDプライバシ保護システム。
When an ID unique to the wireless tag is concealed (hereinafter referred to as a secret ID) from the wireless tag, and an ID unique to the reader device (hereinafter referred to as a reader ID) is transmitted to the security server. A reader device that requests the decryption of the secret ID and receives the decryption result,
A security server that decrypts the secret ID to generate a tag ID and returns a different return result (hereinafter referred to as a return ID) to the reader device for each combination of the tag ID and the reader ID;
An ID privacy protection system comprising:
(1)リーダ装置から、無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)とそのリーダ装置に固有なID(以下、リーダIDという)を受信する手段、
(2)上記秘匿IDを復号してタグIDを生成する手段、
(3)上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を、上記リーダ装置に返送する手段、
を備えることを特徴とするIDプライバシ保護セキュリティサーバ。
(1) means for receiving, from a reader device, an ID that is unique to a wireless tag (hereinafter referred to as a secret ID) and an ID that is unique to the reader device (hereinafter referred to as a reader ID);
(2) means for decrypting the secret ID to generate a tag ID;
(3) means for returning different return results (hereinafter referred to as return IDs) for each combination of the tag ID and the reader ID to the reader device;
An ID privacy protection security server comprising:
請求項10記載のIDプライバシ保護セキュリティサーバにおいて、
上記手段(3)は、タグIDとリーダIDの組み合わせと、その組み合わせごとに異なる返送IDとの対応付けが登録されたデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 10,
The means (3) obtains a return ID corresponding to the combination of the tag ID and the reader ID from a database in which the correspondence between the combination of the tag ID and the reader ID and the return ID different for each combination is registered. And means for returning this to the reader device.
An ID privacy protection security server.
請求項11記載のIDプライバシ保護セキュリティサーバにおいて、
上記データベースに登録された返送IDは、上記セキュリティサーバにより暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを復号化して返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID encrypted by the security server (hereinafter referred to as a secret return ID),
The means (3) obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from a database in which the secret return ID is registered, decrypts this to obtain a return ID, Is a means for returning to the reader device,
An ID privacy protection security server.
請求項11記載のIDプライバシ保護セキュリティサーバにおいて、
上記データベースに登録された返送IDは、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID encrypted by the reader device (hereinafter referred to as a secret return ID),
The means (3) is means for obtaining a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returning the secret return ID to the reader device.
An ID privacy protection security server.
請求項11記載のIDプライバシ保護セキュリティサーバにおいて、
上記データベースに登録された返送IDは、上記リーダ装置により上記セキュリティサーバの公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを自身の秘密鍵を用いて復号化して返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device using the public key of the security server,
The means (3) obtains the secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and decrypts it using its own secret key. A means for obtaining a return ID and returning it to the reader device.
An ID privacy protection security server.
請求項11記載のIDプライバシ保護セキュリティサーバにおいて、
上記データベースに登録された返送IDは、上記セキュリティサーバにより上記リーダ装置の公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device.
The means (3) is means for obtaining a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returning the secret return ID to the reader device.
An ID privacy protection security server.
請求項11記載のIDプライバシ保護セキュリティサーバにおいて、
上記手段(3)は、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを生成し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。
In the ID privacy protection security server according to claim 11,
The means (3) is a means for generating a return ID from a combination of the tag ID and the reader ID by a function having unidirectionality and randomness, and returning it to the reader device.
An ID privacy protection security server.
(α)無線タグから、その無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)を読み出す手段、
(β)セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をする手段、
(γ)上記セキュリティサーバから、タグIDとリーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を受信する手段、
(δ)上記返送IDを用いて、データベースを構築する手段、
を備えることを特徴とするIDプライバシ保護リーダ装置。
(Α) means for reading from the wireless tag what the ID unique to the wireless tag is concealed (hereinafter referred to as concealment ID);
(Β) A means for requesting the security server to decrypt the secret ID while transmitting an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server,
(Γ) means for receiving different return results (hereinafter referred to as return IDs) for each combination of tag ID and reader ID from the security server;
(Δ) means for constructing a database using the return ID,
An ID privacy protection reader device comprising:
請求項17記載のIDプライバシ保護リーダ装置において、
上記手段(γ)は、上記タグIDと上記リーダIDの組み合わせに対応し、かつ、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)を受信する手段であり、
(ε)上記秘匿返送IDを復号化して返送IDを入手する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。
The ID privacy protection reader device according to claim 17,
The means (γ) corresponds to a combination of the tag ID and the reader ID, and is a means for receiving a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device.
(Ε) comprising means for decrypting the confidential return ID to obtain a return ID;
An ID privacy protection reader device.
請求項17記載のIDプライバシ保護リーダ装置において、
上記手段(γ)は、上記タグIDと上記リーダIDの組み合わせに対応し、かつ、上記セキュリティサーバがリーダ装置の公開鍵を用いて暗号化した返送ID(以下、秘匿返送IDという)を上記セキュリティサーバから受信する手段であり、
(ζ)上記秘匿返送IDを自身の秘密鍵により復号して返送IDを入手する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。
The ID privacy protection reader device according to claim 17,
The means (γ) corresponds to a combination of the tag ID and the reader ID, and uses a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device. Means to receive from the server,
(Ζ) comprising means for decrypting the secret return ID with its own secret key to obtain the return ID;
An ID privacy protection reader device.
請求項17記載のIDプライバシ保護リーダ装置において、
上記手段(γ)は、上記セキュリティサーバから、タグIDを受信する手段であり、
(η)上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを作成する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。
The ID privacy protection reader device according to claim 17,
The means (γ) is means for receiving a tag ID from the security server,
(Η) comprises means for creating a return ID from a combination of the tag ID and the reader ID by a function having unidirectionality and randomness;
An ID privacy protection reader device.
請求項10から請求項16の何れかに記載のIDプライバシ保護セキュリティサーバとしてコンピュータを機能させるためのIDプライバシ保護サーバプログラム。   The ID privacy protection server program for functioning a computer as an ID privacy protection security server in any one of Claims 10-16. 請求項17から請求項20の何れかに記載のIDプライバシ保護リーダ装置としてコンピュータを機能させるためのIDプライバシ保護リーダプログラム。   An ID privacy protection reader program for causing a computer to function as the ID privacy protection reader device according to any one of claims 17 to 20.
JP2006108559A 2006-04-11 2006-04-11 Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program Pending JP2007280256A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006108559A JP2007280256A (en) 2006-04-11 2006-04-11 Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006108559A JP2007280256A (en) 2006-04-11 2006-04-11 Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program

Publications (1)

Publication Number Publication Date
JP2007280256A true JP2007280256A (en) 2007-10-25

Family

ID=38681615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006108559A Pending JP2007280256A (en) 2006-04-11 2006-04-11 Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program

Country Status (1)

Country Link
JP (1) JP2007280256A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
JP2012500519A (en) * 2008-08-12 2012-01-05 ティヴォ インク Data anonymity system
JP2017526050A (en) * 2014-07-03 2017-09-07 エービービー シュヴァイツ アクチェンゲゼルシャフト Apparatus and method for data processing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program
JP2004206474A (en) * 2002-12-25 2004-07-22 Internatl Business Mach Corp <Ibm> Identification information generating device, identification information solving device, information system using them, and control method and program thereof
JP2004318645A (en) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs
JP2005339104A (en) * 2004-05-26 2005-12-08 Sony Corp Program, communication device, data processing method, and communication system
JP2006053800A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Information supply method, information supply system and repeating apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003085493A (en) * 2001-09-10 2003-03-20 Nippon Telegr & Teleph Corp <Ntt> Individual information integrated managing system, program therefor and medium recording program
JP2004206474A (en) * 2002-12-25 2004-07-22 Internatl Business Mach Corp <Ibm> Identification information generating device, identification information solving device, information system using them, and control method and program thereof
JP2004318645A (en) * 2003-04-18 2004-11-11 Nippon Telegr & Teleph Corp <Ntt> Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs
JP2005339104A (en) * 2004-05-26 2005-12-08 Sony Corp Program, communication device, data processing method, and communication system
JP2006053800A (en) * 2004-08-12 2006-02-23 Ntt Docomo Inc Information supply method, information supply system and repeating apparatus

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012500519A (en) * 2008-08-12 2012-01-05 ティヴォ インク Data anonymity system
JP2014131322A (en) * 2008-08-12 2014-07-10 Tivo Inc Data anonymity system
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
JP2017526050A (en) * 2014-07-03 2017-09-07 エービービー シュヴァイツ アクチェンゲゼルシャフト Apparatus and method for data processing

Similar Documents

Publication Publication Date Title
US11038694B1 (en) Devices, methods, and systems for cryptographic authentication and provenance of physical assets
CA2583116C (en) Rfid transponder information security methods systems and devices
EP1836653B1 (en) Radio frequency identification tag security systems
US9213971B2 (en) Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method
JP5080275B2 (en) Radio frequency identification tag security system
KR101248336B1 (en) Control of data exchange
JP4139382B2 (en) Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service
JP2008517494A5 (en)
Sabaragamu Koralalage et al. POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism
JP4388354B2 (en) ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium
JP2007280256A (en) Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program
JP2004318645A (en) Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs
KR101210605B1 (en) Method for passive RFID security according to security mode
GB2422746A (en) Radio frequency identification transponder security
JP2005151004A (en) Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server
JP2010237812A (en) Service providing system, server, gateway, user device, and service providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110818

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110823

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213