JP2007280256A - Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program - Google Patents
Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program Download PDFInfo
- Publication number
- JP2007280256A JP2007280256A JP2006108559A JP2006108559A JP2007280256A JP 2007280256 A JP2007280256 A JP 2007280256A JP 2006108559 A JP2006108559 A JP 2006108559A JP 2006108559 A JP2006108559 A JP 2006108559A JP 2007280256 A JP2007280256 A JP 2007280256A
- Authority
- JP
- Japan
- Prior art keywords
- return
- reader
- secret
- reader device
- security server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、無線タグやICカードなどの識別技術を利用した自動認識システムにおいて、無線タグのタグ識別子(タグID)に関する消費者のプライバシ保護を実現するための方法、システム、サーバ、リーダ装置及びそのプログラムに関するものである。 The present invention relates to a method, a system, a server, a reader device, and a reader for realizing consumer privacy protection related to a tag identifier (tag ID) of a wireless tag in an automatic recognition system using identification technology such as a wireless tag and an IC card. It is about the program.
基本的な無線タグを利用した自動認識システムでは、無線タグに固有のタグIDが格納されている。この無線タグは、商品に貼られ、カードとして個人所有される。また、リーダ装置は無線タグ等からタグIDを読み取り、そのIDをキーにしてネットワーク上のデータベースにおいて管理されている商品関連情報や所有者情報の参照・更新を行う。
ISO−15693,ISO−18000,EPCタグ(http://www.epcglobalinc.org)などが定める従来の無線タグでは、リーダ装置が無線タグのタグIDを読み取る場合、まず、リーダ装置が読み取り要求をブロードキャストし、そのブロードキャストを受信できた無線タグが順にタグIDを応答するようになっていた。また、Felica(登録商標)などのICカードでもカード固有のユーザIDを保有しており、上記と同様の方法によりタグIDを応答していた。
In an automatic recognition system using a basic wireless tag, a unique tag ID is stored in the wireless tag. This wireless tag is affixed to a product and is personally owned as a card. Further, the reader device reads the tag ID from a wireless tag or the like, and uses the ID as a key to refer to / update the product related information and owner information managed in the database on the network.
In a conventional wireless tag determined by ISO-15893, ISO-18000, EPC tag (http://www.epcglobalinc.org), when the reader device reads the tag ID of the wireless tag, the reader device first issues a read request. The wireless tag that broadcasts and receives the broadcast responds with the tag ID in order. Further, IC cards such as Felica (registered trademark) also have user IDs unique to the cards, and respond with tag IDs in the same manner as described above.
こうした制約のないIDの応答は、所持品情報の漏洩や所有者の追跡といったプライバシの問題を引き起こす原因となっている。これに対し、EPCタグなどでは、無線タグの機能を無効化するKILL機能(例えば、非特許文献1参照)が実装されているが、KILLした後に利用することができなくなるといった問題がある。そして、もちろん、ICカードの場合は、KILLすることはできない。最近では、KILL以外の方法として、無線タグ内に暗号機能を搭載し、応答するたびにタグIDを異なる値に暗号化する方法(例えば、非特許文献2参照)や、無線タグ内には暗号機能を搭載しないが、外部の計算機を利用して定期的にタグIDを変更させる方法(例えば、非特許文献3参照)などプライバシを保護する仕組みが提案されている。 Such an unrestricted ID response causes privacy problems such as leakage of belongings information and tracking of the owner. On the other hand, an EPC tag or the like is equipped with a KILL function (for example, see Non-Patent Document 1) that invalidates the function of the wireless tag, but has a problem that it cannot be used after KILL. Of course, in the case of an IC card, KILL cannot be performed. Recently, as a method other than KILL, an encryption function is installed in a wireless tag, and a tag ID is encrypted to a different value every time a response is made (for example, see Non-Patent Document 2). A mechanism that protects privacy, such as a method of periodically changing the tag ID using an external computer (see, for example, Non-Patent Document 3), which is not equipped with a function, has been proposed.
上記のIDプライバシ保護方法を用いた従来システムの例を図1に示す。従来システムは、例えば、タグTX160、ショップA内に設置されたリーダ装置RA120、ショップB内に設置されたリーダ装置RB140、セキュリティサーバ100から構成される。
タグカードTX160は、電子マネー用のICカード等であり、ショップA、Bなどの複数の店舗によって共通して利用することができるものである。
ショップAは、例えばコンビニエンスストアであり、客がICカードを使って商品購入した際、ICカードのタグIDと購入商品した情報とを購入履歴データベースであるデータベースDBA124に保存している。
ショップBは、例えばレンタルビデオショップであり、客がICカードを使ってレンタルをした際、ICカードのタグIDとレンタル商品の情報とをレンタル履歴データベースであるデータベースDBB140に保存している。
An example of a conventional system using the above ID privacy protection method is shown in FIG. The conventional system includes, for example, a
The
Shop A is, for example, a convenience store, and when a customer purchases a product using an IC card, the tag ID of the IC card and information about the purchased product are stored in a database DB A 124 that is a purchase history database.
Shop B is, for example, a rental video shop, and when a customer rents an IC card, the IC card tag ID and rental product information are stored in a
客Xが、7月28日に、ショップAにおいて、タグTX160であるICカードを使って、チョコを購入したとする。かかる場合、まず、リーダ装置RA120が秘匿化されたタグID「Ecnj(tIDX)」をICカードから読み取る。ここで、秘匿化されたタグID(以下、秘匿IDという)は、非特許文献2,3に記載された方法により、毎回異なる値を取るように暗号化されている。リーダ装置RA120は、本来のタグIDを知るために、セキュリティサーバ100に、秘匿ID「Ecnj(tIDX)」を送信すると共に、秘匿IDの復号を依頼する。セキュリティサーバ100は、受信した秘匿ID「Ecnj(tIDX)」を復号して返送ID「tIDX」を得る。そして、セキュリティサーバ100は、この返送ID「tIDX」をリーダ装置RA120に送信する。リーダ装置RA120は、受信した返送ID「tIDX」を用いて、購入履歴データベースであるデータベースDBA124を更新する。つまり、返送ID「tIDX」と購入日時「7月28日」と購入品名「チョコ」からなる格納情報を生成して、データベースDBA124に格納する。
Assume that customer X purchases chocolate at shop A using an IC card with
さらに、翌日である7月29日に、客Xが、ショップBにおいて、タグTX160であるICカードを使って、「XYZ」というタイトルの映画をレンタルしたとする。この場合も、上記と同様にして、リーダ装置RB140が秘匿ID「Ecnk(tIDX)」をICカードから読み取る。先に述べたように、秘匿IDは毎回異なる値をとるため、「Ecnj(tIDX)」と「Ecnk(tIDX)」は異なる値をとる。リーダ装置RB140は、本来のタグIDを知るために、セキュリティサーバ100に、秘匿ID「Ecnk(tIDX)」を送信すると共に、秘匿IDの復号を依頼する。セキュリティサーバ100は、受信した秘匿ID「Ecnk(tIDX)」を復号して返送ID「tIDX」を得る。そして、セキュリティサーバ100は、この返送ID「tIDX」をリーダ装置RB140に送信する。リーダ装置RB140は、受信した返送ID「tIDX」を用いて、購入履歴データベースであるデータベースDBA144を更新する。
従来システムにおいては、ICカードから出力されるタグIDは毎回異なるため、タグとリーダ装置間の基本的なプライバシ保護及び第三者に対するプライバシ保護は実現されている。
しかし、リーダ装置RA120を有するショップAと、リーダ装置RB140を有するショップBは、復号した結果である同じタグID(tIDX等)と、それに関連する購入履歴等の情報を記録したデータベース(データベースDBA124、データベースDBB144)を有していることになる。こうした状況において、各ショップが有するデータベースが漏洩した場合には、同じタグIDをキーにして名寄せをすることにより、広範囲なプライバシの侵害が発生する危険性があった。
In the conventional system, since the tag ID output from the IC card is different each time, basic privacy protection between the tag and the reader device and privacy protection for a third party are realized.
However, the shop A having the
例えば、データベースDBA124とデータベースDBB144が漏洩した場合には、tIDXをキーにしてこれらのデータベースを参照することにより、tIDXのタグを有する客Xは、7月28日にショップAでチョコを購入し、7月29日にショップBでXYZを購入した、ということが判明してしまう。従来技術には、このようなプライバシの侵害が起こり得る可能性があった。 For example, if the database DB A 124 and the database DB B 144 is leaked by referring to these databases and the tID X as a key, customer X with tags tID X is shop on July 28 A It becomes clear that they bought chocolate and bought XYZ at shop B on July 29th. The prior art has the potential for such privacy infringement.
本発明によれば、リーダ装置が、無線タグから、その無線タグに固有なIDが秘匿化されたもの(以下、秘匿IDという)を読み出す。上記リーダ装置が、セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をする。セキュリティサーバが、上記秘匿IDを復号してタグIDを生成する。上記セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を獲得する。上記セキュリティサーバが、上記返送IDを上記リーダ装置に返送する。 According to the present invention, the reader device reads from the wireless tag an ID that is unique to the wireless tag (hereinafter referred to as a confidential ID). The reader device transmits an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server and requests the secret ID to be decrypted. A security server decrypts the secret ID and generates a tag ID. The security server obtains a different return result (hereinafter referred to as a return ID) for each combination of the tag ID and the reader ID. The security server returns the return ID to the reader device.
本発明によれば、同一のタグであっても、リーダ装置毎(あるいはリーダグループ毎)に得られる返送IDが異なるため、本来同一のタグに関連する情報を格納している複数のデータベースが同時に漏洩した場合でも、名寄せによるプライバシ侵害の連鎖を招くことなく被害を局所化することが可能になる。 According to the present invention, even for the same tag, the return ID obtained for each reader device (or for each reader group) is different, so that a plurality of databases originally storing information related to the same tag can be simultaneously used. Even if it is leaked, it is possible to localize the damage without causing a chain of privacy infringement by name identification.
以下、添付図面を参照して本発明による実施形態の例、その処理の例について述べる。
第1実施形態:TM方式
図2と図3を参照して、本発明の第1実施形態によるIDプライバシ保護システム(Table Mapping方式)を説明する。図2は、本実施形態によるIDプライバシ保護システムの機能構成例を示す。図3は、本実施形態によるIDプライバシ保護システムの処理例を示す。
第1実施形態によるIDプライバシ保護システムは、セキュリティサーバ200、リーダ装置RA220、リーダ装置RB240、タグTX260から構成される。
セキュリティサーバ200は、制御部201、通信部202、記憶部203、データベースDBS204、認証部210、タグID復号部211、参照部212、登録部214、返送信号生成部215から構成される。データベースDBS204には後述するように、タグIDとリーダIDの組み合わせと、この組み合わせごとに異なる返送IDとの対応付けが登録されている。
Hereinafter, exemplary embodiments according to the present invention and processing examples thereof will be described with reference to the accompanying drawings.
First Embodiment: TM System With reference to FIGS. 2 and 3, an ID privacy protection system (Table Mapping system) according to a first embodiment of the present invention will be described. FIG. 2 shows a functional configuration example of the ID privacy protection system according to the present embodiment. FIG. 3 shows a processing example of the ID privacy protection system according to the present embodiment.
The ID privacy protection system according to the first embodiment includes a
The
リーダ装置RA220は、例えば、タグTX260から情報を読み取る装置であり、制御部221、通信部222、記憶部223、データベースDBA224、入力部225、読取部226、格納情報生成部227、復号要求部228から構成される。
リーダ装置RB240は、リーダ装置RA220と同様に、タグTX260から情報を読み取る装置であり、例えば、制御部221、通信部222、記憶部223、データベースDBB244、入力部225、読取部226、格納情報生成部227、復号要求部228から構成される。
リーダ装置RA220、リーダ装置RB240内の入力部225は、購入品・レンタル品、各日時などが入力され、これら入力された情報を記憶部223に格納するものである。これら情報は一般に無線又は有線データとして入力され、入力部225はその入力に対するインターフェースを構成している。制御部221は各部を順次動作させるものである。
The
The
The
データベースDBA224、データベースDBB244は、タグIDや、読み取り場所、時間、温度などのセンサ情報、商品関連情報など、タグに関する情報を管理する。このデータベースにより、ショップA・ショップBにおいて、商品の移動履歴や在庫管理などが可能になる。
タグTX260は、例えば、超小型のICチップとアンテナを内蔵した媒体であり、リーダ装置RA220、リーダ装置RB240に対して情報を非接触で送出する。
The database DB A 224 and the database DB B 244 manage tag-related information such as tag ID, sensor information such as reading location, time, temperature, and product related information. This database enables merchandise movement history, inventory management, and the like at Shop A and Shop B.
The
[ステップ1]
例えば、7月28日に、客Xが、ショップAにおいて、電子マネー用ICカードであるタグTXを使ってチョコを購入したとする。この場合、ショップAのリーダ装置RA220は、タグTX260から暗号化された秘匿IDであるEncj(tIDX)を読み取る。具体的には、リーダ装置RA220内の読取部226が、タグカード260から秘匿ID「Encj(tIDX)」を読み取り、リーダ装置RA220内の記憶部223に格納する。また、購入品名「チョコ」、購入日時「7月28日」も入力部225より入力され、これらも記憶部223に格納される。
[Step 1]
For example, on July 28, the customer X is, in shop A, and was purchased the chocolate using the tag T X is an IC card for electronic money. In this case, the reader device R A 220 shops A reads the Enc j (tID X) is encrypted confidential ID from the tag T X 260. Specifically, the
Encj(tIDX)は、タグTXのIDであるtIDXに対して、セキュリティサーバ200の、確率暗号の性質を備える公開鍵で、暗号化の処理をj回行ったものである。
ここで、確率暗号とは、同じ平文を暗号化するたびに異なる暗号文を得ることができ、再暗号化された複数の異なる暗号文は、1つの秘密鍵で復号化することができる暗号のことである。例えば、楕円ElGamal暗号は、確率暗号の性質を備える。
Enc j (tID X ) is a public key having the nature of the probability encryption of the
Here, probabilistic encryption means that each time the same plaintext is encrypted, a different ciphertext can be obtained, and a plurality of re-encrypted different ciphertexts can be decrypted with one secret key. That is. For example, the elliptic ElGamal cipher has the property of a stochastic cipher.
上記の例では、確率暗号の処理をj回行っているが、この処理の回数は毎回異なる。すなわち、暗号化されたtIDXの値Encα(tIDX)(αは任意の整数)は読み出しごとに異なる(例えば、非特許文献2参照)。
また、非特許文献3に記載された方法で、読み取りの度に秘匿IDが異なるようにしても良い。
なお、タグ―リーダ装置間の無線通信は盗聴の危険性があるため、タグTX260とリーダ装置RA220間のデータの読み書きは、物理的な近接や接触、あるいは、リーダからの電波方向調整などの方法により盗聴されないようにする必要がある。
In the above example, the probability encryption processing is performed j times, but the number of times of this processing is different each time. That is, the encrypted value of tID X Enc α (tID X ) (α is an arbitrary integer) is different for each reading (see, for example, Non-Patent Document 2).
Further, the secret ID may be made different for each reading by the method described in
Since wireless communication between the tag and the reader device has a risk of eavesdropping, data read / write between the
[ステップ2]
リーダ装置RA220は、セキュリティサーバ200に対して、秘匿ID「Encj(tIDX)」とリーダID「RA」を送出し、秘匿IDの復号を依頼する。具体的には、リーダ装置RA220内の復号要求部228が、記憶部223から秘匿ID「Encj(tIDX)」とリーダID「RA」を読み出し、これらを含む復号要求信号を生成し、この復号要求信号を通信部222がセキュリティサーバ200に送信し、Encj(tIDX)の復号を依頼する。
リーダ装置RA220−セキュリティサーバ200間には安全な通信路が提供されており、通信部222は、例えば、SSL(Secure Soket Layer)等の暗号通信機能を備えている。
[Step 2]
The
A secure communication path is provided between the
[ステップ3]
セキュリティサーバ200は、リーダ装置RAを認証して、復号権利があることを確認した後、本来のタグIDであるtIDXを復号により得る。具体的には、セキュリティサーバ200内の認証部210が、秘匿IDの復号を依頼してきたリーダ装置RAが、その秘匿IDを復号する権利があるかどうかを認証する。そして、リーダ装置RAに復号権利があることを確認した後、セキュリティサーバ200内のタグID復号部211が、記憶部203に格納されたタグID復号用の秘密鍵を読み出し、この秘密鍵を用いて秘匿IDであるEncj(tIDX)を復号して、本来のタグIDであるtIDXを得る。tIDXは、記憶部203に格納される。
[Step 3]
The
認証部210による認証は、本人認証、つまり、復号を要求したリーダ装置が正しいリーダ装置であるかどうかを認証するものである。その認証方法としては、ID(識別情報)・パスワード(暗証番号)といった一般的に認証方法よりは、公開鍵暗号方式や共通鍵暗号方式による、チャレンジ・レスポンス方式といった安全性の高い認証方式が好ましい。この認証に合格すれば、復号権利があると認められる。
The authentication by the authenticating
[ステップ4]
セキュリティサーバ200は、データベースDBS204を参照して、タグID「tIDX」とリーダ装置RA220のリーダID「RA」の組み合わせに対応する返送IDを獲得して、これをリーダ装置RA220に返送する。具体的には、セキュリティサーバ200内の参照部212が、データベースDBS204を参照して、タグID「tIDX」とリーダ装置RA200のリーダID「RA」の組み合わせに対応する返送IDを得て、この返送IDを記憶部203に格納する。そして、セキュリティサーバ200内の返送信号生成部215が記憶部203から返送IDを読み出し、これを含む返送ID信号を生成し、通信部202がこの返送ID信号をリーダ装置RA220に送信する。
[Step 4]
The
セキュリティサーバ200内のデータベースDBS204には、タグIDとリーダ装置のリーダIDの組み合わせごとに異なる返送IDが対応付けられている。本実施例では、タグID「tIDX」とリーダID「RA」の組み合わせに対応する返送IDとして「322」が、タグID「tIDX」とリーダID「RB」の組み合わせに対応する返送IDとして「998」が対応付けられているものとする。他のタグIDとリーダIDの組み合わせについても、それぞれに対応した異なる返送IDが割り当てられているものとする。
このため、参照部212は、タグID「tIDX」とリーダID「RA」に対応する返送IDとして「322」を獲得して、返送信号生成部215はこの「322」を返送IDとして含む返送ID信号を生成し、通信部202がこの返送ID信号をリーダ装置RAに返信する。
The
For this reason, the
返送IDの割り当て方法としては、各ショップごとに独立して決めるという方法が考えられる。各ショップがそれぞれ独立に自身のシステムの中で番号を管理すれば、返送ID間に関連性がなくなるという利点がある。しかし、タグIDの一部を返送IDの一部に使うと相互の関係が容易に類推されてしまうので、こうした割り当ては避けた方が望ましい。
上記のように各ショップごとに独立して返送IDを定める場合には、各ショップが決定した返送IDは、リモートDBアクセス、Webサービスなどを用いて、セキュリティサーバ200のデータベースDBS204に登録されることになる。もちろん、安全に登録が行われるように、DBアクセス制御やSSL暗号通信などを用いることも有効である。
As a method for assigning the return ID, a method of independently determining each return shop is conceivable. If each shop independently manages the number in its own system, there is an advantage that the relationship between the return IDs is lost. However, if a part of the tag ID is used as a part of the return ID, the mutual relationship is easily inferred, so it is desirable to avoid such assignment.
When the return ID is determined independently for each shop as described above, the return ID determined by each shop is registered in the
[ステップ5]
リーダ装置RA220内の通信部222は、セキュリティサーバ200から返送ID信号を受け取り、その返送ID「322」を記憶部223に格納する。リーダ装置RA220内の格納情報生成部227は、記憶部223から返送ID「322」、購入商品「チョコ」、購入日時「7月28日」を読み出し、これらを購入履歴データベースであるデータベースDBA224に登録する。
以上が、本実施形態における処理例の全体の流れである。
[Step 5]
The
The above is the overall flow of the processing example in this embodiment.
その後、7月29日に、客Xが、ショップBにおいて、電子マネー用ICカードであるタグTXを使って「XYZ」というタイトルのビデオをレンタルしたとする。この場合、上記[ステップ4]において、参照部212は返送IDとして「998」を獲得し、返送信号生成部215はこの「998」を返送IDとする返送ID信号を生成し、通信部202はこの返送ID信号をリーダ装置RB240に送信する。このように返送IDが「998」である以外は上記と同様にして、[ステップ1]〜[ステップ5]の各処理が行われる。返送IDとして「998」が獲得されるのは、セキュリティサーバ200内のデータベースDBS204には、タグID「tIDX」とリーダID「RB」に対応する返送IDとして「998」が登録されているためである。
Then, on July 29, the customer X is, in the shop B, using the tag T X is an IC card for electronic money and rented the title of the video of "XYZ". In this case, in [Step 4] above, the
この結果、リーダ装置RB240の格納情報生成部227は、返送IDとしての「998」と、購入日時である「7月29日」、レンタル商品としての「XYZ」をレンタル履歴データベースであるデータベースDBB244に登録することになる。
このように、同一人物である客Xが、同じタグTXを利用して商品を購入・レンタルしたにも関わらず、ショップAのリーダ装置RA220内のデータベースDBAに登録されている返送IDは「322」であり、ショップBのリーダ装置RB240内のデータベースDBBに登録されている返送IDは「998」であり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。そして、セキュリティサーバ200内のデータベースDBS204が漏洩しない限り、「322」と「998」が同一人物のIDかどうかの判別は不可能である。このため、リーダ装置RA220内のデータベースDBS224とリーダ装置RB内のデータベースDBB244が漏洩したとしても、広範囲なプライバシ侵害が生じることはない。
As a result, the stored
In this way, return the customer X is the same person, despite the purchase and rental products using the same tag T X, are registered in the database DB A in the
第2実施形態:SS方式
図4と図5を参照して、本発明の第2実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)が返送IDを暗号・復号する方式)を説明する。図4は、第2実施形態によるIDプライバシ保護システムの機能構成例を示す。図5は、第2実施形態によるIDプライバシ保護システムの処理例を示す。図4において、それぞれ図2と対応する部分には同一の符号をつけて重複説明を省略する。以下の図においても同様である。
第2実施形態によるIDプライバシ保護システムは、セキュリティサーバ300が、返送ID復号部301と暗号部302を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、データベースDBS304において、返送IDがセキュリティサーバ300の秘密鍵で暗号化され、秘匿返送IDとして登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Second Embodiment: SS Method With reference to FIGS. 4 and 5, an ID privacy protection system (a method in which a security server (SS) encrypts / decrypts a return ID) according to a second embodiment of the present invention will be described. FIG. 4 shows a functional configuration example of the ID privacy protection system according to the second embodiment. FIG. 5 shows a processing example of the ID privacy protection system according to the second embodiment. 4, parts corresponding to those in FIG. 2 are given the same reference numerals, and redundant description is omitted. The same applies to the following drawings.
The ID privacy protection system according to the second embodiment is different in functional configuration from the ID privacy protection system according to the first embodiment in that the
セキュリティサーバ300内のデータベースDBS304には、タグIDとリーダIDの組み合わせごとに異なる返送IDが暗号化され、秘匿返送IDとして登録されている。この暗号化は、セキュリティサーバ300内の暗号部302が、記憶部203から読み出したセキュリティサーバ300の秘密鍵を用いて予め行う。例えば、データベース304には、タグID「tIDX」とリーダID「RA」に対応する返送IDが暗号化され、秘匿返送ID「EKSS(322)」として登録され、また、タグID「tIDX」とリーダID「RB」に対応する返送IDが暗号化され、秘匿返送ID「EKSS(998)」として登録されているものとする。
In the
第2実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ300内の参照部212は、データベースDBS304を参照して、タグID「tIDX」とリーダ装置RA200のリーダID「RA」の組み合わせに対応する秘匿返送ID「EKSS(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送ID復号部301は、記憶部203から秘匿返送ID「EKSS(322)」とセキュリティサーバ300の秘密鍵を読み出し、この秘密鍵を用いて、秘匿返送ID「EKSS(322)」を復号して、「322」を返送IDとして得る。この返送ID「322」は記憶部203に格納される。セキュリティサーバ300の返送信号生成部215が、記憶部203から返送ID「322」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置RAに送信する。
In step 4, the
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第2実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA220内のデータベースDBA224に登録されている返送IDは「322」となり、ショップBのリーダ装置RB240内のデータベースDBB244に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。そして、第1実施形態とは異なり、セキュリティサーバ300内のデータベースDBS304が漏洩したとしても、セキュリティサーバ300に秘密鍵が漏洩しない限り、「322」と「998」が同一人物のIDかどうかの判別は不可能である。この点において、第2実施形態におけるIDプライバシ保護システムは、第1実施形態におけるIDプライバシ保護システムよりも、セキュリティレベル・プライバシ保護レベルが高い。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Also in the ID privacy protection system of the second embodiment, the return ID registered in the
第3実施形態:R方式
図6と図7を参照して、本発明の第3実施形態によるIDプライバシ保護システム(リーダ装置(R)が返送IDを暗号・復号する方式)を説明する。図6は、第3実施形態によるIDプライバシ保護システムの機能構成例を示す。図7は、第3実施形態によるIDプライバシ保護システムの処理例を示す。
第3実施形態によるIDプライバシ保護システムは、リーダ装置RA420及びリーダ装置RB440が、復号部421と暗号部422を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、セキュリティサーバ400内のデータベースDBS404において、返送IDが各リーダ装置の秘密鍵で暗号化され、秘匿返送IDとして登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Third Embodiment: R Method With reference to FIGS. 6 and 7, an ID privacy protection system (a method in which the reader device (R) encrypts / decrypts a return ID) according to a third embodiment of the present invention will be described. FIG. 6 shows a functional configuration example of the ID privacy protection system according to the third embodiment. FIG. 7 shows a processing example of the ID privacy protection system according to the third embodiment.
The ID privacy protection system according to the third embodiment is the same as the ID privacy protection system according to the first embodiment in that the
セキュリティサーバ400内のデータベースDBS404には、タグIDとリーダIDの組み合わせごとに異なる返送IDが暗号化され、秘匿返送IDとして登録されている。この暗号化は、例えば、リーダ装置RA420内の暗号部422が、記憶部223から読み出したリーダ装置RA420の秘密鍵を用いて予め行う。リーダ装置RB440に対応した秘匿返送IDの暗号化は、これと同様にリーダ装置RB440内の暗号部422が行う。例えば、セキュリティサーバ400内のデータベースDBS404には、タグID「tIDX」とリーダID「RA」に対応する返送IDが暗号化され、秘匿返送ID「EKSRA(322)」として登録されており、また、タグID「tIDX」とリーダID「RB」に対応する返送IDが暗号化され、秘匿返送ID「EKSRB(998)」として登録されているものとする。
In the
第3実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ400内の参照部212は、データベースDBS404を参照して、タグID「tIDX」とリーダ装置RA420のリーダID「RA」の組み合わせに対応する秘匿返送ID「EKSRA(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。セキュリティサーバ400内の返送信号生成部215が、記憶部203から秘匿返送ID「EKSRA(322)」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置RA420に送信する。
In step 4, the
ステップ5において、リーダ装置RA420内の通信部222が、セキュリティサーバ400から受け取った返送ID信号に含まれる秘匿返送ID「EKSRA(322)」を記憶部223に格納する。復号部421は、記憶部223から秘匿返送ID「EKSRA(322)」とリーダ装置RA420の秘密鍵を読み出し、この秘密鍵を用いて、返送ID信号中の秘匿返送IDを復号して、「322」を返送IDとして得る。そして、この返送ID「322」を用いて、購入履歴データベースであるデータベースDBA224の更新を行う。
In
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第3実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA内のデータベースDBAに登録されている返送IDは「322」となり、また、ショップBのリーダ装置RB内のデータベースDBBに登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第3実施形態においても、リーダ装置RA420のデータベースDBA224、リーダ装置RB440のデータベースDBB244、セキュリティサーバ400のデータベースDBS404が漏洩したとしても、各リーダ装置の秘密鍵が漏洩しない限り、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system according to the third embodiment, the reader device sends back ID registered in the database DB A in R A is "322" and the shop A also, the database of the reader device R B shop B DB The return ID registered in B is “998”, and the return ID in the purchase / rental database in each shop is different. For this reason, even in the third embodiment, even if the
また、第3実施形態においては、第2実施形態の場合とは異なり、返送IDを暗号化した各リーダ装置の秘密鍵は、各リーダ装置が分散して管理しているため、あるリーダ装置の秘密鍵が漏洩しても、他のリーダ装置に影響することはない。すなわち、秘密鍵の漏洩に対して被害を局所化することができる。さらに、セキュリティサーバ400に対して、本来の返送IDを知られる危険性がないという利点がある。
Also, in the third embodiment, unlike the second embodiment, the secret key of each reader device that has encrypted the return ID is distributed and managed by each reader device. Even if the secret key is leaked, other reader devices are not affected. That is, damage can be localized against leakage of the secret key. Furthermore, there is an advantage that there is no risk that the
第4実施形態:RSS方式
図8と図9を参照して、本発明の第4実施形態によるIDプライバシ保護システム(リーダ装置(R)がセキュリティサーバ(SS)の公開鍵で返送IDを暗号、セキュリティサーバが自身の秘密鍵で復号する方式)を説明する。図8は、第4実施形態によるIDプライバシ保護システムの機能構成例を示す。図9は、第4実施形態によるIDプライバシ保護システムの処理例を示す。
Fourth Embodiment: RSS System Referring to FIGS. 8 and 9, the ID privacy protection system according to the fourth embodiment of the present invention (the reader device (R) encrypts the return ID with the public key of the security server (SS), A method in which the security server decrypts with its own secret key) will be described. FIG. 8 shows a functional configuration example of the ID privacy protection system according to the fourth embodiment. FIG. 9 shows a processing example of the ID privacy protection system according to the fourth embodiment.
第4実施形態によるIDプライバシ保護システムは、セキュリティサーバ500が返送ID復号部501を有し、リーダ装置RA420及びリーダ装置RB440が、暗号部522を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、返送IDがセキュリティサーバの公開鍵を用いて各リーダ装置により暗号化された秘匿返送IDが、セキュリティサーバ500内のデータベースDBS504に登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
The ID privacy protection system according to the fourth embodiment is the first in that the
まず、リーダ装置RA520の通信部222が、セキュリティサーバ500の公開鍵を、セキュリティサーバ500又は公開鍵を保管しているサーバから取り寄せて、記憶部223に格納する。そして、リーダ装置RA520内の暗号部522が、記憶部223から読み出したセキュリティサーバ500の公開鍵を用いて、返送IDを暗号化して秘匿返送IDを得て、これを記憶部223に格納する。リーダ装置RA520の通信部222は、記憶部223から読み出した秘匿返送IDを、リモートDBアクセス、Webサービスなどを用いて、セキュリティサーバ200のデータベースDBS204に登録する。もちろん、安全に登録が行われるように、DBアクセス制御やSSL暗号通信などを用いることも有効である。
First, the
このようにして、各リーダ装置は、セキュリティサーバ500の公開鍵を用いて暗号化した秘匿返送IDを、セキュリティサーバ500内のデータベースDBS504に登録する。
この結果、セキュリティサーバ500内のデータベースDBS504には、タグIDとリーダIDの組み合わせごとに異なる返送IDが、セキュリティサーバ500の公開鍵を用いて各リーダ装置により暗号化された秘匿返送IDとして登録されている。例えば、データベースDBS504には、タグID「tIDX」とリーダID「RA」に対応する返送IDが暗号化され、秘匿返送ID「EKPS(322)」として登録されており、また、タグID「tIDX」とリーダID「RB」に対応する返送IDが暗号化され、秘匿返送ID「EKPS(998)」として登録されているものとする。
In this way, each reader device registers the confidential return ID encrypted using the public key of the
As a result, in the
第4実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ500内の参照部212は、データベースDBS504を参照して、タグID「tIDX」とリーダ装置RA520のリーダID「RA」の組み合わせに対応する秘匿返送ID「EKPS(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送ID復号部501は、記憶部203から読み出した秘匿返送ID「EKPS(322)」を、同じく記憶部203から読み出したセキュリティサーバ500の秘密鍵を用いて、復号化して返送ID「322」を得る。返送ID「322」は、記憶部203に格納される。返送信号生成部215が、記憶部203から返送ID「322」を読み出し、返送ID信号を生成し、通信部202はこれをリーダ装置RA520に送信する。
In step 4, the
第4実施形態におけるステップ5は、第1実施形態におけるステップ1〜ステップ3と同じである。
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第4実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA520内のデータベースDBA224に登録されている返送IDは「322」となり、また、ショップBのリーダ装置RB540内のデータベースDBB244に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第4実施形態においても、リーダ装置RA520のデータベースDBA224、リーダ装置RB540のデータベースDBB244、セキュリティサーバ500のデータベースDBS504が漏洩したとしても、セキュリティサーバの公開鍵が漏洩しない限り、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Also in the ID privacy protection system of the fourth embodiment, the return ID registered in the
第5実施形態:SSR方式
図10と図11を参照して、本発明の第5実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)がリーダ装置(R)の公開鍵で返送IDを暗号化し、リーダ装置が自身の秘密鍵で復号する方式)を説明する。図10は、第5実施形態によるIDプライバシ保護システムの機能構成例を示す。図11は、第5実施形態によるIDプライバシ保護システムの処理例を示す。
第5実施形態によるIDプライバシ保護システムは、セキュリティサーバ600が暗号部601を有し、リーダ装置RA620及びリーダ装置RB640が、復号部621を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。また、返送IDが各リーダ装置の公開鍵を用いてセキュリティサーバ600により暗号化された秘匿返送IDが、セキュリティサーバ600内のデータベースDBS604に登録されている点で、第1実施形態におけるIDプライバシ保護システムと異なる。
Fifth Embodiment: SSR Method Referring to FIGS. 10 and 11, the ID privacy protection system (the security server (SS) encrypts the return ID with the public key of the reader device (R) according to the fifth embodiment of the present invention. A method in which the reader device decrypts with its own secret key) will be described. FIG. 10 shows a functional configuration example of the ID privacy protection system according to the fifth embodiment. FIG. 11 shows a processing example of the ID privacy protection system according to the fifth embodiment.
The ID privacy protection system according to the fifth embodiment is the first embodiment in that the
まず、セキュリティサーバ600の通信部202が、各リーダ装置の公開鍵を、各リーダ装置又は公開鍵を保管しているサーバから取り寄せて、記憶部203に格納する。そして、セキュリティサーバ内の暗号部601が、記憶部203から読み出した、対応するリーダ装置の公開鍵を用いて、返送IDを暗号化して秘匿返送IDを得て、これをセキュリティサーバ604のデータベースDBS604に登録する。
First, the
この結果、セキュリティサーバ600内のデータベースDBS604には、タグIDとリーダIDの組み合わせごとに異なる返送IDが、各リーダ装置の公開鍵を用いてセキュリティサーバにより暗号化された秘匿返送IDとして登録されている。例えば、データベースDBS604には、タグID「tIDX」とリーダID「RA」に対応する返送IDがリーダ装置RAの公開鍵KPRAにより暗号化され、秘匿返送ID「EKPRA(322)」として登録されており、また、タグID「tIDX」とリーダID「RB」に対応する返送IDがリーダ装置RBの公開鍵KPRBにより暗号化され、秘匿返送ID「EKPRB(998)」として登録されているものとする。
As a result, in the
第5実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
ステップ4において、セキュリティサーバ600内の参照部212は、データベースDBS604を参照して、タグID「tIDX」とリーダ装置RA620のリーダID「RA」の組み合わせに対応する秘匿返送ID「EKPRA(322)」を獲得し、この秘匿返送IDを記憶部203に格納する。返送信号生成部215は、記憶部203から秘匿返送ID「EKPRA(322)」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置RA620に送信する。
In step 4, the
ステップ5において、リーダ装置RA620内の通信部222は、セキュリティサーバ600から上記返送ID信号に含まれる秘匿返送ID「EKPRA(322)」受け取り、これを記憶部223に格納する。復号部621は、記憶部223から秘匿返送ID「EKPRA(322)」とリーダ装置RA620の秘密鍵を読み出し、この秘密鍵を用いて秘匿返送IDを復号して、「322」を返送IDとして得る。そして、格納情報生成部227は、この返送ID「322」を用いて、購入履歴データベースであるデータベースDBA224の更新を行う。
In
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第5実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA内のデータベースDBA224に登録されている返送IDは「322」となり、また、ショップBのリーダ装置RB内のデータベースDBB224に登録されている返送IDは「998」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第5実施形態においても、リーダ装置RA620のデータベースDBA224、リーダ装置RB640のデータベースDBB244、セキュリティサーバ600のデータベースDBS604が漏洩したとしても、各リーダ装置の秘密鍵が漏洩しない限り、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system of the fifth embodiment, the reader device R back ID registered in the database DB A 224 in A is "322" and the shop A also, shop database reader device R B of B The return ID registered in the
また、第5実施形態においては、第3実施形態の場合と同様に、返送IDを暗号化するための各リーダ装置の秘密鍵は、各リーダ装置が分散して管理しているため、あるリーダ装置の秘密鍵が漏洩しても、他のリーダ装置に影響することはない。すなわち、秘密鍵の漏洩に対して被害を局所化することができるという利点がある。 Further, in the fifth embodiment, as in the case of the third embodiment, the secret key of each reader device for encrypting the return ID is distributed and managed by each reader device. Even if the secret key of the device is leaked, other reader devices are not affected. That is, there is an advantage that damage can be localized against leakage of the secret key.
第6実施形態:SSN方式
図12と図13を参照して、本発明の第6実施形態によるIDプライバシ保護システム(セキュリティサーバ(SS)がタグIDとリーダIDからランダムに返送IDを生成し、リーダ装置がその返送IDを復号しないで(None)そのまま使用する方式)を説明する。図12は、第6実施形態によるIDプライバシ保護システムの機能構成例を示す。図13は、第6実施形態によるIDプライバシ保護システムの処理例を示す。
Sixth Embodiment: SSN Method Referring to FIGS. 12 and 13, an ID privacy protection system according to a sixth embodiment of the present invention (a security server (SS) randomly generates a return ID from a tag ID and a reader ID, A method in which the reader device uses the return ID without decoding (None) will be described. FIG. 12 shows a functional configuration example of the ID privacy protection system according to the sixth embodiment. FIG. 13 shows a processing example of the ID privacy protection system according to the sixth embodiment.
第6実施形態によるIDプライバシ保護システムは、セキュリティサーバ700が返送ID生成部701を有しているが、タグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBSと検索部を有していない点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。
第6実施形態におけるステップ1〜ステップ3は、第1実施形態におけるステップ1〜ステップ3と同じである。
In the ID privacy protection system according to the sixth embodiment, the
ステップ4において、セキュリティサーバ700内の返送ID生成部701は、タグID「tIDX」とリーダ装置RA720のリーダID「RA」の組み合わせから、一方向性と乱数性を有する関数(ハッシュ関数、暗号など)によって返送ID「PXRA」を生成し、この返送ID「PXRA」を記憶部203に格納する。返送信号生成部215は、記憶部203から返送ID「PXRA」を読み出し、返送ID信号を生成し、通信部202がこれをリーダ装置RA720に送信する。
In step 4, the return
ステップ5において、リーダ装置RA720内の通信部222は、セキュリティサーバ700から上記返送ID信号に含まれる返送ID「PXRA」を受け取り、これを記憶部223に格納する。格納情報生成部727は、記憶部223から読み出した返送ID「PXRA」を用いて、購入履歴データベースであるデータベースDBA724の更新を行う。
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
In
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
第6実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA720内のデータベースDBA724に登録されている返送IDは「PXRA」となり、また、ショップBのリーダ装置RB740内のデータベースDBB724に登録されている返送IDは「PXRB」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第6実施形態においても、リーダ装置RA720のデータベースDBA724、リーダ装置RB740のデータベースDBB744が漏洩したとしても、名寄せは不可能である。
Even ID privacy protection system according to the sixth embodiment, the reader device R back ID registered in the database DB A 724 A-720 is "P XRA" next to shops A also, the reader device R B 740 shop B The return ID registered in the database DB B 724 is “P XRB ”, and the return ID in the purchase / rental database in each shop is different. For this reason, also in the sixth embodiment, even if the database DB A 724 of the
また、第6実施形態においては、セキュリティサーバ700内にタグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBSがないため、データの漏洩の危険性やデータ管理の負担は少ないという利点がある。また、返送IDは、ハッシュ関数などにより乱数として得られるため、PXRAとPXRBが同一人物のものであると判別するのは極めて困難であり、その点安全性が高いという利点がある。
In the sixth embodiment, since there is no database DB S in which different return IDs are registered for the combination of tag ID and reader ID in the
第7実施形態:RN方式
図14と図15を参照して、本発明の第7実施形態によるIDプライバシ保護システム(リーダ装置(R)が、タグIDとリーダIDからランダムに返送IDを生成し、その返送IDを復号しないで(None)そのまま使用する方式)を説明する。図14は、第7実施形態によるIDプライバシ保護システムの機能構成例を示す。図15は、第7実施形態によるIDプライバシ保護システムの処理例を示す。
Seventh Embodiment: RN Method Referring to FIGS. 14 and 15, an ID privacy protection system (reader apparatus (R) according to a seventh embodiment of the present invention generates a return ID randomly from a tag ID and a reader ID. A method of using the return ID without decoding (None) will be described. FIG. 14 shows a functional configuration example of the ID privacy protection system according to the seventh embodiment. FIG. 15 shows a processing example of the ID privacy protection system according to the seventh embodiment.
第7実施形態によるIDプライバシ保護システムは、セキュリティサーバ700が、タグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBSと検索部を有しておらず、また、各リーダ装置が返送ID生成部821を有している点で、第1実施形態におけるIDプライバシ保護システムと機能構成が異なる。
第7実施形態におけるステップ1〜3は、第1実施形態におけるステップ1〜3と同じである。
ステップ4において、セキュリティサーバ800内の通信部202は、ステップ3で得られたタグID「tIDX」をリーダ装置RA820に送信する。
In the ID privacy protection system according to the seventh embodiment, the
In step 4, the
ステップ5において、リーダ装置RA820内の通信部222は、セキュリティサーバ800からタグID「tIDX」を受け取り、これを記憶部223に格納する。返送ID生成部821は、記憶部223から読み出したタグID「tIDX」とリーダID「RA」から、一方向性と乱数性を有する関数(ハッシュ関数や、暗号など)を用いて返送ID「PXRA」を生成し、これを記憶部223に格納する。格納情報生成部227は、記憶部223から読み出した返送ID「PXRA」を用いて、購入履歴データベースであるデータベースDBA724の更新を行う。
In
その他の機能構成・処理については、第1実施形態のものと同様であるため、説明を省略する。
第7実施形態のIDプライバシ保護システムにおいても、ショップAのリーダ装置RA内のデータベースDBA724に登録されている返送IDは「PXRA」となり、また、ショップBのリーダ装置RB内のデータベースDBB744に登録されている返送IDは「PXRB」となり、各ショップにおける購入・レンタルデータベースにおける返送IDは異なる。このため、第7実施形態においても、リーダ装置RA720のデータベースDBA724、リーダ装置RB740のデータベースDBB744が漏洩したとしても、名寄せは不可能である。
Other functional configurations and processes are the same as those in the first embodiment, and thus description thereof is omitted.
Even ID privacy protection system of the seventh embodiment, the return ID registered in the database DB A 724 in the reader device R A shop A is "P XRA" and also, the shop B reader device in R B The return ID registered in the
また、第6実施形態と同様に、第7実施形態においても、セキュリティサーバ800内にタグIDとリーダIDの組み合わせに対して異なる返送IDを登録したデータベースDBSがないため、データの漏洩の危険性やデータ管理の負担は少ないという利点がある。また、返送IDは、ハッシュ関数などにより乱数として得られるため、PXRAとPXRBが同一人物のものであると判別するのは極めて困難であり、安全性が高いという利点がある。
Similarly to the sixth embodiment, in the seventh embodiment, there is no database DB S in which different return IDs are registered for combinations of tag IDs and reader IDs in the
他の変形例等
上記の実施形態では、リーダ装置ごとに異なるリーダIDを割り当てているが、複数のリーダ装置群に同一のリーダIDを割り当てることもできる。例えば、ある事業主体が複数のリーダ装置を所有しており、これらの複数のリーダ装置に同一のリーダIDを割り当てているとする。この場合には、客Xが、同一のリーダIDが割り当てられたリーダ装置が設置されたどのショップで商品等を購入しても、同一の返送IDで購入履歴データベースが作成されることになる。このため、この事業者は、これらのデータベースを共用することができるという利点がある。
In the above embodiments such as other modifications , different reader IDs are assigned to the respective reader devices, but the same reader ID can also be assigned to a plurality of reader device groups. For example, it is assumed that a business entity has a plurality of reader devices and assigns the same reader ID to the plurality of reader devices. In this case, even if the customer X purchases a product or the like at any shop where the reader device to which the same reader ID is assigned is installed, the purchase history database is created with the same return ID. For this reason, this provider has an advantage that these databases can be shared.
以上の各実施形態の他、本発明であるIDプライバシ保護システム・方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
また、上記IDプライバシ保護システムを構成するIDプライバシ保護セキュリティサーバにおける処理機能をコンピュータによって実現することができる。この場合、IDプライバシ保護セキュリティサーバが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、図16に示すように、上記IDプライバシ保護セキュリティサーバにおける処理機能がコンピュータ上で実現される。
In addition to the above-described embodiments, the ID privacy protection system / method according to the present invention is not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention.
Further, the processing function in the ID privacy protection security server constituting the ID privacy protection system can be realized by a computer. In this case, the processing contents of the functions that the ID privacy protection security server should have are described by a program. By executing this program on a computer, the processing functions of the ID privacy protection security server are realized on the computer as shown in FIG.
同様に、上記IDプライバシ保護システムを構成するIDプライバシ保護リーダ装置における処理機能をコンピュータによって実現することができる。この場合、IDプライバシ保護リーダ装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、図17に示すように、上記IDプライバシ保護リーダにおける処理機能がコンピュータ上で実現される。 Similarly, the processing function in the ID privacy protection reader device constituting the ID privacy protection system can be realized by a computer. In this case, the processing contents of the functions that the ID privacy protection reader device should have are described by a program. By executing this program on a computer, the processing functions of the ID privacy protection reader are realized on the computer as shown in FIG.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。 The program describing the processing contents can be recorded on a computer-readable recording medium. The computer-readable recording medium may be any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its storage device. When executing the process, the computer reads the program stored in its own recording medium and executes the process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is provided for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、IDプライバシ保護セキュリティサーバ・IDプライバシ保護リーダ装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the ID privacy protection security server / ID privacy protection reader apparatus is configured by executing a predetermined program on the computer. However, at least a part of these processing contents is implemented in hardware. It may be realized.
Claims (22)
(b)上記リーダ装置が、セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をするステップ、
(c)セキュリティサーバが、上記秘匿IDを復号してタグIDを生成するステップ、
(d)上記セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を、上記リーダ装置に返送するステップ、
を有することを特徴とするIDプライバシ保護方法。 (A) a reader device reads from the wireless tag an ID that is unique to the wireless tag (hereinafter referred to as a confidential ID);
(B) The reader device transmits an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server and requests the decryption of the secret ID;
(C) a security server decrypting the secret ID to generate a tag ID;
(D) a step in which the security server returns a return result (hereinafter referred to as a return ID) different for each combination of the tag ID and the reader ID to the reader device;
An ID privacy protection method comprising:
上記ステップ(d)は、上記セキュリティサーバが、タグIDとリーダIDの組み合わせと、その組み合わせごとに異なる返送IDとの対応付けが登録されたデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 1,
In the step (d), the security server corresponds to the combination of the tag ID and the reader ID from the database in which the combination of the tag ID and the reader ID and the association of the return ID that is different for each combination is registered. Obtaining a return ID to be sent and returning it to the reader device.
The ID privacy protection method characterized by the above-mentioned.
上記データベースに登録された返送IDは、上記セキュリティサーバにより暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、上記セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを復号化して返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID encrypted by the security server (hereinafter referred to as a secret return ID),
In the step (d), the security server obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and decrypts this to return ID Is obtained and returned to the reader device.
The ID privacy protection method characterized by the above-mentioned.
上記データベースに登録された返送IDは、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、上記セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送するステップであり、
(e)上記リーダ装置が、上記秘匿返送IDを復号化して返送IDを入手するステップ、
を有することを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID encrypted by the reader device (hereinafter referred to as a secret return ID),
In step (d), the security server obtains a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returns the secret return ID to the reader device. Is a step to
(E) the reader device decrypts the confidential return ID to obtain a return ID;
An ID privacy protection method comprising:
上記データベースに登録された返送IDは、上記リーダ装置により上記セキュリティサーバの公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを自身の秘密鍵を用いて復号化して返送IDを入手し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device using the public key of the security server,
In the step (d), the security server obtains the secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and uses this secret key using its own secret key. Decrypting and obtaining a return ID, and returning this to the reader device,
The ID privacy protection method characterized by the above-mentioned.
上記データベースに登録された返送IDは、上記セキュリティサーバにより上記リーダ装置の公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記ステップ(d)は、セキュリティサーバが、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送するステップであり、
(f)上記リーダ装置が、上記秘匿返送IDを、自身の秘密鍵を用いて復号化して返送IDを入手するステップ、
を有することを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 2,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device.
In step (d), the security server obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and returns this to the reader device. Step,
(F) The reader device obtains a return ID by decrypting the secret return ID using its own secret key;
An ID privacy protection method comprising:
上記ステップ(d)は、セキュリティサーバが、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを生成し、これを上記リーダ装置に返送するステップである、
ことを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 1,
The step (d) is a step in which the security server generates a return ID from the combination of the tag ID and the reader ID by using a function having one-way property and randomness, and returns this to the reader device.
The ID privacy protection method characterized by the above-mentioned.
上記ステップ(d)は、セキュリティサーバが、上記タグIDを上記リーダ装置に返送するステップであり、
(e)リーダ装置が、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを作成することを特徴とするIDプライバシ保護方法。 In the ID privacy protection method of Claim 1,
The step (d) is a step in which the security server returns the tag ID to the reader device.
(E) The ID privacy protection method, wherein the reader device creates a return ID from a combination of the tag ID and the reader ID by a function having one-way property and randomness.
上記秘匿IDを復号してタグIDを生成し、上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を上記リーダ装置に返送するセキュリティサーバ、
を備えることを特徴とするIDプライバシ保護システム。 When an ID unique to the wireless tag is concealed (hereinafter referred to as a secret ID) from the wireless tag, and an ID unique to the reader device (hereinafter referred to as a reader ID) is transmitted to the security server. A reader device that requests the decryption of the secret ID and receives the decryption result,
A security server that decrypts the secret ID to generate a tag ID and returns a different return result (hereinafter referred to as a return ID) to the reader device for each combination of the tag ID and the reader ID;
An ID privacy protection system comprising:
(2)上記秘匿IDを復号してタグIDを生成する手段、
(3)上記タグIDと上記リーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を、上記リーダ装置に返送する手段、
を備えることを特徴とするIDプライバシ保護セキュリティサーバ。 (1) means for receiving, from a reader device, an ID that is unique to a wireless tag (hereinafter referred to as a secret ID) and an ID that is unique to the reader device (hereinafter referred to as a reader ID);
(2) means for decrypting the secret ID to generate a tag ID;
(3) means for returning different return results (hereinafter referred to as return IDs) for each combination of the tag ID and the reader ID to the reader device;
An ID privacy protection security server comprising:
上記手段(3)は、タグIDとリーダIDの組み合わせと、その組み合わせごとに異なる返送IDとの対応付けが登録されたデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 10,
The means (3) obtains a return ID corresponding to the combination of the tag ID and the reader ID from a database in which the correspondence between the combination of the tag ID and the reader ID and the return ID different for each combination is registered. And means for returning this to the reader device.
An ID privacy protection security server.
上記データベースに登録された返送IDは、上記セキュリティサーバにより暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを復号化して返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID encrypted by the security server (hereinafter referred to as a secret return ID),
The means (3) obtains a secret return ID corresponding to the combination of the tag ID and the reader ID from a database in which the secret return ID is registered, decrypts this to obtain a return ID, Is a means for returning to the reader device,
An ID privacy protection security server.
上記データベースに登録された返送IDは、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID encrypted by the reader device (hereinafter referred to as a secret return ID),
The means (3) is means for obtaining a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returning the secret return ID to the reader device.
An ID privacy protection security server.
上記データベースに登録された返送IDは、上記リーダ装置により上記セキュリティサーバの公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを自身の秘密鍵を用いて復号化して返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device using the public key of the security server,
The means (3) obtains the secret return ID corresponding to the combination of the tag ID and the reader ID from the database in which the secret return ID is registered, and decrypts it using its own secret key. A means for obtaining a return ID and returning it to the reader device.
An ID privacy protection security server.
上記データベースに登録された返送IDは、上記セキュリティサーバにより上記リーダ装置の公開鍵を用いて暗号化された返送ID(以下、秘匿返送IDという)であり、
上記手段(3)は、上記秘匿返送IDが登録されているデータベースから、上記タグIDと上記リーダIDの組み合わせに対応する秘匿返送IDを入手し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 11,
The return ID registered in the database is a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device.
The means (3) is means for obtaining a secret return ID corresponding to a combination of the tag ID and the reader ID from a database in which the secret return ID is registered, and returning the secret return ID to the reader device.
An ID privacy protection security server.
上記手段(3)は、上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを生成し、これを上記リーダ装置に返送する手段である、
ことを特徴とするIDプライバシ保護セキュリティサーバ。 In the ID privacy protection security server according to claim 11,
The means (3) is a means for generating a return ID from a combination of the tag ID and the reader ID by a function having unidirectionality and randomness, and returning it to the reader device.
An ID privacy protection security server.
(β)セキュリティサーバに対して、そのリーダ装置に固有なID(以下、リーダIDという)を送信すると伴に、上記秘匿IDの復号依頼をする手段、
(γ)上記セキュリティサーバから、タグIDとリーダIDの組み合わせごとに異なる返送結果(以下、返送IDという)を受信する手段、
(δ)上記返送IDを用いて、データベースを構築する手段、
を備えることを特徴とするIDプライバシ保護リーダ装置。 (Α) means for reading from the wireless tag what the ID unique to the wireless tag is concealed (hereinafter referred to as concealment ID);
(Β) A means for requesting the security server to decrypt the secret ID while transmitting an ID unique to the reader device (hereinafter referred to as a reader ID) to the security server,
(Γ) means for receiving different return results (hereinafter referred to as return IDs) for each combination of tag ID and reader ID from the security server;
(Δ) means for constructing a database using the return ID,
An ID privacy protection reader device comprising:
上記手段(γ)は、上記タグIDと上記リーダIDの組み合わせに対応し、かつ、上記リーダ装置により暗号化された返送ID(以下、秘匿返送IDという)を受信する手段であり、
(ε)上記秘匿返送IDを復号化して返送IDを入手する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。 The ID privacy protection reader device according to claim 17,
The means (γ) corresponds to a combination of the tag ID and the reader ID, and is a means for receiving a return ID (hereinafter referred to as a secret return ID) encrypted by the reader device.
(Ε) comprising means for decrypting the confidential return ID to obtain a return ID;
An ID privacy protection reader device.
上記手段(γ)は、上記タグIDと上記リーダIDの組み合わせに対応し、かつ、上記セキュリティサーバがリーダ装置の公開鍵を用いて暗号化した返送ID(以下、秘匿返送IDという)を上記セキュリティサーバから受信する手段であり、
(ζ)上記秘匿返送IDを自身の秘密鍵により復号して返送IDを入手する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。 The ID privacy protection reader device according to claim 17,
The means (γ) corresponds to a combination of the tag ID and the reader ID, and uses a return ID (hereinafter referred to as a secret return ID) encrypted by the security server using the public key of the reader device. Means to receive from the server,
(Ζ) comprising means for decrypting the secret return ID with its own secret key to obtain the return ID;
An ID privacy protection reader device.
上記手段(γ)は、上記セキュリティサーバから、タグIDを受信する手段であり、
(η)上記タグIDと上記リーダIDの組み合わせから一方向性と乱数性を有する関数によって返送IDを作成する手段を備える、
ことを特徴とするIDプライバシ保護リーダ装置。 The ID privacy protection reader device according to claim 17,
The means (γ) is means for receiving a tag ID from the security server,
(Η) comprises means for creating a return ID from a combination of the tag ID and the reader ID by a function having unidirectionality and randomness;
An ID privacy protection reader device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006108559A JP2007280256A (en) | 2006-04-11 | 2006-04-11 | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006108559A JP2007280256A (en) | 2006-04-11 | 2006-04-11 | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007280256A true JP2007280256A (en) | 2007-10-25 |
Family
ID=38681615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006108559A Pending JP2007280256A (en) | 2006-04-11 | 2006-04-11 | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007280256A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
JP2012500519A (en) * | 2008-08-12 | 2012-01-05 | ティヴォ インク | Data anonymity system |
JP2017526050A (en) * | 2014-07-03 | 2017-09-07 | エービービー シュヴァイツ アクチェンゲゼルシャフト | Apparatus and method for data processing |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085493A (en) * | 2001-09-10 | 2003-03-20 | Nippon Telegr & Teleph Corp <Ntt> | Individual information integrated managing system, program therefor and medium recording program |
JP2004206474A (en) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | Identification information generating device, identification information solving device, information system using them, and control method and program thereof |
JP2004318645A (en) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs |
JP2005339104A (en) * | 2004-05-26 | 2005-12-08 | Sony Corp | Program, communication device, data processing method, and communication system |
JP2006053800A (en) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | Information supply method, information supply system and repeating apparatus |
-
2006
- 2006-04-11 JP JP2006108559A patent/JP2007280256A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003085493A (en) * | 2001-09-10 | 2003-03-20 | Nippon Telegr & Teleph Corp <Ntt> | Individual information integrated managing system, program therefor and medium recording program |
JP2004206474A (en) * | 2002-12-25 | 2004-07-22 | Internatl Business Mach Corp <Ibm> | Identification information generating device, identification information solving device, information system using them, and control method and program thereof |
JP2004318645A (en) * | 2003-04-18 | 2004-11-11 | Nippon Telegr & Teleph Corp <Ntt> | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs |
JP2005339104A (en) * | 2004-05-26 | 2005-12-08 | Sony Corp | Program, communication device, data processing method, and communication system |
JP2006053800A (en) * | 2004-08-12 | 2006-02-23 | Ntt Docomo Inc | Information supply method, information supply system and repeating apparatus |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012500519A (en) * | 2008-08-12 | 2012-01-05 | ティヴォ インク | Data anonymity system |
JP2014131322A (en) * | 2008-08-12 | 2014-07-10 | Tivo Inc | Data anonymity system |
JP2010057049A (en) * | 2008-08-29 | 2010-03-11 | Nec Corp | Relay service apparatus and service providing device |
JP2017526050A (en) * | 2014-07-03 | 2017-09-07 | エービービー シュヴァイツ アクチェンゲゼルシャフト | Apparatus and method for data processing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11038694B1 (en) | Devices, methods, and systems for cryptographic authentication and provenance of physical assets | |
CA2583116C (en) | Rfid transponder information security methods systems and devices | |
EP1836653B1 (en) | Radio frequency identification tag security systems | |
US9213971B2 (en) | Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method | |
JP5080275B2 (en) | Radio frequency identification tag security system | |
KR101248336B1 (en) | Control of data exchange | |
JP4139382B2 (en) | Device for authenticating ownership of product / service, method for authenticating ownership of product / service, and program for authenticating ownership of product / service | |
JP2008517494A5 (en) | ||
Sabaragamu Koralalage et al. | POP method: An approach to enhance the security and privacy of RFID systems used in product lifecycle with an anonymous ownership transferring mechanism | |
JP4388354B2 (en) | ID automatic identification system, tag device, center device, ID automatic identification method, program, and recording medium | |
JP2007280256A (en) | Id privacy protective method, id privacy protective system, id privacy protective security server, id privacy protective reader device, id privacy protective server program and id privacy protective reader program | |
JP2004318645A (en) | Radio tag security extension method, id management computer system, proxy server device, their programs, and recording medium of programs | |
KR101210605B1 (en) | Method for passive RFID security according to security mode | |
GB2422746A (en) | Radio frequency identification transponder security | |
JP2005151004A (en) | Radio tag privacy protection method, radio tag device, security server, program for radio tag device, and program for security server | |
JP2010237812A (en) | Service providing system, server, gateway, user device, and service providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110608 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111213 |