JP2009038816A - タグプライバシー保護方法、タグ装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 - Google Patents
タグプライバシー保護方法、タグ装置、更新装置、更新依頼装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 Download PDFInfo
- Publication number
- JP2009038816A JP2009038816A JP2008236784A JP2008236784A JP2009038816A JP 2009038816 A JP2009038816 A JP 2009038816A JP 2008236784 A JP2008236784 A JP 2008236784A JP 2008236784 A JP2008236784 A JP 2008236784A JP 2009038816 A JP2009038816 A JP 2009038816A
- Authority
- JP
- Japan
- Prior art keywords
- information
- tag
- concealment
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Mathematical Analysis (AREA)
- Algebra (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
【解決手段】 各タグ装置1510の秘密値メモリに、それぞれのタグID情報id h を秘匿化した秘匿化ID情報sid h を格納する。タグ装置1510が、その秘密値メモリに格納されている秘匿化ID情報sid h を読み出し、各タグ装置1510の外部に設けられた更新装置1560に対して出力する。更新装置1560が、秘匿化ID情報sid h の入力を受け付け、当該秘匿化ID情報sid h との関連性の把握が困難な新たな秘匿化ID情報sid h ’を生成し、新たな秘匿化ID情報sid h ’をタグ装置1510に対して出力する。タグ装置1510が、新たな秘匿化ID情報sid h ’の入力を受け付け、新たな秘匿化ID情報sid h ’を秘密値メモリに格納する。
【選択図】 図28
Description
基本的なタグ自動認識システムでは、各タグ装置に固有なタグID情報(例えば、MITによるAuto‐IDセンターが定めるタグIDは、製造者コードと、商品の種別を示す商品コードと、商品個体の番号を示す個体番号とからなっている。)がタグ装置に格納される。また、タグ装置は物品等に付され、無線通信により、各タグ装置固有のタグID情報を店舗等に設置されたリーダー装置に送信する。
リーダー装置は、無線通信によりタグ装置からタグID情報を読取り、そのタグID情報をバックエンド装置へ送って、物流情報の取得等を依頼する。
バックエンド装置は、各タグ装置のIDと物流情報等のデータベースを管理する。そして、バックエンド装置は、リーダー装置から送られたタグID情報をキーに、このデータベースの物流情報等を検索し、その検索結果をリーダー装置に送信する。
しかし、基本的なタグ自動認識システムでは、リーダー装置を持っている者であれば誰でもタグID情報を読み取れるため、盗聴されたタグID情報から所持品の情報が漏洩してしまう危険性があった。
EPC global, Inc.、"EPCglobal"、[online]、[平成16年9月9日検索]、インターネット<http://www.epcglobalinc.org/> Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest, Daniel W. Engels, Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems, First International Conference on Security in Pervasive Computing.
〔第1の実施の形態〕
<構成>
図1Aは、第1の実施の形態におけるタグ自動認識システム1の全体を例示したブロック図である。また、Bはタグ装置10の概略構成を、Cはバックエンド装置30の概略構成を、それぞれ例示したブロック図である。
タグ装置10がリーダー装置20からの読み出し要求を受けると、まず、タグ装置10の第2の演算部13が、秘密値メモリ11から秘密値を読み出し、これに第2の関数F2を作用させたタグ出力情報を生成する。このタグ出力情報は出力部14に送られ、出力部14においてバックエンド装置30に対して出力(無線或いは有線)される。その後、第1の演算部12において、秘密値メモリ11から秘密値の少なくとも一部の要素を読み出し、これに第1の関数F1を作用させ、その演算結果で秘密値メモリ11内の秘密値を上書き更新する。なお、ここではタグ出力情報を生成した後、秘密値メモリ11内の秘密値を上書き更新しているが、秘密値メモリ11内の秘密値を上書き更新した後、タグ出力情報を生成する構成としてもよい。
リーダー装置20は、タグ装置10からバックエンド装置30に対して出力されたタグ出力情報の入力を受け付け、これを、ネットワーク40を通じバックエンド装置30に送信する。
バックエンド装置30の入力部32は、リーダー装置20から送信されたタグ出力情報の入力を受ける。これをトリガに、演算部33は、データベースメモリ31の秘密値の少なくとも一部の要素に、タグ装置10で使用された第1の関数F1を所定回数作用させた後、さらに当該タグ装置10で使用された第2の関数を作用させる。そして、比較部34において、演算部33における演算結果とタグ出力情報とを順次比較し、これらが一致した場合、読出し部35において、一致した演算結果に対応する秘密値に対応付けられているタグID情報を、データベースメモリ31から抽出する。
図2は、第1の実施の形態の実施例1におけるタグ自動認識システム100の全体構成を例示した図であり、図3は、この実施例1における処理を説明するためのフローチャートである。
<構成>
図2に例示するように、実施例1のタグ自動認識システム100は、タグ装置110、リーダー装置120、及びリーダー装置120にネットワーク140を通じて通信可能に接続されたバックエンド装置130を有する。なお、図2では、説明の簡略化のため、1つのタグ装置110のみを図示しているが、実際はこれ以上の数のタグ装置110が存在する。また、図2では、リーダー装置120及びバックエンド装置130を一つずつ示しているが、これ以上の数のリーダー装置120及びバックエンド装置130によって本システムを構成してもよい。
この例のタグ装置110は、秘密値メモリ111、ハッシュ演算部112(「第2の演算部」に相当)、ハッシュ演算部113(「第1の演算部」に相当)、インタフェース114(「出力部」に相当)、及びメモリ115aを具備する制御部115を有する。
この例のリーダー装置120は、物流情報メモリ121、インタフェース122、通信部123、メモリ124a及び制御部124を有する。
この例のバックエンド装置130は、データベースメモリ131、通信部132(「入力部」に相当)、ハッシュ演算部133(「第3の演算部」に相当)、比較部134、読書き部135(「読出し部」に相当)、メモリ136a及び制御部136を有している。具体的には、バックエンド装置130は、例えば、CPU、RAM、ROM(Read Only Memory)、磁気記録装置や光ディスク装置等の外部記憶装置、LANカードやモデムやターミナルアダプター等をバスで接続した公知のノイマン型コンピュータに所定のプログラムを実行させることにより構成される。そしてこのCPUが、RAMに格納されたプログラムを読み出し、それに従った処理を実行することによって以下に示す各処理機能を実現する。
まず、バックエンド装置130のハッシュ演算部133がタグ装置110と同じハッシュ関数G,Hを使用できるように、所定のプログラムがバックエンド装置130にインストールされる。
以下では、i回目(iは自然数)に、タグ装置110をリーダー装置120に読取らせた際の処理を説明する。なお、タグ装置110の処理は、制御部115の制御のもと行われ、その制御に必要なデータはメモリ115aに逐一読み書きされる。
リーダー装置120の処理は、制御部124の制御のもと行われ、その制御に必要なデータはメモリ124aに逐一読み書きされる。
バックエンド装置130の処理は、制御部136の制御のもと行われ、その制御に必要なデータはメモリ136aに逐一読み書きされる。
[追跡不可能性]
本形態の実施例1ではハッシュ値G(sk,i)をタグ出力情報として通信に用いた。ハッシュ値の認識不能性から、秘密値を知らない攻撃者にとって、このハッシュ値G(sk,i)は単なる乱数にみえる。そのため、この攻撃者は、G(sk,i)とG(sk,i+1)が同じタグ装置110から出力された値であるか否かを知ることはできず、タグ装置110の流通過程も追跡できない。
本形態の実施例1では、通信に用いた秘密値メモリ111内の秘密値を、ハッシュ関数Hによって更新することとした。また、ハッシュ関数の一方向性により、タグ装置110がタンパー等され秘密値sk,iが漏洩しても、攻撃者がこの秘密値sk,iから過去の秘密値sk,i‐Δiを求めることはできない。従って、たとえ秘密値sk,iが漏洩しても、攻撃者は、取得した秘密値sk,iと通信履歴の対応をとれず、タグ装置110の追跡もできない。
一方、ハッシュ関数G,Hの衝突困難性(異なる値のハッシュ値が同じ値をとりにくい性質)から、秘密値sn,1を知っているバックエンド装置130は、タグ装置110の流通過程を追跡できる。
ハッシュ関数の演算だけで通信データを構成するため、従来の乱数を発生させる方法に比べ、タグ装置110に取り込む回路規模も小さく、低価格が要求される用途に適している。
実施例2は実施例1の変形例であり、タグ装置がさらにタグID情報idk(「第1の固有値wk」に相当)を保持し、sk,i+1=H(sk,i|idk)により、秘密値sk,iを更新する点のみが実施例1と相違する。以下では、実施例1との相違点のみ説明する。
実施例1とは、タグ装置210の秘密値メモリ211に、そのタグID情報idkとこれに対応する秘密値sk,iとが格納される点のみが相違する。また、バックエンド装置130のデータベースメモリ131には、各タグ装置nに対応する秘密値sn,1とタグID情報idnと物流情報等のデータdatanとが対応付けられて格納されるが、このタグID情報idnは「第2の固有値wn」に相当する。
実施例1とは、ステップS4の処理のみが相違する。すなわち、実施例1のステップS4の処理の代わりに、ハッシュ演算部213(「第1の演算部」に相当)において、秘密値メモリ211から秘密値sk,iとタグID情報idkを抽出し、sk,i+1=H(sk,i,|idk)を演算する。なお、α|βはαとβとのビット結合を意味する。そして、その演算結果を、新たな秘密値sk,i+1として秘密値メモリ211に上書きする。
実施例1と同様である。
実施例1とは、ステップS11、S13、S14の処理のみが相違する。すなわち、実施例2では、ステップS11の代わりにバックエンド装置230のハッシュ演算部233(「第3の演算部」に相当)において、データベースメモリ131から、秘密値sn,1及びそれに対応するタグID情報idnを抽出する。
本形態は実施例1の変形例であり、バックエンド装置において、予め算出した演算値G(Hj(sn,1))(j=0,…,jmax)を記録しておく点のみが実施例1と相違する。以下では、実施例1との相違点のみ説明する。
バックエンド装置330のデータベースメモリ331に、ハッシュ演算部133において予め算出した演算結果G(Hj(sn,1))(j=0,…,jmax)を、秘密値sn,1に対応付けて格納しておく点のみが第1の実施の形態と相違する。
実施例1と同様である。
まず、バックエンド装置330は、通信部132において、リーダー装置120から送信された物流情報pdとタグ出力情報G(sk,i)を受信する(ステップS31)。なお、受信された物流情報pdとタグ出力情報G(sk,i)はメモリ136aに格納される。次に、制御部136は、nに1を代入し、これをメモリ136aに格納する(ステップS32)。次に、制御部136は、jに0を代入し、これをメモリ136aに格納する(ステップS33)。そして、制御部136は、メモリ136aのn,jの値を参照し、データベースメモリ331に格納された演算結果G(Hj(sn,1))を抽出する(ステップS34)。
実施例4は実施例1の変形例であり、タグ装置から秘密値の更新回数を特定する情報を送信し、バックエンド装置でこの秘密値の更新回数を用いて処理を行う点のみが実施例1と相違する。以下では、実施例1との相違点のみ説明する。
実施例1とは、タグ装置410が、秘密値の更新回数rnをカウントするカウンタ416を有している点のみが相違する。
実施例1とは、タグ装置410の秘密値メモリ411に秘密値sk,iの他、カウンタ416がカウントした秘密値sk,iの更新回数rnが格納される点、この更新回数rnを特定する情報を、ハッシュ演算部112及びインタフェース114(「出力部」に相当)を介してリーダー装置120に送信する点のみが相違する。
実施例1とは、インタフェース122において、さらに更新回数rnを特定する情報を受信し、通信部123において、さらにこの更新回数rnを特定する情報を、ネットワーク140を通じてバックエンド装置430に送信する点のみが相違する。
まず、バックエンド装置430は、通信部132において、リーダー装置120から送信されたrnを特定する情報、物流情報pd及びタグ出力情報G(sk,i)を受信する(ステップS50)。なお、受信されたrnを特定する情報、物流情報pd及びタグ出力情報G(sk,i)はメモリ136aに格納される。次に、制御部136は、nに1を代入し、これをメモリ136aに格納する(ステップS51)。そして、制御部136は、メモリ136aのn,jの値を参照し、ハッシュ演算部433にデータベースメモリ131から秘密値sn,1を抽出させ(ステップS52)、これにハッシュ関数Hをrn回作用させた後、さらにハッシュ関数Gを作用させ、ハッシュ値G(Hj(sn,1))(j=rn)を算出させる(ステップS53)。
実施例5は実施例1の変形例であり、ハッシュ関数の代わりに秘密鍵暗号関数を用いて秘密値の更新・比較を行う点のみが実施例1と相違する。以下では、実施例1との相違点のみ説明する。
実施例5では、タグ装置510に鍵メモリ515が設けられ、バックエンド装置530に鍵メモリ536が設けられ、それぞれに共通鍵KG,KHが格納される。また、タグ装置510には、実施例1のハッシュ演算部112、113の代わりに暗号関数演算部512、513が設けられ、バックエンド装置530には、ハッシュ演算部133の代わりに暗号関数演算部533が設けられる。そして、暗号関数演算部512、513,533は、ハッシュ関数の代わりに、AES,カメリア(Camellia)等の共通鍵暗号関数Eによる演算が可能なように構成される。なお、実施例5では、共通鍵KHを用いた共通鍵暗号関数Eが「逆像を求めることが困難な第1の関数F1」に相当し、共通鍵KGを用いた共通鍵暗号関数Eが「定義域の元とその写像との関係を撹乱させる第2の関数F2」に相当する。すなわち、この例の第1の関数F1及び第2の関数F2は、異なる共通鍵を適用した同じ共通鍵暗号関数である。
以上の点が実施例1との相違点である。
まず、暗号関数演算部512(「第2の演算部」に相当)において、秘密値メモリ111から秘密値sk,iを抽出し(ステップS61)、鍵メモリ515から共通鍵KGを抽出し、秘密値sk,iに共通鍵KGで共通鍵暗号関数Eを作用させる(EKG(sk,i):ステップS62)。算出された暗号文EKG(sk,i)は、タグ出力情報EKG(sk,i)としてインタフェース114から、無線或いは有線で、リーダー装置120に送信される(ステップS63)。
実施例1と同様である。
まず、バックエンド装置530は、通信部132において、リーダー装置120から送信された物流情報pdとタグ出力情報EKG(sk,i)を受信する(ステップS70)。なお、受信された物流情報pdとタグ出力情報EKG(sk,i)はメモリ136aに格納される。次に、制御部136は、nに1を代入し、これをメモリ136aに格納する(ステップS71)。そして、制御部136は、メモリ136aのnの値を参照し、暗号関数演算部533(「第3の演算部」に相当)にデータベースメモリ131から秘密値sn,1を抽出させる(ステップS72)。次に、制御部136は、jに0を代入し、これをメモリ136aに格納する(ステップS73)。そして、制御部136は、メモリ136aのjの値を参照し、暗号関数演算部533に暗号文EKG(Ej KH(sn,1))(「第3の演算部における演算結果」に相当)を算出させる(ステップS74)。なお、Ej KH(sn,1)は、秘密値sn,1に共通鍵KHで共通鍵暗号関数Eをj回作用させることを意味する。次に、比較部134において、ハッシュ演算部133から暗号文EKG(Ej KH(sn,1))を、メモリ136aからタグ出力情報EKG(sk,i)を、それぞれ取得し、それらを比較する(ステップS75)。
実施例6は、実施例1の変形例であり、秘密値sk,iと、各タグ固有の第1固有値wkと、のビット結合のハッシュ値をタグ出力情報とする点が実施例1と相違する。
実施例1との相違点は、各タグ装置610の秘密値メモリ611に、それぞれのタグID情報idkに対応する秘密値sk,i(「第1の秘密値」に相当)及び固有値wk(「第1の固有値」に相当)を格納しておく点、バックエンド装置630のデータベースメモリ631に、各タグID情報idn(n∈{1,...,m})とそれらに対応する秘密値sn,1(「第2の秘密値」に相当)、固有値wn「第2の固有値」に相当)及び物流情報等のデータdatanとを対応付けて格納しておく点である。なお、固有値としては、例えば、タグID情報を利用することができる。
以下では、i回目(iは自然数)に、タグ装置610をリーダー装置620に読取らせた際の処理を説明する。
リーダー装置120は、インタフェース122において、タグ装置610から送信されたタグ出力情報G(sk,i|wk)を受信し(ステップS106)、通信部123に送る。通信部123は、物流情報メモリ121から物流情報pdを抽出し(ステップS107)、この物流情報pdとハッシュ値G(sk,i|wk)とを、ネットワーク140を通じ、バックエンド装置630に送信する(ステップS108)。
バックエンド装置630は、通信部132において、リーダー装置120から送信された物流情報pdとタグ出力情報G(sk,i|wk)を受信する(入力を受け付ける:ステップS109)。なお、受信された物流情報pdとタグ出力情報G(sk,i|wk)は、メモリ136aに格納される。
実施例6では、各タグ装置610から出力されるタグ出力情報G(sk,i|wk)は、秘密値sk,iと、各タグ装置610固有の固有値wkと、のビット結合のハッシュ値である。また、各タグ装置の秘密値sk,iは、ハッシュ値H(sk,i)によって順次更新される。従って、異なるタグ装置間でタグ出力情報G(sk,i|wk)が同一(コリジョン発生)となったとしても、固有値wkがタグ装置ごとに異なる以上、各タグ装置の秘密値sk,iが更新されれば、ハッシュ関数の衝突困難性により、このコリジョンは高い確率で解消する。これにより、タグ装置610のタグ出力情報G(sk,i|wk)のコリジョンが継続することを防止でき、バックエンド装置630が、タグ出力情報G(sk,i|wk)からタグID情報を一義的に特定できなくなってしまうことを防止できる。
実施例7は実施例6の変形例であり、秘密値を各タグ装置の共用とする点が実施例6と相違する。以下では、実施例1、実施例6との相違点を中心に説明する。
各タグ装置710に対応する各ID(idk(k=1,...,m))に対し、ある1つの乱数s1∈{0,1}tを生成し、これを各タグ装置710の秘密値メモリ711に、秘密値s1(siの初期値であり「第1の秘密値」に相当)として格納する。また、各タグ装置710に対応する各タグID情報(idk(k=1,...,m))ごとに、それぞれ固有な固有値wkを生成し、これを当該各タグ装置710の秘密値メモリ711に格納する。
以下では、i回目に、タグ装置710をリーダー装置720に読み取らせた際の処理を説明する。
実施例1と同様である(ステップS136〜S138)。
バックエンド装置730は、通信部132において、リーダー装置120から送信された物流情報pdとタグ出力情報G(si|wk)を受信する(ステップS139)。なお、受信された物流情報pdとタグ出力情報G(si|wk)はメモリ136aに格納される。
実施例7では、各タグ装置710に共通の秘密値s1を用いることとした。そのため、バックエンド装置730のステップS141の処理で用いる秘密値sj+1を、各タグID情報idnに対して共通化できる。これにより、バックエンド装置730における演算量を大幅に低減でき、効率的な検索を行うことが可能となる。
実施例8は、実施例1の変形例であり、複数の要素の組合せを、各タグ装置固有の値として割り当てる点が実施例1と相違する。これにより、各タグ装置に割り当てる要素の一部を複数のタグ装置間で共有できる。その結果、タグ装置の認識処理に必要な総当り演算量を低減できる。
例えば、乱数生成装置(図示せず)等を用い、各タグ装置に割り当てる要素の初期値の集合
(b1,1,0,…,b1,j,0,…,b1,ρ,0)…(bu,1,0,…,bu,j,0,…,bu,ρ,0)…(bd,1,0,…,bd,j,0,…,bd,ρ,0)
を生成する。なお、この各「( )」内の要素の集合をサブグループαu(u∈{1,…,d})と呼ぶ。
f2,0∈{b2,1,0,b2,2,0,b2,3,0})
)と、タグID情報831ab(idn(n∈{1,…,9})と、データ831ac(datan(n∈{1,…,9})と、を対応付けて格納する。
<タグ装置の処理>
以下では、i回目(iは自然数)に、タグ装置810をリーダー装置20に読取らせた際の処理を説明する。
リーダー装置120は、インタフェース122において、タグ装置810から送信されたタグ出力情報ak,iを受信し(ステップS166)、通信部123に送る。通信部123は、物流情報メモリ121から物流情報pdを抽出し(ステップS167)、この物流情報pdとタグ出力情報ak,iとを、ネットワーク140を通じ、バックエンド装置830に送信する(ステップS168)。
リーダー装置120から送信されたタグ出力情報ak,i及び物流情報pdは通信部132において受信され、メモリ136aに格納される(ステップS169)。
(但し[α,β]はα以上β以下の整数の集合を示す。)
次に、制御部136は、メモリ136aのn,d個のwuの組合せを参照し、さらにハッシュ値メモリ838を参照して、タグID情報idnに対応するd個の初期要素fu,0(u∈{1,…,d})に、それぞれハッシュ関数Hをwu回作用させたハッシュ値Hwu(fu,0)がハッシュ値メモリ838に格納されているか(生成済みであるか)否かを検証する(ステップS172)。なお、Hwu(fu,0)の上付き添え字wuはwuを示す。
[効率性]
バックエンド装置830のハッシュ演算部838でのハッシュ値cの算出には、ハッシュ値Hwu(fu,0)=fu,vuの演算が必要である。実施例8では、各要素eu,vuは複数のタグ装置810で共用できるため、何れかのタグ装置810に対応するハッシュ値cの算出のために計算したハッシュ値Hwu(fu,0)=fu,vuをハッシュ値メモリ838に格納しておけば、この要素fu,vuを、他のタグ装置810に対応するハッシュ値cの算出にも利用できる。これにより、算出すべきハッシュ値Hwu(fu,0)の数を増加させることなく、対応可能なタグ装置810の数を増やすことができる。具体的には、d*ρ個の要素を用いρd個のタグ装置に対する固有の初期要素を割り当てることができる。
実施例8ではタグ出力情報ak,i=G(sk,i)を通信に用いた。ハッシュ値の認識不能性から、秘密値を知らない攻撃者にとって、このタグ出力情報ak,i=G(sk,i)は単なる乱数にみえる。そのため、この攻撃者は、タグ出力情報ak,i=G(sk,i)とak,i+1=G(sk,i+1)が同じタグ装置810から出力された値であるか否かを知ることはできず、タグ装置810の流通過程も追跡できない。
実施例8では、通信に用いた秘密値メモリ811内の秘密値を、ハッシュ関数Hによって更新することとした。また、ハッシュ関数の一方向性により、タグ装置810がタンパー等され各要素eu,vuが漏洩しても、攻撃者がこの要素eu,vuから過去の要素eu,vu−Δvuを求めることはできない。従って、たとえ各要素eu,vuが漏洩しても、攻撃者は、取得した各要素eu,vuと通信履歴の対応を採れず、タグ装置810の追跡もできない。
一方、ハッシュ関数G,Hの衝突困難性(異なる値のハッシュ値が同じ値をとりにくい性質)から、各要素fu,vuを知っているバックエンド装置830は、タグ装置の流通過程を追跡できる。
(b1,1,0,…,b1,j,0,…,b1,ρ,0)…(bu,1,0,…,bu,j,0,…,bu,ρ,0)…(bd,1,0,…,bd,j,0,…,bd,ρ,0)
とした。すなわち、各u(u∈{1,…,d})ごとにρ個ずつ初期要素bを生成した。しかし、各u(u∈{1,…,d})ごとに生成される初期要素bの数が異なっていてもよい。
〔実施例9〕
実施例9は、実施例8の変形例であり、タグ装置の秘密値メモリ及びバックエンド装置のデータベースメモリに、さらに各タグ装置に固有な固有値が格納され、各要素eu,vu及び固有値γkを含むビット列の結合のハッシュ値ak,i=G(sk,i)をタグ出力情報とする点が実施例8と相違する。これにより、他のタグ装置をタンパーして集められた要素eu,vuをもとに、特定のタグ装置の秘密値が求められ、タグ装置が追跡されるといった事態を防止できる。
<前処理>
実施例8との相違点は、タグ装置910の秘密値メモリ911に、さらに固有値γkが格納される点、及び、バックエンド装置930のデータベースメモリ931にd個(d≧2)の初期要素fu,0(u∈{1,…,d})の組合せと、各タグ装置固有の固有値γnと、各タグ装置のタグID情報idnと(nは各タグ装置に対応する値)を、対応付けて格納する点である。なお、固有値γk,γnは、例えばランダム値である。
f2,0∈{b2,1,0,b2,2,0,b2,3,0})
)と、タグID情報931ab(idn(n∈{1,…,9})と、データ931ac(datan(n∈{1,…,9})と、各タグ装置固有の固有値931ad(γk,k∈{1,…,12})と、を対応付けて格納する。また、図20Aに示すように、タグ装置910の秘密値メモリ911に、初期要素の組合せ911a((e1,0,e2,0)=(b1,2,0,b2,2,0))と、固有値911b(γk=γ5)を格納する。
以下では、i回目(iは自然数)に、タグ装置910をリーダー装置120に読取らせた際の処理を説明する。
実施例8と同様である。
実施例8との相違点は、実施例8のステップS176の処理(図18)の代わりに、ハッシュ演算部933(「第3の演算部」に相当)が、データベースメモリ931から固有値γnを読出し、ハッシュ値Hwu(fu,0)及び固有値γnを含むビット列の結合値のハッシュ値cを算出する点である。この例では、ハッシュ値c=G(γn|Hw1(f1,0)|・・・|Hwu(fu,0)|・・・|Hwd(fd,0))を算出する。それ以外は、実施例8と同様である。
[追跡不可能性]
実施例9では、各要素eu,vu及び固有値γkを含むビット列の結合のハッシュ値であるタグ出力情報ak,i=G(sk,i)を、タグ装置910の出力とした。ここで、固有値γkは、タグ装置910ごとに固有な値である。そのため、あるタグ装置がタンパーされたとしても、そこに格納されていたデータのハッシュ値から、要素eu,vuを共用する他のタグ装置の過去のタグ出力情報を求めることはできない。そのため、攻撃者はこの他のタグ装置を追跡することができない。
実施例10は、実施例8の形態の変形例であり、タグ装置の多様値メモリにt種類(t≧2)の値の多様値zを格納しておき、秘密値メモリから抽出した各要素eu,vuと、何れかの多様値zと、のビット結合値(秘密値sk,i)のハッシュ値をak,i=G(sk,i)をタグ出力情報とし、秘密値メモリの更新をt回の通信に1回行う点が実施例8と相違する。
実施例8ととの相違点は、タグ装置1010の多様値生成部1015においてt種類(t≧2)の値の多様値zを生成し、これを多様値メモリ1016(「第1多様値メモリ」に相当)に格納しておく点、バックエンド装置1030のデータベースメモリ1031(「第2多様値メモリ」に相当)に各タグ装置1010と共用されるt種類(t≧2)の多様値zを格納しておく点である。
以下では、i回目(iは自然数)に、タグ装置1010をリーダー装置120に読取らせた際の処理を説明する。なお、カウント値xの初期値(i=1)は1であり、カウント値xは制御部115の制御のもとメモリ115aに保存される。
実施例8と同様である。
リーダー装置120から送信されたタグ出力情報ak,i及び物流情報pdは通信部132において受信され、メモリ136aに格納される(ステップS201)。
次に、制御部136は、メモリ136aのn,d個のwuの組合せを参照し、さらにハッシュ値メモリ838を参照して、タグID情報idnに対応するd個の初期要素fu,0(u∈{1,…,d})に、それぞれハッシュ関数Hをwu回作用させたハッシュ値Hwu(fu,0)がハッシュ値メモリ838に格納されているか(生成済みであるか)否かを検証する(ステップS204)。なお、Hwu(fu,0)の上付き添え字wuはwuを示す。
[追跡不可能性]
本実施例のタグ装置1010は、要素eu,vuと多様値zとのビット結合値のハッシュ値をタグ出力情報ak,iとしている。そのため、要素eu,vuを更新しなくても多様値zを変化させれば出力値を変化させることができる。そして、ハッシュ関数の一方向性により、このように変化させた出力値の相関はとれない。そして多様値zはt種類の値をとるため、タグ装置は、要素eu,vuを更新しなくても最大t回の追跡困難な通信が可能である。
本実施例のタグ装置1010は、t回の通信に対して1回のみ、秘密値メモリ11の要素eu,vuを更新する。そのため、タグ装置1010での更新処理演算量を1/tに低減できる。
〔実施例11〕
<前処理>
実施例10との相違点は、タグ装置1110の多様値生成部1115において、各u(u∈{1,…,d})に対してtu種類(tu≧2)の値をとる多様値zuを設定し、これを多様値メモリ1116(「第1多様値メモリ」に相当)に格納しておく点、バックエンド装置1130のデータベースメモリ1131(「第2の多様値メモリ」に相当)に、各u(u∈{1,…,d})に対してtu種類(tu≧2)の値をとる多様値zuを格納しておく点である。なお、データベースメモリ1131に格納される各多様値zuは各タグ装置1110に格納された各多様値zuと同じである。
以下では、i回目(iは自然数)に、タグ装置1110をリーダー装置120に読取らせた際の処理を説明する。なお、カウント値xu(u∈{1,…,d})の初期値(i=1)は1+εuであり、各カウント値xuは制御部115の制御のもとメモリ115aに保存される。
<リーダー装置の処理>
第1の実施の形態と同様である。
<バックエンド装置の処理>
実施例11の実施例10との相違点は、図23に示したステップS208からS213の処理の代わりに、図26の処理を行う点である。
そして、制御部136はメモリ136aの(x1,...,xd)∈Sxの組合せを参照し、データベースメモリ1131からこれらに対応するd個の多様値zu=π(xu)(u∈{1,…,d})を抽出し、ハッシュ演算部1133に送る。ハッシュ演算部1133は、ハッシュ値Hwu(fu,0)と多様値zuとのビット結合値にハッシュ値Gを作用させた演算値cを算出する(ステップS242)。なお、演算値cとしては、例えば、c=G(Hw1(f1,0)|z1|・・・|Hwu(fu,0)|zu|・・・|Hwd(fd,0)|zd)を例示できるが、各ハッシュ値Hwu(fu,0)と多様値zuのビット配置順序はこれに限定されない。但し、その順序等はタグ装置1110のハッシュ演算部1112での各要素のビット配置順序に対応させる必要がある。
バックエンド装置1130でのハッシュ値cとタグ出力情報ak,iとの比較処理は、最大t1+t2+...+td-1+td回ずつは、ハッシュ値Hwu(fu,0)の組合せを変更することなく行われる。そのため、タグ装置1110での許容通信回数(リーダー装置120からタグ装置1110への呼び出し回数の最大値)を増加させた場合でも、バックエンド装置1130における処理はさほど増加しない。
実施例11のタグ装置1110は、タグ出力情報ak,iを出力するたびに、秘密値メモリ1111に格納された何れかの要素eu’,vu’(u’∈{1,…,d})をハッシュチェインによって更新する。そのため、タグ装置1110がタンパーされ、秘密値メモリ1111内の要素eu’,vu’が攻撃者に漏洩しても、攻撃者は、ハッシュ関数の一方向性により、更新前の要素eu’,vu’‐tと、更新後の要素eu’,vu’との相関がとれない。そのため、攻撃者は、秘密値メモリ1111から取得した要素と、過去にタグ装置から出力された出力値との相関をとることもできない。これにより、タグ装置1110の追跡を防止できる。
実施例12は、実施例11の変形例である。実施例11と同様、実施例12でも各要素eu,vuが更新される通信時点はシフトさせる。但し、実施例12では、タグ装置が、タグ出力情報ak,iをΣu=1 d tu回出力するたびに、何れかの要素eu’,vu’を抽出し、抽出した要素eu’,vu’のハッシュ値H(eu’,vu’)を算出する。
<前処理>
実施例11では、xu=i+εu(u∈{1,…,d})とし、すべての通信時点において、何れかのxuが必ずxu=tuとなるようにεu及びtuを設定していたが、実施例12では、特にこのような限定は行わない。
以下では、i回目(iは自然数)に、タグ装置310をリーダー装置20に読取らせた際の処理を説明する。なお、カウント値xu(u∈{1,…,d})の初期値(i=1)は1であり、u’及びu’の初期値も1である。なお、u’は更新する要素eu’,vu’に対応し、u’’はカウントアップする要素eu’’,vu’’のカウント値xu’’に対応する。また、各パラメータは、制御部136の制御のもとメモリ136aに格納される。
実施例8と同様である。
実施例11と同様である。
[効率性]
実施例12では、タグ装置1110がΣu=1 d tu回通信するたびに、いずれかの要素eu’,vu’を更新するため、タグ装置1110での更新処理演算量を削減できる。つまり、本実施例では、通信のたびにΣu=1 d tu個の多様値を置き換えながらタグ出力情報ak,i=G(e1,v1|z1|…|ed,vd|zd)を生成し出力する。そのため、Σu=1 d tu回の通信において、要素eu,vuを更新することなく、タグ装置の出力値の多様性を確保できる。そして、Σu=1 d tu回の通信ごとにいずれかの要素eu’,vu’を更新することにより、さらに次のΣu=1 d tu回の通信における出力値の多様性を確保できる。そして、要素eu’,vu’の更新はΣu=1 d tu回の通信に一回でよいため、タグ装置1110での更新演算量を最小限に抑えることができる。
本実施例のタグ装置1110は、インタフェース114がタグ出力情報ak,iをΣu=1 d tu回出力するたびに、ハッシュ演算部813が秘密値メモリ1111を更新する。そのため、タグ装置1110がタンパーされ、秘密値メモリ1111内の要素eu’,vu’が攻撃者に漏洩しても、攻撃者が知ることができるタグ装置1110の過去の出力値の数はΣu=1 d tu個未満である。これにより、タグ装置1110での更新演算処理量を削減しつつ、タグ装置1110の追跡を抑制できる。
実施例13は実施例1から4,6から12の変形例であり、使用される2種類のハッシュ関数G(x)及びハッシュ関数H(x)に特徴がある。
<No1>
この例のハッシュ関数G(x)は、rを自然数とし、hashを{0,1}*→{0,1}rのハッシュ関数とした場合における、hash(1|x)であり、ハッシュ関数H(x)は、hash(0|x)である。なお、α|βとはαとβのビット結合を示す。また、ハッシュ関数G(x)をhash(0|x)とし、ハッシュ関数H(x)をhash(1|x)としてもよい。
この例のハッシュ関数H(x)(第1の関数F1)は、r,sを自然数とし、hashを{0,1}*→{0,1}rのハッシュ関数とし、p∈{0,1}sとした場合における、hash(p|x)である。また、ハッシュ関数G(x)(第2の関数F2)は、q∈{0,1}sとし、p≠qとした場合における、hash(q|x)である。
このハッシュ関数H(x)(第1の関数F1)は、p∈{0,1}sとし、xにpをパディングしたもの(xに対するpのパディング)をpad(x,p)とした場合における、hash(pad(x,p))である。また、ハッシュ関数G(x)(第2の関数F2)は、q∈{0,1}sとし、p≠qとし、xにqをパディングしたもの(xに対するqのパディング)をpad(x,q)とした場合における、hash(pad(x,q))である。なお、xに対するpやqのパディング位置(ビット列の位置)は特に限定されない。例えば、xの前や後にp或いはqをビット結合してもよく、また、xのビット列の途中にp或いはqを挿入してもよい。
このハッシュ関数H(x)(第1の関数F1)は、hashを{0,1}*→{0,1}rのハッシュ関数とした場合における、hash(x)であり、ハッシュ関数G(x)(第2の関数F2)は、rxをxのビット反転とした場合における、hash(rx)である。
本実施例では、1種類のハッシュ関数のみを用い、その性質(一方向性、ランダム値を出力する)を崩すことなく、2種類のハッシュ演算G(x),H(x)を実現できる。これにより、ハッシュ関数を構成する回路規模を縮小することができる。その結果、タグ装置に組み込む回路規模を小さくでき、タグ装置の低コスト化を実現できる。
<構成>
次に、本発明における第2の実施の形態について説明する。
図28は、本形態の概略構成を例示したブロック図である。
タグ装置1510は、各タグ装置に固有なタグID情報を秘匿化した秘匿化ID情報を格納する秘密値メモリ、秘密値メモリと電気的に接続された読書き部1512、読書き部1512と電気的に接続された第1の出力部1513及び第2の入力部1514を有している。
また、セキュリティサーバ装置1560は、第1の入力部1561、第1の入力部1561と電気的に接続された更新部1562、更新部1562に接続された第2の出力部1563を有している。
秘匿化IDの更新は以下のように行われる。
図29は実施例14における更新システム2000の全体構成を例示した概念図である。
図30は、本実施例における更新システム1の機能構成を例示したブロック図である。
この例のタグ装置2010は、秘密値メモリ2011、読書き部2012(「第1の読書き部」に相当)、インタフェース2013(「第1の出力部」「第2の入力部」に相当)、メモリ2014a及び制御部2014からなる。
この例のクライアント装置2020は、インタフェース2022、通信部2021、メモリ2024a及び制御部2024を有する。
セキュリティサーバ装置2060は、通信部2062(「第1の入力部」「第2の出力部」に相当)、乱数生成部2063、読書き部2064(「第2の読書き部」に相当)、秘匿化IDメモリ2061、メモリ2065a及び制御部2065を有している。なお、乱数生成部2063、読書き部2964及び秘匿化IDメモリ2061は、「更新部」を構成する。具体的には、セキュリティサーバ2060は、例えば、CPU、RAM、ROM(Read Only Memory)、磁気記録装置や光ディスク装置等の外部記憶装置、LANカードやモデムやターミナルアダプター等をバスで接続した公知のノイマン型コンピュータに所定のプログラムを実行させることにより構成される。そしてこのCPUが、RAMに格納されたプログラムを読み出し、それに従った処理を実行することによって以下に示す各処理機能を実現する。
図31は、本実施例の処理手順を説明するためのフローチャートである。以下、図29から図31の図を用いて、本実施例の機能構成及び処理について説明する。なお、タグ装置2010、クライアント装置2020及びセキュリティサーバ装置2060は、それぞれ制御部2014、2023、2065の制御により各処理を実行する。また、処理されるデータは、逐一メモリ2014a、2023a或いは2065aに格納され、演算等の処理を行う際に呼び出されるが、以下ではこの説明を省略する。
この例の秘匿化ID情報は、タグID情報idhに対応付けられたランダム値rhである。タグ装置2010の秘密値メモリ2011には、このタグ装置2010固有のタグID情報idhに対応するランダム値rhが秘匿化ID情報sidhとして格納されている。また、セキュリティサーバ装置2060の秘匿化IDメモリ2061には、各タグ装置2010に対応するタグID情報id1,…,idmと、これら各タグID情報に対応付けられたランダム値r1,…,rmである秘匿化ID情報とが格納されている。なお、hは1以上m以下の自然数であり、各タグ装置2010に対応する番号とする。また、mはタグ装置の総数である。
まず、何らかの認証技術を利用し、クライアント装置2020とセキュリティサーバ装置2060との間で相互認証を行う。また、クライアント装置2020とセキュリティサーバ装置2060との通信は、何らかの暗号技術により暗号化されて行われる。
なお、この乱数rh’ の生成は、秘匿化IDメモリ2061の秘匿化ID情報と同値とならないように行われる。また、この生成は、例えば、SHA-1等の一方向性ハッシュ関数を用いて構成される計算量理論に基づく擬似乱数生成アルゴリズムを用いて行われ、生成された乱数rh’ は、読書き部2064に送られる。読書き部2064は、秘匿化ID情報sidhに対応するタグID情報idhを秘匿化IDメモリ2061から検索(選択)し、このタグID情報idhに乱数rh’(「ランダム値」に相当)を新たな秘匿化ID情報sidh’として対応付け、秘匿化IDメモリ2061に格納する(ステップS307)。また、読書き部2064は、新たな秘匿化ID情報sidh’=rh’を通信部2062に送り、通信部2062は、この新たな秘匿化ID情報sidh)を、ネットワーク2070を通じ、クライアント装置2020に送信(「タグ装置に対して出力」に相当)する(ステップS308)。
本実施例では、タグ装置2010に格納された秘匿化ID情報を任意のタイミングで更新できる。そのため、通信履歴等に残された秘匿化ID情報の共通性をもとにタグ装置2010が追跡され、プライバシーが侵害されることを回避できる。また、ランダム値を秘匿化ID情報としたため、攻撃者が更新前後の秘匿化ID情報の関連性を知ることはできない。よって、タグ装置2010の追跡の防止を強固に実現できる。さらに、複雑な再秘匿化処理を、タグ装置2010外部のセキュリティサーバ装置2060で行うこととしたため、タグ装置2010自体に再秘匿化処理に必要な回路等を設ける必要もない。その結果、タグ装置2010自体のコストを低く抑えることができる。
本実施例は、実施例14の変形例であり、共通鍵暗号方式による暗号文を秘匿化ID情報とする点が実施例14と相違する。以下では、実施例14との相違点を中心に説明する。
この形態の秘匿化ID情報は、AES等の共通鍵暗号方式による第1の暗号文と、その暗号化に用いた共通鍵に対応する鍵ID情報とを有する情報である。この例では、タグ装置2110の秘匿化ID情報をsidh=(ekj(idh|r),kidj)とする。なお、hは1以上m以下の自然数であり、タグ装置2110に対応する番号である。また、jは1以上n以下の自然数であり、各鍵に対応する番号である。ここでmはタグ装置の総数を、nは鍵の総数をそれぞれ示している。また、kjはj番目の共通鍵を、kidjは共通鍵kjに対応する鍵ID情報を、rは乱数をそれぞれ示す、さらにek(α)は、共通鍵kを用い、共通鍵暗号方式によってαを暗号化した暗号文を示し、α|βはαとβのビット結合を示す。
実施例14と同様、まず、クライアント装置2020がタグ装置2110に読取り指示を送信する(ステップS320)。タグ装置2110は秘密値メモリ2111から秘匿化ID情報(sidh=(ekj(idh|r),kidj))を抽出し(ステップS321)、クライアント装置2020に送信する(ステップS322)。これを受けたクライアント装置320は、この秘匿化ID情報sidhを、更新依頼とともに、セキュリティサーバ装置2160に送信する(ステップ323)。
鍵ID情報(kidj)を受け取った読書き部2064は、この鍵ID情報kidjに対応する共通鍵kjを鍵メモリ2161から抽出し、ID抽出部2166に送る(ステップS325)。これを受け取ったID抽出部2166は、この共通鍵kjを用いて第1の暗号文(ekj(idh|r)を復号し、タグID情報idhを抽出する。すなわち、ID抽出部2166は、idh=dkj(ekj(idh|r))により(idh|r)を算出し、メモリ2065aに格納された乱数rの大きさとそのパディング位置に関する情報を用いてidhを抽出する(ステップS326)。ここで、dk(α)は、共通鍵kによる暗号文αの復号を示す。なお、算出されたタグID情報idhは、共通鍵kjとともに暗号化部2167に送られる。また、乱数生成部2063は、乱数r’を生成し、これを暗号化部2167に送る(ステップS327)。暗号化部2167は、送られた共通鍵kj、タグID情報idh、乱数r’、及びメモリ2065aに格納された乱数の大きさとそのパディング位置に関する情報を用い、第2の暗号文(ekj(idh|r’))(第1の暗号文との関連性の把握が困難な第2の暗号文)を生成(算出)し、これを通信部2062に送る(ステップS328)。
本実施例では、共通鍵暗号方式による暗号文を含む情報を秘匿化ID情報としたため、その共通鍵を知らない攻撃者が更新前後の秘匿化ID情報の関連性を知ることはできない。よって、タグ装置2010の追跡の防止を強固に実現できる。
実施例16は、実施例14の変形例であり、公開鍵暗号方式による暗号文を秘匿化ID情報とする点が実施例14と相違する。以下では、実施例14との相違点を中心に説明する。
この形態の秘匿化ID情報は、RSA等の公開鍵暗号方式による第1の暗号文と、その暗号化に用いた公開鍵に対応する鍵ID情報とを有する情報である。この例では、タグ装置2210の秘匿化ID情報をsidh=(epkj(idh|r),kidj)とする。なお、pkjはj番目の公開鍵を、kidjは公開鍵pkjに対応する鍵ID情報を、epk(α)は、公開鍵pkを用い、公開鍵暗号方式によってαを暗号化した暗号文を、それぞれ示す。
実施例14と同様、まず、クライアント装置2020がタグ装置2210に読取り指示を送信する(ステップS340)。タグ装置2210は秘密値メモリ2211から秘匿化ID情報(sidh=(epkj(idh|r),kidj))を抽出し(ステップS341)、クライアント装置2020に送信する(ステップS342)。これを受けたクライアント装置2020は、この秘匿化ID情報sidhを、更新依頼とともに、セキュリティサーバ装置2260に送信する(ステップ343)。
本実施例では、公開鍵暗号方式による暗号文を含む情報を秘匿化ID情報としたため、その秘密鍵を知らない攻撃者が更新前後の秘匿化ID情報の関連性を知ることはできない。よって、タグ装置2210の追跡の防止を強固に実現できる。
本実施例は、実施例14の変形例であり、再暗号化の性質(暗号化されたデータと公開鍵だけを用いて、別の暗号文データを生成できる暗号の性質。復号は同じ秘密鍵を用いて行われる。)を持つ暗号アルゴリズムを用い、秘匿化ID情報の更新を行う点が実施例14と相違する。以下では、実施例14との相違点を中心に説明する。
この形態の秘匿化ID情報は、再暗号化の性質を持つ暗号アルゴリズム(公開鍵暗号方式)による第1の暗号文と、その暗号化に用いた公開鍵に対応する鍵ID情報とを有する情報である。この例では、ElGamal暗号(例えば、岡本龍明、山本博資、「現代暗号」、1998、p118〜119参照。)を用い、タグ装置2310の秘匿化ID情報をsidh=(gr mod p,idh・pkj r mod p,kidj)とする。なお、gは公開された生成元を、pは十分大きな素数を、rは0以上p−1未満の任意な整数を、pkj=gxj mod pはj番目の公開鍵を、skjはj番目の秘密鍵を、(gr mod p,idh・pkj r mod p)は暗号文を、それぞれ示す。なお、pkj=gskj mod pの上付き添え字の「skj」は「skj」を意味する。また、以下の記載、及び図では、「mod p」を省略して記載する。
実施例14と同様、まず、クライアント装置2020がタグ装置2310に読取り指示を送信する(ステップS360)。タグ装置2310は秘密値メモリ2311から秘匿化ID情報sidh=(gr,idh・pkj r,kidj)を抽出し(ステップS361)、クライアント装置2020に送信する(ステップS362)。これを受けたクライアント装置2020は、この秘匿化ID情報sidhを、更新依頼とともに、セキュリティサーバ装置2260に送信する(ステップ363)。
本実施例では、再暗号化の性質を持つ暗号アルゴリズムを用いて秘匿化ID情報を更新することとしたため、平文のIDを復号することなく秘匿化ID情報を更新できる。よって、秘匿化ID情報の更新処理時にIDが盗聴されることもなく、タグ装置2310の追跡の防止を強固に実現できる。
実施例18は、秘匿化ID情報の更新時にセキュリティサーバ装置を変更するものである。以下では、実施例14との相違点を中心に説明する。
この形態の秘匿化ID情報は、公開鍵暗号方式による暗号文と、その暗号化に用いた公開鍵に対応する鍵ID情報とを有する情報である。この例では、タグ装置2410の秘匿化ID情報をsidh=(epkj(idh),kidj)とする。
実施例14と同様、まず、クライアント装置2020がタグ装置2410に読取り指示を送信する(ステップS380)。タグ装置2410は秘密値メモリ2411から秘匿化ID情報(sidh=(epkj(idh),kidj))を抽出し(ステップS381)、クライアント装置2020に送信する(ステップS382)。これを受けたクライアント装置2020は、通信部2021(「第1のID出力部」に相当)において、このタグ装置2410から抽出した秘匿化ID情報sidhを、復号依頼とともに、セキュリティサーバ装置2460‐1に送信(出力)する(ステップ383)。なお、セキュリティサーバ装置2460‐1は、この時点でタグ装置2410に格納されている秘匿化ID情報を管理しているセキュリティサーバ装置である。
実施例18では、タグ装置2410の秘匿化ID情報を管理しているセキュリティサーバ装置2460‐1で秘匿化ID情報を復号し、さらに、他のセキュリティサーバ装置2460‐2で新たな秘匿化ID情報を生成して、タグ装置2410に格納されている秘匿化ID情報を更新することとした。つまり、秘匿化ID情報の更新と、タグ装置2410の秘匿化ID情報を管理するセキュリティサーバ装置の変更を同時に行うこととした。これにより、秘匿化ID情報の更新履歴情報が1台のセキュリティサーバ装置に集中することを防止し、セキュリティサーバ装置からの情報漏洩や、悪意に設定されたセキュリティサーバ装置による不正行為等の危険を低減できる。さらに、変更後のセキュリティサーバ装置を、公衆がアクセスできないローカルなものとすることにより、さらに高度な安全性を実現することができる。
実施例19では、クライアント装置が秘匿化ID情報の再秘匿化処理を行う。すなわち、クライアント装置が更新装置として機能する。この場合、クライアント装置は、直接読取った秘匿化ID情報の再秘匿化処理を行うことになる。
本実施例の秘匿化ID情報は、再暗号化の性質を持つ暗号アルゴリズム(公開鍵暗号方式)による暗号文と、その暗号化に用いた公開鍵に対応する鍵ID情報とを有する情報である。この例では、ElGamal暗号を用い、タグ装置2510の秘匿化ID情報をsidh=(gr,idh・pkj r,kidj)とする。
クライアント装置2520は、制御部2023の制御により以下の処理を実行する。
実施例19では、クライアント装置2520がタグ装置2510内の秘匿化ID情報の再秘匿化を行うこととした。ここで、クライアント装置2520が再秘匿化処理を行うのは、インタフェース2022において直接読取った秘匿化ID情報のみである。そのため、第三者への情報の漏洩を抑制でき、より高い安全性を確保できる。
次に、実施例20について説明する。
まず、クライアント装置2620の通信部2021(「秘匿化ID入力部」に相当)において、ネットワーク2070を通じて送られた複数種類の秘匿化ID情報(sidh‐1,…,p)を受信する(入力を受け付ける)(ステップS410)。なお、この複数種類の秘匿化ID情報(sidh‐1,…,p)は、実施例14から実施例17の何れかの方法を複数回繰り返す、或いはセキュリティサーバ装置2660が複数種類の秘匿化ID情報を一度に送信することにより得られるものである。また、実施例14の方法を利用する場合、セキュリティサーバ装置2660の秘匿化IDメモリに、1つのタグID情報に対し、複数の秘匿化ID情報(sidh‐1,…,p)を保持しておく必要がある。これに対し、実施例15から実施例17の方法を利用した場合には、セキュリティサーバ装置2660に格納しておく情報は、実施例15から実施例17と同様でよい。
<秘匿化ID更新処理>
クライアント装置2620は、制御部2023の制御により以下の処理を実行する。
まず、制御部2023において、秘匿化ID情報の更新を行う所定のトリガ(契機)があったかを判断する(ステップS412)。このトリガとしては、例えば、タグ装置2610から秘匿化ID情報が読取られた、タグ装置2610内の秘匿化ID情報の使用回数を示すカウンタ値が所定値に達した等が挙げられる。ここで、所定のトリガがない場合には、ステップS412の判断を継続し、所定のトリガがあった場合には、読書き部2624(「秘匿化ID抽出部」に相当)において、秘匿化IDメモリ2625から1つの秘匿化ID情報sidh‐jを抽出する(ステップS413)。この1つの秘匿化ID情報sidh‐jの選択は、例えば、ランダムに行うこととしてもよく、また、sidh‐1, sidh‐2,…と配列順に選択していき、sidh‐pの後、再びsidh‐1に戻るというように行ってもよい。抽出された1つの秘匿化ID情報sidh‐jは、読書き部2624からインタフェース2022(「秘匿化ID出力部」に相当)に送られ、そこからタグ装置2610に対して送信(出力)される(ステップS414)。
本実施例では、クライアント装置2620に予め複数種類の秘匿化ID情報を格納しておき、それらから選択した秘匿化ID情報により、タグ装置2610の秘匿化ID情報を更新することとした。ここで、更新に用いる秘匿化ID情報の選択はクライアント装置2620内で行われ、その送信は、クライアント装置2620とタグ装置2610間でローカルに行われる。そのため、第三者への情報の漏洩を抑制でき、より高い安全性を確保できる。また、セキュリティサーバ装置2660からクライアント装置2620への複数種類の秘匿化ID情報の送信を一度に行うこととすれば、セキュリティサーバ装置2660へのアクセス回数を低減できるため、秘匿化ID情報の更新処理に伴うシステムの性能低下を軽減できる。
次に、実施例21について説明する。
実施例20との相違点は、クライアント装置2620が、複数のセキュリティサーバ装置2760‐1,2760‐2,…,2760‐pから送られた複数種類の秘匿化ID情報(sidh‐1,…,p)を受信する点のみである。なお、複数のセキュリティサーバ装置2760‐1,2760‐2,…,2760‐pにおけるIDの秘匿化は、例えば、実施例18の方法を用いる。
実施例20と同様である。
本実施例では、複数のセキュリティサーバ装置2760‐1,2760‐2,…,2760‐pで生成された秘匿化ID情報をクライアント装置2620で取得することとした。そのため、秘匿化ID情報の更新履歴が1つのセキュリティサーバ装置に集中することを防止でき、より高度な安全性を実現できる。
次に、実施例22について説明する。
本実施例では、実施例20及び実施例21の変形例であり、取得した複数の秘匿化ID情報をクライアント装置ではなく、タグ装置内に格納しておくものである。
まず、クライアント装置2020の通信部2021において、ネットワーク2070を通じて送られた複数種類の秘匿化ID情報(sidh‐1,…,p)を受信する。受信された複数種類の秘匿化ID情報(sidh‐1,…,p)は、インタフェース2022に送られ、そこからタグ装置2810に対して送信される。
タグ装置2810の読書き部2012(「秘匿化ID抽出部」に相当)は、制御部2014の制御のもと、例えば、読取り装置からの読取り指示をトリガ(契機)として、秘匿化IDメモリ2811から1つの秘匿化ID情報(sidh‐j)を任意(例えば、ランダム)に抽出し、これをインタフェース2013から送信する。送信された秘匿化ID情報(sidh‐j)は、実施例14で述べたようにバックエンド装置における処理に使用される。
本実施例では、タグ装置2810に複数種類の秘匿化ID情報(sidh‐1,…,p)を格納し、それらから選択した1つの秘匿化ID情報(sidh‐j)を使用することとした。これにより、IDに関する情報の取得等に使用される秘匿化ID情報が毎回同じになることがなく、タグ装置2810の追跡を抑制できる。また、タグ装置2810自体に複数種類の秘匿化ID情報(sidh‐1,…,p)を格納してあるため、クライアント装置2020にアクセスできない場合(例えば、クライアント装置2020の機能を有しないタグ読取り装置での読取り処理時)でも、使用する秘匿化ID情報を更新することができる。
この実施例では、タグ装置に、鍵ID情報が格納された読取専用領域と、第1の秘匿化ID情報が格納された書換可能領域と、を有する秘密値メモリを設ける。そして、秘匿化ID情報の再秘匿化処理の際、この秘匿化IDメモリから鍵ID情報と第1の秘匿化ID情報を抽出して出力する。
図47は、本実施例の更新システム3000の全体構成を例示した概念図である。
この図に例示するように、更新システム3000は、商品等に貼り付けられる無線タグ等のタグ装置3010、クライアント装置3020、平文のIDに関連する流通情報等を管理するバックエンド装置3050、及び秘匿化ID情報の再秘匿化処理を行うセキュリティサーバ装置3060、IDの復元処理を行うセキュリティサーバ装置3070を有している。そして、このクライアント装置3020、バックエンド装置3050及びセキュリティサーバ装置3060、3070は、インターネット等のネットワーク3080により通信可能なように接続されている。なお、説明の簡略化のため、この図では、タグ装置3010、クライアント装置3020、バックエンド装置3050及びセキュリティサーバ装置3060、3070を1つずつ例示しているが、通常タグ装置は複数であり、クライアント装置、バックエンド装置及びセキュリティサーバ装置は複数としてもよい。さらに、セキュリティサーバ装置3060、3070の代わりに、セキュリティサーバ装置3060、3070の両機能を有するセキュリティサーバ装置を用いることとしてもよい。
図48は、本実施例における更新システム3000の機能構成を例示した図であり、図49及び図50は、その処理手順を説明するためのフローチャートである。以下、これらの図を用いて、本実施例の機能構成及び処理について説明する。なお、図48以降、バックエンド装置の記載は省略する。また、タグ装置3010、クライアント装置3020及びセキュリティサーバ装置3060、3070は、それぞれ制御部3014、3023、3065、3075の制御により各処理を実行する。また、処理されるデータは、逐一メモリ3014a、3023a、3065a或いは3075aに格納され、演算等の処理を行う際に呼び出されるが、以下ではこの説明を省略する。
この形態では、再暗号化の性質を持つ暗号アルゴリズム(公開鍵暗号方式)による暗号文を秘匿化ID情報として用いる。この例では、楕円ElGamal暗号を用いる。
最初に、バックエンド装置3050にIDに関連する情報の取得等を要求する際に行われる、秘匿化ID情報の復号処理について説明する。
まず、何らかの認証技術を利用し、クライアント装置3020とセキュリティサーバ装置3070との間で相互認証を行う。なお、クライアント装置3020とセキュリティサーバ装置3070との通信は、何らかの暗号技術により暗号化されて行われる。
次に、クライアント装置3020は、インタフェース3022においてタグ装置3010に読取り指示を送信する(ステップS501)。この読取り指示はタグ装置3010のインタフェース3013において受信され、これをトリガとして、読書き部3012は、秘密値メモリ3011の読取専用領域3011aから鍵ID情報kidjを抽出し、書換可能領域3011bから秘匿化ID情報sidhを抽出する(ステップS502)。抽出された秘匿化ID情報sidh及び鍵ID情報kidjは、インタフェース3013を通じ、クライアント装置3020に送信され(ステップS503)、クライアント装置3020のインタフェース3022において受信される。クライアント装置3020は、例えば、受け取った鍵ID情報kidjからセキュリティサーバ装置3070のアドレスを特定し、このセキュリティサーバ装置3070に対し、通信部3021からネットワーク3080を通じ、秘匿化ID情報sidh及び鍵ID情報kidjを送信する(ステップ504)。
次に、本実施例における秘匿化ID情報の更新処理について説明する。
まず、何らかの認証技術を利用し、クライアント装置3020とセキュリティサーバ装置3060との間で相互認証を行う。なお、クライアント装置3020とセキュリティサーバ装置3060との通信も、何らかの暗号技術により暗号化して行うものとする。
本実施例では、タグ装置3010に、鍵ID情報を格納した読取専用領域3011aと秘匿化ID情報を格納する書換可能領域3011bを有する秘密値メモリ3011を設け、書換可能領域3011bに格納された秘匿化ID情報のみを再秘匿化し、更新することとした。そのため、秘匿化ID情報の再秘匿化処理の際、書換可能領域3011bに他のタグ装置の秘匿化ID情報が書き込まれた場合であっても、そのような不正・誤りを検出することが可能となる。
すなわち、秘匿化ID情報の任意なタイミングでの更新を、より確実・安全・低コストで実行できるようになり、タグ装置3010に関するプライバシーの保護が可能となる。
なお、本実施例では、楕円ElGamal暗号を用いて秘匿化ID情報の生成・更新等を行うこととしたが、再暗号化の性質を持つ暗号、或いは、特願2003−359157号に示す再秘匿化方法を用いてもよい。また、セキュリティサーバ装置3060、3070を一体としてもよく、さらに、セキュリティサーバ装置3060が公開鍵のメモリを具備することとしてもよい。
本実施例は、実施例23の変形例であり、秘匿化ID情報の復号結果がIDのフォーマットに矛盾していないかを確認することによって、タグ装置から出力された秘匿化ID情報が誤っていないか確認する。以下では、実施例23との相違点を中心に説明を行い、実施例23と共通する事項については説明を省略する。
セキュリティサーバ装置3070がセキュリティサーバ装置3170に置き換わる以外は、実施例23と同様である。
実施例23との相違点は、セキュリティサーバ装置3170が有する有効値メモリ3176にIDの各フィールドの有効値を格納しておく点である。その他は実施例23と同様である。
実施例23との相違点は、前述したセキュリティサーバ装置3070の処理(図49:ステップS505〜S508)に代えて、セキュリティサーバ装置3170が図53に例示する処理を行う点である。以下では、セキュリティサーバ装置3170の処理についてのみ説明し、その他の処理の説明は省略する。
本実施例では、セキュリティサーバ装置3170のID構造検証部3177において、復号後のタグID情報idhが所定のIDフォーマットと矛盾していないかを検証することとした。これにより、タグ装置の書換可能領域に他のタグ装置の秘匿化ID情報が書き込まれていたことに起因する、秘匿化ID情報の復号結果のデータ異常を確実に発見することができる。
本実施例は、実施例23の変形例であり、秘匿化ID情報の再秘匿化処理を行う際に、鍵ID情報と再秘匿化された秘匿化ID情報に秘密鍵を作用させ、デジタル署名、MAC等の認証情報を付する点が実施例23との相違点である。以下では、実施例23との相違点を中心に説明を行い、実施例23と共通する事項については説明を省略する。
タグ装置3010がタグ装置3310に、セキュリティサーバ装置3060がセキュリティサーバ装置3360(「更新装置」に相当)に、セキュリティサーバ装置3070がセキュリティサーバ装置3370(「復号装置」に相当)に、それぞれ置き換わる以外は、実施例23と同様である。
実施例23との相違点は、タグ装置3310の秘密値メモリ3311の書換可能領域3311bに、秘匿化ID情報sidhとデジタル署名(「検証情報」に相当)σを格納しておく点、セキュリティサーバ装置3360の鍵メモリ3366にデジタル署名に用いる秘密鍵skと公開鍵pkを格納しておく点である。その他は実施例23と同様である。
次に、本実施例における秘匿化ID情報の更新処理について説明する。
まず、クライアント装置3020は、インタフェース3022においてタグ装置3310に読取り指示を送信する(ステップS541)。この読取り指示はタグ装置3310のインタフェース3013において受信され、これをトリガとして、読書き部3012は、秘密値メモリ3311の読取専用領域3011aから鍵ID情報kidjを抽出し、書換可能領域3311bから秘匿化ID情報sidhを抽出する(ステップS542)。抽出された秘匿化ID情報sidh及び鍵ID情報kidjは、インタフェース3013を通じ、クライアント装置3020に送信され(ステップS543)、クライアント装置3020のインタフェース3022において受信される。クライアント装置3020は、受け取った秘匿化ID情報sidh及び鍵ID情報kidjを、通信部3021及びネットワーク3080を通じ、セキュリティサーバ装置3360へ送信する(ステップ544)。
次に、本実施例における秘匿化ID情報の復号処理について説明する。
まず、クライアント装置3020は、インタフェース3022においてタグ装置3310に読取り指示を送信する(ステップS561)。この読取り指示はタグ装置3310のインタフェース3013において受信され、これをトリガとして、読書き部3012は、秘密値メモリ3311の読取専用領域3011aから鍵ID情報kidjを抽出し、書換可能領域3311bから秘匿化ID情報sidh’及びデジタル署名σ’を抽出する(ステップS562)。抽出された秘匿化ID情報sidh’、デジタル署名σ’及び鍵ID情報kidjは、インタフェース3013を通じ、クライアント装置3020に送信され(ステップS563)、クライアント装置3020のインタフェース3022において受信される。クライアント装置3020は、通信部3021において、これらの情報を、ネットワーク3080を通じて、セキュリティサーバ装置3370に送信する(ステップ564)。
本実施例では、再秘匿化処理時に、セキュリティサーバ装置3360において、デジタル署名σ’=Esk(gr+r’|idh・pkj r+r’|kidj)を生成し、復号処理時に、セキュリティサーバ装置3370において、このデジタル署名σ’を検証することとした。そのため、復号処理の際、デジタル署名によっても再秘匿化された秘匿化ID情報の正当性を検証でき、誤った秘匿化ID情報がタグ装置3310に格納されていることを、より確実に検出することができる。
本実施例は、実施例23の変形例であり、タグID情報を構成する情報のうち、各タグ装置に固有な情報のみを秘匿化した情報を秘匿化ID情報とする点が実施例23と相違する。以下では、実施例23との相違点を中心に説明を行い、実施例23と共通する事項については説明を省略する。
タグ装置3010がタグ装置3410に置き換わる以外は、実施例23と同様である。
実施例23との相違点は、タグID情報を構成する情報のうち、各タグ装置に固有な情報のみを秘匿化した情報を秘匿化ID情報sidhとする点である。図52に例示したデータ構成のタグID情報を用いる場合、シリアルコード(sc)3205が、各タグ装置に固有な情報となり、秘匿化ID情報はsidh=(gr,sch・pkj r)となる。そして、この秘匿化ID情報(sidh=(gr,sch・pkj r))がタグ装置3410の秘密値メモリ3411の書換可能領域3411bに格納される。また、タグID情報を構成するバージョンコード(vc)3202、製造者コード(mc)3203、商品コード(pc)3204等の商品ごとに共通する情報を、暗号化して(E(vc),E(mc),E(pc))、秘密値メモリ3411の読取専用領域3411aに格納しておく点も実施例23との相違点である。なお、バージョンコード(vc)3202等の商品ごとに共通する情報の暗号化に関しては、同じ商品でも異なる暗号文が得られるように、確率暗号などを用いる。
この例の秘匿化ID復号処理及び秘匿化ID更新処理等の処理は、秘匿化ID情報をsidh=(gr,sch・pkj r)とする点を除き、実施例23と同様である。なお、バックエンド装置3050への問い合わせ等の際に必要に応じて、読書き部3012において、秘密値メモリ3411の読取専用領域3411aからE(vc),E(mc),E(pc)等を抽出し、これらをインタフェース3013、クライアント装置3020等を通じて、バックエンド装置3050に送信する点も第1の実施の形態との相違点である。
本実施例では、各タグ装置に固有な情報のみを秘匿化した情報を秘匿化ID情報としたため、商品ごとに共通する情報をも秘匿化した秘匿化ID情報とする場合に比べ、秘匿化処理の対象となるデータ量を削減でき、計算量や通信量を低減できる。
10 タグ装置
11 秘密値メモリ
12 第1の演算部
13 第2の演算部
14 出力部
20 リーダー装置
30 バックエンド装置
31 データベースメモリ
32 入力部
33 演算部
34 比較部
35 読出し部
40 ネットワーク
1500 更新システム
1510 タグ装置
1511 秘密値メモリ
1512 読書き部
1513 出力部
1514 入力部
1560 セキュリティサーバ装置
1561 入力部
1562 更新部
1563 出力部
Claims (26)
- タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置の秘密値メモリに、それぞれのタグID情報idhを秘匿化した秘匿化ID情報sidhが格納されており、
上記タグ装置が、
読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを、上記各タグ装置の外部に設けられた更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
更新部において、上記秘匿化ID情報sidhとの関連性の把握が困難な新たな秘匿化ID情報sidh’を生成し、
第2の出力部において、上記新たな秘匿化ID情報sidh’を上記タグ装置に対して出力し、
上記タグ装置が、
第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置h(h∈{1,...,m},mはタグ装置の総数)の秘密値メモリに、それぞれのタグID情報idhに対応付けられたランダム値rhである秘匿化ID情報sidhが格納されており、
上記各タグ装置hの外部に設けられた更新装置の秘匿化IDメモリに、上記各タグID情報idhと、当該タグID情報idhに対応する上記ランダム値rhである上記秘匿化ID情報sidhと、が対応付けられて格納されており、
上記タグ装置hが、
第1の読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを上記更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
ランダム値生成部において、新たなランダム値rh’を生成し、
第2の読書き部において、上記入力された上記秘匿化ID情報sidhに対応するタグID情報idhを上記秘匿化IDメモリから選択し、これに上記新たなランダム値rh’を新たな秘匿化ID情報sidh’として対応付けて当該秘匿化IDメモリに格納し、
第2の出力部において、上記新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力し、
上記タグ装置hが、
第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置h(h∈{1,...,m},mはタグ装置の総数)の秘密値メモリに、それぞれのタグID情報idhに対応する、共通鍵暗号方式による第1の暗号文と、その暗号化に用いた共通鍵kj(j∈{1,...,n},nはタグ装置の総数)の鍵ID情報kidjと、を有する秘匿化ID情報sidhを格納しておき、
上記各タグ装置hの外部に設けられた更新装置の鍵メモリに、上記各鍵ID情報kidjと上記各共通鍵kjとを対応つけて格納しておき、
上記タグ装置hが、
第1の読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを上記更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
第2の読書き部において、上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する上記共通鍵kjを上記鍵メモリから抽出し、
ID抽出部において、上記第2の読書き部が抽出した上記共通鍵kjを用いて上記第1の暗号文を復号し、タグID情報idhを抽出し、
暗号化部において、上記ID抽出部が抽出した上記タグID情報idhと、その抽出に用いられた上記共通鍵kjとを用い、上記第1の暗号文との関連性の把握が困難な第2の暗号文を生成し、
第2の出力部において、上記第2の暗号文と、その共通鍵kjの上記鍵ID情報kidjと、を有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力し、
上記タグ装置hが、
第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記第1の読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置h(h∈{1,...,m},mはタグ装置の総数)の秘密値メモリに、それぞれのタグID情報idhに対応する公開鍵暗号方式による第1の暗号文と、その鍵ペア(skj,pkj)(skjは秘密鍵,pkjは公開鍵,j∈{1,...,n},nはタグ装置の総数)の鍵ID情報kidjと、を有する秘匿化ID情報sidhを格納しておき、
上記各タグ装置hの外部に設けられた更新装置の鍵メモリに、上記各鍵ID情報kidjと上記各鍵ペア(skj,pkj)とを対応つけて格納しておき、
上記タグ装置hが、
第1の読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを上記更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
第2の読書き部において、上記第1の入力部に入力された上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する鍵ペア(skj,pkj)を上記鍵メモリから抽出し、
ID抽出部において、上記第2の読書き部が抽出した上記秘密鍵skjを用いて上記第1の暗号文を復号し、上記タグID情報idhを抽出し、
暗号化部において、上記ID抽出部が抽出した上記タグID情報idhと、上記第2の読書き部が抽出した上記公開鍵pkjとを用い、上記第1の暗号文との関連性の把握が困難な第2の暗号文を生成し、
第2の出力部において、上記第2の暗号文と、その上記鍵ペア(skj,pkj)の上記鍵ID情報kidjと、を有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力し、
上記タグ装置hが、
第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置h(h∈{1,...,m},mはタグ装置の総数)の秘密値メモリに、それぞれのタグID情報idhに対応する再暗号化可能な公開鍵暗号方式による第1の暗号文と、その公開鍵pkj(j∈{1,...,n},nは鍵の総数)の鍵ID情報kidjと、を有する秘匿化ID情報sidhを格納しておき、
上記各タグ装置hの外部に設けられた更新装置の鍵メモリに、上記各鍵ID情報kidjと上記各公開鍵pkjとを対応つけて格納しておき、
上記タグ装置hが、
第1の読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを上記更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
第2の読書き部において、上記第1の入力部に入力された上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する上記公開鍵pkjを上記鍵メモリから抽出し、
暗号化部において、上記第2の読書き部が抽出した上記公開鍵pkjを用い、上記秘匿化ID情報sidhが具備する上記第1の暗号文を再暗号化し、当該第1の暗号文との関連性の把握が困難な第2の暗号文を生成し、
第2の出力部において、上記第2の暗号文と、その上記公開鍵pkjの上記鍵ID情報kidjと、を有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力し、
上記タグ装置hが、
第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
上記各タグ装置h(h∈{1,...,m},mはタグ装置の総数)の秘密値メモリに、それぞれのタグID情報idhを秘匿化した秘匿化ID情報sidhを格納しておき、
上記タグ装置hが、
第1の読書き部において、その上記秘密値メモリに格納されている上記秘匿化ID情報sidhを読み出し、
第1の出力部において、上記秘匿化ID情報sidhを当該タグ装置hの外部に設けられた第1の更新装置に対して出力し、
上記第1の更新装置が、
第1の入力部において、上記秘匿化ID情報sidhの入力を受け付け、
ID抽出部において、上記秘匿化ID情報sidhからタグID情報idhを求め、
第2の出力部において、上記タグID情報idhを上記タグ装置hの外部に設けられた第2の更新装置に対して出力し、
上記第2の更新装置が、
第3の入力部において、上記タグID情報idhの入力を受け付け、
暗号化部において、上記タグID情報idhを秘匿化した新たな秘匿化ID情報sidh’を生成し、
第3の出力部において、上記新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力し、
上記タグ装置hが、第2の入力部において、上記新たな秘匿化ID情報sidh’の入力を受け付け、
上記読書き部において、上記新たな秘匿化ID情報sidh’を上記秘密値メモリに格納する、
ことを特徴とするタグプライバシー保護方法。 - タグ装置の秘匿化ID情報を更新する更新装置であって、
上記タグ装置の外部に設けられ、
各タグID情報idhと、当該タグID情報idhに対応する上記ランダム値rhである上記秘匿化ID情報sidhと、を対応付けて格納する秘匿化IDメモリと、
上記タグ装置から出力された秘匿化ID情報sidhの入力を受け付ける第1の入力部と、
新たなランダム値rh’を生成するランダム値生成部と、
上記秘匿化IDメモリに接続され、上記第1の入力部に入力された上記秘匿化ID情報sidhに対応するタグID情報idhを当該秘匿化IDメモリから選択し、これに上記新たなランダム値rh’を新たな秘匿化ID情報sidh’として対応付けて当該秘匿化IDメモリに格納する第2の読書き部と、
上記新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力する第2の出力部と、
を有することを特徴とする更新装置。 - タグ装置の秘匿化ID情報を更新する更新装置であって、
上記タグ装置の外部に設けられ、
各鍵ID情報kidj(j∈{1,...,n},nは鍵の総数)と共通鍵暗号方式の各共通鍵kjとを対応つけて格納する鍵メモリと、
タグID情報idhに対応する共通鍵暗号方式による第1の暗号文と、その暗号化に用いた共通鍵kjの鍵ID情報kidjと、を有する秘匿化ID情報sidhの入力を受け付ける第1の入力部と、
上記鍵メモリに接続され、上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する上記共通鍵kjを当該鍵メモリから抽出する第2の読書き部と、
上記第2の読書き部が抽出した上記共通鍵kjを用いて上記第1の暗号文を復号し、タグID情報idhを抽出するID抽出部と、
上記ID抽出部が抽出した上記タグID情報idhと、その抽出に用いられた上記共通鍵kjとを用い、上記第1の暗号文との関連性の把握が困難な第2の暗号文を生成する暗号化部と、
上記第2の暗号文と、その共通鍵kjの上記鍵ID情報kidjとを有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力する第2の出力部と、
を有することを特徴とする更新装置。 - タグ装置の秘匿化ID情報を更新する更新装置であって、
上記タグ装置の外部に設けられ、
各鍵ID情報kidj(j∈{1,...,n},nは鍵の総数)と各鍵ペア(skj,pkj)(skjは秘密鍵,pkjは公開鍵)とを対応つけて格納した鍵メモリと、
タグID情報idhに対応する公開鍵暗号方式による第1の暗号文と、その暗号化に用いた公開鍵pkjの鍵ID情報kidjと、を有する秘匿化ID情報sidhの入力を受け付ける第1の入力部と、
上記鍵メモリに接続され、上記第1の入力部に入力された上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する上記鍵ペア(skj,pkj)を上記鍵メモリから抽出する第2の読書き部と、
上記第2の読書き部が抽出した上記秘密鍵skjを用いて上記第1の暗号文を復号し、上記タグID情報idhを抽出するID抽出部と、
上記ID抽出部が抽出した上記タグID情報idhと、上記第2の読書き部が抽出した上記公開鍵pkjとを用い、上記第1の暗号文との関連性の把握が困難な第2の暗号文を生成する暗号化部と、
上記第2の暗号文と、その上記鍵ペア(skj,pkj)の上記鍵ID情報kidjと、を有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力する第2の出力部と、
を有することを特徴とする更新装置。 - タグ装置の秘匿化ID情報を更新する更新装置であって、
上記タグ装置の外部に設けられ、
各鍵ID情報kidj(j∈{1,...,n},nは鍵の総数)と各公開鍵pkjとを対応つけて格納した鍵メモリと、
タグID情報idhに対応する再暗号化可能な公開鍵暗号方式による第1の暗号文と、その公開鍵pkjの鍵ID情報kidjと、を有する秘匿化ID情報sidhの入力を受け付ける第1の入力部と、
上記鍵メモリに接続され、上記第1の入力部に入力された上記秘匿化ID情報sidhが具備する上記鍵ID情報kidjに対応する上記公開鍵pkjを上記鍵メモリから抽出する第2の読書き部と、
上記第2の読書き部が抽出した上記公開鍵pkjを用い、上記秘匿化ID情報sidhが具備する上記第1の暗号文を再暗号化し、当該第1の暗号文との関連性の把握が困難な第2の暗号文を生成する暗号化部と、
上記第2の暗号文と、その上記公開鍵pkjの上記鍵ID情報kidjと、を有する新たな秘匿化ID情報sidh’を上記タグ装置hに対して出力する第2の出力部と、
を有することを特徴とする更新装置。 - 請求項8から10の何れかに記載の更新装置であって、
上記鍵ID情報kidjは、
関連性のない複数の上記タグ装置に共有されている情報である、
ことを特徴とする更新装置。 - 更新装置にタグ装置の秘匿化ID情報の更新を依頼する更新依頼装置であって、
タグ装置の外部に設けられ、
同一のタグID情報idhに対応する再暗号化可能な暗号文である秘匿化IDが、複数種類入力される秘匿化ID入力部と、
入力された複数種類の上記秘匿化IDを格納する秘匿化IDメモリと、
上記秘匿化IDメモリに接続され、所定の契機で当該秘匿化IDメモリから1つの秘匿化IDを抽出する秘匿化ID抽出部と、
抽出された上記秘匿化IDを上記タグ装置に対して出力する秘匿化ID出力部と、
を有することを特徴とする更新依頼装置。 - タグ自動認識システムに使用されるタグ装置であって、
同一のタグID情報idhに対応する再暗号化可能な暗号文である秘匿化IDが、複数種類入力される秘匿化ID入力部と、
入力された複数種類の上記秘匿化IDを格納する秘匿化IDメモリと、
上記秘匿化IDメモリに接続され、所定の契機で当該秘匿化IDメモリから1つの秘匿化IDを抽出する秘匿化ID抽出部と、
抽出された上記秘匿化IDを出力する秘匿化ID出力部と、
を有することを特徴とするタグ装置。 - タグ装置から出力される情報から利用者のプライバシー情報が取得されることを防止するタグプライバシー保護方法であって、
鍵メモリに、鍵IDと鍵とが対応付けられて格納されており、
上記タグ装置は、鍵IDが格納された読取専用領域と、第1の秘匿化IDが格納された書換可能領域と、を有する秘匿化IDメモリを有しており、
上記タグ装置が、
読書き部において、上記秘匿化IDメモリから上記鍵IDと上記第1の秘匿化IDを抽出し、
抽出された上記鍵IDと上記第1の秘匿化IDを、第1の出力部において、更新装置に対して出力し、
上記更新装置が、
第1の入力部において、上記鍵IDと上記第1の秘匿化IDの入力を受け付け、
第1の鍵抽出部において、第1入力部に入力された上記鍵IDに対応する鍵を上記鍵メモリから抽出し、
秘匿化ID更新部において、上記第1の鍵抽出部が抽出した上記鍵と、上記第1の入力部に入力された上記第1の秘匿化IDとを用い、上記第1の秘匿化IDとの関連性の把握が困難な第2の秘匿化IDを生成し、
第2の出力部において、上記第2の秘匿化IDを出力し、
上記タグ装置が、
第2の入力部において、上記第2の秘匿化IDの入力を受け付け、
上記読書き部において、上記第2の秘匿化IDを、上記秘匿化IDメモリの上記書換可能領域に格納する、
ことを特徴とするタグプライバシー保護方法。 - 請求項14記載のタグプライバシー保護方法であって、
上記更新装置は、さらに、上記第2の秘匿化IDに対する検証情報を生成する検証情報生成部を有し、
上記更新装置の第2の出力部は、上記第2の秘匿化ID及び上記検証情報を出力し、
上記タグ装置の第2の入力部は、上記第2の秘匿化ID及び上記検証情報の入力を受け付け、
上記タグ装置の上記読書き部は、上記第2の秘匿化ID及び上記検証情報を、上記秘匿化IDメモリの上記書換可能領域に格納する、
ことを特徴とするタグプライバシー保護方法。 - 請求項14記載のタグプライバシー保護方法であって、
上記タグ装置が、
読書き部において、上記秘匿化IDメモリの読取専用領域から上記鍵IDを抽出し、上記書換可能領域から第3の秘匿化IDを抽出し、
抽出された上記鍵IDと上記第3の秘匿化IDを、第1の出力部において、復号装置に対して出力し、
上記復号装置が、
第3の入力部において、上記鍵IDと上記第1の秘匿化IDの入力を受け付け
第2の鍵抽出部において、上記第3の入力部に入力された上記鍵IDに対応する鍵を、上記鍵メモリから抽出し、
第3の入力部に入力された上記秘匿化IDと、上記第2の鍵抽出部が抽出した上記鍵とを用い、ID算出部においてIDを算出し、
算出されたIDの構造を、ID構造検証部において検証する、
ことを特徴とするタグプライバシー保護方法。 - タグ自動認識システムに使用されるタグ装置であって、
鍵IDが格納された読取専用領域と、第1の秘匿化IDが格納された書換可能領域と、を有する秘匿化IDメモリと、
上記秘匿化IDメモリから、上記鍵IDと上記第1の秘匿化IDを抽出する読書き部と、
抽出された上記鍵IDと上記第1の秘匿化IDを出力する第1の出力部と、
上記第1の秘匿化IDとの関連性の把握が困難な第2の秘匿化IDの入力を受け付ける第2の入力部と、
を有し、
上記読書き部は、
入力された上記第2の秘匿化IDを、上記秘匿化IDメモリの上記書換可能領域に格納する、
ことを特徴とするタグ装置。 - 請求項17記載のタグ装置であって、
上記第2の入力部は、
さらに、上記第2の秘匿化IDに対する検証情報の入力を受け付け、
上記読書き部は、
入力された上記検証情報を、さらに上記秘匿化IDメモリの上記書換可能領域に格納する、
ことを特徴とするタグ装置。 - 請求項17に記載のタグ装置であって、
上記秘匿化IDは、
IDを構成する情報のうち、各タグ装置に固有な情報のみを秘匿化した情報である、
ことを特徴とするタグ装置。 - 請求項17に記載のタグ装置であって、
関連性のないタグ装置に、同じ上記鍵IDが割り当てられる、
ことを特徴とするタグ装置。 - 請求項13或いは17に記載のタグ装置としてコンピュータを機能させるためのタグプログラム。
- 請求項7から10の何れかに記載の更新装置としてコンピュータを機能させるための更新プログラム。
- 請求項12記載の更新依頼装置としてコンピュータを機能させるための更新依頼プログラム。
- 請求項13或いは17に記載のタグ装置としてコンピュータを機能させるためのタグプログラムを格納したコンピュータ読取り可能な記録媒体。
- 請求項7から10の何れかに記載の更新装置としてコンピュータを機能させるための更新プログラムを格納したコンピュータ読取り可能な記録媒体。
- 請求項12記載の更新依頼装置としてコンピュータを機能させるための更新依頼プログラムを格納したコンピュータ読取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008236784A JP4866407B2 (ja) | 2003-09-26 | 2008-09-16 | タグプライバシー保護方法、タグ装置、更新装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
Applications Claiming Priority (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003334891 | 2003-09-26 | ||
JP2003334891 | 2003-09-26 | ||
JP2003359157 | 2003-10-20 | ||
JP2003359157 | 2003-10-20 | ||
JP2003383760 | 2003-11-13 | ||
JP2003383760 | 2003-11-13 | ||
JP2004124610 | 2004-04-20 | ||
JP2004124610 | 2004-04-20 | ||
JP2004145366 | 2004-05-14 | ||
JP2004145366 | 2004-05-14 | ||
JP2008236784A JP4866407B2 (ja) | 2003-09-26 | 2008-09-16 | タグプライバシー保護方法、タグ装置、更新装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514227A Division JP4209425B2 (ja) | 2003-09-26 | 2004-09-27 | タグプライバシー保護方法、タグ装置、バックエンド装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009038816A true JP2009038816A (ja) | 2009-02-19 |
JP4866407B2 JP4866407B2 (ja) | 2012-02-01 |
Family
ID=34397219
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514227A Active JP4209425B2 (ja) | 2003-09-26 | 2004-09-27 | タグプライバシー保護方法、タグ装置、バックエンド装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
JP2008236784A Active JP4866407B2 (ja) | 2003-09-26 | 2008-09-16 | タグプライバシー保護方法、タグ装置、更新装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005514227A Active JP4209425B2 (ja) | 2003-09-26 | 2004-09-27 | タグプライバシー保護方法、タグ装置、バックエンド装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7661132B2 (ja) |
EP (5) | EP2141628B1 (ja) |
JP (2) | JP4209425B2 (ja) |
KR (1) | KR100720602B1 (ja) |
WO (1) | WO2005031579A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011205450A (ja) * | 2010-03-26 | 2011-10-13 | Panasonic Electric Works Co Ltd | 通信システム及びこの通信システムに用いる通信装置 |
JP2016522475A (ja) * | 2013-04-12 | 2016-07-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 複数ヴァージョンをテストするための方法及びデバイス |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2533302C (en) * | 2003-07-25 | 2015-06-30 | Futurelogic, Inc. | Method and apparatus for changing firmware in a gaming printer |
US8031051B2 (en) * | 2003-12-08 | 2011-10-04 | Mieko Ishii | Privacy protection method, device for transmitting identifier for privacy protection, privacy protection system and program, and monitoring system |
JP4352940B2 (ja) * | 2004-03-04 | 2009-10-28 | 富士ゼロックス株式会社 | 画像検索装置およびプログラム |
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
EP1882346B1 (en) * | 2005-05-11 | 2020-09-09 | Nxp B.V. | Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method |
JP4537895B2 (ja) * | 2005-06-20 | 2010-09-08 | 日本電信電話株式会社 | 秘密情報更新方法 |
KR100734843B1 (ko) | 2005-08-19 | 2007-07-03 | 한국전자통신연구원 | 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법 |
US7847694B2 (en) | 2005-08-19 | 2010-12-07 | Electronics And Telecommunications Research Institute | Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag |
KR100738329B1 (ko) * | 2005-09-23 | 2007-07-12 | 한국전자통신연구원 | Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그 |
KR100741702B1 (ko) * | 2005-11-22 | 2007-07-23 | 성균관대학교산학협력단 | 태그의 프라이버시 정보 관리 시스템 및 그 방법 |
US7894606B2 (en) * | 2005-11-28 | 2011-02-22 | Panasonic Electric Works Co., Ltd. | Systems and methods for facilitating secure key distribution to an embedded device |
US20070133807A1 (en) * | 2005-12-12 | 2007-06-14 | Electronics And Telecommunications Research Institute | Tag authentication apparatus and method for radio frequency identification system |
JP4642845B2 (ja) * | 2005-12-19 | 2011-03-02 | 日本電信電話株式会社 | 端末識別方法、サーバ、端末およびプログラム |
JP4576341B2 (ja) * | 2006-01-16 | 2010-11-04 | 日本電信電話株式会社 | 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム |
US8607044B2 (en) | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
KR100760044B1 (ko) * | 2006-04-27 | 2007-09-18 | 고려대학교 산학협력단 | 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법 |
JP4781910B2 (ja) * | 2006-05-26 | 2011-09-28 | 日本電信電話株式会社 | 遠隔操作方法および遠隔操作システム |
DE102006030768A1 (de) * | 2006-06-23 | 2007-12-27 | Atmel Germany Gmbh | Verfahren, Transponder und System zur schnellen Datenübertragung |
US7791451B2 (en) * | 2006-10-17 | 2010-09-07 | International Business Machines Corporation | Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security |
GB2446175B (en) * | 2007-01-31 | 2011-06-29 | Hewlett Packard Development Co | Method of updating data |
JP5033447B2 (ja) * | 2007-03-08 | 2012-09-26 | 富士通株式会社 | Rfidシステム及びrfidタグ |
US9202357B2 (en) * | 2007-03-13 | 2015-12-01 | Oracle International Corporation | Virtualization and quality of sensor data |
US9536215B2 (en) * | 2007-03-13 | 2017-01-03 | Oracle International Corporation | Real-time and offline location tracking using passive RFID technologies |
US7800499B2 (en) * | 2007-06-05 | 2010-09-21 | Oracle International Corporation | RFID and sensor signing algorithm |
US8042737B2 (en) * | 2007-06-05 | 2011-10-25 | Oracle International Corporation | RFID key rotation system |
JP4886614B2 (ja) * | 2007-06-22 | 2012-02-29 | 日本電信電話株式会社 | メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体 |
US9715670B2 (en) | 2007-10-12 | 2017-07-25 | Oracle International Corporation | Industrial identify encoding and decoding language |
KR101300838B1 (ko) | 2007-10-18 | 2013-08-29 | 삼성전자주식회사 | 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더 |
US9443068B2 (en) * | 2008-02-20 | 2016-09-13 | Micheal Bleahen | System and method for preventing unauthorized access to information |
JP5378702B2 (ja) * | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
JP2009272671A (ja) * | 2008-04-30 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
JP2009272737A (ja) * | 2008-05-01 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
FR2931022A1 (fr) * | 2008-05-09 | 2009-11-13 | France Telecom | Procede d'authentification d'une etiquette radio par un lecteur radio |
JP2009278223A (ja) * | 2008-05-13 | 2009-11-26 | Panasonic Corp | 電子証明システム及び秘匿通信システム |
JP2009296190A (ja) | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
US8090616B2 (en) | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Visual identification information used as confirmation in a wireless communication |
US9070001B2 (en) * | 2008-09-19 | 2015-06-30 | Nxp B.V. | Safe initialization procedure for a communication system |
US8458452B1 (en) * | 2009-10-26 | 2013-06-04 | James P. Morgan | System and method for encryption and decryption of data transferred between computer systems |
US8745370B2 (en) * | 2010-06-28 | 2014-06-03 | Sap Ag | Secure sharing of data along supply chains |
US8781119B2 (en) * | 2010-12-14 | 2014-07-15 | Nxp, B.V. | User-controlled Random-ID generation function for smartcards |
US9092608B2 (en) * | 2010-12-14 | 2015-07-28 | Nxp B.V. | Random-ID function for smartcards |
KR20120070808A (ko) * | 2010-12-22 | 2012-07-02 | 한국전자통신연구원 | Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법 |
CN102136079B (zh) * | 2011-03-07 | 2014-08-20 | 中兴通讯股份有限公司 | 一种读写器与标签卡之间的动态认证方法及实现装置 |
CN103597520B (zh) * | 2011-04-13 | 2016-12-07 | 诺基亚技术有限公司 | 基于身份的票务方法和系统 |
KR101231592B1 (ko) * | 2011-04-18 | 2013-02-08 | 고려대학교 산학협력단 | 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법 |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US20140133656A1 (en) * | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
JP5395938B1 (ja) * | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
US9779268B1 (en) * | 2014-06-03 | 2017-10-03 | Pure Storage, Inc. | Utilizing a non-repeating identifier to encrypt data |
JP2017107399A (ja) * | 2015-12-09 | 2017-06-15 | 富士通株式会社 | 情報配信システム、情報配信プログラムおよび情報配信方法 |
US9715919B1 (en) * | 2016-06-21 | 2017-07-25 | Micron Technology, Inc. | Array data bit inversion |
US10372943B1 (en) * | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
CN108595291B (zh) * | 2018-04-01 | 2021-08-31 | 山东协和学院 | 一种医疗数据备份系统 |
US10942856B2 (en) | 2019-04-26 | 2021-03-09 | Arm Limited | System, method and apparatus for secure functions and cache line data |
US11042480B2 (en) | 2019-04-26 | 2021-06-22 | Arm Limited | System, method and apparatus for secure functions and cache line data |
WO2020217043A1 (en) * | 2019-04-26 | 2020-10-29 | Arm Limited | System, method and apparatus for secure functions and cache line data |
JP7123887B2 (ja) * | 2019-09-24 | 2022-08-23 | 株式会社東芝 | データ転送制御装置、データ転送制御システム及びデータ転送制御方法 |
US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111835A (ja) * | 1996-10-04 | 1998-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 使用装置id伝達方法及びシステム |
JP2000357847A (ja) * | 1999-06-15 | 2000-12-26 | Tohken Co Ltd | Idタグ付きプリント基板及びプリント基板の流通経緯認識方法 |
WO2001057807A1 (en) * | 2000-02-04 | 2001-08-09 | 3M Innovative Properties Company | Method of authenticating a tag |
JP2002319001A (ja) * | 2001-02-21 | 2002-10-31 | Internatl Business Mach Corp <Ibm> | 電子的標識付けを行なう方法、装置およびシステム |
JP2003132435A (ja) * | 2001-10-25 | 2003-05-09 | Sharp Corp | Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5970143A (en) * | 1995-11-22 | 1999-10-19 | Walker Asset Management Lp | Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols |
US20030177347A1 (en) * | 1995-11-22 | 2003-09-18 | Bruce Schneier | Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons |
US5751812A (en) * | 1996-08-27 | 1998-05-12 | Bell Communications Research, Inc. | Re-initialization of an iterated hash function secure password system over an insecure network connection |
JPH10162085A (ja) | 1996-11-29 | 1998-06-19 | N T T Data Tsushin Kk | 電子マネーシステム及び電子マネー及び電子マネー履歴付与方法 |
US6012636A (en) * | 1997-04-22 | 2000-01-11 | Smith; Frank E. | Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means |
JP4075269B2 (ja) * | 2000-02-29 | 2008-04-16 | 松下電工株式会社 | Idシステムにおけるidデータの更新方法及び登録・抹消カードの更新方法 |
CN2439076Y (zh) | 2000-09-21 | 2001-07-11 | 刘建明 | 防伪标签 |
JP4339994B2 (ja) | 2000-10-26 | 2009-10-07 | クリエイションカード株式会社 | 遊技設備用記憶媒体認証装置 |
US6629198B2 (en) * | 2000-12-08 | 2003-09-30 | Sun Microsystems, Inc. | Data storage system and method employing a write-ahead hash log |
JP2002183682A (ja) * | 2000-12-19 | 2002-06-28 | Toshiba Corp | カード真偽判定装置 |
JP2003111342A (ja) | 2001-09-28 | 2003-04-11 | Japan Servo Co Ltd | ブラシレス直流ファンモータの自動調芯機能を有する軸受構造 |
JP2003113798A (ja) | 2001-10-03 | 2003-04-18 | Denso Corp | 軸流ファン |
JP3696539B2 (ja) * | 2001-10-22 | 2005-09-21 | 株式会社藤商事 | 回胴式遊技機 |
US7472423B2 (en) | 2002-03-27 | 2008-12-30 | Tvworks, Llc | Method and apparatus for anonymously tracking TV and internet usage |
JP3822575B2 (ja) | 2003-04-16 | 2006-09-20 | 日本電信電話株式会社 | Rfタグ発行装置及びプログラム |
JP4105583B2 (ja) | 2003-04-18 | 2008-06-25 | 日本電信電話株式会社 | 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体 |
JP2004192645A (ja) | 2003-12-08 | 2004-07-08 | Ishii Mieko | プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム |
US7100008B2 (en) * | 2004-03-15 | 2006-08-29 | Hitachi, Ltd. | Long term data protection system and method |
ATE509321T1 (de) * | 2004-04-02 | 2011-05-15 | Panasonic Corp | System zur detektion von nicht autorisiertem inhalt |
KR100628315B1 (ko) * | 2004-11-29 | 2006-09-27 | 한국전자통신연구원 | 양도되는 물품의 전자식별 태그값 갱신 방법 및 시스템 |
US7188230B2 (en) * | 2005-02-15 | 2007-03-06 | Hitachi, Ltd. | Method of assuring data integrity on storage volumes |
US20070046467A1 (en) * | 2005-08-31 | 2007-03-01 | Sayan Chakraborty | System and method for RFID reader to reader communication |
US20080001752A1 (en) * | 2005-04-21 | 2008-01-03 | Skyetek, Inc. | System and method for securing rfid tags |
US7348886B2 (en) * | 2006-01-17 | 2008-03-25 | International Business Machines Corporation | System and method to track inventory using RFID tags |
US7492258B1 (en) * | 2006-03-21 | 2009-02-17 | Radiofy Llc | Systems and methods for RFID security |
US7385510B2 (en) * | 2006-06-30 | 2008-06-10 | International Business Machines Corporation | Container manifest integrity maintenance system and method |
US7468650B2 (en) * | 2006-06-30 | 2008-12-23 | International Business Machines Corporation | Methods and systems to improve RFID inventory polling accuracy |
CN1987914A (zh) * | 2006-10-12 | 2007-06-27 | 北京飞天诚信科技有限公司 | 一种用于硬件设备管理的方法 |
-
2004
- 2004-09-27 EP EP09013382.8A patent/EP2141628B1/en active Active
- 2004-09-27 EP EP07024049.4A patent/EP1903470B1/en active Active
- 2004-09-27 EP EP04788209.7A patent/EP1669877B1/en active Active
- 2004-09-27 EP EP09013383.6A patent/EP2141629B1/en active Active
- 2004-09-27 WO PCT/JP2004/014113 patent/WO2005031579A1/ja active Application Filing
- 2004-09-27 US US10/537,915 patent/US7661132B2/en active Active
- 2004-09-27 EP EP07024048.6A patent/EP1903469B1/en active Active
- 2004-09-27 KR KR1020057010487A patent/KR100720602B1/ko active IP Right Grant
- 2004-09-27 JP JP2005514227A patent/JP4209425B2/ja active Active
-
2008
- 2008-09-16 JP JP2008236784A patent/JP4866407B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10111835A (ja) * | 1996-10-04 | 1998-04-28 | Nippon Telegr & Teleph Corp <Ntt> | 使用装置id伝達方法及びシステム |
JP2000357847A (ja) * | 1999-06-15 | 2000-12-26 | Tohken Co Ltd | Idタグ付きプリント基板及びプリント基板の流通経緯認識方法 |
WO2001057807A1 (en) * | 2000-02-04 | 2001-08-09 | 3M Innovative Properties Company | Method of authenticating a tag |
JP2002319001A (ja) * | 2001-02-21 | 2002-10-31 | Internatl Business Mach Corp <Ibm> | 電子的標識付けを行なう方法、装置およびシステム |
JP2003132435A (ja) * | 2001-10-25 | 2003-05-09 | Sharp Corp | Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011205450A (ja) * | 2010-03-26 | 2011-10-13 | Panasonic Electric Works Co Ltd | 通信システム及びこの通信システムに用いる通信装置 |
JP2016522475A (ja) * | 2013-04-12 | 2016-07-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 複数ヴァージョンをテストするための方法及びデバイス |
Also Published As
Publication number | Publication date |
---|---|
EP1903469B1 (en) | 2017-05-17 |
JP4209425B2 (ja) | 2009-01-14 |
WO2005031579A1 (ja) | 2005-04-07 |
KR20060022635A (ko) | 2006-03-10 |
EP2141628A2 (en) | 2010-01-06 |
EP2141629A3 (en) | 2010-09-01 |
EP1903470A2 (en) | 2008-03-26 |
EP1903469A3 (en) | 2009-05-06 |
EP1669877B1 (en) | 2017-11-15 |
EP2141629A2 (en) | 2010-01-06 |
EP1903469A2 (en) | 2008-03-26 |
US7661132B2 (en) | 2010-02-09 |
JP4866407B2 (ja) | 2012-02-01 |
EP2141628B1 (en) | 2017-05-10 |
EP1669877A4 (en) | 2007-10-24 |
EP1903470A3 (en) | 2009-05-06 |
JPWO2005031579A1 (ja) | 2006-12-07 |
EP2141629B1 (en) | 2017-06-21 |
EP1903470B1 (en) | 2017-05-17 |
EP2141628A3 (en) | 2010-09-08 |
US20060080732A1 (en) | 2006-04-13 |
KR100720602B1 (ko) | 2007-05-21 |
EP1669877A1 (en) | 2006-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866407B2 (ja) | タグプライバシー保護方法、タグ装置、更新装置、それらのプログラム及びこれらのプログラムを格納した記録媒体 | |
Wallrabenstein | Practical and secure IoT device authentication using physical unclonable functions | |
EP2526505B1 (en) | Device and method for obtaining a cryptographic key | |
KR101314210B1 (ko) | 사용자 인증 양자 키 분배 방법 | |
US20200106600A1 (en) | Progressive key encryption algorithm | |
JP2017022773A (ja) | 暗号化/復号化キーを生成する方法 | |
US20110047200A1 (en) | A method and a system for validating a succession of events experienced by a device | |
Prada-Delgado et al. | Trustworthy firmware update for Internet-of-Thing Devices using physical unclonable functions | |
Ra et al. | A key recovery system based on password-protected secret sharing in a permissioned blockchain | |
TWI597960B (zh) | 金鑰分裂技術 | |
WO2019020177A1 (en) | CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING | |
JP2017524306A (ja) | 暗号化操作における悪意のある変更に対する保護 | |
CN101635021B (zh) | 标签装置、标签自动识别系统和标签隐私保护方法 | |
Plaga et al. | A formal definition and a new security mechanism of physical unclonable functions | |
US8681972B2 (en) | Method of executing a cryptographic calculation | |
KR101105384B1 (ko) | 키 암호화 및 셔플링이 적용된 부채널 공격에 안전한 키 관리방법 | |
Sarma | An Asymmetric Key based Disk Encryption Scheme | |
CN117850700B (zh) | 一种移动存储介质文件读写控制方法 | |
Hughes et al. | Multi-factor authentication using quantum communication | |
Darwish et al. | Digital Forgetting Using Key Decay | |
Srivastava et al. | Enhanced hybrid symmetric cryptography for IoT devices | |
Kelagadi et al. | Key Agreement Scheme for Authorization and Authentication of WSN in IoT-5G Using Elliptic Curve Cryptography. | |
CN117560144A (zh) | 一种电力通信数据的处理方法、系统及存储介质 | |
Hole et al. | Effective Quantum Key Distribution Using Modified Key Sifting Scheme for Cloud Storage Security. | |
CN117850700A (zh) | 一种移动存储介质文件读写控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111101 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4866407 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |