JP2009258683A - 発番方法、発番装置及びレーザ直描装置 - Google Patents

発番方法、発番装置及びレーザ直描装置 Download PDF

Info

Publication number
JP2009258683A
JP2009258683A JP2009061670A JP2009061670A JP2009258683A JP 2009258683 A JP2009258683 A JP 2009258683A JP 2009061670 A JP2009061670 A JP 2009061670A JP 2009061670 A JP2009061670 A JP 2009061670A JP 2009258683 A JP2009258683 A JP 2009258683A
Authority
JP
Japan
Prior art keywords
identification number
space
storage medium
numbering
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009061670A
Other languages
English (en)
Other versions
JP2009258683A5 (ja
Inventor
Teppei Kokuni
哲平 小國
Naoaki Tsutsui
直昭 筒井
Tatsuji Nishijima
辰司 西島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Semiconductor Energy Laboratory Co Ltd
Original Assignee
Semiconductor Energy Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Semiconductor Energy Laboratory Co Ltd filed Critical Semiconductor Energy Laboratory Co Ltd
Priority to JP2009061670A priority Critical patent/JP2009258683A/ja
Publication of JP2009258683A publication Critical patent/JP2009258683A/ja
Publication of JP2009258683A5 publication Critical patent/JP2009258683A5/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】重複がなく、前後の識別番号から容易に推測されない識別番号を発番すること、簡易なプログラムによって識別番号を発番すること、または、大きな容量を有する記録媒体を用いずに識別番号を迅速に生成することを課題とする。
【解決手段】平文である整数の集合から、全単射である写像により暗号文の集合として得られる整数を、識別番号として用いる。具体的には、重複がない整数の集合を平文空間とし、暗号化を行うことにより上記平文空間の元から得られる暗号文空間の元を識別番号とする。そして、上記暗号化として、全単射の暗号方式を用いる。暗号方式は、例えばRSA暗号方式、ElGamal暗号方式等を用いることができる。
【選択図】図1

Description

本発明は、有体物または無体物を識別するために割り当てられる識別番号の発番方法と、該発番方法を用いて識別番号を発番する発番装置と、該発番装置を用いたレーザ直描装置と、に関する。
近年の情報技術の進歩により、さまざまなシステムが社会に普及するようになってきている。どのようなシステムにおいても構築される上で欠かすことができないものの1つに識別番号がある。識別番号は、システムの構成要素を判別する符牒として、それらに付与される固有の番号である。
一般的に識別番号は、システムが大規模であっても、システムの全ての構成要素に重複がないように発番される必要がある。例えば、近年急激に普及しつつあるRFID(Radio Frequency Identification)技術を利用したシステムでは、集積回路及びアンテナが組み込まれたRFタグ、RFチップ、ICチップなどと呼ばれる媒体が、構成要素として用いられている。そして、各種のRFIDの規格において、1つ1つのRFタグに対し他の全てのRFタグと重複しない識別番号を発番することが定められている。
また、複数の利用者がシステムを利用する場合、機密保持や不正利用防止などを目的として、システムの利用を許可された利用者を他者と区別できるように、利用者に識別番号を付与することがある。システムの利用を許可するために識別番号を発番する場合、偽造された識別番号でのシステムの利用を防ぐために、他と重複しないユニーク(一意)な識別番号を発番することのみならず、前後の識別番号から容易に推測されない識別番号を発番する必要がある。
容易に推測されない識別番号の発番方法として、疑似乱数を用いる方法が挙げられる。疑似乱数は、算出方法が特定できなければ、前後の識別番号から予測がつきにくい。そのため、疑似乱数を用いることで、容易に推測されない識別番号を発番することができる。下記の特許文献1には、疑似乱数を用いた発番方法について記載されている。
特開2004−29984号公報
識別番号の偽造防止の確実性を高めるためには、発番する識別番号の総数を多くし、ある識別番号から他の識別番号が容易に推測されない必要がある。また、疑似乱数を用いた発番方法の場合、新しく発番された識別番号が、過去に発番された全ての識別番号と重複しないことを確認する必要がある。別言すると、疑似乱数を生成するプログラムと、既に生成した識別番号と重複しないかどうかをチェックするプログラムとの2つのプログラムを作成しなければならない。さらに、識別番号に重複がないことを確認するためには、発番した全ての識別番号をハードディスクなどの記憶媒体に記録しておき、新しく発番された識別番号が記憶媒体に記録された過去の全ての識別番号と重複しないことをチェックしなくてはならない。例えば識別番号が32ビット(4バイト)であり、1億個分の識別番号をハードディスクにデータ圧縮なしで保存する場合、必要な容量を単純に見積もると、4バイト×1億=400MBの容量が必要となる。仮に既に1億個分の識別番号がハードディスクに保存されているとすると、たった1つの識別番号を新たに発番するために、400MB分のデータと比較を行い、重複がないことを確認しなければならない。また、発番した識別番号が増えれば増えるほど、記憶に用いられる記憶媒体の容量が大きくなり、かつ重複がないことを確認するために長い時間がかかるようになる。
本発明は上述した問題に鑑み、重複がなく、前後の識別番号から容易に推測されない識別番号を発番すること、簡易なプログラムによって識別番号を発番すること、または、大きな容量を有する記録媒体を用いずに識別番号を迅速に生成することを課題とする。
本発明の一の構成では、重複がない整数の集合を平文空間とし、暗号化を行うことにより平文空間の構成要素の一つである平文空間の元(平文)から、暗号文空間の構成要素の一つである暗号文空間の元(暗号文)を算出し、該暗号文空間の元を識別番号とする。なお、上記暗号化の方法には、平文空間から暗号文空間への写像が全単射となる暗号方式を用いる。暗号方式は、例えばRSA暗号方式、ElGamal暗号方式等を用いることができる。
具体的には、重複がない整数の集合を記憶媒体に記憶し、該記憶媒体に記憶された集合を読み出し、読み出された集合を平文空間として、該平文空間から暗号文空間への写像が全単射である暗号化を行うことにより、平文空間の元(平文)から得られる暗号文空間の元(暗号文)を算出し、算出された暗号文空間の元を識別番号として記憶媒体に記憶する。
また、上述した方法によって識別番号を発番する発番装置も本発明の一の構成である。具体的には、中央処理装置と、中央処理装置の指示に従い上記の方法を用いて発番を行う発番部と、重複がない整数の集合および識別番号などを記憶する記憶媒体と、記憶された識別番号を出力するインターフェース部と、を有する発番装置である。
また、上述した発番装置を有するレーザ直描装置も本発明の一の構成である。具体的には、上記の発番装置と、該発番装置から出力された識別番号と、マスクの座標データとを組み合わせてマスクのレイアウトデータを作成するレイアウトデータ作成装置と、レーザ光照射用中央処理装置と、該レーザ光照射用中央処理装置の指示に従いレーザ光を発振するレーザ発振装置と、レーザ光を集光する光学系と、被処理物が載置されたステージと、光学系によって集光された前記レーザ光がレイアウトデータに従ってステージの所定の位置を走査するようレーザ光照射用中央処理装置の指示に従い前記ステージの位置を制御するステージコントローラと、を有するレーザ直描装置である。
本発明により、重複がなく、前後の識別番号から容易に推測されない識別番号を発番すること、簡易なプログラムによって識別番号を発番すること、または、大きな容量を有する記録媒体を用いずに識別番号を迅速に生成すること、の少なくとも一つが可能になる。
発番装置の構成例を示すブロック図。 レイアウトデータ作成装置の構成例を示すブロック図。 レーザ直描装置の構成例を示すブロック図。 発番装置が行う処理の流れを示すフローチャートの例。
以下に開示される発明の実施の形態について図面を参照しながら例示する。但し、開示される発明は以下の実施の形態に限定されず、多くの異なる態様で実施することが可能であり、開示される発明の趣旨及びその範囲から逸脱することなくその形態及び詳細を様々に変更し得ることは当業者であれば容易に理解される。従って、開示される発明は以下に示す実施の形態の記載内容に限定して解釈されるものではない。
(実施の形態1)
本実施の形態では、RSA暗号方式を用いた発番方法について説明する。
RSA暗号方式を用いた発番方法では、秘密鍵と公開鍵の生成を行う。まず、素数pと素数qを決める。そして、素数pと素数qから、n=p×qと、オイラーの関数φ(n)=(p−1)×(q−1)を求める。また、φ(n)と互いに素であり、なおかつ1より大きくφ(n)未満である整数eを決める。そして、φ(n)を法としたeの逆数dを求める。すなわち、de≡1(mod φ(n))を満たすようなdを求める。上記p、q、dが秘密鍵となり、n、eが公開鍵となる。
次に、0以上n未満の整数の集合を平文空間とし、暗号化を行う。整数x(0≦x<n)を平文空間の元(平文)とすると、nを法としたxの剰余y(ただし0≦y<n)が暗号文空間の元(暗号文)となる。すなわち、y≡x(mod n)、0≦y<nを満たすyを求めると、このyが平文xに対応する暗号文となる。
なお、nを法としたyの剰余z(ただし0≦z<n)が、復号文空間の元(復号文)となる。すなわち、z≡y(mod n)、0≦z<nを満たすzを求めると、このzが暗号文yに対応する復号文となる(x=zとなる)。
次に、RSA暗号方式を用いた本発明の発番方法について、具体的な数値例を当てはめて説明する。
まず上述した手順に従い、秘密鍵と公開鍵の生成を行う。ここでは、素数p=2、素数q=17とする。
そして、素数pと素数qから、n=p×q=34と、φ(n)=16とが求められる。
また、φ(n)と互いに素であり、なおかつ1より大きくφ(n)未満である整数eを決める。ここでは、e=3とする。
そして、φ(n)を法としたeの逆数dを求める。すなわち、de≡1(mod φ(n))を満たすようなdを求める。ここでは、d=11とする。
よって、p=2、q=17、d=11が秘密鍵となり、n=34、e=3が公開鍵となる。
次に、0以上n未満の整数の集合を平文空間とし、暗号化を行う。x(0≦x<n)を平文空間の元(平文)とすると、nを法としたxの剰余y(ただし0≦y<34)が暗号文空間の元(暗号文)yとなる。すなわち、y≡x(mod n)、0≦y<34を満たすyを求めると、このyが平文xに対応する暗号文となる。
また、nを法としたyの剰余z(ただし0≦z<34)が、復号文空間の元(復号文)zとなる。すなわち、z≡y(mod n)、0≦z<34を満たすzを求めると、このzが暗号文yに対応する復号文となる(x=zとなる)。
以下の表1に、上記計算によって求められる、平文xに対する暗号文y及び復号文zの具体的な数値を示す。
Figure 2009258683
表1から分かるように、平文空間から暗号文空間への写像及び暗号文空間から復号文空間への写像は全単射であり、かつ平文xは対応する復号文zと等しくなる。平文に重複がなく、平文空間から暗号文空間への写像は全単射であるので、暗号文は重複しない。そして、平文を連番になるように配列した際、対応する暗号文は規則性を見つけづらい順番で配列されている。
よって、暗号文yを識別番号として発番することで、大きな容量を有する記録媒体を用いずとも、0以上n未満の整数である識別番号を、重複なく、かつ予測が難しい順番で迅速に生成することができる。
なお、本実施の形態では、平文空間から暗号文空間への写像が全単射であることを分かりやすくするために、敢えてnが小さい場合について説明したが、pとqを大きくすることでnを大きな数にすれば、実用的な識別番号として用いることができる暗号文yを得ることができる。
また、nとeは公開鍵であるが、実際にRSA暗号を用いて識別番号を得る場合、nとeは公開しない。
また、識別番号としてアルファベットなどの文字を使用したい場合は、文字コード等にしたがって暗号文yの数値を文字に変換すればよい。
本実施の形態で説明したRSA暗号方式を用いて識別番号を発番することにより、前後の識別番号から容易に推測されない識別番号を発番することができる。また、生成される識別番号には重複がないため、既に生成した識別番号との重複をチェックするプログラムを作成する必要がない。つまり、簡易なプログラムによって識別番号を発番することができる。さらに、大きな容量を有する記憶媒体を用いずに識別番号を迅速に生成することができる。
(実施の形態2)
本実施の形態では、ElGamal暗号方式を用いた発番方法について説明する。
ElGamal暗号方式を用いた発番方法では、秘密鍵と公開鍵の生成を行う。まず、素数pを決める。そして、pを法とする原始根g、p−1以下の乱数x(ただし0<x)、およびy≡g(mod p)(ただし0<y<p)により計算されるyを求める。上記p、g、yが公開鍵となり、xが秘密鍵となる。
次に、公開鍵(p、g、y)を用いて暗号化を行う。ここでは整数m(ただし0≦m<p)を平文空間の元(平文)とする。まず、p−1以下の乱数r(ただし0<r)を生成しておく。次に、平文mに対して下記の式1及び式2を満たす(c、c)を求めると、この(c、c)が暗号文となる。
(式1)
≡g(mod p)、ただし0≦c<p
(式2)
≡my(mod p)、ただし0≦c<p
なお、秘密鍵xを用いて、d≡(c/c )(mod p)(ただし0≦d<p)を満たすdを求めると、このdが復号文となる(m=dとなる)。
次に、ElGamal暗号を用いた本発明の発番方法について、具体的な数値を当てはめて説明する。
上述した手順に従い、まず秘密鍵と公開鍵の生成を行う。ここでは、素数p=31、pを法とする原始根g=21、p−1以下の乱数x=4とする。これらの数値から、y≡g(mod p)(ただし0<y<p)を満たすyを求めると、y=18となる。以上より、公開鍵は(p、g、y)=(31、21、18)、秘密鍵はx=4となる。
また、p−1以下の乱数r=14とする。以上より、c=g(mod p)(ただし0≦c<p)を満たすcを求めると、暗号文c=28となる。
これらの値を用いたときの、平文m(0≦m<pの整数)に対する、暗号文c=my(mod p)と、d=(c/c )(mod p)の値を、以下の表2に示す。
Figure 2009258683
表2から分かるように、平文空間から暗号文空間への写像及び暗号文空間から復号文空間への写像は全単射であり、かつ平文mは対応する復号文dと等しくなる。平文に重複がなく、平文空間から暗号文空間への写像は全単射であるので、暗号文は重複しない。そして、平文を連番になるように配列した際、対応する暗号文は規則性を見つけづらい順番で配列されている。
よって、暗号文cを識別番号として発番することで、大きな容量を有する記録媒体を用いずとも、0以上p未満の整数である識別番号を、重複なく、かつ予測が難しい順番で迅速に生成することができる。
なお、本実施の形態では、平文空間から暗号文空間への写像が全単射であることを分かりやすくするために、敢えてpが小さい場合について説明したが、pを大きな数にすれば、実用的な識別番号として用いることができる暗号文cを得ることができる。
また、p、g、yは公開鍵であるが、実際にElGamal暗号を用いて識別番号を得る場合、p、g、yは公開しない。
また、識別番号としてアルファベットなどの文字を使用したい場合は、文字コード等にしたがってcの数値を文字に変換すればよい。
本実施の形態で説明したElGamal暗号方式を用いて識別番号を発番することにより、前後の識別番号から容易に推測されない識別番号を発番することができる。また、生成される識別番号には重複がないため、既に生成した識別番号との重複をチェックするプログラムを作成する必要がない。つまり、簡易なプログラムによって識別番号を発番することができる。さらに、大きな容量を有する記憶媒体を用いずに識別番号を迅速に生成することができる。
(実施の形態3)
本実施の形態では、本発明の発番方法を用いて識別番号を発番する発番装置と、発番された識別番号のデータをマスクROMに書き込むレーザ直描装置の構成について説明する。なお本実施の形態では、発番方法として、実施の形態1で説明したRSA暗号を用いた例によって説明する。
図1に、本発明の発番装置100の構成例をブロック図で示す。発番装置100は、中央処理装置(Central Processing Unit:CPU)101と、記憶媒体102と、インターフェース部103と、発番部104とを備える。中央処理装置(CPU)101は、発番装置100が有する記憶媒体102、インターフェース部103、および発番部104の動作の制御を行う。記憶媒体102は、Ramdom Access Memory(RAM)、Read Only Memory(ROM)、不揮発性メモリなどから構成されている。インターフェース部103は、他の装置との間で、データの送受信を行う。発番部104は、本発明の発番方法を用いた演算処理を行うことにより、識別番号の発番を行う。
なお、記憶媒体102は、中央処理装置(CPU)101が実行するプログラムおよび発番部104において発番された識別番号などの各種のデータを記憶することができる。また、記憶媒体102は、発番部104のワーク領域としても機能し、発番部104の計算結果等を一時的に記憶することもできる。
次に、図2に、レイアウトデータ作成装置200の構成例をブロック図で示す。レイアウトデータ作成装置200は、中央処理装置(CPU)201と、記憶媒体202と、インターフェース部203と、レイアウトデータ作成部204とを備える。中央処理装置(CPU)201は、レイアウトデータ作成装置200が有する記憶媒体202、インターフェース部203、およびレイアウトデータ作成部204の動作の制御を行う。記憶媒体202は、RAM、ROM、不揮発性メモリなどから構成されている。インターフェース部203は、他の装置との間で、データの送受信を行う。レイアウトデータ作成部204は、レーザ照射時に用いられるレイアウトデータの作成を行う。
なお、記憶媒体202は、中央処理装置(CPU)201が実行するプログラムおよびレイアウトデータ作成部204において作成されたレイアウトデータなどの各種のデータを記憶することができる。また、記憶媒体202は、レイアウトデータ作成部204のワーク領域としても機能し、レイアウトデータ作成部204の計算結果等を一時的に記憶することもできる。
次に、図3に、本発明の発番装置を備えたレーザ直描装置300の構成例を、ブロック図で示す。レーザ直描装置300は、発番装置100と、レイアウトデータ作成装置200と、レーザ光の照射位置を制御するステージコントローラ301と、レーザ光を発振するレーザ発振装置302と、レーザ光を集光する光学系303と、レーザ光照射用CPU304と、被処理物を載置するためのステージ305と、記憶媒体306と、インターフェース部307とを有している。
レーザ光照射用CPU304は、レーザ発振装置302の発振を制御する。ステージコントローラ301は、レーザ光照射用CPU304の指示に従い、レイアウトデータ作成装置200から送信されるレイアウトデータに従って、光学系303により集光されたレーザ光のビームスポットが、ステージ305の所定の位置を走査するよう、ステージ305の位置を制御する。
記憶媒体306は、レーザ光照射用CPU304が実行するプログラムおよびレーザ照射のためのレイアウトデータなどの各種のデータを記憶することができる。
なお、図1では、発番装置100が中央処理装置(CPU)101を、レイアウトデータ作成装置200が中央処理装置(CPU)201を、レーザ直描装置300がレーザ光照射用CPU304を有する場合を例示しているが、本発明のレーザ直描装置300はこの構成に限定されない。例えば、発番装置100およびレイアウトデータ作成装置200にCPUを備えさせずに、レーザ光照射用CPU304が、発番装置100およびレイアウトデータ作成装置200を制御する構成であっても問題ない。
発番装置100が、本発明の発番方法を用いて識別番号を発番する処理について、以下に説明する。
発番装置100に識別番号を発番させるためには、あらかじめ作業員による初期化作業が必要である。初期化作業では、表3に示す識別番号を発番するために必要な数値を決定する。また、表3に示す数値のうち、n、e、xを記憶媒体102に保存する。
Figure 2009258683
次に、初期化作業が済んだ後に、発番装置100が識別番号を発番する処理について、図4のフローチャートを用いながら説明する。
図4に示すように、まず発番部104は、記憶媒体102中にxのデータ領域を確保し、xにxを代入する(ステップA)。次に、発番部104は、記憶媒体102に保存されたxの値を取得する(ステップB)。次に、条件x<nが満たされているか判定する(ステップC)。満たされていない場合は、例外処理を行い発番は行わない(ステップD)。ステップCで条件が満たされた場合、y≡x(mod n)、0≦y<n、を満たすyを求める(ステップE)。次に、ステップEで求めたyを後で識別番号として使用するために記憶媒体102に保存する(ステップF)。次に、xにx+1を代入し記憶媒体102に保存する(ステップG)。次に、ステップEで求めたyと製品番号などのデータを組み合わせて識別番号を作成する(ステップH)。次に、さらに識別番号を発番する必要があるかどうか判断する(ステップI)。さらに識別番号を発番する必要がない場合は、処理を終了する(ステップJ)。さらに識別番号を発番する必要がある場合は、ステップBに戻り、同様の処理を繰り返す。
以上のような手順により、発番装置100は識別番号を発番する。このように、n、e、xを記憶媒体102に保存するだけで、重複のない識別番号を発番することができる。
ここからは、発番装置100によって識別番号が発番された後、レーザ直描装置300によって被処理物のマスクROM領域にレーザ照射が行われるまでの処理について説明する。
まず、発番装置100が、発番した識別番号をレイアウトデータ作成装置200に送信する。次に、レイアウトデータ作成装置200が、受信した識別番号と、マスクROMの形成に用いられるマスクの座標データとを組み合わせて、発番された識別番号が反映されたレイアウトデータを作成する。次に、レイアウトデータ作成装置200が、作成したレイアウトデータをインターフェース部307に送信する。次に、レーザ光照射用CPU304が、インターフェース部307の受信したレイアウトデータを記憶媒体306に保存する。次に、レーザ光照射用CPU304が、記憶媒体306に保存したレイアウトデータに従って、ステージコントローラ301、レーザ発振装置302を制御し、被処理物のマスクROM領域にレーザを照射する。
本実施の形態の発番装置およびレーザ直描装置により被処理物のマスクROM領域に識別番号を書き込むことにより、被処理物は、重複なく、かつ予測が難しい識別番号を備えることができる。また、本実施の形態の発番装置には、発番される識別番号に重複がないため、既に生成した識別番号との重複をチェックするプログラムを必要としない。つまり、簡易なプログラムによって識別番号を発番することができる。さらに、本実施の形態の発番装置は、大容量を有する記憶媒体を必要とせず、わずかな数値データを記憶媒体に記憶させておくだけで、重複のない識別番号を迅速に発番することができる。
本実施の形態は、上記実施の形態と適宜組み合わせて実施することが可能である。
100 発番装置
101 中央処理装置(CPU)
102 記憶媒体
103 インターフェース部
104 発番部
200 レイアウトデータ作成装置
201 中央処理装置(CPU)
202 記憶媒体
203 インターフェース部
204 レイアウトデータ作成部
300 レーザ直描装置
301 ステージコントローラ
302 レーザ発振装置
303 光学系
304 レーザ光照射用CPU
305 ステージ
306 記憶媒体
307 インターフェース部

Claims (5)

  1. 重複がない整数の集合を記憶媒体に記憶し、
    前記記憶媒体に記憶された前記集合を読み出し、
    読み出された前記集合を平文空間として、前記平文空間から暗号文空間への写像が全単射である暗号化を行い、
    前記平文空間の構成要素の一つである平文空間の元から、前記暗号文空間の構成要素の一つである暗号文空間の元を算出し、
    算出された前記暗号文空間の元を識別番号として前記記憶媒体に記憶することを特徴とする発番方法。
  2. 重複がない整数の集合を記憶媒体に記憶し、
    前記記憶媒体に記憶された前記集合を読み出し、
    読み出された前記集合を平文空間として、RSA暗号方式を用いて暗号化を行い、
    前記平文空間の構成要素の一つである平文空間の元から、前記暗号文空間の構成要素の一つである暗号文空間の元を算出し、
    算出された前記暗号文空間の元を識別番号として前記記憶媒体に記憶することを特徴とする発番方法。
  3. 重複がない整数の集合を記憶媒体に記憶し、
    前記記憶媒体に記憶された前記集合を読み出し、
    読み出された前記集合を平文空間として、ElGamal暗号方式を用いて暗号化を行い、
    前記平文空間の構成要素の一つである平文空間の元から、前記暗号文空間の構成要素の一つである暗号文空間の元を算出し、
    算出された前記暗号文空間の元を識別番号として前記記憶媒体に記憶することを特徴とする発番方法。
  4. 中央処理装置と、
    前記中央処理装置の指示に従い、請求項1乃至請求項3のいずれか1項に記載の発番方法を用いて識別番号の発番を行う発番部と、
    前記識別番号を記憶する記憶媒体と、
    前記記憶媒体において記憶された前記識別番号を出力するインターフェース部と、を有することを特徴とする発番装置。
  5. 請求項4に記載の発番装置と、
    前記発番装置から出力された識別番号と、マスクの座標データとを組み合わせて、前記マスクのレイアウトデータを作成するレイアウトデータ作成装置と、
    レーザ光照射用中央処理装置と、
    前記レーザ光照射用中央処理装置の指示に従い、レーザ光を発振するレーザ発振装置と、
    前記レーザ光を集光する光学系と、
    被処理物が載置されたステージと、
    前記光学系によって集光された前記レーザ光が、前記レイアウトデータに従って前記ステージを走査するよう、前記レーザ光照射用中央処理装置の指示に従い、前記ステージの位置を制御するステージコントローラと、を有することを特徴とするレーザ直描装置。
JP2009061670A 2008-03-20 2009-03-13 発番方法、発番装置及びレーザ直描装置 Withdrawn JP2009258683A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009061670A JP2009258683A (ja) 2008-03-20 2009-03-13 発番方法、発番装置及びレーザ直描装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2008072632 2008-03-20
JP2009061670A JP2009258683A (ja) 2008-03-20 2009-03-13 発番方法、発番装置及びレーザ直描装置

Publications (2)

Publication Number Publication Date
JP2009258683A true JP2009258683A (ja) 2009-11-05
JP2009258683A5 JP2009258683A5 (ja) 2012-04-19

Family

ID=41202101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009061670A Withdrawn JP2009258683A (ja) 2008-03-20 2009-03-13 発番方法、発番装置及びレーザ直描装置

Country Status (2)

Country Link
US (1) US20090265560A1 (ja)
JP (1) JP2009258683A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014046262A1 (ja) * 2012-09-24 2014-03-27 日東電工株式会社 ユニークコード発行方法およびその発行システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム
JP2004029984A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 電子タグ固有番号管理方式およびそのための処理システム
JP2008034819A (ja) * 2006-06-30 2008-02-14 Semiconductor Energy Lab Co Ltd 半導体装置とその作製方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3815022B2 (ja) * 1998-02-09 2006-08-30 富士ゼロックス株式会社 利用資格検証装置および方法、ならびに、利用資格検証システム
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
JP4129783B2 (ja) * 2002-07-10 2008-08-06 ソニー株式会社 リモートアクセスシステム及びリモートアクセス方法
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
EP1804195A1 (fr) * 2005-12-29 2007-07-04 Montres Breguet S.A. Procédé de marquage codé d'un produit de petite taille, et produit marqué obtenu selon ledit procédé
US7750403B2 (en) * 2006-06-30 2010-07-06 Semiconductor Energy Laboratory Co., Ltd Semiconductor device and manufacturing method thereof
WO2008049235A1 (en) * 2006-10-27 2008-05-02 Storage Appliance Corporation Systems and methods for controlling production quantities
US20090046848A1 (en) * 2007-08-15 2009-02-19 Lockheed Martin Corporation Encryption management system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217898A (ja) * 2001-01-17 2002-08-02 Toyo Commun Equip Co Ltd 擬似乱数生成システム
JP2004029984A (ja) * 2002-06-24 2004-01-29 Hitachi Ltd 電子タグ固有番号管理方式およびそのための処理システム
JP2008034819A (ja) * 2006-06-30 2008-02-14 Semiconductor Energy Lab Co Ltd 半導体装置とその作製方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB199900255001; 池野信一,小山謙二: 現代暗号理論 , 19860901, p.79-83, 社団法人電子情報通信学会 *
CSNB200700395001; NTT情報流通プラットフォーム研究所: NTT R&D 情報セキュリティシリーズ 最新暗号技術 , 20060601, p.6-8, 株式会社アスキー *
JPN6013045006; NTT情報流通プラットフォーム研究所: NTT R&D 情報セキュリティシリーズ 最新暗号技術 , 20060601, p.6-8, 株式会社アスキー *
JPN6013045008; 池野信一,小山謙二: 現代暗号理論 , 19860901, p.79-83, 社団法人電子情報通信学会 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014046262A1 (ja) * 2012-09-24 2014-03-27 日東電工株式会社 ユニークコード発行方法およびその発行システム
JP2014063445A (ja) * 2012-09-24 2014-04-10 Nitto Denko Corp ユニークコード発行方法およびその発行システム

Also Published As

Publication number Publication date
US20090265560A1 (en) 2009-10-22

Similar Documents

Publication Publication Date Title
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
KR101727130B1 (ko) 암호화 키를 획득하기 위한 디바이스 및 방법
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
JP4822450B2 (ja) 2つの電子的エンティティ間における暗号プロトコル実行方法
JP6714735B2 (ja) ランダムコード発生装置
US11349668B2 (en) Encryption device and decryption device
US10326589B2 (en) Message authenticator generating apparatus, message authenticator generating method, and computer readable recording medium
JP2010277006A (ja) 正当性が保証されたidの生成方法及び正当性保証rfidタグ
JP4970287B2 (ja) 擬似ランダム・データ・シーケンスを発生するための方法、システム及び装置
JP6273226B2 (ja) 暗号化システム、認証システム、暗号化装置、復号装置、認証子生成装置、検証装置、暗号化方法、認証方法
JP2005348306A (ja) 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
JP2009258683A (ja) 発番方法、発番装置及びレーザ直描装置
CN107078900B (zh) 基于可再现随机序列的密码系统
JP2007067942A (ja) Icカード、および、icカード用プログラム
US20100239091A1 (en) Method for generating masks in a communicating object and corresponding communicating object
WO2017056151A1 (ja) メッセージ認証子生成装置、メッセージ認証子生成方法及びメッセージ認証子生成プログラム
KR101148560B1 (ko) 비트 조합 순서를 이용한 암호화 방법 및 장치
JP2007325219A (ja) 暗号処理システムおよび暗号処理装置
JP2007272048A (ja) 暗号鍵生成装置
US20230113612A1 (en) Apparatus and Method for Generating Physical Unclonable Function (PUF) Based Challenge Response Pair
JP2006024140A (ja) 乱数生成装置
KR101663704B1 (ko) 알에프 라이터와 알에프 리더 간 보안 처리 방법
US20150180660A1 (en) Use of 32-bit random numbers to produce cipher key stream for 8-bit data stream
JP2005204128A (ja) 個別鍵生成装置及びプログラム
KR101662258B1 (ko) 라이터와 리더 간 보안 처리 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120307

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20131015