JP4388354B2 - Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 - Google Patents
Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4388354B2 JP4388354B2 JP2003404340A JP2003404340A JP4388354B2 JP 4388354 B2 JP4388354 B2 JP 4388354B2 JP 2003404340 A JP2003404340 A JP 2003404340A JP 2003404340 A JP2003404340 A JP 2003404340A JP 4388354 B2 JP4388354 B2 JP 4388354B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- temporary
- key
- recording
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Credit Cards Or The Like (AREA)
Description
また、製品ごとに異なる固定のID情報が割り当てられているため、リーダ装置320の前を通過した人物の所持品を調べることも可能になる。
このようなプライバシに関する問題を解決する手段として、以下の3つの方式が提案されている。
しかし、この方式の場合、製品購入後のID情報の追跡不可能性は実現しているものの、万引きや盗難品の不法転売の防止など本来のID自動識別装置として実現可能な仕組みが構築できなくなる。
これは、製品ごとに異なる固定のID情報を割り当てるまでは従来方法1と同じであるが、その固定ID情報自体を小型無線タグに埋め込むのではなく、公開鍵暗号方式による暗号化をした後の暗号化ID情報を埋め込む。そして、定期/不定期のタイミングで、センタ装置もしくはリーダ装置がその暗号化ID情報を一旦復号し、再度公開鍵暗号方式で暗号化した再暗号化ID情報で上書きする。これにより、暗号化ID情報が更新されるごとにID情報の追跡ができなくなる仕組みである。また、公開鍵暗号方式で暗号化することにより暗号化ID情報からもとの固定ID情報を読み出せないようにしている。
この方式は、製品ごとに異なる固定のID情報を割り当て、その固定ID情報idを小型無線タグ装置に埋め込むまでは従来方法1と同じである。しかし、リーダ装置からのID情報要求に対し、毎回乱数rを発生させ、そのハッシュ値H(id|r)を計算する点が相異する。そして、小型無線タグ装は、可変ID情報として、この(H(id|r),r)をリーダ装置に送信する。リーダ装置は、製品情報を得るため、受け取った可変ID情報(H(id|r),r)をセンタ装置に送信する。センタ装置は、データベースに記録されているすべてのID情報idiに対してH(idi|r)を計算し、受信したH(id|r)と一致するものを探索する。探索の結果、一致したID情報idiが小型無線タグ装置に埋め込まれた固定ID情報idであり、それに対応する製品情報をリーダ装置に返信する。
しかし、この方式の問題点は、小型無線タグ装置に固定ID情報idが埋め込まれているため、小型無線タグ装置のタンパー性が破られ固定ID情報idが漏洩すると、rからH(id|r)を計算できるようになる。これにより、可変ID情報(H(id|r),r)がその固定ID情報idのものかどうかを判断できる。また、回路規模が比較的大きく高コストな乱数生成回路を小型無線タグに備える必要があり、低コストでタグを製造するには問題がある。センタ装置の処理についても、データベースに記録されているすべてのID情報に対してそのハッシュ値を計算し、その計算結果が可変ID情報と一致する固定ID情報を探索する必要があるなど、効率・実装面で問題がある。
つまり、この方式の小型無線タグ装置は、リーダ装置からのID情報要求に対し、第1のハッシュ関数による更新ID情報idnのハッシュ値H(idn)を可変ID情報としてリーダ装置に送信する。それと共に、この小型無線タグ装置は、第2のハッシュ関数により更新ID情報をidn+1=G(idn)に更新し、その更新後の更新ID情報を小型無線タグ装置内に上書き記録する。
さらに、従来方式4と比較して、小型無線タグ装置に必要な回路が少ない(乱数生成回路の代わりに比較的小規模なハッシュ関数を利用)、更新ID情報idnが漏洩してもそれ以前の可変ID情報を求めることはできないなどの特徴がある。
S. E. Sarma, S. A. Weis, and D. W. Engels, "Radio-frequency identification systems," CHES’02 A. Juels and R. Pappu, "Squealing Euros: Privacy Protection in RFID-Enabled Banknotes," Financial Cryptography 2003 S. A. Weis, S. E. Sarma, R. L. Rivest, and D. W. Engles, "Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems," First International Conference on Security in Pervasive Computing M. Ookubo, K. Suzuki, and S. Kinoshita, "Forward-Secure RFID Privacy Protection Scheme," CSS2003
この発明はこのような点に鑑みてなされたものであり、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別システムを提供することを目的とする。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるタグ装置を提供することである。
また、本発明の他の目的は、センタ装置に大きな処理負担をかけることなく、低コストで権限無き第三者によるID情報の追跡を十分に防止できるID自動識別方法を提供することである。
また、少なくとも鍵情報すべてが秘匿されている限り、タグ装置内に記録されている記録ID情報から可変ID情報を求めたり、可変ID情報から記録ID情報を求めたりすることはできない。これにより、たとえタグ装置のタンパー性が破られ、タグ装置内に記録されている記録ID情報が漏洩したとしても、権限無き第三者は、この漏洩した記録ID情報と通信された可変ID情報との対応をとることができない。そのため、タグ装置のタンパー性が破られたとしても、その前後において権限無き第三者がID情報を追跡することはできない。以上より、権限外のID情報追跡不可能性を十分に達成できる。
また、タグ装置内で行われる暗号化処理は共通鍵暗号方式を用いて行われ、乱数の生成や公開鍵暗号化処理は全く行われない。そして、この共通鍵暗号化方式として、例えばCamelliaやAESを使うことにより非常に小規模ながら高い安全性を達成できる。この2つの暗号は乱数生成演算や公開鍵暗号演算と比較すると極めて小さい回路規模で実装することが可能であり、小型タグの製造コストを低く抑えることができる。
<第1の実施の形態>
以下、本発明の第1の実施の形態について説明する。
〔構成〕
図1は、本形態におけるID自動識別システム1の構成を例示したものである。
図1に例示するように、ID自動識別システム1は、商品等に付されるタグ装置10、タグ装置10への情報の読書きを行うリーダ装置20、及びIDに関する情報を管理するセンタ装置30を有している。
また、リーダ装置20は、タグI/Oインタフェース手段21、センタI/Oインタフェース手段22を備えている。
さらに、センタ装置30は、固定ID−製品情報関係データベース31、鍵情報データベース32(「鍵情報記録手段」に相当)、共通鍵復号手段33、ハッシュ関数手段34(「一時鍵生成手段」に相当)、I/Oインタフェース手段35(「情報受信手段」に相当)及び読取り手段36を備えている。
〔前準備〕
まず、センタ装置30の鍵情報データベース32において、マスタ鍵MKi(「第2の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化としたマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjとその製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を、固定ID−製品情報関係データベース31に記録する。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数H(「一方向性ハッシュ関数」に相当)を格納し、共通鍵暗号手段14と共通鍵復号手段33には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。なお、ハッシュ関数としては、例えばSHA−1、MD5等を使用し、共通鍵暗号・復号関数としては、例えば、Camellia(「K. Aoki, et al: ”The 128-Bit Block Cipher Camellia,” IEICE Transactions on Fundamentals, Vol. E85-A, No. 1, pp. 11-24, 2002」等参照)やAES(「Specification for the ADVANCED ENCRYPTION STANDARD(Federal Information Processing Standards Publication 197)等参照」等を使用する。
次に、ID自動識別システム1の処理動作について説明する。
図2は、ID自動識別システム1の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム1の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS1:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
タグ装置10は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS3:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKkを生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。なお、「α|β」はαとβのビット結合を示す。また、H(γ)は、γのハッシュ値を示す。
ステップS4:
次に、共通鍵暗号手段14において、ID情報記録手段13に記録されている記録ID情報IDjを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKkを用い、共通鍵暗号方式によって、この記録ID情報IDjを暗号化し、可変ID情報nonceIDkを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceIDk=Enc(IDj,OSKk)
の演算を行って可変ID情報nonceIDkを生成する。
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、抽出した一時情報CNTkを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTkを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNTk+1
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを更新することになる。
次に、I/Oインタフェース手段16において、共通鍵暗号手段14から可変ID情報nonceIDkを、ハッシュ関数手段15から一時鍵OSKkの生成(ステップS3)に用いた一時情報CNTkを、鍵情報記録手段11からこの一時鍵OSKkの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceIDk,KIDj,CNTk)をリーダ装置20へ送信する。
ステップS7:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置30でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置30に送信される。
〔ID情報追跡時〕
次に、センタ装置30において、製品情報(ID情報)を追跡するときの処理ステップを示す。
まず、センタ装置30のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDj,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段33に送られ、鍵ID情報KIDj及び一時情報CNTkは、ハッシュ関数手段34に送られる。
ステップS9:
次にハッシュ関数手段34は、ステップS8で送られた鍵ID情報KIDjを用いて鍵情報データベース32を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
さらにハッシュ関数手段34は、ステップS8で送られた一時情報CNTkとステップS9で抽出したマスタ鍵MKjを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。そして、生成された一時鍵OSKkは、共通鍵復号手段33に送られる。
その後、共通鍵復号手段33において、ステップS10において送られた一時鍵OSKkを用い、ステップS8において送られた可変ID情報nonceIDkを復号して記録ID情報IDjを算出する。なお、この例では、記録ID情報IDjと固定ID情報UIDjは同一のものである。具体的には、格納する共通鍵復号関数Decを用いて
UIDj=IDj=Dec(nonceIDk,OSKk)
を演算し、固定ID情報UIDjを求める。このように求められた固定ID情報UIDjは、読取り手段36に送られる。
固定ID情報UIDjが送られた読取り手段36は、この固定ID情報UIDjを用いて固定ID−製品情報関係データベース31を検索し、固定ID情報UIDjに関連つけて記録されている製品情報Infojを、固定ID−製品情報関係データベース31から抽出する。
ステップS13:
ステップS12で読取り手段36において抽出された製品情報Infojは、I/Oインタフェース手段35に送られ、I/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
そしてリーダ装置20は、センタI/Oインタフェース手段22において、ステップS13で送信された製品情報Infojを受信する。
〔本形態の特徴〕
以上説明した通り、本形態では、リーダ装置20からタグ装置10へID情報が要求されるたびに、リーダ装置20のハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkを用い、一時鍵OSKkが生成される。そして、この一時情報CNTkは、一時鍵OSKkの生成に使用されるたびに一時情報更新手段17において更新される。これは、生成される一時鍵OSKkの値が、ID情報要求のたびに異なることを意味している。
以上により、本形態では、権限無き第三者が、通信情報の共通性を根拠に、タグ装置10を追跡するといった事態を防止できる。
以上により、本形態では、より高度なID情報追跡防止を実現できる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置30に大きな負担をかけることなく実現することができる。
また、本形態において、タグ装置10内に必要となる暗号的な処理手段は、共通鍵暗号手段14とハッシュ関数手段15である。特に、共通鍵暗号手段としてCamelliaやAESを用いれば、非常に小規模ながら高い安全性を達成できる。さらに、この2つの暗号は乱数生成手段や公開鍵暗号手段と比較すると極めて小さい回路規模で実装することが可能であり、タグ装置10の製造コストの低減も実現できる。
また、本形態では、一時情報更新手段17において、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを更新することとした(ステップS5)。これは、タグ装置10において、通信のたびに毎回異なる可変ID情報nonceIDkを生成し、十分なID情報の追跡防止を図るためである。しかし、タグ装置10の演算負担を軽減するため、一時情報CNTkを一時鍵OSKkの生成に数回使用するたびに、一時情報記録手段12に記録された一時情報CNTkを更新することとしてもよい。
<第2の実施の形態>
次に、本発明における第2の実施の形態について説明する。
〔構成〕
図3は、本形態におけるID自動識別システム100の構成を例示したものである。なお、図3において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
また、第1の実施の形態のタグ装置10と本形態のタグ装置110の相違点は、ID情報記録手段13の代わりに、ID情報記録手段113が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段114が設けられている点である。
また、第1の実施の形態のセンタ装置30と本形態のセンタ装置130の相違点は、鍵情報データベース32の代わりに、鍵情報データベース132(「鍵情報記録手段」に相当)が設けられている点、共通鍵復号手段33の代わりに共通鍵復号手段133が設けられている点、一時情報遡及手段137が設けられている点、ID情報遡及手段138が設けられている点、復号手段139が設けられている点、カウント手段140が設けられている点である。
センタ装置130の鍵情報データベース132において、マスタ鍵MKiとその鍵ID番号KIDiを対応付けてリスト化したマスタ鍵リスト[MKi,KIDi]を構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。さらに、固定ID情報UIDjを所定のセンタ秘密情報CSKで暗号化した仮想ID情報nonceUIDjを計算し、以下のようにタグ装置110に記録しておく。なお、ここでの暗号化の方法には制限がなく、共通鍵暗号方式でも公開鍵暗号方式でもかまわない。この例では、共通鍵暗号方式を用い、その暗号化・復号に利用するセンタ秘密情報CSKを鍵情報データベース132に記録しておく。
さらに、ハッシュ関数手段15,34には、同じハッシュ関数Hを格納し、共通鍵暗号手段114と共通鍵復号手段133には、相互に対応する共通鍵暗号関数及び共通鍵復号関数をそれぞれ格納する。
次に、ID自動識別システム100の処理動作について説明する。
図4は、ID自動識別システム100の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム100の処理動作を説明する。
〔ID情報要求時〕
まず、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
ステップS22:
タグ装置110は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS23:
ハッシュ関数手段15において、一時情報記録手段12に記録されている一時情報CNTkと鍵情報記録手段11に記録されているマスタ鍵MKjを抽出し、これらを用いて一時鍵OSKkを生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。このように生成された一時鍵OSKkは共通鍵暗号手段114に送られる。
次に、共通鍵暗号手段114において、ID情報記録手段113に記録されている記録ID情報IDjkを抽出する。そして、共通鍵暗号手段14は、ハッシュ関数手段15から送られた一時鍵OSKkを用い、共通鍵暗号方式によって、この記録ID情報IDjkを暗号化し、可変ID情報nonceIDkを生成する。具体的には、格納した共通鍵暗号関数Encを用い、
nonceIDk=Enc(IDjk,OSKk)
の演算を行って可変ID情報nonceIDkを生成する。
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、抽出した一時情報CNTkを1カウントアップする。そして、一時情報更新手段17は、このカウントアップした一時情報をCNTk+1によって、一時情報記録手段12に記録された一時情報CNTkを上書き更新する。即ち、一時情報更新手段17は、
CNTk+1=CNTk+1 …(1)
の演算によって新たな一時情報CNTk+1を算出し、これを一時情報記録手段12に上書き保存する。これにより、一時情報更新手段17は、一時情報CNTkが一時鍵OSKkの生成に使用されるたびに、一時情報記録手段12に記録された一時情報CNTkを式(1)に示す規則(「所定の規則」に相当)に基づいて更新することになる。なお、一時情報CNTkには、kの値(何回目の通信か)を特定できる情報が含まれるものとする。
その後、共通鍵暗号手段114は、ステップS24において生成した可変ID情報nonceIDkをID情報記録手段113に送り、ID情報記録手段113は、この可変ID情報nonceIDkを新たな記録ID情報IDjk+1として、可変ID情報nonceIDkに記録されている記録ID情報IDjkを更新する。即ち、
IDjk+1=nonceIDk
とする。
次に、I/Oインタフェース手段16において、共通鍵暗号手段114から可変ID情報nonceIDkを、ハッシュ関数手段15から一時鍵OSKkの生成(ステップS23)に用いた一時情報CNTkを、鍵情報記録手段11からこの一時鍵OSKkの生成に用いたマスタ鍵MKjに対応付けられている鍵ID情報KIDjを、それぞれ抽出する。そして、I/Oインタフェース手段16は、これらのデータ(nonceIDk,KIDj,CNTk)をリーダ装置20へ送信する。
ステップS28:
この送信データは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置130でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置130に送信される。
〔ID情報追跡時〕
次に、センタ装置130において、製品情報(ID情報)を追跡するときの処理ステップを示す。
まず、センタ装置130のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDj,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段133に送られ、鍵ID情報KIDj及び一時情報CNTkは、ハッシュ関数手段34に送られる。さらに、一時情報CNTkが有するkの値がカウント手段140に送られ、カウント手段140におけるカウンタの初期値がkに設定される。
次にハッシュ関数手段34は、ステップS29で送られた鍵ID情報KIDjを用いて鍵情報データベース132を検索し、この鍵ID情報KIDjに対応付けて記録されているマスタ鍵MKjを抽出する。
ステップS31:
さらにハッシュ関数手段34は、ステップS29で送られた一時情報CNTkとステップS30で抽出したマスタ鍵MKjを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、格納したハッシュ関数Hを用い、
OSKk=H(CNTk|MKj)
の演算を行って一時鍵OSKkを算出する。そして、生成された一時鍵OSKkは、共通鍵復号手段133に送られる。また、
ステップS32:
その後、共通鍵復号手段133において、ステップS31において送られた一時鍵OSKkを用い、ステップS29において送られた可変ID情報nonceIDkを復号して記録ID情報IDjkを算出する。具体的には、格納する共通鍵復号関数Decを用いて
IDjk=Dec(nonceIDk,OSKk)
を演算し、記録ID情報IDjkを求める。
次に、一時情報遡及手段137において、ステップS23で用いた一時情報CNTkをハッシュ関数手段34から取得し、前述した式(1)で示す規則に基づいて、この一時情報CNTkを1回分の更新が行われる前の状態CNTk-1に変換する。即ち
CNTk-1←CNTk-1
の演算により、一時情報を変換する。そして、この変換後の一時情報CNTk-1はハッシュ関数手段34に送られる。
ステップS34:
次に、カウント手段140においてカウント値kが1であるか否かを判断する。ここで、k=1であった場合、ステップS36に進む。一方、k=1でなかった場合、ステップS35に進む。
カウント手段140において、kを1カウントダウンし(k←k-1)、ステップS31に戻る。その後は、ステップS34の条件を満たすまで、ステップS31〜S33の処理が繰り返される。
これは、ステップS34の条件を満たすまで、ハッシュ関数手段34(「第2の一時鍵生成手段」に相当)が、さらに、マスタ鍵MKj(「第2の鍵情報」に相当)と、一時情報遡及手段137において順次変換された更新前の一時情報CNTkとを用い、一時鍵OSKk(「第2の一時鍵」に相当)を順次生成する処理を必要回数繰り返すことを意味する。
ステップS36:
ステップS34でk=1であると判断された場合、共通鍵復号手段133において最終的に求められた記録ID情報IDj1は復号手段139に送られる。ここで、求められた記録ID情報IDj1は仮想ID情報nonceUIDjと同一のものである。そのため、これを受け取った復号手段139は、鍵情報データベース132からセンタ秘密情報CSKを抽出し、このセンタ秘密情報CSKを用いて記録ID情報IDj1を復号することにより、固定ID情報UIDjを求めることができる。
以上のように求められた固定ID情報UIDjは読取り手段36に送られる。
ステップS37:
固定ID情報UIDjを受け取った読取り手段36は、固定ID−製品情報関係データベース31から、この固定ID情報UIDjに該当する製品情報Infojを検索して抽出する。抽出された製品情報Infojは、I/Oインタフェース手段35に送られる。
製品情報Infojを受け取ったI/Oインタフェース手段35は、この製品情報Infojをリーダ装置20へ送信する。
ステップS39:
そして、I/Oインタフェース手段35から送信された製品情報Infojは、リーダ装置20のセンタI/Oインタフェース手段22において受信される。
〔本形態の特徴〕
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTkを用いて一時鍵OSKkが生成される。そのため、毎回生成される一時鍵OSKkの値も異なり、この毎回異なる一時鍵OSKkで記録ID情報IDjkを暗号化することにより生成される可変ID情報nonceIDkの値も毎回異なることになる。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
以上より、権限無き第三者によるID情報の追跡をより効果的に防止することができる。
次に、本発明における第3の実施の形態について説明する。
本形態は、第1の実施の形態の変形例であり、タグ装置内で記録ID情報を更新する点に特徴がある。以下では、第1の実施の形態との相違点を中心に説明を行い、第1の実施の形態と共通する事項については説明を省略する。
〔構成〕
図5及び図6は、本形態におけるID自動識別システム200の構成を例示したものである。なお、図5及び図6において、第1の実施の形態と共通する構成については図1と同じ符号を付した。
また、第1の実施の形態のタグ装置10と本形態のタグ装置210の相違点は、鍵情報記録手段11の代わりに鍵情報記録手段211が設けられている点、ID情報記録手段13の代わりにID情報記録手段213が設けられている点、共通鍵暗号手段14の代わりに共通鍵暗号手段214が設けられている点、ハッシュ関数手段15の代わりにハッシュ関数手段215が設けられている点、共通鍵復号手段218が設けられている点である。なおI/Oインタフェース手段16は「更新情報受信手段」に相当する。
まず、システム共通マスタ鍵SMK(「システム共通マスタ鍵情報」に相当)とセンタ秘密鍵CSK(「センタ秘密鍵情報」に相当)を決め、センタ装置230の鍵情報データベース232に蓄積(記録)する。次いで、複数のセンタ一時鍵CTKi(「第2のセンタ一時鍵情報」及び「第3の鍵情報」に相当)とその鍵ID番号KIDiを対応付けてリスト化とした一時鍵リスト[CTKi,KIDi]を鍵情報データベース232に構築(記録)する。また、製品ごとに異なる固定ID情報UIDjを設定し、この固定ID情報UIDjと製品情報Infojを対応付けてリスト化した固定ID−製品情報関係リスト[UIDj,Infoj]を固定ID−製品情報関係データベース31に記録する。
〔処理動作〕
次に、ID自動識別システム200の処理動作について説明する。
図7及び図8は、ID自動識別システム200の処理動作を説明するためのフローチャートである。以下、このフローチャートを用いてID自動識別システム200の処理動作を説明する。
まず、小型タグデータを更新するときの処理ステップを示す。
ステップS41:
まず、センタ装置230の共通鍵暗号手段237b(「センタ一時鍵選択手段」に相当)において、鍵情報データベース232に記録されている一時鍵リスト[CTKi,KIDi]から何れかのセンタ一時鍵CTKnを選択し、選択したセンタ一時鍵CTKnとそれに対応する鍵ID情報KIDnを抽出する。
次に、共通鍵暗号手段237bにおいて、鍵情報データベース232からシステム共通マスタ鍵SMKを抽出し、ステップS41で選択したセンタ一時鍵CTKnを、このシステム共通マスタ鍵SMKを用いて暗号化した(新たな)暗号化センタ一時鍵ECTKnを生成する。即ち、
ECTKn=Enc(CTKn,SMK)
の演算を行い、暗号化センタ一時鍵ECTKnを求める。
次に、ハッシュ関数手段234aにおいて、鍵情報データベース232から、共通鍵暗号手段237bで選択(ステップS41)されたセンタ一時鍵CTKnと、センタ秘密鍵CSKとを抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKと用い、(新たな)更新一時鍵NTKを生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵暗号手段237aに送られる。
次に、読取り手段36において、固定ID−製品情報関係データベース31から固定ID情報UIDjを抽出し、これを共通鍵暗号手段237aに送る。その後、共通鍵暗号手段237aにおいて、ステップS43で求めた更新一時鍵NTKを用いて、この固定ID情報UIDjを暗号化した(新たな)記録ID情報nonceUIDnを計算する。即ち、
nonceUIDn=Enc(UIDj,NTK)
の演算により記録ID情報nonceUIDnを求める。
その後、I/Oインタフェース手段35において、共通鍵暗号手段237bからステップS42で求めた暗号化センタ一時鍵ECTKnと、それに対応する鍵ID情報KIDn(ステップS41で抽出した鍵ID情報KIDn)を取得する。さらに、I/Oインタフェース手段35において、共通鍵暗号手段237aからステップS44で求めた記録ID情報nonceUIDnを取得する。
そして、I/Oインタフェース手段35は、取得したこれらの送信データ(nonceUIDn,KIDn,ECTKn)をリーダ装置20に送信する。
リーダ装置20は、センタI/Oインタフェース手段22において、この送信データ(nonceUIDn,KIDn,ECTKn)を受信し、さらにタグI/Oインタフェース手段21において、この送信データ(nonceUIDn,KIDn,ECTKn)をタグ装置210へ送信する。
ステップS47:
タグ装置210は、I/Oインタフェース手段16において、送信データ(nonceUIDn,KIDn,ECTKn)を受信し、受信した記録ID情報nonceUIDnをID情報記録手段213に送り、暗号化センタ一時鍵ECTKnと鍵ID情報KIDnを鍵情報記録手段211に送る。
鍵情報記録手段211は、そこに記録されている暗号化センタ一時鍵と鍵ID情報を、受け取った新たな暗号化センタ一時鍵ECTKnと鍵ID情報KIDnによって上書き更新する。
ステップS49:
また、ID情報記録手段213は、そこに記録されている記録ID情報を、受け取った新たな記録ID情報nonceUIDnによって上書き更新する。
〔ID情報要求時〕
次に、リーダ装置20から(k回目の)ID情報を要求する際の処理ステップを示す。
ステップS51:
まず、リーダ装置20のタグI/Oインタフェース手段21においてID情報の送信要求を送信する。
タグ装置210は、I/Oインタフェース手段16を通してID情報の要求を受信し、これをトリガとして以下の処理を実行する。
ステップS53:
まず、共通鍵復号手段218において、鍵情報記録手段211に記録されているシステム共通マスタ鍵SMKと暗号化センタ一時鍵ECTKnを抽出し、このシステム共通マスタ鍵SMKを用いて暗号化センタ一時鍵ECTKnを復号してセンタ一時鍵CTKn(「第1のセンタ一時鍵情報」に相当)を生成する。即ち、
CTKn=Dec(ECTKn,SMK)
の演算によってセンタ一時鍵CTKnを求める。求めたセンタ一時鍵CTKnは、ハッシュ関数手段215に送られる。
ハッシュ関数手段215では、送られたセンタ一時鍵CTKnと、一時情報記録手段12から抽出した一時情報CNTkとを用いて一時鍵OSKk(「第1の一時鍵」に相当)を生成する。具体的には、
OSKk=H(CNTk|CTKn)
の演算により一時鍵OSKkを求める。求められた一時鍵OSKkは共通鍵暗号手段214に送られる。
次に、共通鍵暗号手段214において、ID情報記録手段213から記録ID情報nonceUIDnを抽出する。その後、共通鍵暗号手段214は、ハッシュ関数手段215から受け取った一時鍵OSKkを用い、この記録ID情報nonceUIDnを暗号化して可変ID情報nonceIDkを生成する。即ち、
nonceIDk=Enc(nonceUIDn,OSKk)
の演算により可変ID情報nonceIDkを求める。
次に、一時情報更新手段17において、一時情報記録手段12から一時情報CNTkを抽出し、
CNTk+1=CNTk+1
の演算によって新たな一時情報CNTk+1を算出し、これによって一時情報記録手段12の一時情報を上書き更新する。
ステップS57:
その後、I/Oインタフェース手段16において、共通鍵暗号手段214からステップS55で生成した可変ID情報nonceIDkを受け取り、ハッシュ関数手段215からステップS54で使用した一時情報CNTkを受け取り、鍵情報記録手段211からそこに記録されている鍵ID情報KIDnを抽出する。I/Oインタフェース手段16は、受け取ったこれらのデータ(nonceIDk,KIDn,CNTk)をリーダ装置20へ送信する。
ステップS57で送信されたデータは、リーダ装置20のタグI/Oインタフェース手段21において受信され、センタ装置230でのID情報追跡時に、センタI/Oインタフェース手段22からセンタ装置230に送信される。
なお、これ以降、定期もしくは不定期のタイミングで、前述の〔タグデータ更新時〕のプロセスが実行される。
〔ID情報追跡時〕
次に、センタ装置230において、製品情報(ID情報)を追跡するときの処理ステップを示す。
まず、センタ装置230のI/Oインタフェース手段35において、リーダ装置20から上述のように送信された送信データ(nonceIDk,KIDk,CNTk)を受信する。ここで受信された可変ID情報nonceIDkは共通鍵復号手段233aに送られ、鍵ID情報KIDnはハッシュ関数手段234a,234bに送られ、一時情報CNTkはハッシュ関数手段234bに送られる。
ステップS60:
次にハッシュ関数手段234bは、ステップS59で送られた鍵ID情報KIDnを用いて鍵情報データベース232を検索し、この鍵ID情報KIDnに対応付けて記録されているセンタ一時鍵CTKnを抽出する。
次に、ハッシュ関数手段234bにおいて、ステップS60で抽出したセンタ一時鍵CTKnとステップS59で送られた一時情報CNTkを用いて一時鍵OSKk(「第2の一時鍵」に相当)を生成する。具体的には、
OSKk=H(CNTk|CTKn)
の演算により一時鍵OSKkを求める。生成された一時鍵OSKkは共通鍵復号手段233aに送られる。
共通鍵復号手段233aは、ステップS61で送られた一時鍵OSKkを用いて、ステップS59で送られた可変ID情報nonceIDkを復号し、記録ID情報nonceUIDnを算出する。即ち、
nonceUIDn=Dec(nonceIDk,OSKk)
の演算により記録ID情報nonceUIDnを求める。求められた記録ID情報nonceUIDnは、共通鍵復号手段233bに送られる。
次に、ハッシュ関数手段234aにおいて、ステップS59で送られた鍵ID情報KIDnに対応するセンタ一時鍵CTKnと、センタ秘密鍵CSKを鍵情報データベース232から抽出する。そして、抽出したセンタ一時鍵CTKnとセンタ秘密鍵CSKとを用いて、更新一時鍵NTK(「更新一時鍵情報」に相当)を生成する。具体的には、
NTK=H(CTKn|CSK)
の演算により更新一時鍵NTKを求める。求められた更新一時鍵NTKは、共通鍵復号手段233bに送られる。
共通鍵復号手段233bは、ステップS63でハッシュ関数手段234aから送られた更新一時鍵NTKを用い、ステップS62で共通鍵復号手段233aから送られた記録ID情報nonceUIDnを復号して固定ID情報UIDjを生成する。即ち、
UIDj=Dec(nonceUIDn,NTK)
の演算により固定ID情報UIDjを求める。求められた固定ID情報UIDjは読取り手段36に送られる。
次に、読取り手段36において、共通鍵復号手段233bから送られた固定ID情報UIDjを用い、固定ID情報UIDjに該当する製品情報Infojを固定ID−製品情報関係データベース31から検索して抽出する。抽出された製品情報InfojはI/Oインタフェース手段35に送られる。
ステップS66:
I/Oインタフェース手段35は、送られた製品情報Infojをリーダ装置20に送信する。
リーダ装置20は、ステップS66で送信された製品情報InfojをセンタI/Oインタフェース手段22において受信する。
<本形態の特徴>
以上説明した通り、本形態でも、ID情報の要求が行われるたびに、一時情報記録手段12に記録されている異なる一時情報CNTkを用いて一時鍵OSKkが生成される。そのため、毎回生成される一時鍵OSKkの値も異なり、この毎回異なる一時鍵OSKkで記録ID情報nonceUIDnを暗号化することにより生成される可変ID情報nonceIDkの値も毎回異なることになる。
以上より、第1の実施の形態と同様、権限無き第三者によるID情報の追跡を十分に防止することができる。
また、この形態では、センタ装置230は、鍵ID情報KIDnから該当するセンタ一時鍵CTKnを鍵情報データベース232から探し出すこと、及びハッシュ関数演算2回と共通鍵暗号の復号演算2回の処理を行うこと、だけで固定ID情報UIDjを求めることができる。
以上より、本形態では、正当なID情報追跡処理を、センタ装置230に大きな負担をかけることなく実現することができる。
また、本形態では、ステップS41でセンタ一時鍵CTKnを決定し、ステップS42で暗号化センタ一時鍵ECTKnを生成し、ステップS43で更新一時情報NTKを生成し、ステップS44で固定ID情報UIDjを更新一時情報NTKで暗号化して記録ID情報nonceUIDnを生成することとした。この場合、たとえ攻撃者がセンタ一時鍵CTKnを取得したとしても、センタ秘密鍵CSKが分からない限り、この攻撃者は記録ID情報nonceUIDnから固定ID情報UIDjを復号することができない。よってより高い追跡防止特性を実現できる。
なお、この発明は上述の各実施の形態に限定されるものではなく、例えば、上述の各実施の形態を適宜組み合わせることとしてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
20 リーダ装置
30,130,230 センタ装置
12 一時情報記録手段
17 一時情報更新手段
Claims (13)
- 記録ID情報を記録するID情報記録手段と、
第1の鍵情報を記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
第2の鍵情報を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。 - 請求項1記載のID自動識別システムであって、
前記ID情報記録手段は、
前記第1の共通鍵暗号手段において生成された前記可変ID情報を新たな記録ID情報として前記記録ID情報を更新し、
前記一時情報更新手段は、
所定の規則に基づいて前記一時情報を更新し、
前記センタ装置は、
前記所定の規則に基づいて、前記一時情報を1回分の更新が行われる前の状態に変換する一時情報遡及手段と、
前記共通鍵復号手段における復号結果を、1回分の更新が行われる前の状態の可変ID情報とするID遡及手段と、
をさらに備え、
前記第2の一時鍵生成手段は、
さらに、前記第2の鍵情報と、前記一時情報遡及手段において順次変換された更新前の一時情報とを用い、前記第2の一時鍵を順次生成する処理を必要回数繰り返し、
前記共通鍵復号手段は、
さらに、前記第2の一時鍵生成手段において順次生成された前記第2の一時鍵を用い、前記ID遡及手段において順次生成された前記可変ID情報を順次復号する処理を必要回数繰り返す、
ことを特徴とするID自動識別システム。 - 請求項1或いは2記載のID自動識別システムであって、
前記センタ装置は、
複数の第3の鍵情報を記録する第3の鍵情報記録手段と、
固有ID情報を記録する固有ID情報記録手段と、
何れかの前記第3の鍵情報を用い、前記固有ID情報から新たな記録ID情報を生成するID情報更新手段と、
前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな記録ID情報を受信する更新情報受信手段を、さらに備え、
前記ID情報記録手段は、
記録されている前記記録ID情報を、前記新たな記録ID情報によって更新し、
前記センタ装置は、
前記第3の鍵情報を用い、前記共通鍵復号手段における復号結果から前記固有ID情報を生成する固有ID情報再現手段を、さらに備える、
ことを特徴とするID自動識別システム。 - 記録ID情報を記録するID情報記録手段と、
システム共通マスタ鍵情報と暗号化センタ一時鍵情報とを記録する第1の鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記システム共通マスタ鍵情報を用いて前記暗号化センタ一時鍵情報を復号し、第1のセンタ一時鍵情報を生成する共通鍵復号手段と、
前記第1のセンタ一時鍵情報と前記一時情報とを用いて第1の一時鍵を生成する第1の一時鍵生成手段と、
前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する第1の共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を備えるタグ装置と、
システム共通マスタ鍵情報と、センタ秘密鍵情報と、第2のセンタ一時鍵情報と、を記録する第2の鍵情報記録手段と、
前記可変ID情報及び前記一時情報を受信する情報受信手段と、
前記第2のセンタ一時鍵情報と前記一時情報とを用いて第2の一時鍵を生成する第2の一時鍵生成手段と、
前記第2の一時鍵を用いて前記可変ID情報を復号し、前記記録ID情報を生成する共通鍵復号手段と、
前記第2のセンタ一時鍵情報と前記センタ秘密鍵情報とを用いて更新一時鍵情報を生成する第2の一時鍵情報生成手段と、
前記更新一時鍵情報を用い、前記記録ID情報から固有ID情報を生成する固有ID情報再現手段と、
を備えるセンタ装置と、
を有することを特徴とするID自動識別システム。 - 請求項4記載のID自動識別システムであって、
前記第2の鍵情報記録手段は、
複数の前記第2のセンタ一時鍵情報を記録し、
前記センタ装置は、
固有ID情報を記録した固有ID情報記録手段と、
前記第2の鍵情報記録手段から何れかの前記第2のセンタ一時鍵情報を選択するセンタ一時鍵選択手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報を、前記システム共通マスタ鍵情報を用い、共通鍵暗号方式によって暗号化した新たな暗号化センタ一時鍵情報を生成する第2の共通鍵暗号手段と、
前記センタ一時鍵選択手段において選択された前記第2のセンタ一時鍵情報と、前記センタ秘密鍵情報とを用い、新たな更新一時鍵情報を生成する第3の一時鍵情報生成手段と、
前記新たな更新一時鍵情報を用い、共通鍵暗号方式によって、前記固有IDを暗号化した新たな記録ID情報を生成する第3の共通鍵暗号手段と、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を送信する更新情報送信手段と、
をさらに備え、
前記タグ装置は、
前記新たな暗号化センタ一時鍵情報と前記新たな記録ID情報を受信する更新情報受信手段をさらに備え、
前記第1の鍵情報記録手段は、
記録されている前記暗号化センタ一時鍵情報を、前記更新情報受信手段において受信された前記新たな暗号化センタ一時鍵情報によって更新し、
前記ID情報記録手段は、
記録されている前記第1の記録ID情報を、前記更新情報受信手段において受信された前記新たな記録ID情報によって更新する、
ことを特徴とするID自動識別システム。 - 請求項1から5の何れかに記載のID自動識別システムであって、
前記一時情報更新手段は、
前記一時情報が前記第1の一時鍵の生成に使用されるたびに、前記一時情報記録手段に記録された前記一時情報を更新する、
ことを特徴とするID自動識別システム。 - 請求項1から6の何れかに記載のID自動識別システムであって、
前記一時鍵生成手段は、
一方向性ハッシュ関数を用いて前記一時鍵を生成する、
ことを特徴とするID自動識別システム。 - 記録ID情報を記録するID情報記録手段と、
鍵情報を記録する鍵情報記録手段と、
一時情報を記録する一時情報記録手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成する共通鍵暗号手段と、
前記一時情報記録手段に記録された前記一時情報を更新する一時情報更新手段と、
前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信する情報送信手段と、
を有することを特徴とするタグ装置。 - 鍵情報を記録する鍵情報記録手段と、
可変ID情報及び一時情報を受信する情報受信手段と、
前記鍵情報と前記一時情報とを用いて一時鍵を生成する一時鍵生成手段と、
前記一時鍵を用いて前記可変ID情報を復号する共通鍵復号手段と、
を有することを特徴とするセンタ装置。 - タグ装置のID情報記録手段に記録ID情報を、第1の鍵情報記録手段に第1の鍵情報を、一時情報記録手段に一時情報を、それぞれ記録しておき、
センタ装置の第2の鍵情報記録手段に第2の鍵情報を記録しておき、
前記タグ装置が有する、
第1の一時鍵生成手段において、前記第1の鍵情報と前記一時情報とを用いて第1の一時鍵を生成し、
第1の共通鍵暗号手段において、前記第1の一時鍵を用い、共通鍵暗号方式によって、前記記録ID情報を暗号化した可変ID情報を生成し、
一時情報更新手段において、前記一時情報記録手段に記録された前記一時情報を更新し、
情報送信手段において、前記可変ID情報及び前記第1の一時鍵の生成に用いた前記一時情報を送信し、
前記センタ装置が有する、
情報受信手段において、
前記可変ID情報及び前記一時情報を受信し、
第2の一時鍵生成手段において、前記第2の鍵情報と前記一時情報とを用いて第2の一時鍵を生成し、
共通鍵復号手段において、前記第2の一時鍵を用いて前記可変ID情報を復号する、
ことを特徴とするID自動識別方法。 - 請求項8記載のタグ装置としてコンピュータを機能させるためのプログラム。
- 請求項9記載のセンタ装置としてコンピュータを機能させるためのプログラム。
- 請求項11或いは12記載のプログラムを格納したコンピュータ読取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404340A JP4388354B2 (ja) | 2003-12-03 | 2003-12-03 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003404340A JP4388354B2 (ja) | 2003-12-03 | 2003-12-03 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167670A JP2005167670A (ja) | 2005-06-23 |
JP4388354B2 true JP4388354B2 (ja) | 2009-12-24 |
Family
ID=34727356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003404340A Expired - Fee Related JP4388354B2 (ja) | 2003-12-03 | 2003-12-03 | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4388354B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024125993A1 (en) * | 2022-12-15 | 2024-06-20 | Koninklijke Kpn N.V. | Wireless transmission device and system for authenticating such a device |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
JP4806224B2 (ja) | 2005-07-13 | 2011-11-02 | 富士通株式会社 | 無線タグおよびリーダライタ |
US8848912B2 (en) | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
JP4779736B2 (ja) * | 2006-03-16 | 2011-09-28 | オムロン株式会社 | 認証システムおよび認証サーバ |
US8607044B2 (en) | 2006-04-25 | 2013-12-10 | Verisign, Inc. | Privacy enhanced identity scheme using an un-linkable identifier |
MX2008015210A (es) * | 2006-06-09 | 2009-05-28 | Verisign Inc | Metodo y aparato para proporcionar autentificacion y privacidad con dispositivos de baja complejidad. |
JP2008172728A (ja) * | 2007-01-15 | 2008-07-24 | Megachips System Solutions Inc | セキュリティシステム |
JP5975594B2 (ja) * | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
US20140133656A1 (en) * | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
CN105934913A (zh) * | 2014-01-28 | 2016-09-07 | 株式会社理光 | 标识信息发送装置、通信系统以及通信方法 |
-
2003
- 2003-12-03 JP JP2003404340A patent/JP4388354B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024125993A1 (en) * | 2022-12-15 | 2024-06-20 | Koninklijke Kpn N.V. | Wireless transmission device and system for authenticating such a device |
Also Published As
Publication number | Publication date |
---|---|
JP2005167670A (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7548152B2 (en) | RFID transponder information security methods systems and devices | |
US9213971B2 (en) | Method and system for providing information on pre-purchase and post-purchase items using RFID and computer-readable storage media storing programs for executing the method | |
US7940179B2 (en) | Radio frequency identification tag security systems | |
US7649440B2 (en) | Apparatus and method for unifying multiple radio frequency identifications | |
US7111005B1 (en) | Method and apparatus for automatic database encryption | |
US7576651B2 (en) | Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme | |
JP4388354B2 (ja) | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 | |
AU2002213436A1 (en) | Method and apparatus for automatic database encryption | |
AU783094B2 (en) | Controlled distributing of digital information, in particular audio | |
CN1322431C (zh) | 基于对称密钥加密保存和检索数据 | |
CN1778065B (zh) | 基于生物特性身份的加密方法和设备 | |
US20060206920A1 (en) | Method and apparatus for backing up and restoring domain information | |
JP2005348306A (ja) | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム | |
Zhao et al. | Privacy-preserving and unforgeable searchable encrypted audit logs for cloud storage | |
JP4445331B2 (ja) | データベース装置、システム及びプログラム | |
JP4430915B2 (ja) | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
US20210105255A1 (en) | Encrypted Data Processing System and Program | |
JP2001005383A (ja) | 乱数発生装置および乱数発生方法、媒体、並びに暗号化装置および暗号化方法 | |
JP5337076B2 (ja) | 秘密計算システム、秘密計算方法、不正使用防止方法 | |
JP2007280256A (ja) | Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム | |
GB2422746A (en) | Radio frequency identification transponder security | |
JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム | |
KR20120022003A (ko) | 안전하고 효율적인 rfid 태그 검색방법 및 rfid 리더 장치 | |
Qingchen et al. | Verifiable RFID Location Privacy Scheme Based on NIZK |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060414 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060414 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090915 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091002 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121009 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131009 Year of fee payment: 4 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |