JP4445331B2 - データベース装置、システム及びプログラム - Google Patents

データベース装置、システム及びプログラム Download PDF

Info

Publication number
JP4445331B2
JP4445331B2 JP2004157627A JP2004157627A JP4445331B2 JP 4445331 B2 JP4445331 B2 JP 4445331B2 JP 2004157627 A JP2004157627 A JP 2004157627A JP 2004157627 A JP2004157627 A JP 2004157627A JP 4445331 B2 JP4445331 B2 JP 4445331B2
Authority
JP
Japan
Prior art keywords
variable
hash
information
value
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004157627A
Other languages
English (en)
Other versions
JP2005339238A (ja
Inventor
玄武 諸橋
真吾 木下
美也子 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004157627A priority Critical patent/JP4445331B2/ja
Publication of JP2005339238A publication Critical patent/JP2005339238A/ja
Application granted granted Critical
Publication of JP4445331B2 publication Critical patent/JP4445331B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、無線タグが付された商品の移動履歴を管理する物流情報管理技術に関し、特に、登録データの改ざん・不正アクセス等の不正行為を防止する技術に関する。
近年、RFID(Radio Frequency Identification:電波方式認識)等の無線タグ技術の導入が進んでいる。この技術は、無線タグと呼ばれる無線通信機能を備えた小型の情報記録媒体、その出力を読み取る無線読取装置、情報を管理するデータベース装置等によって構成され、物流管理等に利用されるものである。
この無線タグ技術の従来方式としては、例えば、EPC Global(例えば、非特許文献1参照。)が代表的である。以下、このEPC Globalの方式について説明する。
図11は、EPC Globalシステムである物流情報管理システム200の構成を説明するための図である。
図11に例示するように、本形態の物流情報管理システム200は、読取装置230‐1〜3、データベース装置240及びクライアント装置250を有し、これらはネットワーク260を通じ、相互に通信可能に接続されている。また、商品210には無線タグ220が付与されており、この無線タグ220には個別のID(EPCコード)が格納されている。
読取装置230‐1が無線タグ220のIDを読み取った場合、読取装置230‐1は、その読取場所(A地点)、読取日時(2004年3月17日)及び読み取った無線タグ220のID(012345)といった情報を、ネットワーク260を通じ、データベース装置240に送信する。データベース装置240は、これらの情報を履歴情報Aとしてデータベース格納手段241に格納する。おなじく、読取装置230‐2で無線タグ220のIDを読み取った場合には履歴情報Bが、読取装置230‐3で無線タグ220のIDを読み取った場合には履歴情報Cが、それぞれデータベース格納手段241に格納されていき、これにより履歴情報241aが蓄積されていく。
その後、利用者が無線タグ220に関するこれらの情報を参照しようとする場合、この利用者は、クライアント装置250を用い、ネットワーク260を通じてデータベース装置240へアクセスする。データベース装置240は、例えば、そのアクセス情報が有する送信元情報とアクセス制御リスト241bとを比較することによりアクセス制御を行う。アクセスが許可された場合、クライアント装置250は、無線タグ220に格納されたIDを、ネットワーク260を通じてデータベース装置240に送信する。データベース装置240は、このIDをキーとしてデータベース格納手段241内のデータを検索し、該当する履歴情報241aを抽出してクライアント装置250に送る。これにより、利用者は希望する履歴情報241aを取得することができる。
"EPC global/ABOUT THE TECHNOLOGY"、[online]、[平成16年5月5日検索]、インターネット<URL:http://archive.epcglobalinc.org/aboutthetech_idiotsguide.asp>
しかし、データベース装置240に、無線タグ220のIDをそのまま格納する方式の場合、これとともに格納される読取日時・場所等の情報の偽造や改ざんの検出や防止が容易ではないという問題点がある。
例えば、従来方式では、読取装置230‐2(図11)が、実際には無線タグ220のIDを読み取っていないにも関わらず、あたかもこれを読み取ったのような情報をデータベース装置240へ格納することも可能である。例えば、図11の地点を製造ライン、B地点を検査場、C地点を出庫ゲートとし、全体を生産工場とした場合において、本来B地点を通さなければならないところ、実際の生産過程では通しておらず、後で問題となったときに、証拠偽造のためにB地点を通ったかのような履歴情報を偽造する場合があると考えられる。
本発明はこのような点に鑑みてなされたものであり、データベース装置に格納される情報の偽造や改ざんの検出や防止を容易に行うことが可能な技術を提供することを目的とする。
本発明では上記課題を解決するために、各無線タグの識別子(以下「ID」という。)に対応するが、特定の情報がなければ当該IDとの関連性の把握が困難であり、なおかつ所定の契機で更新される符号(以下「可変ID」という。)を、それぞれの無線タグに格納しておく。
読取装置は、この無線タグに格納された可変IDを読み取り、さらに読み取った可変IDに関する時系列情報を抽出し、これらの可変IDと時系列情報をデータベース装置に送信する。
送信された可変IDと時系列情報はデータベース装置において受信され、データベース装置は、これらの可変IDと時系列情報とを順次関連付けて格納する。
ここで、データベース装置は、IDとの関連性の把握が困難な可変ID情報を格納し、これに関連付けられた情報を管理する。そのため、偽造情報が偽造した可変IDとともにデータベース装置に格納された場合でも、この可変IDからIDが適切に復元できないことを根拠に、格納された情報が偽造されたものであることを検出することができる。
また、データベース装置は、可変IDと時系列情報とを関連付けて格納する。そのため、過去に用いた可変IDを利用し、不正な情報がデータベース装置に格納された場合であっても、データベース装置内の各可変IDに関連付けられている時系列情報を比較し、その前後関係を判断することにより、このような不正行為を検出することができる。
そして、以上のように不正行為を検出できるため、このような不正行為が成されることを事前に予防することもできる。
以上にように、本発明では、データベース装置に可変IDと時系列情報とを関連付けて格納しておくこととしたため、データベース装置に格納される情報の偽造や改ざんの検出や防止を容易に行うことができる。
以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
本発明における第1の実施の形態は、可変IDの生成にハッシュチェイン(Hash-Chain)方式を採用した場合の例である。
<全体構成>
図1は、本形態における物流情報管理システム1の全体構成を例示した概念図である。また、図2は、この物流情報管理システム1を構成する各装置の機能構成を説明するための概念図である。
図1及び図2に例示するように、本システムは、A地点、B地点、C地点のそれぞれに設置された読取装置30‐1〜3と、履歴情報41aやアクセス制御リスト41bを格納するデータベース格納手段41を具備するデータベース装置40と、データベース装置40の情報にアクセスするためのクライアント装置50と、IDハッシュ鍵対応表を格納するセキュリティサーバ装置60と、を有しており、これらはインターネット等のネットワーク70を通じて通信可能に接続されている。また、商品10には無線タグ20が付されており、この無線タグ20の情報が、何れかの読取装置30‐1〜3において読み取られる。なお、各装置の個数は図1に記載したものに限らない。
<処理>
次に、本形態の物流情報管理システム1の各処理について説明する。
<前処理>
まず、前処理として、各無線タグ20のハッシュ鍵メモリ21に、各無線タグ20のID(図1の例では、ID=012345)に対応付けられたハッシュ鍵kを格納しておく。また、各無線タグ20のハッシュ演算手段22、23に、それぞれハッシュ関数(一方向性関数)G,Hを格納しておく。さらに、セキュリティサーバ装置60の対応表メモリ61に、各無線タグ20に対応する各ハッシュ鍵の初期値kに、ハッシュ関数Hをn回作用させた各ハッシュ値k(n=1,2,…,max)を、各無線タグ20のID及びn(カウンタ値)に対応付けて格納しておく。さらに、データベース装置40のデータベース格納手段41にアクセス制御リスト(List)41bを格納しておく。
<情報記録処理>
次に、無線タグ20から抽出された情報がデータベース装置40に格納されるまでの処理(情報記録処理)について説明する。
図3は、この情報記録処理を説明するためのフローチャートである。以下、図1〜図3を用いてこの情報記録処理について説明する。
例えば、無線タグ20が付された商品10がA地点(図1)に達すると、読取装置30‐1(図2の読取装置30に相当)は、無線タグ20に対して読取信号を送る。これを受けた無線タグ20は、ハッシュ演算手段22において、ハッシュ鍵メモリ21からハッシュ鍵kを抽出し(ステップS1)、ハッシュ演算手段22において、このハッシュ鍵kのハッシュ値G(k)を求める(ステップS2)。なお、各無線タグ20に対応するハッシュ鍵kを知らない者は、各IDとハッシュ値G(k)との対応は分からない。すなわち、このハッシュ値G(k)は、無線タグ20のIDに対応するが、特定の情報(当該IDがどのハッシュ鍵kに対応するかの情報)がなければ、当該IDとの関連性の把握が困難な符号である。本形態では、このハッシュ値G(k)を可変IDとする。なお、図1の例の場合、A地点での読み込み時におけるハッシュ値G(k)は「%y8”$2」である。
生成されたハッシュ値G(k)は通信手段24に送られ、読取装置30‐1に対して送信される(ステップS3)。その後、無線タグ20のハッシュ演算手段23は、ハッシュ鍵メモリ21からハッシュ鍵kを抽出し、そのハッシュ値ki+1=H(k)を求め(ステップS4)、その演算結果ki+1を新たなハッシュ鍵としてハッシュ鍵メモリ21に上書きする(ステップS5)。なお、次回の通信では、この上書きされたハッシュ鍵を用いて可変IDが生成される。すなわち、ハッシュ鍵kは、ハッシュ関数Hによるハッシュチェインによって更新され、可変IDは、無線タグ20の通信を契機として更新される。
無線タグ20から送信されたハッシュ値G(k)は、読取装置30‐1の可変ID読取手段32において読み取られ(ステップS6)、可変IDメモリ36に格納される(ステップS7)。また、このハッシュ値G(k)は通信手段35に送られ、通信手段35は、このハッシュ値G(k)を、ネットワーク70を通じてセキュリティサーバ装置60に送信する(ステップS8)。
セキュリティサーバ装置60は、通信手段62において、このハッシュ値G(k)を受信する(ステップS9)。次に、これをトリガとして、ハッシュ演算手段63が対応表メモリ61からハッシュ値kの何れか1つを抽出し(ステップS10)、抽出したハッシュ値kのハッシュ値G(k)を演算する(ステップS11)。求められたハッシュ値G(k)は、比較手段64に送られ、比較手段64は、ハッシュ演算手段63で算出されたハッシュ値G(k)と、通信手段62において受信されたハッシュ値G(k)とが一致するか否かを判断する(ステップS12)。
ここで、これらが一致しなかった場合(ステップS13)には、ハッシュ演算手段63は、対応表メモリ61内の全kの検索(対応表メモリ61内の全kの抽出と比較手段64における比較処理)が終了したか否かを判断し(ステップS14)、全kの検索が終了していない場合にはステップS10の処理に戻り、全kの検索が終了している場合には、適合するIDが存在しなかったことを示す「不一致情報」を、通信手段62からネットワーク70を通じ読取装置30‐1に送信する(ステップS15)。
一方、ステップS12の処理においてG(k)=G(k)であると判断された場合(ステップS13)、抽出手段65において、当該kに対応するIDを対応表メモリ61から抽出する(ステップS16)。抽出されたIDは通信手段62に送られ、通信手段62は、このIDを、ネットワーク70を通じ、読取装置30‐1に送信する(ステップS17)。
読取装置30‐1は、セキュリティサーバ装置60から送られた不一致情報或いはIDを通信手段35において受信する(ステップS18)。
ここで、不一致情報が受信された場合、読取装置30‐1は、可変IDメモリ36内のハッシュ値G(k)を消去し、エラー終了する(ステップS19)。
一方、IDが受信された場合、時系列情報抽出手段34は、位置情報メモリ31から、可変ID読取手段32がハッシュ値G(k)(可変ID)を無線タグ20から読み取った場所を示す場所情報(Loc/この例ではA地点を示す情報)を抽出し、タイマー33から日時情報(Date)を抽出する(ステップS20)。なお、日時情報(Date)は、可変ID読取手段32が無線タグ20から読み取った可変IDを、当該読取装置30‐1が処理した日時(読取日時も含む)を示す情報を意味し、「時系列情報」に相当する。
そして、抽出された場所情報(Loc)及び日時情報(Date)は通信手段35に送られ、さらに、可変ID読取手段32は、可変IDメモリ36からハッシュ値G(k)を抽出し、これを通信手段35に送る。通信手段35(「無線タグ情報送信手段」に相当)は、受け取った日時情報(Date)、場所情報(Loc)、ID及びハッシュ値G(k)(可変ID)をデータベース装置40に送信する(ステップS21)。
送信されたこれらの情報は、データベース装置40の通信手段42(「無線タグ情報受信手段」に相当)において受信され(ステップS22)、受信された日時情報(Date)、場所情報(Loc)、ID及びハッシュ値G(k)は、相互に関連付けられてデータベース格納手段41に格納される(履歴情報41a)(ステップS23)。
以上では、読取装置30‐1における無線タグ20の読み取り処理について説明したが、その他の読取装置30‐2,3の処理もこれと同様である。例えば、図1の例において、無線タグ20が付された商品10がA地点、B地点、C地点と移動していく場合、無線タグ20内の可変IDは、%y8”$2、er%gE6、r@Q.!jと更新され、上述した処理が繰り返されていくことにより、データベース装置40のデータベース格納手段41に、A地点、B地点、C地点における履歴情報A(Date:2004.3.17、Loc:A地点、ID:012345、可変ID1:%y8”$2)、履歴情報B(Date:2004.3.18、Loc:B地点、ID:012345、可変ID2:er%gE6)、履歴情報C(Date:2004.3.20、Loc:C地点、ID:012345、可変ID3:r@Q.!j)が順次蓄積されていく。
<情報抽出処理>
次に、利用者がデータベース装置40に格納された情報を抽出する際の処理(情報抽出処理)について説明する。
図4は、この情報抽出処理を説明するためのフローチャートである。
利用者がデータベース装置40に格納された情報を抽出する場合、まず、利用者は、読取装置30の可変IDメモリ36から、情報を取得しようとする無線タグ20に対応する可変IDであるハッシュ値G(k)を抽出する。また、利用者は、この無線タグ20に対応するIDを取得し、これらのIDとハッシュ値G(k)とを、クライアント装置50の入力手段51に入力する(ステップS31)。入力されたこれらの情報は通信手段52に送られ、通信手段52は、これらの情報と送信元情報等を含むアクセス情報を送信する(ステップS32)。
送信されたアクセス情報は、ネットワーク70を通じてデータベース装置40に送られ、通信手段42において受信される(ステップS33)。
これをトリガに、まず、アクセス情報がアクセス許可手段45に送られ、さらに、抽出手段43において、データベース格納手段41に格納されたアクセス制御リスト41b(List)が抽出されアクセス許可手段45に送られる。そして、アクセス許可手段45は、受け取ったアクセス情報の送信元情報がこのアクセス制御リスト41b(List)の一部に合致するか否かを判断する(ステップS34)。ここで合致しないと判断された場合、アクセス許可手段45はアクセスを拒否する(ステップS35)。一方、合致すると判断された場合、アクセス許可手段45は、抽出手段43を介してデータベース格納手段41を検索し、送信元情報が有するハッシュ値G(k)と同じデータが、データベース格納手段41内に存在するか否かを判断する(ステップS36)。
ここで、ハッシュ値G(k)と同じデータがデータベース格納手段41内に存在しないと判断された場合、アクセス許可手段45はアクセスを拒否する(ステップS35)。一方、合致すると判断された場合、アクセス許可手段45は、抽出手段43を通じてデータベース格納手段41にアクセスし、合致したハッシュ値G(k)に対応付けられているIDを抽出する。そして、アクセス許可手段45は、抽出したIDが、アクセス情報が有するIDと等しいか否か(アクセス情報が有するG(k)はIDに対応するか否か)を判断する(ステップS37)。ここで、これらが等しくないと判断された場合、アクセス許可手段45は、データベース格納手段41へのアクセスを拒否する(ステップS35)。一方、これらが等しいと判断された場合(アクセス情報の可変IDが、当該アクセス情報のIDに対応するものであった場合)、アクセス許可手段45は、データベース格納手段41へのアクセスを許可し(ステップS38)、アクセス情報が有するG(k)に対応する情報をデータベース格納手段41から抽出し、通信手段42及びネットワーク70を通じて、クライアント装置50に送信する。
<不正行為検出処理>
次に、データベース装置40内の履歴情報の偽造・改ざん等の行為を検出する処理(不正行為検出処理)について説明する。
不正行為検出処理A:
この処理は、データベース装置40に格納されたハッシュ値G(k)からIDが復元できるか否かによって、データベース装置40に格納された履歴情報の正当性を検証するものである。
まず、データベース装置40の抽出手段43において、検証しようとするハッシュ値G(k)(可変ID)を、データベース格納手段41から抽出し、可変ID検証手段44に送る。可変ID検証手段44は、このハッシュ値G(k)を、通信手段42とネットワーク70を通じ、セキュリティサーバ装置60に送信する。
これに対し、セキュリティサーバ装置60は、図3のフローチャートのステップS9〜17と同様な処理を行う。そして、ステップS13の処理で一致すると判断されたID、或いはこのハッシュ値G(k)が、対応表メモリ61において各IDに対応付けられるハッシュ鍵kのハッシュ値G(k)のいずれとも一致しなかった場合に送信される不一致情報を、ネットワーク70を通じ、データベース装置40に送信する。
データベース装置40は、通信手段42において、これらの情報を受信し、可変ID検証手段44に送る。そして、可変ID検証手段44は、不一致情報が送られた場合(すなわち、データベース格納手段41から抽出したハッシュ値G(k)が、対応表メモリ61において各IDに対応付けられるハッシュ鍵kのハッシュ値G(k)のいずれとも一致しなかった場合)、当該データベース格納手段41から抽出したハッシュ値G(k)は不当であると判断する。一方、IDを受け取った可変ID検証手段44は、当該データベース格納手段41から抽出したハッシュ値G(k)は正当であると判断する。
不正行為検出処理B:
この処理は、過去に使用された可変IDであるハッシュ値G(k)を流用して行われた、データベース装置40内の履歴情報の偽装を検出するものである。なお、以下の処理は、上述の不正行為検出処理Aにより、不正が発見されなかったデータに対して適用する。
図5は、この不正行為検出処理Bを説明するためのフローチャートである。以下、この図を用いて、不正行為検出処理Bについて説明する。
まず、データベース装置40の抽出手段43(「可変ID抽出手段」に相当)において、第1の日時情報(Date)(「第1の時系列情報」に相当)に対応する第1のハッシュ値G(k)(「第1の可変ID」に相当)と、第1の日時情報(Date)に対して時系列的に後となる第2の日時情報(Date)(「第2の時系列情報」に相当)に対応する第2のハッシュ値G(k)(「第2の可変ID」に相当)と、第2の日時情報(Date)に対して時系列的に後となる第3の日時情報(Date)(「第3の時系列情報」に相当)に対応する第3のハッシュ値G(k)(「第3の可変ID」に相当)とを、データベース格納手段41から抽出し(ステップS41)、可変ID検証手段44に送る。可変ID検証手段44は、通信手段42を通じて、これらのハッシュ値G(k)(j=1,2,3)を、ネットワーク70を通じ、セキュリティサーバ装置60に送信する(ステップS42)。
セキュリティサーバ装置60は、通信手段62において、ハッシュ値G(k)(j=1,2,3)を受信し、比較手段64に送る(ステップS43)。比較手段64は、これらから1つのハッシュ値G(k)を選択する(ステップS44)。また、ハッシュ演算手段63は、対応表メモリ61から1つのハッシュ鍵kを抽出し(ステップS45)、そのハッシュ値G(k)を求め、それを比較手段64に送る(ステップS46)。比較手段64は、ステップS44で選択した1つのハッシュ値G(k)と、ステップS46で算出されたハッシュ値G(k)とが一致するか否かを判断する(ステップS47)。ここで、これらが一致しなかった場合にはステップS45に戻り(ステップS46)、一致した場合には、比較手段64は抽出手段65に指示を与え、抽出手段65は、当該一致したハッシュ値G(k)に対応するカウンタ値n(j=1,2,3。nはハッシュ値G(k)に対応するカウンタ値を意味する。)を抽出する(ステップS49)。
次に、比較手段64は、すべてのハッシュ値G(k)(j=1,2,3)について検索処理(S44〜S49)が済んだか否かを判断する(ステップS50)。ここで、まだ検索処理を行っていないハッシュ値G(k)が存在すると判断された場合にはステップS44に戻る。一方、すべてのハッシュ値G(k)の検索処理が終了していると判断された場合には、通信手段62において、抽出手段65が抽出した全カウンタ値n(j=1,2,3)を、ネットワーク70を通じてデータベース装置40に送信する(ステップS51)。
データベース装置40は、送信されたカウンタ値n(j=1,2,3)を、通信手段42において受信し(ステップS52)、可変ID検証手段44に送る。可変ID検証手段44は、カウンタ値n(「第1の可変IDの更新回数」に相当)と、カウンタ値n(「第2の可変IDの更新回数」に相当)と、カウンタ値n(「第3の可変IDの更新回数」に相当)と、を比較し、n≦n≦nであるか否かを判断する(ステップS53)。ここで、カウンタ値nが、カウンタ値n以上であってカウンタ値n以下である場合、可変ID検証手段44は、ハッシュ値G(k)(「第2の可変ID」に相当)は正当であると判断し(ステップS54)、そうでない場合、可変ID検証手段44は、ハッシュ値G(k)(「第2の可変ID」に相当)は不当であると判断する(ステップS55)。
<本形態の特徴>
以上説明した通り、本形態では、IDそのものではなく、IDに対応するハッシュ値G(k)を、日時情報(Date)や場所情報(Loc)に対応付けてデータベース装置40のデータベース格納手段41に格納しておくこととした。ここで、ハッシュ関数の衝突困難性より、ハッシュ鍵kのハッシュ関数Gによるハッシュチェイン値がこの偽造されたハッシュ値と等しくなることは稀である。したがって、偽造されたハッシュ値が、日時情報(Date)や場所情報(Loc)とともにデータベース格納手段41に格納された場合であっても、このハッシュ鍵kのハッシュチェイン値が、偽造されたハッシュ値と等しくならないことより、当該偽造を検出することができる。
また、本形態では、ハッシュ値G(k)を日時情報(Date)に関連つけてデータベース装置40のデータベース格納手段41に格納することとした。そのため、不正者が過去に利用したハッシュ値G(k)を再利用し、不正なデータをデータベース格納手段41に格納した場合であっても、このハッシュ鍵kの更新回数であるカウンタ値を、時系列的に前後に位置する他のハッシュ鍵のカウンタ値と比較することにより、過去に利用されたハッシュ値G(k)が再利用されている事実を検出することができる。また、このように過去のハッシュ値G(k)を再利用できる者は、過去に無線タグ20を利用した者である可能性が高いため、不正者の絞込みも容易である。その結果、このような不正を適切に防止できる。
さらに、この例のデータベース装置40のアクセス許可手段は、アクセス制御リストのみではなく、送られたアクセス情報がデータベース格納手段41に格納されたハッシュ値G(k)を含むか、このハッシュ値G(k)が送られたアクセス情報が有するIDに対応するか、という判断により、データベース格納手段41へのアクセス制御を行うこととした。これにより、データベース装置40が、膨大な数の各IDに対応する巨大なアクセス制御リストを保持することなく、各無線タグに対応する厳密なアクセス制御を行うことができる。つまり、データベースの保守運用を軽減しつつ、安全性の高いアクセス制御を実現できる。
また、本形態では、読取装置30の可変IDメモリ36にハッシュ値G(k)を格納しておき、このハッシュ値G(k)を上記のアクセス制御に利用することとした。ここで、データベース装置40へのアクセスに際し、このハッシュ値G(k)を提示できる者は、通常、読取装置30の保有者のみである。逆にいうと、誰も他者の読取装置30に格納されているハッシュ値G(k)を知ることはできない。そして、データベース装置40が提供する情報は、利用者から提供されたハッシュ値G(k)に対応するデータのみである(ステップS38)。したがって、各利用者は、自分が保有する読取装置30に格納されたハッシュ値G(k)に対応するデータにしかアクセスできない。これにより、自分の読取装置30で無線タグ20を読み込んだ際の履歴情報が、他の読取装置30を保有する他人に漏洩することを防止できる。このようなアクセス限定の仕方は、例えば、流通段階において様々な仲介業者を経た場合に、自社が無線タグに関わったことを他社に知られたくない状況において有効である。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、読取装置30がセキュリティサーバ装置60にハッシュ値G(k)の復元を依頼し、受け取ったIDと日時情報等をデータベース装置40に送信することとしたが、まず、読取装置30がハッシュ値G(k)を日時情報等とともにデータベース装置40に送信し、データベース装置40がこれらを格納した後、データベース装置40が、ハッシュ値G(k)の復元をセキュリティサーバ装置60に依頼することとしてもよい。
また、本形態では、情報抽出処理において、利用者がクライアント装置50からIDとハッシュ値G(k)を入力し、データベース装置40におけるアクセス制御に、アクセス制御リストとIDとハッシュ値G(k)とを用いることとした。しかし、利用者がクライアント装置50からハッシュ値G(k)を入力し、このハッシュ値G(k)とアクセス制御リストとによって、データベース装置40におけるアクセス制御を行うこととしてもよい。
さらに、本形態では、不正行為検出処理時に、データベース装置40がセキュリティサーバ装置60からカウンタ値nを取得することとしたが(図5)、情報記録処理時に、あらかじめデータベース装置40がセキュリティサーバ装置60からカウンタ値nを取得しておくこととしてもよい。さらに、セキュリティサーバ装置60がデータベース装置40へ、カウンタ値nそのものを提供するのではなく、カウンタ値nに対応する変則的な数列を提供し、その数列の生成方法をセキュリティサーバ装置60とデータベース装置40とで共有することとしてもよい。
〔第2の実施の形態〕
本発明における第2の実施の形態は、可変IDの生成に外部の再暗号化方式を採用した場合の例である。以下では、第1の実施の形態との相違点を中心に説明する。
<全体構成>
図6は、本形態における物流情報管理システム100の全体構成を例示した概念図である。また、図7は、この物流情報管理システム100を構成する各装置の機能構成を説明するための概念図である。なお、図7において、図2と共通する機能構成については図2と同じ符号を付した。
図6及び図7に例示するように、本システムは、A地点、B地点、C地点のそれぞれに設置された読取装置130‐1〜3と、履歴情報141aやアクセス制御リスト141bを格納するデータベース格納手段141を具備するデータベース装置140と、クライアント装置150と、IDハッシュ鍵対応表を格納するセキュリティサーバ装置160と、再暗号化装置180とを有しており、これらはインターネット等のネットワーク170を通じて通信可能に接続されている。また、商品110には無線タグ120が付されている。
<処理>
次に、本形態の物流情報管理システム100の各処理について説明する。
<前処理>
まず、前処理として、各無線タグ120の書込み可能領域121にID(図6の例では、ID=012345)の暗号文E(ID)を秘匿化IDとして格納し、読取専用領域122に暗号文E(ID)の鍵kに対応する鍵ID情報kIDを格納しておく。なお、この暗号文は、ElGamalアルゴリズム等の確率暗号の性質を有する暗号文であり、再暗号化が可能なものとする。また、セキュリティサーバ装置160の鍵メモリ162に、各鍵ID情報kIDと鍵kとの対応表162aを格納しておく。さらに、データベース装置140のデータベース格納手段141にアクセス制御リスト(List)141bを格納しておく。
<情報記録処理>
次に、無線タグ120から抽出された情報がデータベース装置140に格納されるまでの処理(情報記録処理)について説明する。
図8は、この情報記録処理を説明するためのフローチャートである。以下、図6〜図8を用いてこの情報記録処理について説明する。
例えば、無線タグ120が付された商品110がA地点に達すると、読取装置130‐1(図7の読取装置130に相当)は、無線タグ120に対して読取信号を送る。これを受けた無線タグ120は、通信手段123において、書き込み可能領域121から暗号文E(ID)を抽出し、読取専用領域122から鍵ID情報kIDを抽出し(ステップS61)、これらを読取装置130‐1に対して送信する(ステップS62)。なお、各無線タグ120に対応する鍵kを知らない者は、各IDと暗号文E(ID)との対応は分からない。すなわち、この暗号文E(ID)は、無線タグ120のIDに対応するが、特定の情報(鍵k)がなければ、当該IDとの関連性の把握は困難な符号である。本形態では、この暗号文E(ID)を可変IDとする。なお、図6の例の場合、A地点での読み込み時における(E(ID))は「%y8”$2」である。また、この暗号文E(ID)は、所定の契機で再暗号化によって更新される(後述)。
無線タグ120から送信された暗号文E(ID)及び鍵ID情報kIDは、読取装置130‐1の可変ID読取手段32において読み取られ(ステップS63)、可変IDメモリ36に格納される(ステップS64)。次に、時系列情報抽出手段34は、位置情報メモリ31から、可変ID読取手段32が暗号文E(ID)等を無線タグ120から読み取った場所を示す場所情報(Loc/この例ではA地点を示す情報)を抽出し、タイマー33から日時情報(Date)を抽出する(ステップS65)。抽出された場所情報(Loc)及び日時情報(Date)は通信手段35に送られ、さらに、可変ID読取手段32は、可変IDメモリ36から暗号文E(ID)及び鍵ID情報kIDを抽出し、これらを通信手段35に送る。そして、通信手段35(「無線タグ情報送信手段」に相当)は、受け取った日時情報(Date)、場所情報(Loc)、暗号文E(ID)及び鍵ID情報kIDを、データベース装置140に送信する(ステップS66)。
データベース装置140は、通信手段42(「無線タグ情報受信手段」に相当)において、これらの情報を受信し(ステップS67)、これらを関連付けて、データベース装置140のデータベース格納手段141に、履歴情報141aとして格納する(ステップS68)。次に、可変ID抽出手段43は、データベース格納手段141から、暗号文E(ID)及び鍵ID情報kIDを抽出し(ステップS69)、これを通信手段42からネットワーク170を通じ、セキュリティサーバ装置160に送信する(ステップS70)。
セキュリティサーバ装置160は、通信手段62において、これらの暗号文E(ID)及び鍵ID情報kIDを受信し(ステップS71)、暗号・復号手段163に送る。暗号・復号手段163は、受信した鍵ID情報kIDによって鍵メモリ162の対応表162aを検索して鍵kを抽出し、この鍵kによって暗号文E(ID)を復号する(ステップS72)。その復号結果は、通信手段62及びネットワーク170を通じてデータベース装置140に送信される(ステップS73)。
この復号結果は、データベース装置140の通信手段42において受信され(ステップS74)、可変ID検証手段44に送られる。可変ID検証手段44は、送られた復号結果が正規のIDを構成する文字以外を含むか否かを判断する。この判断は、例えば、事前に正規のIDを構成する文字リストを容易しておき、可変ID検証手段44がこの文字リストと復号結果とを比較することにより行う。ここで、復号結果が正規のIDを構成する文字以外含まないと判断された場合、可変ID検証手段44は、この復号結果が正規のIDであると判断し、通信手段42は、このIDをステップS68でデータベース格納手段141に格納した日時情報(Date)、場所情報(Loc)、暗号文E(ID)及び鍵ID情報kIDに関連付けて、当該データベース格納手段141に格納する(ステップS76)。一方、復号結果が正規のIDを構成する文字以外を含むと判断された場合、可変ID検証手段44は、可変IDである当該暗号文E(ID)は不当であると判断し、ステップS68で格納したデータベース格納手段141内の日時情報(Date)、場所情報(Loc)、暗号文E(ID)及び鍵ID情報kIDを破棄して処理を終了する(ステップS77)。
<情報抽出処理>
本形態の情報抽出処理は、第1の実施の形態のハッシュ値G(k)を、暗号文E(ID)と置き換える以外は第1の実施の形態と同様である(図4)。
<再暗号化処理>
次に、本形態における可変IDの更新処理である再暗号化処理について説明する。
図9は、この再暗号化処理を説明するためのフローチャートである。
この再暗号化処理は、所定の契機で行われる。この契機としては、例えば、各読取装置130‐1〜3が無線タグ120の読み込み処理を行ったタイミング(図6の例)、無線タグ120が再暗号化装置180付近を通過したタイミング等を例示できる。
このような契機に際し、無線タグ120は、通信手段123において、書き込み可能領域121から暗号文E(ID)を、読取専用領域122から鍵ID情報kIDを、それぞれ抽出し(ステップS81)、再暗号化装置180に送信する(ステップS82)。
再暗号化装置180は、再暗号化情報読書手段181において、これらを受信し(ステップS83)、通信手段182及びネットワーク170を通じ、セキュリティサーバ装置160に送信する(ステップS84)。
セキュリティサーバ装置160は、通信手段62においてこれらを受信し(ステップS85)、暗号・復号手段163に送る。暗号・復号手段163は、受け取った鍵ID情報kIDを用いて、鍵メモリから鍵kを抽出し、それを用いて暗号文E(ID)を再暗号化する(ステップS86)。また、暗号・復号手段163は、暗号文E(ID)を復号してIDを求め、このIDと、再暗号化された暗号文E'(ID)と、再暗号化回数(カウンタ値n)を関連付けて、可変ID更新履歴格納メモリ161の可変ID更新履歴表161aに書き込む(ステップS87)。なお、この書き込みは暗号文E(ID)を再暗号化するたびに行われ、図6の例の場合、「ID:012345」に、暗号文「1:%y8”$2」「2:er%gE6」「3:r@Q.!j」が順次対応付けられた可変ID更新履歴表161aが生成されていく。
次に、通信手段62において、この再暗号化された暗号文E'(ID)がネットワーク170を通じ、再暗号化装置180に送信される(ステップS88)。再暗号化装置180は、通信手段182においてこれを受信し(ステップS89)、再暗号化情報読書手段181に送信する(ステップS90)。再暗号化情報読書手段181は、この暗号文E'(ID)を無線タグ120に送り、無線タグ120はこれを通信手段123で受信して(ステップS91)書き込み可能領域121に上書きする(ステップS92)。
<不正行為検出処理>
次に、データベース装置140内の履歴情報の偽造・改ざん等の行為を検出する処理(不正行為検出処理)について説明する。
不正行為検出処理A:
この処理は、データベース装置140に格納された暗号文E(ID)からIDが復号できるか否かによって、データベース装置140に格納された履歴情報の正当性を検証するものである。
まず、データベース装置140の抽出手段43において、検証しようとする暗号文E(ID)(可変ID)とその鍵ID情報kIDを、データベース格納手段41から抽出し、可変ID検証手段44に送る。可変ID検証手段44は、通信手段42を通じて、これらの暗号文E(ID)と鍵ID情報kIDとを、ネットワーク170を通じ、セキュリティサーバ装置160に送信する。
これに対し、セキュリティサーバ装置160は、図8のフローチャートのステップS71〜73と同様な処理を行う。そして、その復号結果を、ネットワーク170を通じ、データベース装置140に送信する。
データベース装置140は、通信手段42において、この復号結果を受信し、可変ID検証手段44に送る。そして、可変ID検証手段44は、図8のステップS75と同様に、この復号結果が正当なIDを構成する文字以外の文字を含んでいないか判断し、復号結果が正当なIDを構成する文字のみから構成されていれば、当該データベース格納手段141から抽出した暗号文E(ID)は正当であると判断し、どうでなければ不当であると判断する。
不正行為検出処理B:
この処理は、過去に使用された可変IDである暗号文E(ID)を流用して行われた、データベース装置140内の履歴情報の偽装を検出するものである。なお、以下の処理は、上述の不正行為検出処理Aにより、不正が発見されなかったデータに対して適用する。
図10は、この不正行為検出処理Bを説明するためのフローチャートである。以下、この図を用いて、不正行為検出処理Bについて説明する。
まず、データベース装置140の抽出手段43(「可変ID抽出手段」に相当)において、第1の日時情報(Date)(「第1の時系列情報」に相当)に対応する第1の暗号文E(ID)(「第1の可変ID」に相当)と、第1の日時情報(Date)に対して時系列的に後となる第2の日時情報(Date)(「第2の時系列情報」に相当)に対応する第2の暗号文E(ID)(「第2の可変ID」に相当)と、第2の日時情報(Date)に対して時系列的に後となる第3の日時情報(Date)(「第3の時系列情報」に相当)に対応する第3の暗号文E(ID)(「第3の可変ID」に相当)とを、データベース格納手段41から抽出し(ステップS101)、可変ID検証手段44に送る。可変ID検証手段44は、通信手段42を通じて、これらの暗号文E(ID)(j=1,2,3)を、ネットワーク170を通じ、セキュリティサーバ装置160に送信する(ステップS102)。
セキュリティサーバ装置160は、通信手段62において、暗号文E(ID)(j=1,2,3)を受信し(ステップS103)、カウンタ値抽出手段164に送る。カウンタ値抽出手段164は、これらの暗号文E(ID)に対応する各カウンタ値n(j=1,2,3)を抽出し(ステップS104)、通信手段62から、ネットワーク170を通じてデータベース装置140に送信する(ステップS105)。
データベース装置140は、送信されたカウンタ値n(j=1,2,3)を、通信手段42において受信し(ステップS106)、可変ID検証手段44に送る。可変ID検証手段44は、カウンタ値n(「第1の可変IDの更新回数」に相当)と、カウンタ値n(「第2の可変IDの更新回数」に相当)と、カウンタ値n(「第3の可変IDの更新回数」に相当)と、を比較し、n≦n≦nであるか否かを判断する(ステップS107)。ここで、カウンタ値nが、カウンタ値n以上であってカウンタ値n以下である場合、可変ID検証手段44は、暗号文E(ID)(「第2の可変ID」に相当)は正当であると判断し(ステップS108)、そうでない場合、可変ID検証手段44は、暗号文E(ID)(「第2の可変ID」に相当)は不当であると判断する(ステップS109)。
<本形態の特徴>
以上説明した通り、本形態では、IDそのものではなく、IDの暗号文E(ID)を、日時情報(Date)や場所情報(Loc)に対応付けてデータベース装置140のデータベース格納手段141に格納しておくこととした。そのため、偽造された暗号文が、日時情報(Date)や場所情報(Loc)とともにデータベース格納手段141に格納された場合であっても、偽造された暗号文の復号結果がIDとならないことにより、当該偽造を検出することができる。
また、本形態では暗号文E(ID)を日時情報(Date)に関連つけてデータベース装置140のデータベース格納手段141に格納することとした。そのため、不正者が過去に利用した暗号文E(ID)を再利用し、不正なデータをデータベース格納手段141に格納した場合であっても、この暗号文E(ID)の更新回数であるカウンタ値を、時系列的に前後に位置する他の暗号文のカウンタ値と比較することにより、過去に利用された暗号文E(ID)が再利用されている事実を検出することができる。また、このように過去の暗号文E(ID)再利用できる者は、過去に無線タグ120を利用した者である可能性が高いため、不正者の絞込みも容易である。その結果、このような不正を適切に防止できる。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、本形態では、読取装置130が暗号文E(ID)を日時情報等とともにデータベース装置140に送信し、データベース装置140がこれらを格納した後、データベース装置140が、暗号文E(ID)の復号をセキュリティサーバ装置160に依頼することとしたが、読取装置130がセキュリティサーバ装置160に暗号文E(ID)の複合を依頼し、受け取ったIDと日時情報等をデータベース装置140に送信することとしてもよい。
さらに、本形態では、不正行為検出処理時に、データベース装置140がセキュリティサーバ装置160からカウンタ値nを取得することとしたが(図10)、情報記録処理時にあらかじめデータベース装置140がセキュリティサーバ装置160からカウンタ値nを取得しておくこととしてもよい。さらに、セキュリティサーバ装置160がデータベース装置140へ、カウンタ値nそのものを提供するのではなく、カウンタ値nに対応する変則的な数列を提供し、その数列の生成方法をセキュリティサーバ装置160とデータベース装置140とで共有することとしてもよい。
また、Elgamalアルゴリズム等の公開鍵による再暗号化方式を用いて可変IDの再暗号化を行う場合、誰でも公開鍵を利用して可変IDの再暗号化ができることになる。このような場合、セキュリティサーバ装置160で、可変IDの更新回数であるカウンタ値nを正確に把握し、保持しておくことは困難である。その場合、カウンタ値nの代わりに再暗号化を行った日時を保持しておき(いずれかの装置或いは無線タグで保持)、カウンタ値nの代わりにこの日時の前後関係を利用し、上述の不正行為検出処理Bを実現することとしてもよい。
その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。また、上述の各実施の形態における処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力或いは必要に応じて並列的に或いは個別に実行されてもよい。
また、上述の各実施の形態の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよいが、具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
本発明を物流分野で利用した場合、在庫管理や運搬確認における不正を適切に防止できる。また、製造メーカの情報や卸業者(仲介業者)の情報の偽造・改ざん等の防止にも利用できる。
第1の実施の形態における物流情報管理システムの全体構成を例示した概念図。 第1の実施の形態における物流情報管理システムを構成する各装置の機能構成を説明するための概念図。 第1の実施の形態における情報記録処理を説明するためのフローチャート。 第1の実施の形態における情報抽出処理を説明するためのフローチャート。 第1の実施の形態における不正行為検出処理Bを説明するためのフローチャート。 第2の実施の形態における物流情報管理システムの全体構成を例示した概念図。 第2の実施の形態における物流情報管理システムを構成する各装置の機能構成を説明するための概念図。 第2の実施の形態における情報記録処理を説明するためのフローチャート。 第2の実施の形態における再暗号化処理を説明するためのフローチャート。 第2の実施の形態における不正行為検出処理Bを説明するためのフローチャート。 従来の物流情報管理システムの構成を説明するための図。
符号の説明
1,100,200 物流情報管理システム
20,120,220 無線タグ
30,130,230 読取装置
40,140,240 データベース装置
50,150,250 クライアント装置
60,160 セキュリティサーバ装置
180 再暗号化装置

Claims (3)

  1. 各無線タグの情報を管理するデータベース装置であって、
    既定の方法で更新された可変IDと、当該可変IDに関する時系列情報と、を受信する無線タグ情報受信手段と、
    受信された上記可変IDと上記時系列情報とを、順次関連付けて格納するデータベース格納手段と、
    第1の時系列情報に対応する第1の可変IDと、当該第1の時系列情報に対して時系列的に後となる第2の時系列情報に対応する第2の可変IDと、当該第2の時系列情報に対して時系列的に後となる第3の時系列情報に対応する第3の可変IDと、を上記データベース格納手段から抽出する可変ID抽出手段と、
    抽出された上記第1の可変IDの更新回数と、上記第2の可変IDの更新回数と、上記第3の可変IDの更新回数と、を比較し、上記第2の可変IDの更新回数が、上記第1の可変IDの更新回数以上であって、上記第3の可変IDの更新回数以下の場合に、当該第2の可変IDは正当であると判断する可変ID検証手段と、を有し、
    上記可変IDは、上記無線タグのIDに対応付けられたハッシュ鍵k のハッシュ値G(k )であり、
    上記ハッシュ鍵k は、ハッシュ関数Hによるハッシュチェインによって更新され、
    上記第1の可変IDの更新回数は、ハッシュ鍵の初期値k にハッシュ関数Hをn回作用させた各ハッシュ値k とその作用回数を示すカウンタ値nとを各n(n=1,2,...,max)について対応付けた対応表メモリ、から抽出されたハッシュ値k n1 (n1=1,2,...,max)のハッシュ値G(k n1 )と上記第1の可変IDとが一致した場合における、当該ハッシュ値G(k n1 )に対応するカウンタ値n1であり、
    上記第2の可変IDの更新回数は、上記対応表メモリから抽出されたハッシュ値k n2 (n2=1,2,...,max)のハッシュ値G(k n2 )と上記第2の可変IDとが一致した場合における、当該ハッシュ値G(k n2 )に対応するカウンタ値n2であり、
    上記第3の可変IDの更新回数は、上記対応表メモリから抽出されたハッシュ値k n3 (n3=1,2,...,max)のハッシュ値G(k n3 )と上記第3の可変IDとが一致した場合における、当該ハッシュ値G(k n3 )に対応するカウンタ値n3である、
    ことを特徴とするデータベース装置。
  2. セキュリティサーバ装置と、各無線タグの情報を管理するデータベース装置と、を有し、
    上記データベース装置は、
    既定の方法で更新された可変IDと、当該可変IDに関する時系列情報と、を受信する無線タグ情報受信手段と、
    受信された上記可変IDと上記時系列情報とを、順次関連付けて格納するデータベース格納手段と、
    第1の時系列情報に対応する第1の可変IDと、当該第1の時系列情報に対して時系列的に後となる第2の時系列情報に対応する第2の可変IDと、当該第2の時系列情報に対して時系列的に後となる第3の時系列情報に対応する第3の可変IDと、を上記データベース格納手段から抽出する可変ID抽出手段と、
    抽出された上記第1の可変IDの更新回数と、上記第2の可変IDの更新回数と、上記第3の可変IDの更新回数と、を比較し、上記第2の可変IDの更新回数が、上記第1の可変IDの更新回数以上であって、上記第3の可変IDの更新回数以下の場合に、当該第2の可変IDは正当であると判断する可変ID検証手段と、を有し、
    上記可変IDは、上記無線タグのIDに対応付けられたハッシュ鍵k のハッシュ値G(k )であり、
    上記ハッシュ鍵k は、ハッシュ関数Hによるハッシュチェインによって更新され、
    上記セキュリティサーバ装置は、
    ハッシュ鍵の初期値k にハッシュ関数Hをn回作用させた各ハッシュ値k とカウンタ値nとを、各n(n=1,2,...,max)について対応付けて格納する対応表メモリと、
    入力された可変IDと上記対応表メモリから抽出したハッシュ値k のハッシュ値G(k )とが一致するか否かを判断する比較手段と、
    入力された可変IDと上記対応表メモリから抽出したハッシュ値k のハッシュ値G(k )とが一致すると判断された場合に、一致すると判断されたハッシュ値G(k )に対応するカウンタ値nを上記対応表メモリから抽出する抽出手段と、を有し、
    上記第1の可変IDの更新回数は、上記比較手段が上記第1の可変IDと上記対応表メモリから抽出したハッシュ値k n1 (n1=1,2,...,max)のハッシュ値G(k n1 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n1 )に対応するカウンタ値n1であり、
    上記第2の可変IDの更新回数は、上記比較手段が上記第2の可変IDと上記対応表メモリから抽出したハッシュ値k n2 (n2=1,2,...,max)のハッシュ値G(k n2 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n2 )に対応するカウンタ値n2であり、
    上記第3の可変IDの更新回数は、上記比較手段が上記第3の可変IDと上記対応表メモリから抽出したハッシュ値k n3 (n3=1,2,...,max)のハッシュ値G(k n3 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n3 )に対応するカウンタ値n3である、
    ことを特徴とするシステム
  3. 請求項1に記載のデータベース装置としてコンピュータを機能させるためのプログラム。
JP2004157627A 2004-05-27 2004-05-27 データベース装置、システム及びプログラム Expired - Fee Related JP4445331B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157627A JP4445331B2 (ja) 2004-05-27 2004-05-27 データベース装置、システム及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157627A JP4445331B2 (ja) 2004-05-27 2004-05-27 データベース装置、システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2005339238A JP2005339238A (ja) 2005-12-08
JP4445331B2 true JP4445331B2 (ja) 2010-04-07

Family

ID=35492736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157627A Expired - Fee Related JP4445331B2 (ja) 2004-05-27 2004-05-27 データベース装置、システム及びプログラム

Country Status (1)

Country Link
JP (1) JP4445331B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772521B1 (ko) 2005-12-12 2007-11-01 한국전자통신연구원 Rfid 시스템에서의 태그 인증 장치 및 방법
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
CN101505222B (zh) * 2005-12-19 2012-12-05 日本电信电话株式会社 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质
CA2644320A1 (en) * 2006-03-31 2007-10-11 British Telecommunications Public Limited Company Method and device for obtaining item information using rfid tags
US8723645B2 (en) * 2006-06-09 2014-05-13 The Boeing Company Data synchronization and integrity for intermittently connected sensors
JP2008233975A (ja) * 2007-03-16 2008-10-02 Hitachi Ltd 情報通信装置、情報集中管理装置、及び情報処理システム
JP5150128B2 (ja) * 2007-04-19 2013-02-20 株式会社エヌ・ティ・ティ・データ トレースシステム、トレース方法、及びコンピュータプログラム
JP5471575B2 (ja) * 2010-02-19 2014-04-16 大日本印刷株式会社 Icカード及びコンピュータプログラム
WO2022065226A1 (ja) * 2020-09-24 2022-03-31 日本電気株式会社 在庫管理システム、在庫管理方法及び記録媒体

Also Published As

Publication number Publication date
JP2005339238A (ja) 2005-12-08

Similar Documents

Publication Publication Date Title
US9876646B2 (en) User identification management system and method
US10318932B2 (en) Payment card processing system with structure preserving encryption
Lee et al. RFID mutual authentication scheme based on synchronized secret information
JP2022016621A (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
US20050262321A1 (en) Information processing apparatus and method, and storage medium
IL270443B2 (en) A system in blockchain architecture for ritual money management based on physical marking of objects
EP1231532A2 (en) Information processing system for licensing content
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN101751452B (zh) 信息处理装置和信息处理方法
CN105518687A (zh) 安全数据存储装置
CN100547598C (zh) 基于对称密钥加密保存和检索数据
JP2002359616A (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
CN111242611A (zh) 一种用于恢复数字钱包密钥的方法及系统
JP4445331B2 (ja) データベース装置、システム及びプログラム
JP3843405B2 (ja) 個人情報の記録方法と個人情報記録システムおよび記録媒体
JP4388354B2 (ja) Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体
US9614671B2 (en) User access control based on a graphical signature
JP3822575B2 (ja) Rfタグ発行装置及びプログラム
JP4124936B2 (ja) 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.
CN113498592B (zh) 用于数字财产认证和管理的方法和系统
KR20230080677A (ko) 고속 블록체인 시스템과 이를 이용한 정보 처리 방법
JP4564851B2 (ja) タグ情報検証方法及びプログラム
JP2006119732A (ja) 貸出管理システム及び貸出管理プログラム
JP4169347B2 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060808

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100105

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees