JP4445331B2 - データベース装置、システム及びプログラム - Google Patents
データベース装置、システム及びプログラム Download PDFInfo
- Publication number
- JP4445331B2 JP4445331B2 JP2004157627A JP2004157627A JP4445331B2 JP 4445331 B2 JP4445331 B2 JP 4445331B2 JP 2004157627 A JP2004157627 A JP 2004157627A JP 2004157627 A JP2004157627 A JP 2004157627A JP 4445331 B2 JP4445331 B2 JP 4445331B2
- Authority
- JP
- Japan
- Prior art keywords
- variable
- hash
- information
- value
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
この無線タグ技術の従来方式としては、例えば、EPC Global(例えば、非特許文献1参照。)が代表的である。以下、このEPC Globalの方式について説明する。
図11は、EPC Globalシステムである物流情報管理システム200の構成を説明するための図である。
読取装置230‐1が無線タグ220のIDを読み取った場合、読取装置230‐1は、その読取場所(A地点)、読取日時(2004年3月17日)及び読み取った無線タグ220のID(012345)といった情報を、ネットワーク260を通じ、データベース装置240に送信する。データベース装置240は、これらの情報を履歴情報Aとしてデータベース格納手段241に格納する。おなじく、読取装置230‐2で無線タグ220のIDを読み取った場合には履歴情報Bが、読取装置230‐3で無線タグ220のIDを読み取った場合には履歴情報Cが、それぞれデータベース格納手段241に格納されていき、これにより履歴情報241aが蓄積されていく。
"EPC global/ABOUT THE TECHNOLOGY"、[online]、[平成16年5月5日検索]、インターネット<URL:http://archive.epcglobalinc.org/aboutthetech_idiotsguide.asp>
例えば、従来方式では、読取装置230‐2(図11)が、実際には無線タグ220のIDを読み取っていないにも関わらず、あたかもこれを読み取ったのような情報をデータベース装置240へ格納することも可能である。例えば、図11の地点を製造ライン、B地点を検査場、C地点を出庫ゲートとし、全体を生産工場とした場合において、本来B地点を通さなければならないところ、実際の生産過程では通しておらず、後で問題となったときに、証拠偽造のためにB地点を通ったかのような履歴情報を偽造する場合があると考えられる。
読取装置は、この無線タグに格納された可変IDを読み取り、さらに読み取った可変IDに関する時系列情報を抽出し、これらの可変IDと時系列情報をデータベース装置に送信する。
ここで、データベース装置は、IDとの関連性の把握が困難な可変ID情報を格納し、これに関連付けられた情報を管理する。そのため、偽造情報が偽造した可変IDとともにデータベース装置に格納された場合でも、この可変IDからIDが適切に復元できないことを根拠に、格納された情報が偽造されたものであることを検出することができる。
そして、以上のように不正行為を検出できるため、このような不正行為が成されることを事前に予防することもできる。
〔第1の実施の形態〕
本発明における第1の実施の形態は、可変IDの生成にハッシュチェイン(Hash-Chain)方式を採用した場合の例である。
<全体構成>
図1は、本形態における物流情報管理システム1の全体構成を例示した概念図である。また、図2は、この物流情報管理システム1を構成する各装置の機能構成を説明するための概念図である。
次に、本形態の物流情報管理システム1の各処理について説明する。
<前処理>
まず、前処理として、各無線タグ20のハッシュ鍵メモリ21に、各無線タグ20のID(図1の例では、ID=012345)に対応付けられたハッシュ鍵kiを格納しておく。また、各無線タグ20のハッシュ演算手段22、23に、それぞれハッシュ関数(一方向性関数)G,Hを格納しておく。さらに、セキュリティサーバ装置60の対応表メモリ61に、各無線タグ20に対応する各ハッシュ鍵の初期値k1に、ハッシュ関数Hをn回作用させた各ハッシュ値kn(n=1,2,…,max)を、各無線タグ20のID及びn(カウンタ値)に対応付けて格納しておく。さらに、データベース装置40のデータベース格納手段41にアクセス制御リスト(List)41bを格納しておく。
次に、無線タグ20から抽出された情報がデータベース装置40に格納されるまでの処理(情報記録処理)について説明する。
図3は、この情報記録処理を説明するためのフローチャートである。以下、図1〜図3を用いてこの情報記録処理について説明する。
例えば、無線タグ20が付された商品10がA地点(図1)に達すると、読取装置30‐1(図2の読取装置30に相当)は、無線タグ20に対して読取信号を送る。これを受けた無線タグ20は、ハッシュ演算手段22において、ハッシュ鍵メモリ21からハッシュ鍵kiを抽出し(ステップS1)、ハッシュ演算手段22において、このハッシュ鍵kiのハッシュ値G(ki)を求める(ステップS2)。なお、各無線タグ20に対応するハッシュ鍵kiを知らない者は、各IDとハッシュ値G(ki)との対応は分からない。すなわち、このハッシュ値G(ki)は、無線タグ20のIDに対応するが、特定の情報(当該IDがどのハッシュ鍵kiに対応するかの情報)がなければ、当該IDとの関連性の把握が困難な符号である。本形態では、このハッシュ値G(ki)を可変IDとする。なお、図1の例の場合、A地点での読み込み時におけるハッシュ値G(ki)は「%y8”$2」である。
セキュリティサーバ装置60は、通信手段62において、このハッシュ値G(ki)を受信する(ステップS9)。次に、これをトリガとして、ハッシュ演算手段63が対応表メモリ61からハッシュ値knの何れか1つを抽出し(ステップS10)、抽出したハッシュ値knのハッシュ値G(kn)を演算する(ステップS11)。求められたハッシュ値G(kn)は、比較手段64に送られ、比較手段64は、ハッシュ演算手段63で算出されたハッシュ値G(kn)と、通信手段62において受信されたハッシュ値G(ki)とが一致するか否かを判断する(ステップS12)。
一方、ステップS12の処理においてG(ki)=G(kn)であると判断された場合(ステップS13)、抽出手段65において、当該knに対応するIDを対応表メモリ61から抽出する(ステップS16)。抽出されたIDは通信手段62に送られ、通信手段62は、このIDを、ネットワーク70を通じ、読取装置30‐1に送信する(ステップS17)。
ここで、不一致情報が受信された場合、読取装置30‐1は、可変IDメモリ36内のハッシュ値G(ki)を消去し、エラー終了する(ステップS19)。
一方、IDが受信された場合、時系列情報抽出手段34は、位置情報メモリ31から、可変ID読取手段32がハッシュ値G(ki)(可変ID)を無線タグ20から読み取った場所を示す場所情報(Loc/この例ではA地点を示す情報)を抽出し、タイマー33から日時情報(Date)を抽出する(ステップS20)。なお、日時情報(Date)は、可変ID読取手段32が無線タグ20から読み取った可変IDを、当該読取装置30‐1が処理した日時(読取日時も含む)を示す情報を意味し、「時系列情報」に相当する。
送信されたこれらの情報は、データベース装置40の通信手段42(「無線タグ情報受信手段」に相当)において受信され(ステップS22)、受信された日時情報(Date)、場所情報(Loc)、ID及びハッシュ値G(ki)は、相互に関連付けられてデータベース格納手段41に格納される(履歴情報41a)(ステップS23)。
次に、利用者がデータベース装置40に格納された情報を抽出する際の処理(情報抽出処理)について説明する。
図4は、この情報抽出処理を説明するためのフローチャートである。
利用者がデータベース装置40に格納された情報を抽出する場合、まず、利用者は、読取装置30の可変IDメモリ36から、情報を取得しようとする無線タグ20に対応する可変IDであるハッシュ値G(ki)を抽出する。また、利用者は、この無線タグ20に対応するIDを取得し、これらのIDとハッシュ値G(ki)とを、クライアント装置50の入力手段51に入力する(ステップS31)。入力されたこれらの情報は通信手段52に送られ、通信手段52は、これらの情報と送信元情報等を含むアクセス情報を送信する(ステップS32)。
これをトリガに、まず、アクセス情報がアクセス許可手段45に送られ、さらに、抽出手段43において、データベース格納手段41に格納されたアクセス制御リスト41b(List)が抽出されアクセス許可手段45に送られる。そして、アクセス許可手段45は、受け取ったアクセス情報の送信元情報がこのアクセス制御リスト41b(List)の一部に合致するか否かを判断する(ステップS34)。ここで合致しないと判断された場合、アクセス許可手段45はアクセスを拒否する(ステップS35)。一方、合致すると判断された場合、アクセス許可手段45は、抽出手段43を介してデータベース格納手段41を検索し、送信元情報が有するハッシュ値G(ki)と同じデータが、データベース格納手段41内に存在するか否かを判断する(ステップS36)。
次に、データベース装置40内の履歴情報の偽造・改ざん等の行為を検出する処理(不正行為検出処理)について説明する。
不正行為検出処理A:
この処理は、データベース装置40に格納されたハッシュ値G(ki)からIDが復元できるか否かによって、データベース装置40に格納された履歴情報の正当性を検証するものである。
これに対し、セキュリティサーバ装置60は、図3のフローチャートのステップS9〜17と同様な処理を行う。そして、ステップS13の処理で一致すると判断されたID、或いはこのハッシュ値G(ki)が、対応表メモリ61において各IDに対応付けられるハッシュ鍵knのハッシュ値G(kn)のいずれとも一致しなかった場合に送信される不一致情報を、ネットワーク70を通じ、データベース装置40に送信する。
この処理は、過去に使用された可変IDであるハッシュ値G(kn)を流用して行われた、データベース装置40内の履歴情報の偽装を検出するものである。なお、以下の処理は、上述の不正行為検出処理Aにより、不正が発見されなかったデータに対して適用する。
図5は、この不正行為検出処理Bを説明するためのフローチャートである。以下、この図を用いて、不正行為検出処理Bについて説明する。
以上説明した通り、本形態では、IDそのものではなく、IDに対応するハッシュ値G(ki)を、日時情報(Date)や場所情報(Loc)に対応付けてデータベース装置40のデータベース格納手段41に格納しておくこととした。ここで、ハッシュ関数の衝突困難性より、ハッシュ鍵kiのハッシュ関数Gによるハッシュチェイン値がこの偽造されたハッシュ値と等しくなることは稀である。したがって、偽造されたハッシュ値が、日時情報(Date)や場所情報(Loc)とともにデータベース格納手段41に格納された場合であっても、このハッシュ鍵kiのハッシュチェイン値が、偽造されたハッシュ値と等しくならないことより、当該偽造を検出することができる。
また、本形態では、情報抽出処理において、利用者がクライアント装置50からIDとハッシュ値G(ki)を入力し、データベース装置40におけるアクセス制御に、アクセス制御リストとIDとハッシュ値G(ki)とを用いることとした。しかし、利用者がクライアント装置50からハッシュ値G(ki)を入力し、このハッシュ値G(ki)とアクセス制御リストとによって、データベース装置40におけるアクセス制御を行うこととしてもよい。
本発明における第2の実施の形態は、可変IDの生成に外部の再暗号化方式を採用した場合の例である。以下では、第1の実施の形態との相違点を中心に説明する。
<全体構成>
図6は、本形態における物流情報管理システム100の全体構成を例示した概念図である。また、図7は、この物流情報管理システム100を構成する各装置の機能構成を説明するための概念図である。なお、図7において、図2と共通する機能構成については図2と同じ符号を付した。
次に、本形態の物流情報管理システム100の各処理について説明する。
<前処理>
まず、前処理として、各無線タグ120の書込み可能領域121にID(図6の例では、ID=012345)の暗号文E(ID)を秘匿化IDとして格納し、読取専用領域122に暗号文E(ID)の鍵kに対応する鍵ID情報kIDを格納しておく。なお、この暗号文は、ElGamalアルゴリズム等の確率暗号の性質を有する暗号文であり、再暗号化が可能なものとする。また、セキュリティサーバ装置160の鍵メモリ162に、各鍵ID情報kIDと鍵kとの対応表162aを格納しておく。さらに、データベース装置140のデータベース格納手段141にアクセス制御リスト(List)141bを格納しておく。
次に、無線タグ120から抽出された情報がデータベース装置140に格納されるまでの処理(情報記録処理)について説明する。
図8は、この情報記録処理を説明するためのフローチャートである。以下、図6〜図8を用いてこの情報記録処理について説明する。
例えば、無線タグ120が付された商品110がA地点に達すると、読取装置130‐1(図7の読取装置130に相当)は、無線タグ120に対して読取信号を送る。これを受けた無線タグ120は、通信手段123において、書き込み可能領域121から暗号文E(ID)を抽出し、読取専用領域122から鍵ID情報kIDを抽出し(ステップS61)、これらを読取装置130‐1に対して送信する(ステップS62)。なお、各無線タグ120に対応する鍵kを知らない者は、各IDと暗号文E(ID)との対応は分からない。すなわち、この暗号文E(ID)は、無線タグ120のIDに対応するが、特定の情報(鍵k)がなければ、当該IDとの関連性の把握は困難な符号である。本形態では、この暗号文E(ID)を可変IDとする。なお、図6の例の場合、A地点での読み込み時における(E(ID))は「%y8”$2」である。また、この暗号文E(ID)は、所定の契機で再暗号化によって更新される(後述)。
セキュリティサーバ装置160は、通信手段62において、これらの暗号文E(ID)及び鍵ID情報kIDを受信し(ステップS71)、暗号・復号手段163に送る。暗号・復号手段163は、受信した鍵ID情報kIDによって鍵メモリ162の対応表162aを検索して鍵kを抽出し、この鍵kによって暗号文E(ID)を復号する(ステップS72)。その復号結果は、通信手段62及びネットワーク170を通じてデータベース装置140に送信される(ステップS73)。
本形態の情報抽出処理は、第1の実施の形態のハッシュ値G(ki)を、暗号文E(ID)と置き換える以外は第1の実施の形態と同様である(図4)。
<再暗号化処理>
次に、本形態における可変IDの更新処理である再暗号化処理について説明する。
図9は、この再暗号化処理を説明するためのフローチャートである。
この再暗号化処理は、所定の契機で行われる。この契機としては、例えば、各読取装置130‐1〜3が無線タグ120の読み込み処理を行ったタイミング(図6の例)、無線タグ120が再暗号化装置180付近を通過したタイミング等を例示できる。
再暗号化装置180は、再暗号化情報読書手段181において、これらを受信し(ステップS83)、通信手段182及びネットワーク170を通じ、セキュリティサーバ装置160に送信する(ステップS84)。
セキュリティサーバ装置160は、通信手段62においてこれらを受信し(ステップS85)、暗号・復号手段163に送る。暗号・復号手段163は、受け取った鍵ID情報kIDを用いて、鍵メモリから鍵kを抽出し、それを用いて暗号文E(ID)を再暗号化する(ステップS86)。また、暗号・復号手段163は、暗号文E(ID)を復号してIDを求め、このIDと、再暗号化された暗号文E'(ID)と、再暗号化回数(カウンタ値n)を関連付けて、可変ID更新履歴格納メモリ161の可変ID更新履歴表161aに書き込む(ステップS87)。なお、この書き込みは暗号文E(ID)を再暗号化するたびに行われ、図6の例の場合、「ID:012345」に、暗号文「1:%y8”$2」「2:er%gE6」「3:r@Q.!j」が順次対応付けられた可変ID更新履歴表161aが生成されていく。
<不正行為検出処理>
次に、データベース装置140内の履歴情報の偽造・改ざん等の行為を検出する処理(不正行為検出処理)について説明する。
この処理は、データベース装置140に格納された暗号文E(ID)からIDが復号できるか否かによって、データベース装置140に格納された履歴情報の正当性を検証するものである。
まず、データベース装置140の抽出手段43において、検証しようとする暗号文E(ID)(可変ID)とその鍵ID情報kIDを、データベース格納手段41から抽出し、可変ID検証手段44に送る。可変ID検証手段44は、通信手段42を通じて、これらの暗号文E(ID)と鍵ID情報kIDとを、ネットワーク170を通じ、セキュリティサーバ装置160に送信する。
データベース装置140は、通信手段42において、この復号結果を受信し、可変ID検証手段44に送る。そして、可変ID検証手段44は、図8のステップS75と同様に、この復号結果が正当なIDを構成する文字以外の文字を含んでいないか判断し、復号結果が正当なIDを構成する文字のみから構成されていれば、当該データベース格納手段141から抽出した暗号文E(ID)は正当であると判断し、どうでなければ不当であると判断する。
この処理は、過去に使用された可変IDである暗号文E(ID)を流用して行われた、データベース装置140内の履歴情報の偽装を検出するものである。なお、以下の処理は、上述の不正行為検出処理Aにより、不正が発見されなかったデータに対して適用する。
図10は、この不正行為検出処理Bを説明するためのフローチャートである。以下、この図を用いて、不正行為検出処理Bについて説明する。
まず、データベース装置140の抽出手段43(「可変ID抽出手段」に相当)において、第1の日時情報(Date1)(「第1の時系列情報」に相当)に対応する第1の暗号文E1(ID)(「第1の可変ID」に相当)と、第1の日時情報(Date1)に対して時系列的に後となる第2の日時情報(Date2)(「第2の時系列情報」に相当)に対応する第2の暗号文E2(ID)(「第2の可変ID」に相当)と、第2の日時情報(Date2)に対して時系列的に後となる第3の日時情報(Date3)(「第3の時系列情報」に相当)に対応する第3の暗号文E3(ID)(「第3の可変ID」に相当)とを、データベース格納手段41から抽出し(ステップS101)、可変ID検証手段44に送る。可変ID検証手段44は、通信手段42を通じて、これらの暗号文Ej(ID)(j=1,2,3)を、ネットワーク170を通じ、セキュリティサーバ装置160に送信する(ステップS102)。
データベース装置140は、送信されたカウンタ値nj(j=1,2,3)を、通信手段42において受信し(ステップS106)、可変ID検証手段44に送る。可変ID検証手段44は、カウンタ値n1(「第1の可変IDの更新回数」に相当)と、カウンタ値n2(「第2の可変IDの更新回数」に相当)と、カウンタ値n3(「第3の可変IDの更新回数」に相当)と、を比較し、n1≦n2≦n3であるか否かを判断する(ステップS107)。ここで、カウンタ値n2が、カウンタ値n1以上であってカウンタ値n3以下である場合、可変ID検証手段44は、暗号文E2(ID)(「第2の可変ID」に相当)は正当であると判断し(ステップS108)、そうでない場合、可変ID検証手段44は、暗号文E2(ID)(「第2の可変ID」に相当)は不当であると判断する(ステップS109)。
以上説明した通り、本形態では、IDそのものではなく、IDの暗号文E(ID)を、日時情報(Date)や場所情報(Loc)に対応付けてデータベース装置140のデータベース格納手段141に格納しておくこととした。そのため、偽造された暗号文が、日時情報(Date)や場所情報(Loc)とともにデータベース格納手段141に格納された場合であっても、偽造された暗号文の復号結果がIDとならないことにより、当該偽造を検出することができる。
さらに、本形態では、不正行為検出処理時に、データベース装置140がセキュリティサーバ装置160からカウンタ値nを取得することとしたが(図10)、情報記録処理時にあらかじめデータベース装置140がセキュリティサーバ装置160からカウンタ値nを取得しておくこととしてもよい。さらに、セキュリティサーバ装置160がデータベース装置140へ、カウンタ値nそのものを提供するのではなく、カウンタ値nに対応する変則的な数列を提供し、その数列の生成方法をセキュリティサーバ装置160とデータベース装置140とで共有することとしてもよい。
また、上述の各実施の形態の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
20,120,220 無線タグ
30,130,230 読取装置
40,140,240 データベース装置
50,150,250 クライアント装置
60,160 セキュリティサーバ装置
180 再暗号化装置
Claims (3)
- 各無線タグの情報を管理するデータベース装置であって、
既定の方法で更新された可変IDと、当該可変IDに関する時系列情報と、を受信する無線タグ情報受信手段と、
受信された上記可変IDと上記時系列情報とを、順次関連付けて格納するデータベース格納手段と、
第1の時系列情報に対応する第1の可変IDと、当該第1の時系列情報に対して時系列的に後となる第2の時系列情報に対応する第2の可変IDと、当該第2の時系列情報に対して時系列的に後となる第3の時系列情報に対応する第3の可変IDと、を上記データベース格納手段から抽出する可変ID抽出手段と、
抽出された上記第1の可変IDの更新回数と、上記第2の可変IDの更新回数と、上記第3の可変IDの更新回数と、を比較し、上記第2の可変IDの更新回数が、上記第1の可変IDの更新回数以上であって、上記第3の可変IDの更新回数以下の場合に、当該第2の可変IDは正当であると判断する可変ID検証手段と、を有し、
上記可変IDは、上記無線タグのIDに対応付けられたハッシュ鍵k i のハッシュ値G(k i )であり、
上記ハッシュ鍵k i は、ハッシュ関数Hによるハッシュチェインによって更新され、
上記第1の可変IDの更新回数は、ハッシュ鍵の初期値k 1 にハッシュ関数Hをn回作用させた各ハッシュ値k n とその作用回数を示すカウンタ値nとを各n(n=1,2,...,max)について対応付けた対応表メモリ、から抽出されたハッシュ値k n1 (n1=1,2,...,max)のハッシュ値G(k n1 )と上記第1の可変IDとが一致した場合における、当該ハッシュ値G(k n1 )に対応するカウンタ値n1であり、
上記第2の可変IDの更新回数は、上記対応表メモリから抽出されたハッシュ値k n2 (n2=1,2,...,max)のハッシュ値G(k n2 )と上記第2の可変IDとが一致した場合における、当該ハッシュ値G(k n2 )に対応するカウンタ値n2であり、
上記第3の可変IDの更新回数は、上記対応表メモリから抽出されたハッシュ値k n3 (n3=1,2,...,max)のハッシュ値G(k n3 )と上記第3の可変IDとが一致した場合における、当該ハッシュ値G(k n3 )に対応するカウンタ値n3である、
ことを特徴とするデータベース装置。 - セキュリティサーバ装置と、各無線タグの情報を管理するデータベース装置と、を有し、
上記データベース装置は、
既定の方法で更新された可変IDと、当該可変IDに関する時系列情報と、を受信する無線タグ情報受信手段と、
受信された上記可変IDと上記時系列情報とを、順次関連付けて格納するデータベース格納手段と、
第1の時系列情報に対応する第1の可変IDと、当該第1の時系列情報に対して時系列的に後となる第2の時系列情報に対応する第2の可変IDと、当該第2の時系列情報に対して時系列的に後となる第3の時系列情報に対応する第3の可変IDと、を上記データベース格納手段から抽出する可変ID抽出手段と、
抽出された上記第1の可変IDの更新回数と、上記第2の可変IDの更新回数と、上記第3の可変IDの更新回数と、を比較し、上記第2の可変IDの更新回数が、上記第1の可変IDの更新回数以上であって、上記第3の可変IDの更新回数以下の場合に、当該第2の可変IDは正当であると判断する可変ID検証手段と、を有し、
上記可変IDは、上記無線タグのIDに対応付けられたハッシュ鍵k i のハッシュ値G(k i )であり、
上記ハッシュ鍵k i は、ハッシュ関数Hによるハッシュチェインによって更新され、
上記セキュリティサーバ装置は、
ハッシュ鍵の初期値k 1 にハッシュ関数Hをn回作用させた各ハッシュ値k n とカウンタ値nとを、各n(n=1,2,...,max)について対応付けて格納する対応表メモリと、
入力された可変IDと上記対応表メモリから抽出したハッシュ値k n のハッシュ値G(k n )とが一致するか否かを判断する比較手段と、
入力された可変IDと上記対応表メモリから抽出したハッシュ値k n のハッシュ値G(k n )とが一致すると判断された場合に、一致すると判断されたハッシュ値G(k n )に対応するカウンタ値nを上記対応表メモリから抽出する抽出手段と、を有し、
上記第1の可変IDの更新回数は、上記比較手段が上記第1の可変IDと上記対応表メモリから抽出したハッシュ値k n1 (n1=1,2,...,max)のハッシュ値G(k n1 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n1 )に対応するカウンタ値n1であり、
上記第2の可変IDの更新回数は、上記比較手段が上記第2の可変IDと上記対応表メモリから抽出したハッシュ値k n2 (n2=1,2,...,max)のハッシュ値G(k n2 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n2 )に対応するカウンタ値n2であり、
上記第3の可変IDの更新回数は、上記比較手段が上記第3の可変IDと上記対応表メモリから抽出したハッシュ値k n3 (n3=1,2,...,max)のハッシュ値G(k n3 )とが一致すると判断した場合に、上記抽出手段が上記対応表メモリから抽出した、当該ハッシュ値G(k n3 )に対応するカウンタ値n3である、
ことを特徴とするシステム。 - 請求項1に記載のデータベース装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004157627A JP4445331B2 (ja) | 2004-05-27 | 2004-05-27 | データベース装置、システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004157627A JP4445331B2 (ja) | 2004-05-27 | 2004-05-27 | データベース装置、システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005339238A JP2005339238A (ja) | 2005-12-08 |
JP4445331B2 true JP4445331B2 (ja) | 2010-04-07 |
Family
ID=35492736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004157627A Expired - Fee Related JP4445331B2 (ja) | 2004-05-27 | 2004-05-27 | データベース装置、システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4445331B2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100772521B1 (ko) | 2005-12-12 | 2007-11-01 | 한국전자통신연구원 | Rfid 시스템에서의 태그 인증 장치 및 방법 |
CN101505222B (zh) * | 2005-12-19 | 2012-12-05 | 日本电信电话株式会社 | 终端识别方法、认证方法、认证系统、服务器、终端、无线基站、程序以及记录介质 |
US8848912B2 (en) | 2005-12-19 | 2014-09-30 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium |
EP2002382B1 (en) * | 2006-03-31 | 2010-08-25 | BRITISH TELECOMMUNICATIONS public limited company | Method and device for obtaining item information using rfid tags |
US8723645B2 (en) | 2006-06-09 | 2014-05-13 | The Boeing Company | Data synchronization and integrity for intermittently connected sensors |
JP2008233975A (ja) * | 2007-03-16 | 2008-10-02 | Hitachi Ltd | 情報通信装置、情報集中管理装置、及び情報処理システム |
JP5150128B2 (ja) * | 2007-04-19 | 2013-02-20 | 株式会社エヌ・ティ・ティ・データ | トレースシステム、トレース方法、及びコンピュータプログラム |
JP5471575B2 (ja) * | 2010-02-19 | 2014-04-16 | 大日本印刷株式会社 | Icカード及びコンピュータプログラム |
JPWO2022065226A1 (ja) * | 2020-09-24 | 2022-03-31 |
-
2004
- 2004-05-27 JP JP2004157627A patent/JP4445331B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005339238A (ja) | 2005-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6989929B2 (ja) | 暗号化装置のフィンガープリントを作成するシステム及び方法 | |
US9876646B2 (en) | User identification management system and method | |
US10318932B2 (en) | Payment card processing system with structure preserving encryption | |
Lee et al. | RFID mutual authentication scheme based on synchronized secret information | |
JP2022514784A (ja) | 物体認証を準備及び実行するための方法及びシステム | |
IL270443B2 (en) | A system in blockchain architecture for ritual money management based on physical marking of objects | |
EP1365536A1 (en) | Information processing apparatus and method, and storage medium | |
EP1231532A2 (en) | Information processing system for licensing content | |
CN105518687A (zh) | 安全数据存储装置 | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
CN111242611B (zh) | 一种用于恢复数字钱包密钥的方法及系统 | |
JP2002359616A (ja) | 情報処理装置および方法、ライセンスサーバ、並びにプログラム | |
JP4445331B2 (ja) | データベース装置、システム及びプログラム | |
JP3843405B2 (ja) | 個人情報の記録方法と個人情報記録システムおよび記録媒体 | |
JP4388354B2 (ja) | Id自動識別システム、タグ装置、センタ装置、id自動識別方法、プログラム及び記録媒体 | |
US9614671B2 (en) | User access control based on a graphical signature | |
CN1327356C (zh) | 具有控制读取之微处理器的计算机可读介质和与该介质通信的计算机 | |
JP3822575B2 (ja) | Rfタグ発行装置及びプログラム | |
JP4124936B2 (ja) | 電子申請システム及び書類保存装置並びにコンピュータ読み取り可能な記録媒体 | |
US20240062190A1 (en) | Generating and maintaining digital tokens on a blockchain using physical device identifiers | |
JP2015185990A (ja) | 1対多認証システム、認証方法、および認証プログラム | |
KR101042557B1 (ko) | 보안성을 강화한 문서 보안 시스템 및 그 동작방법 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
KR101936272B1 (ko) | 암호화키의 라이프 사이클 관리를 지원하는 데이터 암호화 관리 장치 및 그 동작 방법 | |
CN113498592B (zh) | 用于数字财产认证和管理的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060808 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20060808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20091020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100105 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100115 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130122 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |