JP4584545B2 - 可変識別子送信装置および可変識別子送信プログラム - Google Patents
可変識別子送信装置および可変識別子送信プログラム Download PDFInfo
- Publication number
- JP4584545B2 JP4584545B2 JP2003111199A JP2003111199A JP4584545B2 JP 4584545 B2 JP4584545 B2 JP 4584545B2 JP 2003111199 A JP2003111199 A JP 2003111199A JP 2003111199 A JP2003111199 A JP 2003111199A JP 4584545 B2 JP4584545 B2 JP 4584545B2
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- encryption
- encrypted
- public key
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
【発明の属する技術分野】
本発明は、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする可変識別子送信装置と、その可変識別子送信装置の実現に用いられる可変識別子送信プログラムとに関する。
【0002】
従来、物品や人に識別子(例えば、商品シリアルナンバー、ISBN、バーコード、パスポート番号など)を割り当てる場合には、基本的に、一つの物品や人やカテゴリに対して一意となる識別子がただ一つ与えられることになる。また、ISBN、バーコードなどは一般にその番号体系が公開されており、識別子を見ればどのような商品であるのかが誰にでも特定できるようになっている。
【0003】
これから、このような識別子を他の装置に送信する場合、その内容が第三者に取得されないようにすることを実現する必要性がでてくることになる。
【0004】
【従来の技術】
従来、バーコードや商品シリアルナンバーなどの識別子については物品あるいはタグなどに印刷されて提供されており、印刷された識別子を目視できる者以外に、識別子を識別できる者はなかった。
【0005】
しかるに、近年、印刷の代わりにRFタグ(Radio Frequency Tag) を用いて識別子を割り当てる研究が盛んに行われている。
【0006】
RFタグは一般にアンテナとICチップなどから構成される微小な装置であり、外部の無線装置と無線通信で情報のやり取りを行うことができるようになっている。無線の到達できる範囲内であれば、外部の無線装置はRFタグ内に格納されたバーコードや商品のシリアルナンバーなどを一度に大量に取得することができるので、RFタグを物品に添付したり物品内に格納することにより、物品の流通や在庫の管理などに活用することができる。
【0007】
しかしながら、このとき、例えば物品を購入する最終消費者などは、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0008】
このように、RFタグの場合には、物品の所有者が気付かないうちに、これらの情報が任意の第三者に取得されてしまい、結果的に物品の所有者が無意識のうちに何らかの監視を受けていることとなってしまう。
【0009】
なお、RFタグについては、米マサチューセッツ工科大学(MIT)の主宰で、RFタグをさまざまなモノに埋め込み、人の手を介さずにRFタグの情報を読み取って、インターネットで利用可能にする各種システムの策定が検討されており、その一つとして、生産物を識別するEPC(Electronic Product Code) と商品を識別するGTIN(Global Trade Item Number)とを統合する方法が提案されている(例えば、非特許文献1参照)。
【0010】
【非特許文献1】
Integrating the Electronic Product Code(EPC) and the Global Trade Item Number(GTIN) 〔平成15年4月11日検索〕、インターネット<URL:http://www.autoidcenter.org/pdfs/MIT-AUTOID-WH-004.pdf>
【0011】
【発明が解決しようとする課題】
このように、RFタグを用いる場合、RFタグの機能を明示的に停止させない限りは、▲1▼どのような物品を所持しているのかといった情報や、▲2▼物品の現在位置(あるいは所有者の現在位置)の情報や、▲3▼その他、RFタグが提供する情報(気温、湿度など)などといった各種の情報を、外部の無線装置によって取得されてしまう可能性がある。
【0012】
この問題は、RFタグを用いる場合に限られずに、識別子をインターネットなどのようなネットワークを介して他の装置に送信する場合に起こる一般的な問題でもある。
【0013】
本発明はかかる事情に鑑みてなされたものであって、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにする新たな技術の提供を目的とする。
【0014】
【課題を解決するための手段】
この目的を達成するために、本発明の可変識別子送信装置は、無線などを使って識別子を送信するときに、その送信する識別子があたかも可変と見えるようにすることで、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようにすることを実現するものであって、これを実現するために、下記の構成を採る。
〔1〕第一の構成
本発明の可変識別子送信装置は、物品に装着されて、その物品の識別子を外部に送信する処理を実行するために、(1)予め設定された送信先の公開鍵を記憶する公開鍵記憶手段と、(2)上記公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段と、(3)上記識別子の送信要求があるときに、上記暗号化識別子記憶手段から上記暗号化識別子を読み出すとともに、上記公開鍵記憶手段から上記公開鍵を読み出す読出手段と、(4)上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、(5)上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段とを備え、(6)上記暗号化識別子記憶手段に記憶される暗号化識別子が、上記識別子の暗号化データである暗号化識別子を上記再暗号化方式で再暗号化することで生成されたもの、あるいは、その再暗号化を繰り返すことで生成されたものであることを特徴とする。
以上の各手段は、コンピュータとソフトウェアプログラムとによっても実現できるものであり、このコンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録して提供したり、ネットワークを介して提供することができる。
〔2〕第二の構成
本発明の可変識別子送信装置は、物品に装着されて、その物品の識別子を外部に送信する処理を実行するために、(1)予め設定された送信先の公開鍵を記憶する公開鍵記憶手段と、(2)上記公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段と、(3)上記識別子の送信要求があるときに、上記暗号化識別子記憶手段から上記暗号化識別子を読み出すとともに、上記公開鍵記憶手段から上記公開鍵を読み出す読出手段と、(4)上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、(5)上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段とを備え、(6)上記再暗号化手段は、上記読出手段の読み出した上記暗号化識別子を起点として、上記再暗号化方式による再暗号化を繰り返すことで上記再暗号化識別子を生成することを特徴とする。
以上の各手段は、コンピュータとソフトウェアプログラムとによっても実現できるものであり、このコンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録して提供したり、ネットワークを介して提供することができる。
【0016】
このように構成される本発明の可変識別子送信装置では、大きく分けて、以下に説明する3つの構成に従って、送信する識別子があたかも可変と見えるようにすることを実現する。
【0017】
すなわち、第一の構成として、本発明の可変識別子送信装置では、送信対象の識別子に乱数を付与し、それを共通鍵暗号を用いて暗号化して送信するように処理したり、送信対象の識別子に乱数を付与し、それを公開鍵暗号を用いて暗号化して送信するように処理する。
【0018】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0019】
そして、第二の構成として、本発明の可変識別子送信装置では、確率暗号に乱数要素が入ることを利用して、送信対象の識別子を確率暗号を用いて暗号化して送信するように処理する。
【0020】
これにより、識別子を送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0021】
そして、第三の構成として、本発明の可変識別子送信装置では、送信対象の識別子に代えてその識別子を暗号化したものが記録されている場合には、確率暗号の一種である再暗号化が可能な公開鍵暗号を利用して、送信対象の識別子を暗号化したものを再暗号化して、それを暗号文として送信するように処理したり、送信対象の識別子を暗号化したものを起点として再暗号化を繰り返すことで再暗号化して、それを暗号文として送信するように処理する。
【0022】
ここで、識別子を暗号化したものが記録されている他に、その暗号文を再暗号化することで生成されたもの、あるいは、その暗号文を起点として再暗号化を繰り返すことで生成されたものが記録されている場合もある。
【0023】
これにより、識別子の暗号化したものを送信するときに、乱数要素の付与によって、その送信する識別子があたかも可変と見えるようになる。
【0024】
このようにして、本発明によれば、識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0025】
【発明の実施の形態】
以下、実施の形態に従って本発明を詳細に説明する。
【0026】
図1に、本発明の適用される識別子送信システムの一例を図示する。
【0027】
この図に示すように、本発明の適用される識別子送信システムは、物品1に取り付けられて、物品1の識別子を無線により送信するRFタグなどで構成される識別子送信装置10と、情報処理装置2に設けられて、識別子送信装置10から送信されてくる識別子を受信して読み取るRFIDリーダなどで構成される識別子読取装置20とを備える。
【0028】
なお、識別子送信装置10の送信する物品1の識別子には、物品1の持つ各種のデータが組み込まれることがある。
【0029】
この識別子送信装置10には、図1に示すように、ICチップ100と無線用アンテナ101とが備えられ、一方、識別子読取装置20には、無線装置200と暗号文復号器201とが備えられることになる。
【0030】
そして、識別子送信装置10のICチップ100には、図2に示すように、予め登録された暗号鍵を記録する暗号鍵記録部1000と、物品1の識別子を記録する識別子記録部1001と、識別子記録部1001に記録される識別子を暗号鍵記録部1000に記録される暗号鍵を使って暗号化する暗号化部1002と、暗号化部1002の生成した暗号文を無線用アンテナ101を使って送信する送信部1003とが備えられることになる。
【0031】
(1)共通鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、識別子送信装置10と識別子読取装置20とに共通の秘密鍵を持たせることによって、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0032】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その秘密鍵が予め記録されることになる。
【0033】
次に、図3に従って、共通鍵暗号により実現される本発明について詳細に説明する。
【0034】
識別子送信装置10は、識別子の送信要求が発行されると、図3の左側に示す処理フローに示すように、先ず最初に、ステップ10で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ11で、暗号鍵記録部1000から秘密鍵を読み取る。
【0035】
続いて、ステップ12で、乱数を発生し、続くステップ13で、送信対象となる識別子にこの乱数をpadding する。
【0036】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0037】
続いて、ステップ14で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った秘密鍵を用いて暗号化し、続くステップ15で、その暗号化した暗号文を識別子読取装置20に送信する。
【0038】
この暗号文の送信を受けて、識別子読取装置20は、図3の右側に示す処理フローに示すように、先ず最初に、ステップ20で、送信されてきた暗号文を受信する。
【0039】
続いて、ステップ21で、受信した暗号文を秘密鍵を用いて復号し、続くステップ22で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0040】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0041】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0042】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0043】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0044】
なお、共通鍵暗号としては、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などを用いることができる。
【0045】
(2)公開鍵暗号を用いる構成
識別子送信装置10を十分安全な耐タンパー装置とみなせる場合には、共通鍵暗号を用いる上述の構成を用いることが可能であるが、一般に流通することを想定した例えばRFタグのような装置では必ずしもこのことが成立するとは限らない。
【0046】
そこで、識別子送信装置10を十分安全な耐タンパー装置とみなせない場合には、公開鍵暗号を使って、送信する識別子があたかも可変と見えるようにするという構成を実現する。
【0047】
公開鍵暗号は、暗号化するための鍵(暗号鍵)と復号するための鍵(復号鍵)とが異なる暗号化方式である。公開鍵暗号で暗号文を受け取る者は、まず1対の暗号鍵と復号鍵とを生成し、暗号鍵については公開鍵として公開し、復号鍵については秘密鍵として秘密に保持する。暗号鍵については公開されているので、誰でもが暗号文を受け取る者に対して暗号文を送ることができることになる。
【0048】
すなわち、公開鍵暗号を用いる場合には、識別子送信装置10と識別子読取装置20とに共通の鍵を持たせずに、送信する識別子があたかも可変と見えるようにするという構成を実現できることになるので、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも問題は起こらないのである。
【0049】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その暗号化するための鍵(公開鍵)が予め記録されることになる。
【0050】
次に、図5に従って、公開鍵暗号により実現される本発明について詳細に説明する。
【0051】
識別子送信装置10は、識別子の送信要求が発行されると、図5の左側に示す処理フローに示すように、先ず最初に、ステップ30で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ31で、暗号鍵記録部1000から公開鍵を読み取る。
【0052】
続いて、ステップ32で、乱数を発生し、続くステップ33で、送信対象となる識別子にこの乱数をpadding する。
【0053】
例えば、図4(a)に示すように、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding したり、図4(b)に示すように、送信対象となる識別子の前の部分に十分な大きさの乱数をpadding したり、図4(c)に示すように、送信対象となる識別子の後の部分に十分な大きさの乱数をpadding したり、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ、送信対象となる識別子の前後の部分に十分な大きさの乱数をpadding するのである。
【0054】
続いて、ステップ34で、乱数をpadding した識別子を暗号鍵記録部1000から読み取った公開鍵を用いて暗号化し、続くステップ35で、その暗号化した暗号文を識別子読取装置20に送信する。
【0055】
この暗号文の送信を受けて、識別子読取装置20は、図5の右側に示す処理フローに示すように、先ず最初に、ステップ40で、送信されてきた暗号文を受信する。
【0056】
続いて、ステップ41で、受信した暗号文を秘密鍵を用いて復号し、続くステップ42で、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出する。
【0057】
例えば、図4(a)〜(c)に示すように、どのような形態で乱数をpadding するのかという規約を設けている場合には、その規約に従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。一方、図4(d)に示すように、例えば先頭の▲1▼の部分に識別子の位置を示すデータを付加しつつ乱数をpadding する場合には、その位置を示すデータに従って、復号した暗号文に含まれる乱数部分を取り除くことで識別子を抽出することになる。
【0058】
このようにして、識別子送信装置10は、識別子の送信時に、十分な大きさの乱数を識別子にpadding し、それを暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0059】
この乱数のpadding は暗号化の度に毎回行われ、従って、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0060】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0061】
ここで、暗号化の際、共通鍵暗号と公開鍵暗号の両方を用いるハイブリッド暗号を用いることも可能である。
【0062】
なお、公開鍵暗号としては、RSA(Rivest Shamir Adleman) やRabin暗号などを用いることができる。
【0063】
(3)確率暗号を用いる構成
確率暗号とは一つの平文に対して沢山の暗号文を持つ公開鍵暗号方式であり、暗号学的仮定の下で暗号文から平文のいかなる部分情報も漏らさないような方式である。
【0064】
通常、確率暗号の暗号化には平文、公開鍵、乱数の3つの要素が必要で、同じ平文に対しても乱数に従って異なる暗号文が生成されることになる。
【0065】
確率暗号を用いて2つの暗号文を生成した場合、秘密鍵を持たない第三者にとっては2つの暗号文を比較して、対応する平文が等しいのか異なるのかを判定することすら、暗号学的には困難である。
【0066】
この構成に従う場合には、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0067】
次に、図6に従って、確率暗号により実現される本発明について詳細に説明する。
【0068】
識別子送信装置10は、識別子の送信要求が発行されると、図6の左側に示す処理フローに示すように、先ず最初に、ステップ50で、識別子記録部1001から送信対象となる識別子を読み取り、続くステップ51で、暗号鍵記録部1000から公開鍵を読み取る。
【0069】
続いて、ステップ52で、送信対象となる識別子を平文として、暗号鍵記録部1000から読み取った公開鍵を用いて確率暗号で暗号化し(このとき乱数要素が入る)、続くステップ53で、その暗号化した暗号文を識別子読取装置20に送信する。
【0070】
この暗号文の送信を受けて、識別子読取装置20は、図6の右側に示す処理フローに示すように、先ず最初に、ステップ60で、送信されてきた暗号文を受信する。
【0071】
続いて、ステップ61で、受信した暗号文を秘密鍵を用いて復号することにより識別子を取得する。
【0072】
このようにして、識別子送信装置10は、識別子の送信時に、識別子を平文として確率暗号でもって暗号文を生成して、それを送信するように処理するのである。
【0073】
この確率暗号では、乱数要素が入ることで、同一の識別子を送信するのであっても、暗号化の度に異なる符号が生成されることになる。
【0074】
これから、通信の度に、識別子が異なる符号として送信されることになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0075】
なお、確率暗号としては、Goldwasser-Micali 暗号や高次剰余暗号などを用いることができる。
【0076】
(4)再暗号化を用いる構成
上述した構成のように毎回暗号化する方法を用いると、平文として識別子を識別子送信装置10内に記録してあるので、結局、識別子内に符号化された情報を守るためには、識別子送信装置10を何らかの耐タンパー装置とみなさなければならない。
【0077】
ところで、確率暗号またはそれに類する暗号の中には、ある暗号文をそれと同じ平文の別の暗号文に平文の内容を知らずに変換できるものが存在する。すなわち、平文をaとして、それを暗号化したものをAとする場合に、その暗号文Aをそれと同じ平文aの別の暗号文A’に平文aの内容を知らずに変換できるものが存在する。本明細書では、この変換を再暗号化と呼ぶことにする。
【0078】
ここで、再暗号化可能な公開鍵暗号としては、例えば、ElGamal 暗号(例えば、ISBN4-7828-5353-X 『現代暗号』p118-126参照)や高次剰余暗号などがある。
【0079】
これから、この再符号化を用いるならば、識別子送信装置10内に平文の識別子を記録しておく必要はなくなり、それを暗号化したものを記録しておけばよいことで、識別子送信装置10が十分安全な耐タンパー装置とみなせない場合にも何ら問題は起こらないことになる。
【0080】
この構成に従う場合には、ICチップ100の識別子記録部1001には、識別子を公開鍵で暗号したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が予め記録されることになるとともに、ICチップ100の暗号鍵記録部1000には、その公開鍵が予め記録されることになる。
【0081】
次に、図7に従って、再暗号化により実現される本発明について詳細に説明する。
【0082】
識別子送信装置10は、識別子の送信要求が発行されると、図7の左側に示す処理フローに示すように、先ず最初に、ステップ70で、識別子記録部1001から公開鍵を使って暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)を読み取り、続くステップ71で、暗号鍵記録部1000から公開鍵を読み取る。
【0083】
続いて、ステップ72で、識別子記録部1001から読み取った暗号化された識別子を、暗号鍵記録部1000から読み取った公開鍵を用いて再暗号化することで暗号文を生成し(上述の暗号文A’に相当するものを生成する)、続くステップ73で、その再暗号化した暗号文を識別子読取装置20に送信する。
【0084】
この暗号文の送信を受けて、識別子読取装置20は、図7の右側に示す処理フローに示すように、先ず最初に、ステップ80で、送信されてきた暗号文(上述の暗号文A’に相当する)を受信する。
【0085】
続いて、ステップ81で、受信した暗号文を秘密鍵を用いて復号することにより識別子(上述のaに相当するもの)を取得する。
【0086】
このようにして、識別子送信装置10は、識別子の送信時に、公開鍵を使って暗号化された識別子を再暗号化することで暗号文を生成して、それを送信するように処理するのである。
【0087】
この再暗号化は確率暗号の一種であり、これから、乱数要素が入ることで、同一の暗号化された識別子を送信するのであっても、再暗号化の度に異なる符号が生成されることになる。
【0088】
これから、通信の度に、暗号化された識別子が異なる符号として送信されることになるので、物品などに付与される識別子(暗号化して記録してある)を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになるのである。
【0089】
この再暗号化では、再暗号化したものをさらに再暗号化を繰り返していくことができる。
【0090】
すなわち、図7では、識別子記録部1001に暗号化された識別子(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されている場合に、この暗号文Aを読み出して、それを公開鍵を使って再暗号化することで暗号文を生成して(上述の暗号文A’に相当するものを生成する)、それを識別子読取装置20に送信するようにしているが、この暗号文Aを起点として、少なくとも2回以上再暗号化を繰り返すことで暗号文を生成して(暗号文A''→暗号文A''' ・・・・・というように生成する)、それを識別子読取装置20に送信するようにしてもよい。
【0091】
このようにして生成した暗号文は、再暗号化の起点となった暗号文Aと同じ平文(すなわち識別子)に基づいているものであることから、識別子読取装置20の側で、秘密鍵を使って、その識別子を復号できるようになるからである。
【0092】
また、図7では、識別子記録部1001には識別子を暗号化したもの(識別子をaとするならば、上述の暗号文Aに相当するもの)が記録されていることで説明したが、同様の理由により、この暗号文を再暗号化したものが記録されていてもよいし、この暗号文を起点として再暗号化を繰り返したものが記録されていてもよい。
【0093】
次に、再暗号化可能な公開鍵暗号として用いることのできるElGamal 暗号について説明する。
【0094】
公開パラメタ:
位数#g(素数)の離散対数の困難な有限巡回群<g>及び生成元g
公開鍵:
<g>の元y
秘密鍵:
整数x(但し、y=gx )
その他のパラメタ:
平文m∈<g>
を定義する。
【0095】
暗号化については、
乱数r(但し、0≦r<#g)を選び、
G=gr ,Y=myr
を計算し、(G,Y)を暗号文とする
ことで行う。
【0096】
復号については、
暗号文(G,Y)及び秘密鍵xを知る者は、
M=YG-x
を計算し、Mが平文となる
ことで行う。
【0097】
再暗号化については、
乱数s(但し、0≦s<#g)を選び、
元の暗号文(G,Y)に対して、
G’=Ggs ,Y’=Yys
を計算し、(G’,Y’)を新しい暗号文とする
ことで行う。
【0098】
図示実施形態例について説明したが、本発明はこれに限定されるものではない。例えば、実施形態例では、RFタグを想定して本発明を説明したが、本発明はRFタグにその適用が限られるものではなくて、インターネットなどのようなネットワークを介して識別子を送信するときにもそのまま適用できる。
【0099】
【発明の効果】
以上説明したように、本発明によれば、物品などに付与される識別子を送信するときに、その送信する識別子があたかも可変と見えるようになるので、物品などに付与される識別子を他の装置に送信するときに、その識別子に関する情報を第三者に秘匿することができるようになる。
【0100】
これにより、物品などの所有者が無意識の内に何らかの監視を受けるというような不都合の発生を防止できるようになる。
【図面の簡単な説明】
【図1】本発明の適用される識別子送信システムの一例を示す図である。
【図2】ICチップの構成図である。
【図3】共通鍵暗号により実現される本発明の説明図である。
【図4】識別子にpadding する乱数の説明図である。
【図5】公開鍵暗号により実現される本発明の説明図である。
【図6】確率暗号により実現される本発明の説明図である。
【図7】再暗号化により実現される本発明の説明図である。
【符号の説明】
1 物品
2 情報処理装置
10 識別子送信装置
20 識別子読取装置
100 ICチップ
101 無線用アンテナ
200 無線装置
201 暗号文復号器
1000 暗号鍵記録部
1001 識別子記録部
1002 暗号化部
1003 送信部
Claims (4)
- 物品に装着されて、その物品の識別子を外部に送信する処理を実行する可変識別子送信装置であって、
予め設定された送信先の公開鍵を記憶する公開鍵記憶手段と、
上記公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段と、
上記識別子の送信要求があるときに、上記暗号化識別子記憶手段から上記暗号化識別子を読み出すとともに、上記公開鍵記憶手段から上記公開鍵を読み出す読出手段と、
上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、
上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段とを備え、
上記暗号化識別子記憶手段に記憶される暗号化識別子が、上記識別子の暗号化データである暗号化識別子を上記再暗号化方式で再暗号化することで生成されたもの、あるいは、その再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信装置。 - 物品に装着されて、その物品の識別子を外部に送信する処理を実行する可変識別子送信装置であって、
予め設定された送信先の公開鍵を記憶する公開鍵記憶手段と、
上記公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段と、
上記識別子の送信要求があるときに、上記暗号化識別子記憶手段から上記暗号化識別子を読み出すとともに、上記公開鍵記憶手段から上記公開鍵を読み出す読出手段と、
上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、
上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段とを備え、
上記再暗号化手段は、上記読出手段の読み出した上記暗号化識別子を起点として、上記再暗号化方式による再暗号化を繰り返すことで上記再暗号化識別子を生成することを、
特徴とする可変識別子送信装置。 - 物品に装着されて、その物品の識別子を外部に送信する処理を実行する可変識別子送信装置の実現に用いられる可変識別子送信プログラムであって、
コンピュータを、
上記識別子の送信要求があるときに、予め設定された送信先の公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段から、その暗号化識別子を読み出すとともに、その公開鍵を記憶する公開鍵記憶手段から、その公開鍵を読み出す読出手段と、
上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、
上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段として機能させるためのプログラムであり、
上記暗号化識別子記憶手段に記憶される暗号化識別子が、上記識別子の暗号化データである暗号化識別子を上記再暗号化方式で再暗号化することで生成されたもの、あるいは、その再暗号化を繰り返すことで生成されたものであることを、
特徴とする可変識別子送信プログラム。 - 物品に装着されて、その物品の識別子を外部に送信する処理を実行する可変識別子送信装置の実現に用いられる可変識別子送信プログラムであって、
コンピュータを、
上記識別子の送信要求があるときに、予め設定された送信先の公開鍵を使って暗号化された上記識別子の暗号化データである暗号化識別子を記憶する暗号化識別子記憶手段から、その暗号化識別子を読み出すとともに、その公開鍵を記憶する公開鍵記憶手段から、その公開鍵を読み出す読出手段と、
上記読出手段の読み出した上記公開鍵を使って、上記読出手段の読み出した上記暗号化識別子を、上記識別子の別の暗号化識別子に上記識別子の内容を用いずに変換する再暗号化方式で再暗号化することで再暗号化識別子を生成する再暗号化手段と、
上記再暗号化手段の生成した上記再暗号化識別子を外部に送信する可変識別子送信手段として機能させるためのプログラムであり、
上記再暗号化手段は、上記読出手段の読み出した上記暗号化識別子を起点として、上記再暗号化方式による再暗号化を繰り返すことで上記再暗号化識別子を生成することを、
特徴とする可変識別子送信プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003111199A JP4584545B2 (ja) | 2003-04-16 | 2003-04-16 | 可変識別子送信装置および可変識別子送信プログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2003111199A JP4584545B2 (ja) | 2003-04-16 | 2003-04-16 | 可変識別子送信装置および可変識別子送信プログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2004317764A JP2004317764A (ja) | 2004-11-11 |
| JP4584545B2 true JP4584545B2 (ja) | 2010-11-24 |
Family
ID=33471817
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2003111199A Expired - Fee Related JP4584545B2 (ja) | 2003-04-16 | 2003-04-16 | 可変識別子送信装置および可変識別子送信プログラム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4584545B2 (ja) |
Families Citing this family (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2005348306A (ja) * | 2004-06-07 | 2005-12-15 | Yokosuka Telecom Research Park:Kk | 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム |
| GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
| JP4633558B2 (ja) * | 2005-06-30 | 2011-02-16 | 日本電信電話株式会社 | 蓄積システム、複写制御装置、蓄積指示装置、取得制御装置、icタグ情報の蓄積方法及びコンピュータプログラム並びに記録媒体 |
| JP4806224B2 (ja) * | 2005-07-13 | 2011-11-02 | 富士通株式会社 | 無線タグおよびリーダライタ |
| JP5378702B2 (ja) | 2008-04-23 | 2013-12-25 | パナソニック株式会社 | 秘匿認証システム |
| JP2009272671A (ja) | 2008-04-30 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
| CN102047274B (zh) * | 2008-05-26 | 2014-10-08 | Nxp股份有限公司 | 应答器、读取器和对其所支持的应用进行遮蔽的方法 |
| JP2009296190A (ja) | 2008-06-04 | 2009-12-17 | Panasonic Corp | 秘匿通信方法 |
| JP2012244284A (ja) * | 2011-05-17 | 2012-12-10 | Hitachi Ltd | 認証装置、情報システム、および認証方法 |
| EP3101579B1 (en) * | 2014-01-28 | 2019-05-29 | Ricoh Company, Ltd. | Identification information transmission apparatus, communications system, and communications method |
| JP5969681B1 (ja) * | 2015-10-30 | 2016-08-17 | 株式会社第一コンピュータサービス | 秘密情報管理システム |
| JP6734066B2 (ja) * | 2016-02-12 | 2020-08-05 | 株式会社ミマモルメ | ビーコン装置、無線通信システム及びビーコン信号送信方法 |
Family Cites Families (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69532227T2 (de) * | 1994-07-15 | 2004-09-30 | Ntt Mobile Communications Network Inc. | Signalsendeverfahren und kommunikationssystem |
| US5796827A (en) * | 1996-11-14 | 1998-08-18 | International Business Machines Corporation | System and method for near-field human-body coupling for encrypted communication with identification cards |
| JPH10243466A (ja) * | 1997-02-28 | 1998-09-11 | Tokyo Tele Message Kk | 無線端末システム |
| JP2000306052A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Works Ltd | データキャリアからの非接触id情報読取り方法 |
| JP4655439B2 (ja) * | 2001-09-13 | 2011-03-23 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
| JP4273724B2 (ja) * | 2002-08-29 | 2009-06-03 | カシオ電子工業株式会社 | 消耗品不正使用防止システム |
-
2003
- 2003-04-16 JP JP2003111199A patent/JP4584545B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP2004317764A (ja) | 2004-11-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8634559B2 (en) | Aggregate signature schemes | |
| EP2228942B1 (en) | Securing communications sent by a first user to a second user | |
| US20050005136A1 (en) | Security method and apparatus using biometric data | |
| US9166793B2 (en) | Efficient authentication for mobile and pervasive computing | |
| US10897354B2 (en) | System and method for privacy-preserving data retrieval for connected power tools | |
| JP4987939B2 (ja) | 保安モードに応じる手動型rfid保安方法 | |
| KR20090058496A (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
| US20070189517A1 (en) | Pseudo public key encryption | |
| WO2010141501A2 (en) | Purchase transaction system with encrypted payment card data | |
| JP4584545B2 (ja) | 可変識別子送信装置および可変識別子送信プログラム | |
| US7693279B2 (en) | Security method and apparatus using biometric data | |
| CN116669025B (zh) | 一种超高频rfid芯片的安全防伪方法及系统 | |
| WO2004095770A1 (en) | Biometric based identity based encryption method and apparatus | |
| CN113032802B (zh) | 一种数据安全存储方法及系统 | |
| CN110798321B (zh) | 一种基于区块链的物品信息服务方法 | |
| JP2011519091A (ja) | リーダ及び/又はトランスポンダによりサポートされるアプリケーションを隠蔽するリーダ及びトランスポンダとその方法 | |
| KR20170001633A (ko) | 토큰화 기반의 비밀키 관리 시스템 및 방법 | |
| JP2003281476A (ja) | Cpu付きicカードの通信システム、cpu付きicカード、管理センター及び読書装置 | |
| JP2008090424A (ja) | 管理システム、管理方法、電子機器、およびプログラム | |
| JP7534765B2 (ja) | 電子メールシステム | |
| Jantscher et al. | Security and Authentication Primer | |
| JP2006128934A (ja) | 受発注データ認証システムおよび受発注データ認証方法 | |
| HK1151877B (en) | Transponder, reader and a method for its application supported obscured |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051003 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090515 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20090515 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100331 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100715 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100831 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100902 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
| S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| LAPS | Cancellation because of no payment of annual fees |