JP4636494B2 - Rfidにおける実用的セキュリティ確保の方法 - Google Patents

Rfidにおける実用的セキュリティ確保の方法 Download PDF

Info

Publication number
JP4636494B2
JP4636494B2 JP2004322975A JP2004322975A JP4636494B2 JP 4636494 B2 JP4636494 B2 JP 4636494B2 JP 2004322975 A JP2004322975 A JP 2004322975A JP 2004322975 A JP2004322975 A JP 2004322975A JP 4636494 B2 JP4636494 B2 JP 4636494B2
Authority
JP
Japan
Prior art keywords
information
protection
right holder
ciphertext
rewriting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004322975A
Other languages
English (en)
Other versions
JP2006134115A (ja
Inventor
憲司 芦原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2004322975A priority Critical patent/JP4636494B2/ja
Publication of JP2006134115A publication Critical patent/JP2006134115A/ja
Application granted granted Critical
Publication of JP4636494B2 publication Critical patent/JP4636494B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)

Description

本発明は情報のセキュリティに関し、特にRFIDなどの記録媒体に記録した情報のセキュリティ確保の方法に関する。
近年、移動可能な記録媒体に情報を記録して例えば商品の流通、品質などの管理を行う方法が提案されている。このような記録媒体としてRFIDや磁気カードなどが用いられている。
特開2003−333023 特開2004−1118651
このような記録媒体に記録された情報は容易に読みとることができ、これが管理権限を有していない第3者でも読みとることができるため、個人情報や、流通、或いは品質に関する秘密の情報が流出する危険性の原因となっている。
さらに、容易に書き換え可能であることから、データが改ざんされる可能性があり、これは例えば農畜産物の産地の情報が書き換えられるなどの、品質管理において問題となっている。さらにRFIDなどではある程度の距離をおいて読み書きが可能であるため、情報漏洩の防止が困難である。
一方、共通鍵ブロック暗号方式は認証局等が要らないので運用が易しい点で優れている。しかし、この暗号方式でRFIDに書き込まれた商品コードは、その暗号化前と暗号化後の多くのサンプルを取得し暗号解析すれば暗号鍵が探り出されてしまう危険がある。
このようなことから、移動可能な記録媒体に記録された情報に関するセキュリティ確保が望まれている。
具体的には、秘匿したい情報と不規則な雑音情報を一緒にして暗号化することによって、正しく復号されたか否か判定困難にすることで、暗号化前後のデータを解析しても暗号鍵を探り当てられない方法が望まれている。
上記のような問題に鑑み、本発明は、情報記録媒体に記録する情報のセキュリティ方法であって、保護すべき第1の保護情報を有する第1の位置において、該第1の保護情報に混合するための第1の乱数を生成する段階と、該第1の保護情報と第1の位置情報を用いて第1の乱数を混合して第1の混合文を生成する段階と、該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録する方法を提供する。これによって権限のない第3者にデータが読みとられたとしても、内部の情報のセキュリティを確保することができる。
さらに、情報記録媒体に記録する情報のセキュリティ方法において第1の暗号文に情報を追加する方法であって、追加すべき追加情報を有する第2の位置で、第1の暗号キーと第1の位置情報を受け取り、これら第1の位置情報と第1の暗号キーによって第1の暗号文と第1の保護情報を解読して該第1の保護情報を取得し、該第1の保護情報に追加情報を追加して第2の保護情報を生成する段階と、該第2の保護情報と第2の乱数を混合して第2の混合文を生成する段階と、該第2の混合文を第2の暗号キーで暗号化し、第2の暗号文を生成する段階を含み、情報記録媒体には第2の暗号文を記録する方法を提供する。これによって流通などの段階で、セキュリティを確保したまま情報を追加することができる。また、情報記録媒体および該対応表は所定のグループ毎に乱数を管理するグループ識別子を保持しており、書換え依頼時にはグループ識別子を送信し、書き換え可否の判定をする方法を提供する。これによって例えば会社単位で情報を管理することができる。
また、暗号文から情報を読取る際は、読取り権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末から保護情報の提供依頼時は、読取り権利者情報と第1の暗号文を受けて、判定手段で判定し、許可時に第1の保護情報を送信する方法を提供する。これによって情報の不正な変更を防止することができる。
本発明の応用として、書き換え権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末からの書換え依頼時は、権利者情報を暗号文、或いは保護情報と照合し判定手段で書き換えの可否を判定後のみ書換えを行う方法を提供する。さらに読取り権利者情報と第1の暗号文と第1の保護情報の対応表とを有し、情報端末から保護情報の提供依頼時は、権利者情報と暗号文を受けて、判定手段で判定後に保護情報を送信する方法も提供できる。これによって情報を追加する他の方法も実現できる。
また、認証処理に際して第1の位置が属するグループと第2の位置が位置が属するグループ間の信頼関係を蓄える信頼関係データベースを有し、第2の暗号文の書き換え依頼時は前記判定手段が信頼関係データベースを参照して第1の位置と第2の位置が該第2の暗号文の書き換えに関する信頼性があるか否かを判定し、書き換え可能であると判定された場合は第1の暗号文を書き換えて第2の暗号文を生成し、第2の位置に送信する方法を提供する。このような第3者機関が介入することによって不正な書き換えなどを防止することができる。
本発明の他の応用例として、情報記録媒体に記録する情報のセキュリティ方法において混合文に情報を追加する方法であって、追加すべき追加情報を有する第2の位置において、第1の位置に、該追加情報と第2の暗号キーと第2の位置情報を送信する段階と、第1の位置において、第1の保護情報に追加情報を加えて新たに第2の保護情報を生成する段階と、該第2の保護情報に混合するための第2の乱数を生成する段階と、第2の位置情報に基づいて該第2の保護情報と第2の乱数を混合して第2の混合文を生成する段階と、該第2の混合文を第2の暗号キーで暗号化し、第2の暗号文を生成する段階を含み、情報記録媒体に第2の暗号文を記録する方法を提案できる。
このような方法において、第1または第2の乱数の生成はハッシュ計算によって行われる。また前記第1または第2の乱数の生成は第1または第2の暗号キー、日時と、システム名、プロセス番号のうち少なくともいずれか1つとを用いて行う。また、情報記録媒体を読み書きする所定時間毎に1回、ゲートを通過する際に追加情報を書き込む。ハッシュ関数が生成するハッシュ値から元の値を探知できないことを利用して、上記擬似乱数列がどのような方式で生成されたかを解読不可能とするためである。そして秘匿したい情報とハッシュ化した不規則な雑音情報を一緒にして暗号化することによって、正しく復号されたか否か判定困難にし、暗号化前後のデータを解析しても暗号鍵を探り当てられないようにしている。このような方法によって情報のセキュリティをより確実に確保することができる。よって情報記録媒体は磁気カードを含むノンインテリジェント媒体またはRFIDを用いることができる。
上記の方法をプログラムとして実現することで具体的なセキュリティシステムを構築することができる。この様な例として、情報記録媒体に記録する情報のセキュリティプログラムであって、保護すべき第1の保護情報を有する第1の位置において、該第1の保護情報に混合するための第1の乱数を生成する段階と、該第1の保護情報と第1の乱数を第1の位置情報を用いて混合して第1の混合文を生成する段階と、該第1の混合文を第1の暗号キーで暗号化し第1の暗号文を生成する段階を含み、情報記録媒体に第1の暗号文を記録するプログラムを提供する。
ここで上記「第1の位置」の語の表す意味は、単に「場所」としての位置だけではなく、例えば会社組織や関係組織を意味している。「第2の位置」に関しても同様であり「第3、第4・・・」とした場合にも同様である。また、「グループ」の語の意味は前記会社組織、あるいは関係組織と同じか、更にある程度まとまってこのシステムを同じ暗号キーで運用する組織を意味する。
以下に本願発明を説明する。本発明は保護すべき情報(以下保護情報と称し、複数の保護情報を区別するために第1の保護情報、第2の保護情報などとする)を暗号化することであるが、暗号化をする前に乱数と保護情報を混合する。この点を図1を用いて説明する。
図1は本発明を概略的に示した図である。例えば商品加工日や生産地、生産日時、流通過程などの、保護すべき第1の保護情報1を暗号化する際、第1の乱数2を発生させ、第1の保護情報と第1の乱数を混合し、第1の混合文3を生成することによって行う。第1の保護情報を左詰めとして作成しても秘匿したい情報に付加する不規則な雑音情報により、セキュリティは十分である。しかし、第1の暗号キーが盗まれた場合を考慮して図1に示したように最も左側を第1桁目とすると、第1の混合文3は第1の保護情報1の第1桁目、第1の乱数の第1、2桁目、第1の保護情報1の第3〜5桁目、・・・というように、第1の保護情報1と第1の乱数2から1個あるいは複数個の桁を取り出して並べることによって生成する。このとき並べ方に関する情報を第1の位置情報として保存する。これは混合文から第1の保護情報を取り出すときにどのように取り出すかを示す情報となる。この第1の位置情報に基づいて第1の混合文3から第1の保護情報、第1の乱数を取り出す。
次にこのような方法を具体的にセキュリティシステムに応用した例を説明する。図2に第1の暗号文を生成するまでのブロック図を示した。上記のように第1の保護情報1と第1の乱数2を混合するが、図2に示したように第1の乱数2は第1の暗号キー9、日時10と、連番、システム名、プロセス番号のうち少なくとも1つとをハッシュ化することによって得る。つまり本実施例では第1の暗号キー9と日時10は必須であり、これに、連番、システム名、プロセス番号中から1つ以上を使用してハッシュ計算5を行う。この後、第1の乱数2と第1の保護情報1を上記のように混合12して第1の混合文3を得る。このとき、どのように混合を行うかを示す第1の位置情報7を用いて混合12を行う。さらに、第1の混合文3を第1の暗号キー9で暗号化13し、第1の暗号文8を得る。このとき第1の暗号文8を処理センタ21内に保存しておくことが好ましい。これは、詳細は後述するが、次に暗号を生成したときに過去に生成した暗号と同一になることを避けるためである。つまり、暗号を生成したときこの暗号が過去に使用されているか否かを検索し、使用された暗号であれば再度暗号を生成し直す。最後に、図示しないが第1の暗号文8を、例えばRFIDなどの記録媒体に記録する。また、これらの過程は全て第1の位置で行っても良いし、第1の保護情報とシステム名等を処理センタに送信すると、処理センタにそのシステムの第1の暗号キーと第1の位置情報が事前に登録されており、図2の処理を行い、第1の暗号文を第1の位置に返信し、記録媒体に記録するようにしても良い。
次に本発明を具体的なシステムへ応用したときの実施例を示す。図3はその概略的な様子を示した図であり、第2の位置として処理センタを仮定している。本実施例では処理センタを参照番号21で表す。まず第1の位置20から処理センタ21へ第1の暗号キー9、第1の位置情報7を事前に登録しておく。処理センタ21に暗号化を依頼するときは第1の位置を識別する識別子として第1の権利者情報22と保護すべき情報である第1の保護情報1を第1の位置20から処理センタ21へ暗号化依頼25と共に送信する。この第1の権利者情報22は第1の位置の書き換え権利者を表すものである。処理センタ21では送られてきた第1の保護情報1と第1の権利者情報22を照合する認証処理23を行う。この認証処理23によって書き換え可能であると判定されたときは、上記のように第1の暗号キー9、日時10の2つの情報と、連番、システム名、プロセス番号の少なくともいずれか1つの情報を用いて暗号化処理27を行う。この暗号化処理27はハッシュ関数11を用いてハッシュ計算5により行う。しかしながら暗号化処理に使用する情報はこれらに限定されるものではなく、ユーザーIDやパスワード等も使用することができる。
この暗号化された文は第1の暗号文8として、処理センタ21から第1の位置20へ送信26され、例えばRFIDなどに書き込まれる。
次に第2の位置で新たに情報を追加する過程を説明する。図4にこのブロック図を示した。これまでの実施例では第2の位置は処理センタとして参照番号21で示した。本実施例では処理センタとは異なる場所であって、且つ第1の位置20とも異なり、第1の暗号文8を受け取って新たに追加する情報を有している位置として第2の位置を定義し、これを参照番号24で表す。従って処理センタは参照番号21で表しているが、もはや第2の位置を表していないことは明らかである。処理の過程は上記同様である。第2の位置24から処理センタ21へ第2の保護情報32と第2の位置を識別する識別子として第2の権利者情報33を暗号化依頼25と共に送信する。処理センタ21にあらかじめ第2の暗号キー34、第2の位置情報35、が登録されており認証処理23を行って暗号化依頼25の要求が正当であるか否かを判定する。正当であると判定された場合、暗号化処理27が行われる。この暗号化処理は上記の通りであり、「第1」の語を「第2」と読み替えることにより、当業者であれば容易に理解できる。処理センタ21で暗号化処理27が終了すると第2の暗号文を第2の位置24へ送信する。ここで上記のように生成した暗号を処理センタ21内に保存することが好ましい。さらに、すでに保存されている暗号のリストと照合して、第2の暗号文と同一の暗号が過去に使用されていたか否かを判定する。過去に使用されていた場合には改めて暗号を生成し直す。第2の位置24ではこれを例えばRFIDに書き込む。このとき記録媒体にすでに記録されている第1の暗号文8を消去せずに書き込むが、消去してから、あるいは上書きで書き込んでもよい。また第2の位置24で第2の暗号文を例えばRFIDなどの記録媒体に記録した後、処理センタ21へ処理が完了したことを示す情報を送るようにしても良い。これは以降の実施例でも同様であり、暗号文を情報記録媒体に記録完了した時点で例えば終了メッセージのような情報を処理センタ21に送信することによって、処理センタ21で処理が確実に終了したことを認識することができる。もしエラー情報を受け取った場合には再度乱数を生成するか、暗号文を再度送信するようにすることもできる。
このように処理センタ21を介して情報を暗号化することができる。これをRFID、或いは磁気カードなどに書き込む。さらに書き込まれた情報を読みとることも必要であり、この処理を以下に説明する。図5は第1の暗号文8を例に、情報を読みとる際の過程を示した図である。まず第1の暗号文8を第1の暗号キー9を用いて復号化30処理を行う。これによって第1の混合文3を得ることができる。次にこの第1の混合文3と第1の位置情報7を用いて分離31を行う。つまり、第1の混合文3は第1の保護情報1と、第1の乱数2からできているので、この分離31によって第1の保護情報1を得ることができる。また同時に第1の乱数2も得られる。つまり暗号化と逆の処理を行えばよい。
このような復号化を処理センタ21で行うと端末では情報を表示するだけでよく、不正な書き換えなどを防止することができる。この実施例を次に示す。図6は第2の位置24を例に、処理センタ21を介して情報を表示する場合のブロック図である。まず、第2の位置24から処理センタ21に対して第1の暗号文8と第2の権利者情報33を復号化依頼28と共に送信する。次に処理センタ21では認証処理23を行い、適切な依頼者であることが確認できると復号化処理28を行う。復号化処理28によって第1の保護情報1が得られると、これを第2の位置24つまり、依頼者に送信29する。復号化の依頼者である第2の位置24では端末に第1の保護情報1が表示される。このようにして情報を安全に表示することができる。
本発明のさらなる実施例として、第2の位置24からの書き換え依頼に基づいて、情報を変更する場合の過程を説明する。図7にそのブロック図を示した。第1の位置(図示せず)で生成した暗号文に新たに情報を追加するときは、まず第2の位置24から追加情報32と第2の権利者情報33を処理センタ21に送信し暗号化依頼25を行う。第2の位置24では第1の保護情報1を直接読み取ることはないがこの第2の権利者情報33は、処理センタ21で第1の暗号文8を解読する必要があることから、該第1の保護情報1の読み取り権利者情報の役割も果たす。次に該処理センタ21では認証処理23を行い、適切な依頼者であることが確認されると復号化処理28を行う。このとき、第2の位置24と第1の位置20の関係を信頼関係データベース40で調査し、第1の暗号文8を復号化してよいか否かを判定する。この復号化処理28は上記で図5を用いて説明した復号化の処理と同様である。次に、複合化処理28によって得られた第1の保護情報1に追加情報32を加えた第2の保護情報32を生成し、新たに暗号化処理27を行う。このとき、第2の暗号キー34および第2の乱数と第2の保護情報32との混合には第2の暗号キー34と第2の位置情報35を使用する。第2の混合文を第2の暗号キー34で暗号化することにより第2の暗号文が得られると、これを第2の位置24に送信する。第2の位置24ではこれを例えばRFIDに書き込む。このようにして第1の位置20で書き込まれたデータに、第2の位置24で新たなデータを追加することができる。
なお、第1の位置から復号化依頼が処理センタに送信された場合、復号を行うかの判定は信頼関係データベース40で調査し、復号可能の場合、第2の暗号キーを使って行うようにすることができるようにする。このような処理を次に図7を用いて説明する。
図7では上記のように第1の位置20で生成された第1の暗号文に第2の位置が有している情報を加えるかまたは書き換える場合の処理であり、例えば第1の位置20が属するグループとして第1の会社とし、第2の位置24が属するグループとして第2の会社とすると、第1の会社と第2の会社間でデータの書き換えに関してあらかじめ相互に或いは一方に許諾を行っている場合、その旨を示す情報を信頼関係データベース40に保存する。
第2の暗号文の書き換え依頼時は処理センタ21の判定手段が信頼関係データベース40を参照して第1の位置と第2の位置が該第2の暗号文の書き換えに関する信頼性を有するか否かを判定する。書き換え可能であると判定された場合は第1の暗号文を書き換えて第2の暗号文を生成し、第2の位置に送信する。
このような方法をさらに応用した例を図8を用いて説明する。例えば情報記録媒体をRFID50とすると、該RFID50には最初に商品コード51などの情報が記録されている。第1の位置20(本実施例では図示しない)から処理センタ21へ暗号化を依頼するとき、商品コード51と共に該商品の所有者を識別する識別子を処理センタ21へ送信55する。この所有者を識別する識別子は前記第1の権利者情報22であっても良いし、第1の権利者情報22とは別に新たに識別子を設定しても良い。
処理センタ21では受け取った商品コード51と識別子を用いて認証処理23を行う。この認証処理23では前記所有者と商品の関係を保存している所有者、商品保護情報データベース59を用いて暗号化の依頼が正当であるかを調べ、正当である場合には暗号化処理27を行う。その後暗号を送信56し、RFIDに乱数52を書き込む。暗号化処理27では前記のようにハッシュ計算5により乱数を生成する。従ってRFID50に書き込まれるデータは乱数52である。
次に他の実施例として商品コード51の他にさらに別の識別子を用いる実施例を図8を用いて説明する。図8において情報記録媒体としてRFID50を使用する。該RFID50に商品コード51と共に会社を識別する会社コード54を書き込む。処理センタ21に暗号化の依頼をするときは商品の所有者を識別する識別子と共に会社コード54と商品コード51を送信57する。所有者を識別する識別子は、前記同様に第1の権利者情報22であっても良いし、第1の権利者情報22とは別に新たに識別子を設定しても良い。処理センタでは所有者を識別する識別子と商品コード51、さらに会社コード54を用いて認証処理23を行う。認証によって暗号化が可能であると判定された場合、暗号化処理27が行われる。この処理によって生成された乱数53を送信58し、RFID50に書き込まれる。このとき会社コード54は暗号化されずに記録され、商品コード51が暗号化されて記録される。
これまでの実施例は、保護すべき情報を暗号化する時は、処理センタで行うものである。処理センタには、例えば第1の位置を例に取ると、第1の暗号キー9、第1の位置情報7および第1の権利者情報22の3つの情報をあらかじめ登録しておく。この登録は郵送、ファクシミリ、電話、暗号化通信などを用いて行うことができる。また、登録はセキュリティシステムを使用するときに最初に一度行えばよい。またRFIDのような書き換え可能な記録媒体に暗号文を記録するときは、すでに記録されているデータを消去して新たなデータを書き込んでもよいし、前のデータを残して記録してもよい。
このような方法が使用される場合、例えばRFIDがゲートを通過する際に必ず1回このような情報の追加を行うことでセキュリティを向上させることができる。また記録媒体はRFIDに限らず、磁気カードのようなノンインテリジェント媒体にも使用することができる。
また、保護情報に第1の乱数を加えて暗号化しているので、保護情報よりも第1の暗号文の方が一般に大きくなるが、RFIDの情報欄は大きくなる領域をあらかじめ考慮して運用することにより支障はない。例えば保護情報を設定した時と、乱数を設定した時を識別できる領域で判定することでも良い。
以上説明した方法は、コンピュータプログラムで実現することができ、このプログラムをハードウエア資源に組み込むことによって具体的なセキュリティシステムを実現することができる。
符号の説明
1 第1の保護情報
2 第1の乱数
3 第1の混合文
5 ハッシュ計算
7 第1の位置情報
8 第1の暗号文
9 第1の暗号キー
20 第1の位置
21 処理センタ
22 第1の権利者情報
23 認証処理
24 第2の位置
25 暗号化依頼
27 暗号化処理
30 複合化
31 分離
32 第2の保護情報
33 第2の権利者情報
34 第2の暗号キー
35 第2の位置情報
40 信頼関係データベース
図1は第1の混合文を生成する過程を示した図である。 図2は第1の位置での暗号化を示したブロック図である。 図3は第1の位置から処理センタを介して暗号化することを示したブロック図である。 図4は第2の位置で処理センタを介して情報を書き換えるまでの過程を示したブロック図である。 図5は第1の暗号文を復号化するときのブロックである。 図6は処理センタを介して情報を表示するときのブロック図である。 図7は第2の位置から情報を書き換えるときの他の実施例を示したブロック図である。 図8は本発明の他の実施例を示したブロック図である。

Claims (7)

  1. 保護すべき追加情報を有する情報端末において、
    情報記録媒体に記録された、第1の保護情報に第1の乱数を混合した後に暗号化した第1の暗号文と、前記第1の保護情報の書き換え権利者を表す第1の権利者情報とを読み出す段階と、
    前記第1の暗号文、前記第1の権利者情報、前記追加情報、および、前記追加情報の書き換え権利者を表す第2の権利者情報を情報処理装置へ送信し、前記第1の保護情報を前記追加情報で書き換えた第2の保護情報の生成および暗号化を依頼する段階と、
    前記情報処理装置において、
    判定手段が、前記第1の保護情報の書き換え権利者が属するグループと前記追加情報の書き換え権利者が属するグループ間の信頼関係を蓄える信頼関係データベースを参照して、前記第1の保護情報の書き換え権利者と前記追加情報の書き換え権利者の間に書き換えに関する信頼性があるか否かを判定し、書き換え可能であると判定した場合、
    前記第1の暗号文を第1の暗号キーで復号化し第1の混合文を生成する段階と、
    前記第1の混合文における前記第1の保護情報と混合された第1の乱数の並べ方に関する第1の位置情報を用いて、前記第1の混合文から前記第1の保護情報と前記第1の乱数とを分離する段階と、
    分離した前記第1の保護情報を前記追加情報で書き換えて前記第2の保護情報を生成する段階と、
    前記第2の保護情報に混合するための第2の乱数を生成する段階と、
    前記第2の保護情報と前記第2の乱数を、前記第2の保護情報と前記第2の乱数の並べ方に関する第2の位置情報を用いて混合して第2の混合文を生成する段階と、
    前記第2の混合文を第2の暗号キーで暗号化し第2の暗号文を生成する段階と、
    前記第2の暗号文を前記情報端末に送信する段階と、
    前記情報端末において、
    前記第2の暗号文を前記情報記録媒体に記録する段階と、
    を含むことを特徴とする情報記録媒体に記録する情報のセキュリティ方法。
  2. 前記情報記録媒体は所定のグループ毎に乱数を管理するグループ識別子を保持しており、前記情報端末は、前記第2の保護情報の生成および暗号化の依頼時には前記第1の権利者情報として前記グループ識別子を前記情報処理装置に送信し、前記判定手段は、前記グループ識別子に基づいて書き換え可否の判定をする請求項1に記載の方法。
  3. 前記第1または第2の乱数の生成はハッシュ計算することによって行う請求項1または2に記載の方法。
  4. 前記第1または第2の乱数の生成は、連番、システム名、プロセス番号のうち少なくともいずれか1つと、第1または第2の暗号キー、日時とを用いて行う請求項1ないし3に記載の方法。
  5. 前記情報記録媒体は、磁気カードを含むノンインテリジェント媒体またはRFIDである請求項1ないし4に記載の方法
  6. 保護すべき追加情報を有する情報端末が、
    情報記録媒体に記録された、第1の保護情報に第1の乱数を混合した後に暗号化した第1の暗号文と、前記第1の保護情報の書き換え権利者を表す第1の権利者情報とを読み出す手段と、
    前記第1の暗号文、前記第1の権利者情報、前記追加情報、および、前記追加情報の書き換え権利者を表す第2の権利者情報を情報処理装置へ送信し、前記第1の保護情報を前記追加情報で書き換えた第2の保護情報の生成および暗号化を依頼する手段と、を備え、
    前記情報処理装置が、
    前記第1の保護情報の書き換え権利者が属するグループと前記追加情報の書き換え権利者が属するグループ間の信頼関係を蓄える信頼関係データベースを参照して、前記第1の保護情報の書き換え権利者と前記追加情報の書き換え権利者の間に書き換えに関する信頼性があるか否かを判定する判定手段を備え、
    さらに、書き換え可能であると判定した場合、
    前記第1の暗号文を第1の暗号キーで復号化し第1の混合文を生成する手段と、
    前記第1の混合文における前記第1の保護情報と混合された第1の乱数の並べ方に関する第1の位置情報を用いて、前記第1の混合文から前記第1の保護情報と前記第1の乱数とを分離する手段と、
    分離した前記第1の保護情報を前記追加情報で書き換えて第2の保護情報を生成する手段と、
    前記第2の保護情報に混合するための第2の乱数を生成する手段と、
    前記第2の保護情報と前記第2の乱数を、前記第2の保護情報と前記第2の乱数の並べ方に関する第2の位置情報を用いて混合して第2の混合文を生成する手段と、
    前記第2の混合文を第2の暗号キーで暗号化し第2の暗号文を生成する手段と、
    前記第2の暗号文を前記情報端末に送信する手段と、を備え、
    さらに、前記情報端末が、
    前記第2の暗号文を前記情報記録媒体に記録する手段と、を備えたこと、
    を特徴とする情報記録媒体に記録する情報のセキュリティシステム。
  7. コンピュータを、請求項1〜5に記載の情報記録媒体に記録する情報のセキュリティ方法における情報処理装置又は情報端末として機能させること、を特徴とする情報記録媒体に記録する情報のセキュリティプログラム。
JP2004322975A 2004-11-05 2004-11-05 Rfidにおける実用的セキュリティ確保の方法 Expired - Fee Related JP4636494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004322975A JP4636494B2 (ja) 2004-11-05 2004-11-05 Rfidにおける実用的セキュリティ確保の方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004322975A JP4636494B2 (ja) 2004-11-05 2004-11-05 Rfidにおける実用的セキュリティ確保の方法

Publications (2)

Publication Number Publication Date
JP2006134115A JP2006134115A (ja) 2006-05-25
JP4636494B2 true JP4636494B2 (ja) 2011-02-23

Family

ID=36727605

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004322975A Expired - Fee Related JP4636494B2 (ja) 2004-11-05 2004-11-05 Rfidにおける実用的セキュリティ確保の方法

Country Status (1)

Country Link
JP (1) JP4636494B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2004362201A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報提供方法、ユーザ情報提供装置、ユーザ情報提供プログラム及びそのプログラムを記録した記録媒体

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1049048A (ja) * 1996-07-31 1998-02-20 Matsushita Electric Works Ltd 暗号化データ作成方法及び装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003212349A (ja) * 2002-01-21 2003-07-30 Ntt Data Corp 非接触icタグ、貨物管理システム、貨物管理方法、貨物管理プログラムおよび記録媒体
JP2004362201A (ja) * 2003-06-04 2004-12-24 Nippon Telegr & Teleph Corp <Ntt> ユーザ情報提供方法、ユーザ情報提供装置、ユーザ情報提供プログラム及びそのプログラムを記録した記録媒体

Also Published As

Publication number Publication date
JP2006134115A (ja) 2006-05-25

Similar Documents

Publication Publication Date Title
CN100464315C (zh) 移动存储器失泄密防护的方法和系统
CN101281468B (zh) 生成固件更新文件和更新固件的方法和设备
US7587608B2 (en) Method and apparatus for storing data on the application layer in mobile devices
US20050123142A1 (en) Method and apparatus for secure key replacement
US20100005318A1 (en) Process for securing data in a storage unit
US20070160199A1 (en) Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus
WO2000045358A1 (fr) Procede pour assurer la securite d&#39;informations electroniques
CN109308421B (zh) 一种信息防篡改方法、装置、服务器和计算机存储介质
JP2007280180A (ja) 電子文書
JP2007280181A (ja) 電子文書の処理プログラム及び電子文書の処理装置
CN110825639B (zh) 一种防篡改时间的软件License验证方法
CN109064596B (zh) 密码管理方法、装置及电子设备
CN109981266B (zh) 密钥和敏感信息存储、读取方法及装置
CN101151606A (zh) 基于许可证信息控制内容使用的加密/解密方法和设备
US20150143107A1 (en) Data security tools for shared data
CN111324901A (zh) 一种用于创建和解密企业安全加密文件的方法
CN112332975A (zh) 物联网设备安全通信方法及系统
CN1322431C (zh) 基于对称密钥加密保存和检索数据
US20060294395A1 (en) Executable software security system
CN112685786A (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
CN101887713A (zh) 字库的加密方法及装置
US8181869B2 (en) Method for customizing customer identifier
CN116366289A (zh) 无人机遥感数据的安全监管方法及装置
JP2006268513A (ja) 端末装置のログオン管理装置
GB2385440A (en) Renewal of encrypted data in long-term storage

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070810

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4636494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees