KR100720602B1 - 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체 - Google Patents

태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체 Download PDF

Info

Publication number
KR100720602B1
KR100720602B1 KR1020057010487A KR20057010487A KR100720602B1 KR 100720602 B1 KR100720602 B1 KR 100720602B1 KR 1020057010487 A KR1020057010487 A KR 1020057010487A KR 20057010487 A KR20057010487 A KR 20057010487A KR 100720602 B1 KR100720602 B1 KR 100720602B1
Authority
KR
South Korea
Prior art keywords
tag
information
memory
value
unit
Prior art date
Application number
KR1020057010487A
Other languages
English (en)
Other versions
KR20060022635A (ko
Inventor
미야코 오쿠보
고타로 스즈키
신고 기노시타
Original Assignee
니뽄 덴신 덴와 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 니뽄 덴신 덴와 가부시키가이샤 filed Critical 니뽄 덴신 덴와 가부시키가이샤
Publication of KR20060022635A publication Critical patent/KR20060022635A/ko
Application granted granted Critical
Publication of KR100720602B1 publication Critical patent/KR100720602B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Development Economics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Abstract

제1발명에서는, 리더 장치로부터의 호출에 대하여, 태그 장치는, 제2연산부에 있어서 비밀값 메모리로부터 비밀값을 읽어 내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시킨 태그 출력 정보를 생성한다. 이 태그 출력 정보는 출력부에 보내지고, 거기에서 백엔드 장치에 대하여 출력된다. 그 후, 제1연산부에 있어서, 비밀값 메모리로부터 비밀값 중 적어도 일부의 요소를 읽어 내고, 이것에 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과로 비밀값 메모리내의 비밀값을 덮어쓰기 갱신한다.
제2발명에서는, 태그 장치의 외부에 설치된 갱신 장치에 있어서, 태그 장치에 격납되어 있는 비닉화 ID정보를, 소정의 계기로, 그것과의 관련성의 파악이 곤란한 새로운 비닉화 ID정보로 갱신한다.
Figure 112005030609434-pct00001
태그장치, 리더장치, 백엔드장치, 비밀키, 공개키, 비닉화ID정보, 프라이버시 정보, 갱신장치

Description

태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체{TAG PRIVACY PROTECTION METHOD, TAG DEVICE, BACKEND APPARATUS, UPDATER, UPDATE SOLICITOR, PROGRAMS THEREFOR AND RECORD MEDIUM CARRYING SUCH PROGRAMS IN STORAGE}
본 발명은, 정보 시큐리티 기술을 응용한 태그 기술에 관한 것으로, 특히 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 프로그램 및 기록 매체에 관한 것이다.
최근, RFID(Radio Frequency Identification:전파방식인식) 등의 태그 자동인식 시스템의 도입이 진행되고 있다. 이 시스템은, 「태그(tag)장치」로 불리는 소형의 정보 기록 매체, 「리더(reader)장치」로 불리는 판독기, 및 「백엔드(back-end)장치」로 불리는 데이터베이스 서버로 구성되고, 물류관리 등에 이용되는 것이다. 이하, 이 기술을 개략적으로 설명한다.
〔태그 장치의 처리〕
기본적인 태그 자동인식 시스템에서는, 각 태그 장치에 고유한 태그ID정보( 예를 들면, MIT에 의한 Auto-ID센터가 정하는 태그ID는, 제조자 코드와, 상품의 종별을 나타내는 상품 코드와, 상품개체의 번호를 나타내는 개체번호로 이루어져 있다.)가 태그 장치에 격납된다. 또, 태그 장치는 물품 등에 붙여지고, 무선통신에 의해, 각 태그 장치 고유의 태그ID정보를 점포 등에 설치된 리더 장치에 송신한다.
〔리더 장치의 처리〕
리더 장치는, 무선통신에 의해 태그 장치로부터 태그ID정보를 판독하고, 그 태그ID정보를 백엔드 장치에 보내고, 물류정보의 취득 등을 의뢰한다.
〔백엔드 장치의 처리〕
백엔드 장치는, 각 태그 장치의 ID와 물류정보 등의 데이터베이스를 관리한다. 그리고, 백엔드 장치는, 리더 장치로부터 보내진 태그ID정보를 키로, 이 데이터베이스 물류정보 등을 검색하고, 그 검색 결과를 리더 장치에 송신한다.
〔기본적인 태그 자동인식 시스템의 문제점〕
그러나, 기본적인 태그 자동인식 시스템에서는, 리더 장치를 가지고 있는 사람이면 누구나 태그ID정보를 판독할 수 있기 때문에, 도청된 태그ID정보로부터 소지품의 정보가 누설되어 버리는 위험성이 있었다.
이에 대하여, 비특허문헌2에는, 태그 장치가 해시(hash)값을 리더 장치에 출력하는 방법이 기재되어 있다.
이 방법의 경우, 우선, 태그 장치는, ID정보(id)와 난수(r)의 비트 결합의 해시값(H)(id│r)과, 이 난수(r)를 리더장치에 보낸다. 리더 장치는 이들을 백엔드 장치에 보낸다. 백엔드 장치는, 받은 난수(r)와, 데이터베이스에 격납되어 있 는 각 id'를 비트 결합하고, 그 해시값(H)(id'│r)을 구한다. 그리고, 백엔드 장치는, 구한 해시값(H)(id'│r)과, 받은 해시값(H)(id│r)이 일치하는지 아닌지를 검증하고, 일치한 id'에 대응하는 물류정보 등을 리더 장치에 송신한다. 이에 따라, 제3자로의 태그ID정보의 누설을 방지할 수 있다. 또한, H(*)란、*에 해시함수(H)를 작용시키는 처리를 의미한다.
또, 미공개의 일본국 특허출원번호2003-111342 및 2003-113798에 나와있는 방법에서는, 태그ID정보를 비닉(秘匿)화한 비닉화ID를 이용하고, 제3자로의 태그ID정보의 누설을 방지하고 있었다. 즉, 이들의 수법에서는, 비닉화ID를 태그 장치에 격납해 두고, 이 비닉화ID를 판독한 클라이언트 장치가, 네트워크상의 시큐리티 서버 장치에, 이 비닉화ID의 복호를 의뢰한다. 이 의뢰를 받은 시큐리티 서버 장치는, 의뢰처가 정규의 클라이언트 장치인 것을 확인한 후, 이 비닉화ID의 복호결과인 평문의 태그ID정보를 응답한다. 이에 따라, 제3자로의 태그ID정보의 누설을 방지할 수 있다.
비특허문헌1:EPC global, Inc., "EPCglobal", [online], [2004년 9월 9일검색], 인터넷 <http://www.epcglobalinc.org/>
비특허문헌2:Stephen A.Weis, Sanjay E. Sarma, Ronald L. Rivest, Daniel W. Engels, Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems, First International Conference on Security in Pervasive Computing.
(발명의 개시)
(발명이 해결하고자 하는 과제)
그러나, 종래의 방법에서는, 태그 장치로부터 출력되는 정보로부터, 태그 장치의 유통 과정이 추적(trace)되는 경우가 있다.
즉, 예를 들면 비특허문헌2에 기재된 방법의 경우, 태그 장치로부터 리더 장치에 보내지는 해시값(H)(id│r)은, id를 모르는 제3자에 있어서는 단순한 난수이다. 또, 난수(r)는, 태그 장치와 리더 장치와의 통신을 행할 때마다 생성되기 때문에, 해시값(H)(id│r)도 통신마다 다르다. 따라서, 통상, 공격자는, 태그 장치로부터 도청한 해시값(H)(id│r)과, 과거의 통신 이력의 해시값(H)(id│ri)과의 관련성을 알 수는 없다. 그러나, 태그 장치의 탬퍼 등에 의해, 공격자가 ID정보(id)를 취득할 수 있었을 경우, 이 공격자는, 통신 이력의 난수(r)로부터 해시값(H)(id│ri)을 계산할 수 있다(해시함수(H)를 알고 있으면). 그리고, 그 산출치가 통신 이력의 해시값(난수(ri)에 대응한다)와 일치하는지 아닌지를 검증함으로써, 이 공격자는, 그 통신 이력이, 취득한 ID에 대응하는 것인지 아닌지를 알 수 있고, 이 ID에 대응하는 통신 이력을 수집함으로써, 태그 장치의 유통 과정을 추적할 수 있다.
또, 예를 들면 일본국 특허출원번호2003-111342등에 나타난 방법에서는, 항상 무선 태그 장치로부터 같은 비닉화ID가 되돌려지기 때문에, 공격자는, 평문의 ID를 해독할 수 없어도, 그 비닉화ID를 추적함으로써, 그 태그 장치의 유통 과정을 추적할 수 있다.
본 발명은 이러한 점을 감안하여 이루어진 것으로, 제3자에 의한 태그 장치 의 유통 과정의 추적을 방지하는 것이 가능한 기술을 제공하는 것을 목적으로 한다.
(과제를 해결하기 위한 수단)
이상의 과제를 해결하기 위해서, 태그 장치에 태그ID정보의 비닉화 정보를 격납해 두고, 이것을 소정의 계기로 덮어쓰기 갱신한다. 이에 따라, 공격자는, 과거에 태그 장치가 출력한 정보와, 갱신된 비닉화 정보와의 관련을 취하는 것이 곤란하게 되어, 태그 장치의 유통 과정을 추적하는 것이 곤란하게 된다.
예를 들면, 제1본 발명에서는, 각 태그 장치의 비밀값 메모리에, 각각의 태그ID정보에 대응하는 비밀값을 격납해 둔다. 그리고, 리더 장치로부터의 호출에 대하여, 태그 장치는, 출력부에 있어서, 비밀값 메모리의 비밀값에 대응하는 태그 출력 정보를 출력한다. 그리고, 태그 장치는, 제1연산부에 있어서, 비밀값 메모리로부터 비밀값 중 적어도 일부의 요소를 읽어 내고, 이것에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과로 비밀값 메모리내의 비밀값을 덮어쓰기 갱신한다. 여기에서, 비밀값 메모리내의 비밀값은 덮어쓰기 갱신되기 때문에, 공격자가 탬퍼 등에 의해 비밀값 메모리에 격납된 비밀값을 취득해도, 갱신 후의 비밀값은 갱신 전에 태그 장치로부터 송신된 정보에는 대응하지 않고 있다. 또, 이 갱신은, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시킴으로써 행하기 때문에, 어느 시점의 비밀값로부터 갱신 전의 비밀값을 구하는 것은 곤란하다. 따라서, 공격자는, 태그 장치와 통신 이력과의 대응을 알 수 없다.
또, 예를 들면, 제2본 발명에서는, 태그 장치의 외부에 설치된 갱신 장치에 있어서, 태그 장치에 격납되어 있는 비닉화 ID정보를, 소정의 계기로, 그것과의 관련성의 파악이 곤란한 새로운 비닉화 ID정보로 갱신한다. 이렇게 비닉화 ID정보가 갱신되기 때문에, 공격자는, 이 갱신 전에 태그 장치로부터 백엔드 장치로 출력된 비닉화 ID정보와, 갱신 후의 새로운 비닉화 ID정보와의 대응을 알 수는 없다. 따라서, 공격자는, 태그 장치와 통신 이력과의 대응을 알 수 없다.
(발명의 효과)
이상과 같이, 본 발명에서는, 제3자가 태그 장치와 통신이력과의 대응을 알 수 없기 때문에, 제3자에 의한 태그 장치의 유통과정의 추적을 방지할 수 있다.
도 1, A는, 제1실시형태의 태그 자동인식 시스템의 전체를 예시한 블록도이다. 또, B는 태그 장치의 개략 구성을, C는 백엔드 장치의 개략 구성을, 각각 예시한 블록도이다.
도 2, 실시예1의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 3, 실시예1의 처리를 설명하기 위한 플로우 차트이다.
도 4, 실시예2의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 5, 실시예3의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 6, 실시예3의 백엔드 장치의 처리를 설명하기 위한 플로우 차트이다.
도 7, 실시예4의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 8, 실시예4의 백엔드 장치의 처리를 설명하기 위한 플로우 차트이다.
도 9, 실시예5의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 10, A는, 실시예5의 태그 장치의 처리를 설명하기 위한 플로우 차트이며, B는, 본 실시예의 백엔드 장치의 처리를 설명하기 위한 플로우 차트이다.
도 11, 실시예6의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 12, 실시예6의 처리를 설명하기 위한 플로우 차트이다.
도 13, 실시예7의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 14, 실시예7의 처리를 설명하기 위한 플로우 차트이다.
도 15, 실시예8의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 16, A는, 태그 장치의 비밀값 메모리에 격납되는 데이터의 예시이며, B는, 백엔드 장치의 데이터베이스 메모리에 격납되는 데이터의 예시이다.
도 17, 실시예8의 처리를 설명하기 위한 플로우 차트이다.
도 18, 실시예8의 처리를 설명하기 위한 플로우 차트이다.
도 19, 실시예9의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 20, A는, 태그 장치의 비밀값 메모리에 격납되는 데이터의 예시이며, B는, 백엔드 장치의 데이터베이스 메모리에 격납되는 데이터의 예시이다.
도 21, 실시예10의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 22, 실시예10의 태그 장치의 처리를 설명하기 위한 플로우 차트이다.
도 23, 실시예10의 백엔드 장치의 처리를 설명하기 위한 플로우 차트이다.
도 24, 실시예11의 태그 자동인식 시스템의 전체 구성을 예시한 도면이다.
도 25, 실시예11의 태그 장치의 처리를 설명하기 위한 플로우 차트이다.
도 26, 실시예11의 백엔드 장치의 처리의 일부를 설명하기 위한 플로우 차트이다.
도 27, 실시예12의 태그 장치의 처리를 설명하기 위한 플로우 차트이다.
도 28, 제2실시형태의 개략 구성을 예시한 블록도이다.
도 29, 실시예14의 갱신 시스템의 전체 구성을 예시한 개념도이다.
도 30, 실시예14의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 31, 실시예14의 처리 순서를 설명하기 위한 플로우 차트이다.
도 32, 본 실시예15의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 33, 본 실시예15의 처리 순서를 설명하기 위한 플로우 차트이다.
도 34, 실시예16의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 35, 실시예16의 처리 순서를 설명하기 위한 플로우 차트이다.
도 36, 실시예17의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 37, 실시예17의 처리 순서를 설명하기 위한 플로우 차트이다.
도 38, 실시예18의 갱신 시스템의 전체 구성을 예시한 개념도이다.
도 39, 실시예18의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 40, 실시예18의 처리 순서를 설명하기 위한 플로우 차트이다.
도 41, 실시예19의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 42, 실시예19의 처리 순서를 설명하기 위한 플로우 차트이다.
도 43, 실시예20의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 44, 실시예20의 처리 순서를 설명하기 위한 플로우 차트이다.
도 45, 실시예21의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 46, 실시예22의 갱신 시스템의 기능 구성을 예시한 블록도이다.
도 47, 실시예23의 갱신 시스템의 전체 구성을 예시한 개념도이다.
도 48, 실시예23의 갱신 시스템의 기능 구성을 예시한 도면이다.
도 49, 실시예23의 처리 순서를 설명하기 위한 플로우 차트이다.
도 50, 실시예23의 처리 순서를 설명하기 위한 플로우 차트이다.
도 51, 실시예24의 시큐리티 서버 장치의 기능 구성을 예시한 도면이다.
도 52, 실시예24의 포맷을 예시한 도면이다.
도 53, 실시예24의 시큐리티 서버 장치의 처리 순서를 설명하기 위한 플로우 차트이다.
도 54, 실시예25의 갱신 시스템의 기능 구성을 예시한 도면이다.
도 55, 실시예25의 갱신 시스템의 기능 구성을 예시한 도면이다.
도 56, 실시예25의 처리 순서를 설명하기 위한 플로우 차트이다.
도 57, 실시예25의 처리 순서를 설명하기 위한 플로우 차트이다.
도 58, 실시예26에 있어서의 태그 장치의 기능 구성을 예시한 도면이다.
(부호의 설명)
1 태그 자동인식 시스템
10 태그 장치
11 비밀값 메모리
12 제1연산부
13 제2연산부
14 출력부
20 리더 장치
30 백엔드 장치
31 데이터베이스 메모리
32 입력부
33 연산부
34 비교부
35 읽어내기부
40 네트워크
1500 갱신 시스템
1510 태그 장치
1511 비밀값 메모리
1512 읽기쓰기부
1513 출력부
1514 입력부
1560 시큐리티 서버 장치
1561 입력부
1562 갱신부
1563 출력부
(발명을 실시하기 위한 최선의 형태)
이하, 본 발명의 실시형태를 도면을 참조해서 설명한다.
〔제1실시형태〕
<구성>
도 1(A)는, 제1실시형태에 있어서의 태그 자동인식 시스템(1)의 전체를 예시한 블록도이다. 또, (B)는 태그 장치(10)의 개략 구성을, (C)는 백엔드 장치(30)의 개략 구성을, 각각 예시한 블록도이다.
도 1(A)에 예시한 바와 같이, 본 형태의 태그 자동인식 시스템(1)은, 태그 장치(10)와, 리더 장치(20)와, 이 리더 장치(20)에 네트워크(40)을 통해서 접속된 백엔드 장치(30)로 이루어진다.
또, 도 1(B)에 예시한 바와 같이, 본 형태의 태그 장치(10)는, 각각의 태그ID정보에 대응하는 비밀값이 격납되는 비밀값 메모리(11)와, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키는 제1연산부(12)와, 정의역의 원(元)과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시키는 제2연산부(13)와, 비밀값 메모리(11)의 비밀값에 대응하는 태그 출력 정보를 백엔드 장치(30)에 대하여 출력하는 출력부(14)로 이루어진다.
또, 도 1(C)에 예시한 바와 같이, 본 형태의 백엔드 장치(30)는, 각 태그ID정보와 그들에 대응하는 비밀값이 대응된 데이터베이스 메모리(31)와, 태그 출력 정보의 입력을 받아들이는 입력부(32)와, 상기의 제1함수(F1)와 제2함수를 작용시 키는 연산부(33)와, 연산부(33)에 있어서의 연산결과와 태그 출력 정보를 비교하는 비교부(34)와, 데이터베이스 메모리(31)로부터 정보를 추출하는 읽어내기부(35)로 이루어진다.
<태그 장치(10)의 처리>
태그 장치(10)가 리더 장치(20)로부터의 읽어 내기 요구를 받으면, 우선, 태그 장치(10)의 제2연산부(13)가, 비밀값 메모리(11)로부터 비밀값을 읽어 내고, 이것에 제2함수(F2)를 작용시킨 태그 출력 정보를 생성한다. 이 태그 출력 정보는 출력부(14)에 보내지고, 출력부(14)에 있어서 백엔드 장치(30)에 대하여 출력(무선 또는 유선)된다. 그 후, 제1연산부(12)에 있어서, 비밀값 메모리(11)로부터 비밀값 중 적어도 일부의 요소를 읽어 내고, 이것에 제1함수(F1)를 작용시키고, 그 연산결과로 비밀값 메모리(11)안의 비밀값을 덮어쓰기 갱신한다. 또한, 여기에서는 태그 출력 정보를 생성한 후, 비밀값 메모리(11)안의 비밀값을 덮어쓰기 갱신하고 있지만, 비밀값 메모리(11)안의 비밀값을 덮어쓰기 갱신한 후, 태그 출력 정보를 생성하는 구성으로 해도 된다.
<리더 장치(20)의 처리>
리더 장치(20)는, 태그 장치(10)로부터 백엔드 장치(30)에 대하여 출력된 태그 출력 정보의 입력을 받아들이고, 이것을, 네트워크(40)를 통해 백엔드 장치(30)에 송신한다.
<백엔드 장치(30)의 처리>
백엔드 장치(30)의 입력부(32)는, 리더 장치(20)로부터 송신된 태그 출력 정 보의 입력을 받는다. 이것을 트리거로, 연산부(33)는, 데이터베이스 메모리(31)의 비밀값 중 적어도 일부의 요소에, 태그 장치(10)에서 사용된 제1함수(F1)를 소정횟수 작용시킨 후, 또한 해당 태그 장치(10)에서 사용된 제2함수를 작용시킨다. 그리고, 비교부(34)에 있어서, 연산부(33)에 있어서의 연산결과와 태그 출력 정보를 차례차례 비교하고, 이들이 일치했을 경우, 읽어내기부(35)에 있어서, 일치한 연산결과에 대응하는 비밀값에 대응되어 있는 태그ID정보를, 데이터베이스 메모리(31)로부터 추출한다.
〔실시예1〕
도 2는, 제1실시형태의 실시예1에 있어서의 태그 자동인식 시스템(100)의 전체 구성을 예시한 도면이며, 도 3은, 이 실시예1에 있어서의 처리를 설명하기 위한 플로우 차트이다.
이하, 이들 도면을 이용하여, 실시예1의 기능 구성 및 처리 방법에 관하여 설명한다.
<구성>
도 2에 예시한 바와 같이, 실시예1의 태그 자동인식 시스템(100)은, 태그 장치(110), 리더 장치(120), 및 리더 장치(120)에 네트워크(140)를 통해서 통신 가능하게 접속된 백엔드 장치(130)를 가진다. 또한, 도 2에서는, 설명의 간략화를 위해, 1개의 태그 장치(110)만을 도시하고 있지만, 실제는 이 이상의 수의 태그 장치(110)가 존재한다. 또, 도 2에서는, 리더 장치(120) 및 백엔드 장치(130)를 하나씩 도시하고 있지만, 이 이상의 수의 리더 장치(120) 및 백엔드 장치(130)에 의해 본 시스템을 구성해도 좋다.
<태그 장치>
이 예의 태그 장치(110)는, 비밀값 메모리(111), 해시 연산부(112)(「제2연산부」에 상당), 해시 연산부(113)(「제1연산부」에 상당), 인터페이스(114)(「출력부」에 상당), 및 메모리(115a)를 구비하는 제어부(115)를 가진다.
여기에서, 비밀값 메모리(111), 메모리(115a)는, 예를 들면, EEPROM(Electronically Erasable and Programmable Read Only Memory), FeRAM(Ferroelectric Random Access Memory), 플래시 메모리, NV(Nonvolatile)RAM 등의 읽기 쓰기 가능한 메모리이다.
해시 연산부(112) 및 해시 연산부(113)는, 예를 들면, 입력치에 각각 일방향성 함수인 해시(hash)함수(G, H:{0,1}*→{0,1}L)를 작용시키고, 그 결과를 출력하도록 구성된 집적회로이다. 또한, {0,1}*은, 모든 바이너리 계열의 집합을 의미하고, {0,1}L은, L비트길이의 바이너리 계열의 집합을 의미한다. 또, 이러한 해시함수(G, H)로서는, SHA-1, MD5 등을 예시할 수 있다. 또한, 이 해시함수(H)는 「역상을 구하는 것이 곤란한 제1함수(F1)」에 상당하고, 해시함수(G)는 「정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)」에 상당한다. 또, 제어부(115)는, 예를 들면, 태그 장치(110) 전체의 처리를 제어하도록 구성된 집적회로이다.
인터페이스(114)는, 예를 들면, 무선 혹은 유선에 의해 리더 장치(120)에 데이터를 출력하는 하드웨어이다. 구체적으로는, 인터페이스(114)는, 예를 들면, NRZ부호나 맨체스터 부호화나 미러 부호나 단극 RZ부호화 등에 의해 부호화·복호화를 행하는 부호화·복호화 회로, ASK(Amplitude Shift Keying)나 PSK(Phase Shit Keying)나 FSK(Frequency Shift Keying) 등에 의해 변·복조를 행하는 변·복조회로, 다이폴 안테나나 마이크로스트립 안테나나 루프 코일이나 코어 들이 코일 등의 안테나를 가지고, 장주역이나 ISM대(Industry Science Medical band)의 주파수를 이용하여 신호의 송수신을 행한다. 또한, 통신방식은, 예를 들면, 전자유도방식이나 전파방식을 이용한다.
또 해시 연산부(112) 및 해시 연산부(113)는, 비밀값 메모리(111)와 전기적으로 접속되고, 해시 연산부(112)는, 인터페이스(114)(「출력부」에 상당)와 전기적으로 접속된다. 또, 이 도면에서는 생략하지만, 제어부(115)는 태그 장치(110)의 각 부와 전기적으로 접속되어 있다.
<리더 장치>
이 예의 리더 장치(120)는, 물류정보 메모리(121), 인터페이스(122), 통신부(123), 메모리(124a) 및 제어부(124)를 가진다.
물류정보 메모리(121)는, 예를 들면, 하드디스크 장치, 플렉서블 디스크 등의 자기기록장치, DVD-RAM(Random Access Memory), CD-R (Recordable)/RW(ReWritable) 등의 광디스크 장치, MO(Magneto-Optical disc) 등의 광자기 기록장치, EEP-ROM(Electronically Erasable and Programmable-Read Only Memory), 플래시 메모리(flash Memory) 등의 반도체 메모리 등이다. 인터페이스(122)는, 예를 들면, 인터페이스(114)의 예와 동일한 하드웨어이다. 통신부(123) 는, 예를 들면, LAN카드, 모뎀, 터미널 어댑터 등이며, 제어부(124)는, 예를 들면, 메모리(124a)를 가지는 CISC(Complex Instruction Set Computer)방식, RISC(Reduced Instruction Set Computer)방식 등의 CPU(Central Processing Unit)이다.
또, 인터페이스(122) 및 물류정보 메모리(121)는 통신부(123)와 전기적으로 접속되고, 이 도면에서는 생략하지만, 제어부(124)는 리더 장치(120)의 각 부와 전기적으로 접속되어 있다.
<백엔드 장치>
이 예의 백엔드 장치(130)는, 데이터베이스 메모리(131), 통신부(132)(「입력부」에 상당), 해시 연산부(133)(「제3연산부」에 상당), 비교부(134), 읽기쓰기부(135)(「읽어내기부」에 상당), 메모리(136a) 및 제어부(136)를 가지고 있다. 구체적으로는, 백엔드 장치(130)는, 예를 들면, CPU, RAM, ROM(Read Only Memory), 자기기록장치나 광디스크 장치 등의 외부기억장치, LAN카드나 모뎀이나 터미널 어댑터 등을 버스로 접속한 공지의 노이만형 컴퓨터에 소정의 프로그램을 실행시킴으로써 구성된다. 그리고 이 CPU가, RAM에 격납된 프로그램을 읽어 내고, 그것에 따른 처리를 실행함으로써 이하에 나타낸 각 처리 기능을 실현한다.
<전처리>
우선, 백엔드 장치(130)의 해시 연산부(133)가 태그 장치(110)와 같은 해시함수(G, H)를 사용할 수 있도록, 소정의 프로그램이 백엔드 장치(130)에 인스톨된다.
각 태그ID정보(idk(k∈{1, ..., m}, k는 각 태그 장치에 대응, m은 태그 장치의 총 수)에 대응하는 비밀값(sk,1)(「제1 비밀값」에 상당)를, 각각의 태그 장치(110)의 비밀값 메모리(111)에 1개씩 격납해 둔다. 또한, 이 비밀값(sk,1)는, 예를 들면, 태그 장치(110) 외부의 난수생성 장치(도시하지 않는다)가, SHA-1 등의 일방향성 해시함수를 이용한 계산량 이론에 기초하는 의사난수생성 알고리즘에 의해 생성하는 의사난수(sk,1∈{0, 1}L)이다. 또한, 다른 태그 장치에 격납되는 난수(sk,1)는 서로 일치하지 않는 것으로 한다. 또, 백엔드 장치(130)의 데이터베이스 메모리(131)에는, 각 태그 장치(n)에 대응하는 비밀값(sn,1)(「제2비밀값」에 상당, n∈{1, ..., m}, n은 k에 대응)와 태그ID정보(idn)와 물류정보 등의 데이터(datan)가 대응되어 격납된다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(110)를 리더 장치(120)에 판독시켰을 때의 처리를 설명한다. 또한, 태그 장치(110)의 처리는, 제어부(115)의 제어하에 행해지고, 그 제어에 필요한 데이터는 메모리(115a)에 차례차례 읽기 쓰기된다.
우선, 해시 연산부(112)에 있어서, 비밀값 메모리(111)로부터 비밀값(sk,i)(「제1비밀값」에 상당)를 읽어 내고(스텝(S1)), 그 해시값인 태그 출력 정보 (G(sk,i))를 생성한다(스텝(S2)). 이 태그 출력 정보(G(sk,i))는, 인터페이스(114)에 보내지고, 거기에서 무선 혹은 유선으로 리더 장치(120)에 송신된다(스텝(S3)).
다음에, 해시 연산부(113)에 있어서, 비밀값 메모리(111)로부터 읽어 낸 비밀값(sk,i)의 해시값(sk,i+1=H(sk,i))을 연산하고(스텝(S4)), 이 해시값(sk,i+1)을, 새로운 비밀값(sk,i+1)(「새로운 제1비밀값」에 상당)로 해서 비밀값 메모리(111)에 덮어쓰기 보존한다(비밀값 메모리(111)의 비밀값(sk,i)을 소거하고, 대신에 비밀값(sk,i+1)을 격납한다:스텝(S5)). 또한, H(*)이란, *에 해시함수(H)를 작용시키는 처리를 의미한다.
<리더 장치의 처리>
리더 장치(120)의 처리는, 제어부(124)의 제어하에 행해지고, 그 제어에 필요한 데이터는 메모리(124a)에 차례차례 읽기 쓰기된다.
우선, 리더 장치(120)는, 인터페이스(122)에 있어서, 태그 장치(110)로부터 송신된 태그 출력 정보(G(sk,i))를 수신하고(스텝(S6)), 통신부(123)에 보낸다. 통신부(123)는, 물류정보 메모리(121)로부터 물류정보(pd)(예를 들면, 리더 장치(120)가 설치되어 있는 점포 코드 등)를 추출하고(스텝(S7)), 이 물류정보(pd)와 태그 출력 정보(G(sk,i))를, 네트워크(140)를 통해, 백엔드 장치(130)에 송신한다(스텝(S8)).
<백엔드 장치의 처리>
백엔드 장치(130)의 처리는, 제어부(136)의 제어하에 행해지고, 그 제어에 필요한 데이터는 메모리(136a)에 차례차례 읽기 쓰기된다.
우선, 백엔드 장치(130)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 물류정보(pd)와 태그 출력 정보(G(sk,i))를 수신한다(입력을 받아들인다:스텝(S9)). 또한, 수신된 물류정보(pd)와 태그 출력 정보(G(sk,i))는 메모리(136a)에 격납된다. 다음에, 제어부(136)는, n에 1를 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S10)). 그리고, 제어부(136)는, 메모리(136a)의 n의 값을 참조하고, 해시 연산부(133)에 데이터베이스 메모리(131)로부터 비밀값(sn,1)을 추출시킨다(스텝(S11)). 다음에, 제어부(136)는, j에 0을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S12)). 그리고, 제어부(136)는, 메모리(136a)의 j의 값을 참조하고, 해시 연산부(133)에 해시값(G(Hj(sn,1)))(「제3연산부에 있어서의 연산결과」에 상당)을 산출시킨다(스텝(S13)). 또한, Hj(sn,1)는, 비밀값(sn,1)에 해시함수(H)를 j회 작용시키는 것을 의미한다. 또, H0(sn,1)는 sn,1를 의미한다.
다음에, 비교부(134)에 있어서, 해시 연산부(133)로부터 해시값(G(Hj(sn,1)))을, 메모리(136a)로부터 태그 출력 정보(G(sk,i))를, 각각 취득하고, 그들을 비교한다(스텝(S14)).
여기에서, 이들의 값이 일치하지 않았을 경우에는(스텝(S15)), 제어부(136)는, 메모리(136a)의 j에 j+1을 대입하고(스텝(S16)), j가 소정의 최대값(jmax)을 넘었는지 아닌지를 판단한다(스텝(S17)). 여기에서, j가 최대값(jmax)이하이었을 경우, 제어부(136)는, 스텝(S13)이후의 처리를 재실행시키고, j가 최대값(jmax)을 넘었을 경우에는, 메모리(136a)의 n이 m인지 아닌지를 판단한다(스텝(S18)). 여기에서, n=m이 아니면, 제어부(136)는, 메모리(136a)의 n에 n+1을 격납하고(스텝(S19)), 스텝(S11)이후의 처리를 재실행시키고, n=m이면 처리를 종료시킨다. 또한, 이 처리는, 제어부(136)의 제어하에, 태그 출력 정보(G(sk,i))와 해시값(G(Hj(sn,1)))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시키고, 해시 연산부(133) 및 비교부(134)에 있어서의 처리를 다시 행하는 것에 상당한다.
한편, 태그 출력 정보(G(sk,i))와 해시값(G(Hj(sn,1)))가 일치했을 경우(스텝(S15)), 제어부(136)는, 일치한 해시값(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)을 읽기쓰기부(135)에 보내고, 읽기쓰기부(135)는, 일치한 해시값(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)에 대응되어 있는 태그ID정보(idn)와 물류정보 등의 데이터(datan)를 데이터베이스 메모리(131)로부터 추출하고, 이것을 통신부(132)에 보낸다(스텝(S20)). 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물 류정보(pd)를, 이 비밀값(sn,1)에 대응시켜서, 데이터베이스 메모리(131)에 써 넣는다(스텝(S20)).
통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해서 리더 장치(120)에 송신되고(스텝(S21)), 리더 장치(120)의 통신부(123)에서 수신되고, 출력된다(스텝(S22)).
<실시예1의 특징>
[추적 불가능성]
본 형태의 실시예1에서는 해시값(G(sk,i))을 태그 출력 정보로서 통신에 이용하였다. 해시값의 인식 불능성으로부터, 비밀값을 모르는 공격자에 있어서, 이 해시값(G(sk,i))는 단순한 난수로 보인다. 그 때문에, 이 공격자는, G(sk,i)과 G(sk,i+1)가 같은 태그 장치(110)로부터 출력된 값인 아닌지를 알 수 없고, 태그 장치(110)의 유통 과정도 추적할 수 없다.
[포워드 시큐리티]
본 형태의 실시예1에서는, 통신에 이용한 비밀값 메모리(111)안의 비밀값을, 해시함수(H)에 의해 갱신하는 것으로 하였다. 또, 해시함수의 일방향성에 의해, 태그 장치(110)가 탬퍼 등 되고 비밀값(sk,i)가 누설되도, 공격자가 이 비밀값(sk,i)로부터 과거의 비밀값(sk,i-△i)을 구할 수는 없다. 따라서, 가령 비밀값(sk,i)가 누설되도, 공격자는, 취득한 비밀값(sk,i)와 통신 이력의 대응을 취할 수 없고, 태그 장치(110)의 추적도 할 수 없다.
[추적 가능성]
한편, 해시함수(G, H)의 충돌 곤란성(다른 값의 해시값이 같은 값을 취하기 어려운 성질)으로부터, 비밀값(sn,1)을 알고 있는 백엔드 장치(130)는, 태그 장치(110)의 유통과정을 추적할 수 있다.
[효율성]
해시함수의 연산만으로 통신 데이터를 구성하기 때문에, 종래의 난수를 발생시키는 방법과 비교해서, 태그 장치(110)에 받아 들이는 회로규모도 작아, 저가격이 요구되는 용도에 적합하다.
또한, 백엔드 장치(130)에 있어서의, 스텝(S13)의 과정에서 산출된 해시값(Hj(sn,1))을 메모리(136a)에 기록해 두고, 이것을 다음 루프의 스텝(S13)에서 이용하는 것으로 해도 된다. 즉, 기록해 둔 Hj(sn,1)을 이용하고, H(Hj(sn,1))에 의해, 해시값(Hj+1(sn,1))을 구하고, 또한 이 값을 메모리(136a)에 격납해 두는 것으로 해도 된다. 이 경우, 해시 연산부(133)의 해시 연산 횟수를 저감시킬 수 있고, 백엔드 장치(130)의 연산 효율을 향상시킬 수 있다.
〔실시예2〕
실시예2는 실시예1의 변형예이며, 태그 장치가 또한 태그ID정보(idk)(「제1 고유값(wK)」에 상당)을 보유하고, sk,i+1=H(sk,i│idk)에 의해, 비밀값(sk,i)을 갱신하는 점만이 실시예1과 상이하다. 이하에서는, 실시예1과의 상이점만 설명한다.
도 4는, 실시예2에 있어서의 태그 자동인식 시스템(200)의 전체 구성을 예시한 도면이다. 또한, 이 도면에 있어서 실시예1과 공통되는 부분에는, 실시예1과 공통 부호를 첨부하고 있다. 이하, 이 도면을 이용하여, 실시예2의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예1과는, 태그 장치(210)의 비밀값 메모리(211)에, 그 태그ID정보(idk)와 이것에 대응하는 비밀값(sk,i)가 격납되는 점만이 상이하다. 또, 백엔드 장치(130)의 데이터베이스 메모리(131)에는, 각 태그 장치(n)에 대응하는 비밀값(sn,1)와 태그ID정보(idn)와 물류정보 등의 데이터(datan)가 대응되어 격납되는데, 이 태그ID정보(idn)는 「제2고유값(wn)」에 상당한다.
<태그 장치의 처리>
실시예1과는, 스텝(S4)의 처리만이 상이하다. 즉, 실시예1의 스텝(S4)의 처리 대신에, 해시 연산부(213)(「제1연산부」에 상당)에 있어서, 비밀값 메모리(211)로부터 비밀값(sk,i)와 태그ID정보(idk)를 추출하고, sk,i+1=H(sk,i,│idk)을 연산한다. 또한, α│β는 α와 β의 비트 결합을 의미한다. 그리고, 그 연산결과를, 새로운 비밀값(sk,i+1)로서 비밀값 메모리(211)에 덮어쓰기한다.
<리더 장치의 처리>
실시예1과 동일하다.
<백엔드 장치의 처리>
실시예1과는, 스텝(S11, S13, S14)의 처리만이 상이하다. 즉, 실시예2에서는, 스텝(S11) 대신에 백엔드 장치(230)의 해시 연산부(233)(「제3연산부」에 상당)에 있어서, 데이터베이스 메모리(131)로부터, 비밀값(sn,1) 및 그것에 대응하는 태그ID정보(idn)를 추출한다.
다음에, 실시예1과 마찬가지로, 제어부(136)가, j에 0을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S12)). 그 후, 스텝(S13) 대신에, 해시 연산부(233)가, 해시값(G(Ij(n)))을 계산한다. 다만, Ij(n)=sn,1(j=0), Ij(n)=H(Ij-1(n)│idn)(j≥1)로 정의한다. 즉, 해시 연산부(233)는, 비밀값(sn,1) 및 그것에 대응하는 태그ID정보(idn)로부터 Ij(n)을 재귀적으로 구하고, 그 해시값(G(Ij(n)))을 계산한다. 또한, 이 재귀적인 연산은, 연산 과정에 있어서의 각 Ij'(n)(j'∈{1, ..., j-1})을 메모리(136a)에 일시적으로 격납하고, 그것을 다음 Ij'+1(n)의 산출에 사용함으로써 실현한다. 또, 해시값(G(Ij(n)))을 계산할 때에 구한 Ij(n)를, 적어도 다음 해시값(G(Ij+1(n)))의 산출시까지 메모리(136a)에 보존해 두어도 좋다. 이에 따라, 일단 구한 Ij(n)을, 다음 해시값(G(Ij+1(n)))을 구할 때의 Ij+1(n)=H(Ij(n)│idn)의 연산에 이용할 수 있고, 연산의 효율화를 꾀할 수 있다.
그 후, 스텝(S14) 대신에, 비교부(134)에 있어서, 해시 연산부(233)로부터 해시값(G(Ij(n)))을, 메모리(136a)로부터 태그 출력 정보(G(sk,i))를, 각각 취득하고, 그들을 비교한다. 그 후, 실시예1과 마찬가지로, 스텝(S15)이후의 처리를 실행한다.
이상 설명한 바와 같이, 실시예2에서는, sk,i+1=H(sk,i│idk)의 연산에 의해 태그 장치(210)의 비밀값 메모리(211)의 비밀값(sk,i)을 갱신한다. 이에 따라, 다른 태그ID정보(idk)에 대응하는 비밀값의 갱신 내용이 반영구적으로 일치해 버리는 사태를 방지할 수 있다. 즉, 다른 비밀값 등에 각각 같은 해시함수를 작용시키고 있었을 경우, 어느 시점에서 그들의 연산결과가 일치할 경우(collision)도 있을 수 있다. 그러나, 그 경우라도, 각각의 비밀값(sk,i)에 대응하는 태그ID정보(idk)는 다르기 때문에, sk,i+1=H(sk,i│idk)에 의해 연산되는 다음 비밀값은 동일하게 되지 않는다. 이것은, sk,i+1=H(sk,i)에 의해, 비밀값의 갱신을 행할 경우에는 얻을 수 없는 효과이다.
또한, 실시예2에서는, 태그ID정보(idk 및 idn)를, 각각 제1고유값(wk) 및 제2 고유값(wn)으로 했지만, 각 태그ID정보에 대응하는 그 밖의 정보를 고유값으로서 이용해도 된다.
〔실시예3〕
본 형태는 실시예1의 변형예이며, 백엔드 장치에 있어서, 미리 산출한 연산값(G(Hj(sn,1))(1=0, …, jmax))을 기록해 두는 점만이 실시예1과 상이하다. 이하에서는, 실시예1과의 상이점만 설명한다.
도 5는, 실시예3에 있어서의 태그 자동인식 시스템(300)의 전체 구성을 예시한 도면이다. 또한, 이 도면에 있어서 실시예1과 공통되는 부분에는, 실시예1과 공통 부호를 첨부하고 있다. 또, 도 6은, 실시예3의 백엔드 장치(330)의 처리를 설명하기 위한 플로우 차트이다. 이하, 이들의 도면을 이용하여, 실시예3의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
백엔드 장치(330)의 데이터베이스 메모리(331)에, 해시 연산부(133)에 있어서 미리 산출한 연산결과(G(Hj(sn,1))(j=0, …, jmax))를, 비밀값(sn,1)에 대응시켜서 격납해 두는 점만이 제1실시형태와 상이하다.
<태그 장치의 처리·리더 장치의 처리>
실시예1과 동일하다.
<백엔드 장치의 처리>
우선, 백엔드 장치(430)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 물류정보(pd)와 태그 출력 정보(G(sk,i))를 수신한다(스텝(S31)). 또한, 수신된 물류정보(pd)와 태그 출력 정보(G(sk,i))는 메모리(136a)에 격납된다. 다음에, 제어부(136)는, n에 1을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S32)). 다음에, 제어부(136)는, j에 0을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S33)). 그리고, 제어부(136)는, 메모리(136a)의 n, j의 값을 참조하고, 데이터베이스 메모리(331)에 격납된 연산결과(G(Hj(sn,1)))를 추출한다(스텝(S34)).
다음에, 비교부(134)에 있어서, 이 연산결과(G(Hj(sn,1)))와 메모리(136a)로부터 추출한 태그 출력 정보(G(sk,i))를 비교한다(스텝(S35)).
여기에서, 이들의 값이 일치하지 않았을 경우에는(스텝(S36)), 제어부(136)는, 메모리(136a)의 j에 j+1을 대입하고(스텝(S37)), j가 소정의 최대값(jmax)을 넘었는지 아닌지를 판단한다(스텝(S38)). 여기에서, j가 최대값(jmax)이하이었을 경우, 제어부(136)는, 스텝(S34)이후의 처리를 재실행시키고, j가 최대값(jmax)을 넘었을 경우에는, 메모리(136a)의 n이 m인지 아닌지를 판단한다(스텝(S39)). 여기에서, n=m이 아니면, 제어부(136)는, n←n+1(n+1을 새로운 n으로 한다)을 메모리(136a)에 격납하고(스텝(S40)), 스텝(S33)이후의 처리를 재실행시키고, n=m이면 처리를 종료시킨다. 또한, 이 처리는, 제어부(136)의 제어하에, 태그 출력 정보 (G(sk,i))와 해시값(G(Hj(sn,1)))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시켜서, 해시 연산부(133) 및 비교부(134)에 있어서의 처리를 다시 행하는 것에 상당한다.
한편, 태그 출력 정보(G(sk,i))와 해시값(G(Hj(sn,1)))가 일치했을 경우(스텝(S36)), 제어부(136)는, 일치한 연산결과(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)을 읽기쓰기부(135)에 보내고, 읽기쓰기부(135)는, 일치한 해시값(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)에 대응되어 있는 태그ID정보(idn)와 물류정보 등의 데이터(datan)를 데이터베이스 메모리(331)로부터 추출하고, 이것을 통신부(132)에 보낸다(스텝(S40)). 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 이 비밀값(sn,1)에 대응시켜서, 데이터베이스 메모리(131)에 써 넣는다(스텝(S40)). 통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해 리더 장치(120)에 송신된다(스텝(S41)).
이상 설명한 바와 같이, 실시예3에서는, 미리 산출한 연산결과(G(Hj(sn,1)))를 데이터베이스 메모리(331)에 격납해 두는 것으로 하였다. 그 때문에, 비교 처리마다 G(Hj(sn,1))를 산출할 경우와 비교해서, 백엔드 장치(330)의 처리량을 저감시 킬 수 있다.
〔실시예4〕
실시예4는 실시예1의 변형예이며, 태그 장치로부터 비밀값의 갱신 횟수를 특정하는 정보를 송신하고, 백엔드 장치에서 이 비밀값의 갱신 횟수를 이용하여 처리를 행하는 점만이 실시예1과 상이하다. 이하에서는, 실시예1과의 상이점만 설명한다.
도 7은, 실시예4에 있어서의 태그 자동인식 시스템(400)의 전체 구성을 예시한 도면이다. 또한, 이 도면에 있어서 실시예1과 공통되는 부분에는 실시예1과 공통 부호를 첨부하고 있다. 또, 도 8은, 실시예4의 백엔드 장치(430)의 처리를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 실시예4의 기능 구성 및 처리 방법에 관하여 설명한다.
<태그 장치의 구성>
실시예1과는, 태그 장치(410)가, 비밀값의 갱신 횟수(rn)를 카운트하는 카운터(416)를 가지고 있는 점만이 상이하다.
<태그 장치의 처리>
실시예1과는, 태그 장치(410)의 비밀값 메모리(411)에 비밀값(sk,i) 외에, 카운터(416)가 카운트한 비밀값(sk,i)의 갱신 횟수(rn)가 격납되는 점, 이 갱신 횟수(rn)를 특정하는 정보를, 해시 연산부(112) 및 인터페이스(114)(「출력부」에 상당)를 통해 리더 장치(120)에 송신하는 점만이 상이하다.
<리더 장치의 처리>
실시예1과는, 인터페이스(122)에 있어서, 또한 갱신 횟수(rn)를 특정하는 정보를 수신하고, 통신부(123)에 있어서, 또한 이 갱신 횟수(rn)를 특정하는 정보를, 네트워크(140)를 통해서 백엔드 장치(430)에 송신하는 점만이 상이하다.
<백엔드 장치의 처리>
우선, 백엔드 장치(330)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 rn을 특정하는 정보, 물류정보(pd) 및 태그 출력 정보(G(sk,i))를 수신한다 (스텝(S50)). 또한, 수신된 rn을 특정하는 정보, 물류정보(pd) 및 태그 출력 정보(G(sk,i))는 메모리(136a)에 격납된다. 다음에, 제어부(136)는, n에 1을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S51)). 그리고, 제어부(136)는, 메모리(136a)의 n, j의 값을 참조하고, 해시 연산부(433)에 데이터베이스 메모리(131)로부터 비밀값(sn,1)을 추출시키고(스텝(S52)), 이것에 해시함수(H)를 rn회 작용시킨 후, 또한 해시함수(G)를 작용시키고, 해시값(G(Hj(sn,1)))(j=rn)를 산출시킨다(스텝(S53)).
다음에, 비교부(134)에 있어서, 해시 연산부(433)로부터 해시값(G(Hj(sn,1)))을, 메모리(136a)로부터 태그 출력 정보(G(sk,i))를, 각각 취득하고, 그들을 비교한다(스텝(S54)).
여기에서, 이들 값이 일치하지 않았을 경우(스텝(S55)), 제어부(136)는, 메모리(136a)의 n이 m인지 아닌지를 판단한다(스텝(S56)). 여기에서, n=m이 아니면, 제어부(136)는, n←n+1(n+1을 새로운 n으로 한다)을 메모리(136a)에 격납하고(스텝(S57)), 스텝(S52)이후의 처리를 재실행시키고, n=m이라면 처리를 종료시킨다. 또한, 이 처리는, 해시값(G(Hj(sn,1)))와 태그 출력 정보(G(sk,i))가 일치하지 않을 경우, n의 값을 변화시켜서, 해시 연산부(433) 및 비교부(134)에 있어서의 처리를 다시 실행시키는 것에 상당한다.
한편, 태그 출력 정보(G(sk,i))와 해시값(G(Hj(sk,i)))가 일치했을 경우(스텝(S55)), 제어부(136)는, 일치한 해시값(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)을 읽기쓰기부(135)에 보내고, 읽기쓰기부(35)는, 일치한 해시값(G(Hj(sn,1)))에 대응하는 비밀값(sn,1)에 대응되어 있는 태그ID정보(idn)와 물류정보 등의 데이터(datan)를 데이터베이스 메모리(131)로부터 추출하고, 이것을 통신부(132)에 보낸다(스텝(S58)). 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 이 비밀값(sn,1)에 대응시키고, 데이터베이스 메모리(131)에 써 넣는다(스텝(S59)). 통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해서 리더 장치(120)에 송신된다(스텝(S59)).
이상 설명한 바와 같이, 실시예4에서는, 태그 장치(410)에 있어서 rn을 송신하고, 백엔드 장치(430)에 있어서, 이 rn을 이용하여 해시값(G(Hrn(sn,1)))을 산출해서 비교 처리를 행하는 것으로 하였다. 이에 따라, 백엔드 장치(430)의 비교 처리는, 각 sn,1에 대하여, 1회만이 되어, 이 처리에 필요한 처리량을 저감시킬 수 있다.
〔실시예5〕
실시예5는 실시예1의 변형예이며, 해시함수 대신에 비밀키 암호함수를 이용하여 비밀값의 갱신·비교를 행하는 점만이 실시예1과 상이하다. 이하에서는, 실시예1과의 상이점만 설명한다.
도 9는, 실시예5에 있어서의 태그 자동인식 시스템(500)의 전체 구성을 예시한 도면이다. 또한, 이 도면에 있어서 실시예1과 공통되는 부분에는, 실시예1과 공통 부호를 첨부하고 있다. 또, 도 10(A)는, 실시예5에 있어서의 태그 장치(510)의 처리를 설명하기 위한 플로우 차트이며, 도 10(B)는, 실시예5에 있어서의 백엔드 장치(530)의 처리를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예5에서는, 태그 장치(510)에 키 메모리(515)가 설치되고, 백엔드 장치(530)에 키 메모리(536)가 설치되고, 각각에 공통키(KG, KH)가 격납된다. 또, 태그 장치(510)에는, 실시예1의 해시 연산부(112, 113) 대신에 암호함수 연산부(512, 513)가 설치되고, 백엔드 장치(530)에는, 해시 연산부(133) 대신에 암호함수 연산부(533)가 설치된다. 그리고, 암호함수 연산부(512, 513, 533)는, 해시함수 대신에, AES, 카멜리아(Camellia) 등의 공통키 암호함수(E)에 의한 연산이 가능하도록 구성된다. 또한, 실시예5에서는, 공통키(KH)를 이용한 공통키 암호함수(E)가 「역상을 구하는 것이 곤란한 제1함수(F1)」에 상당하고, 공통키(KG)를 이용한 공통키 암호함수(E)가 「정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)」에 상당한다. 즉, 이 예의 제1함수(F1) 및 제2함수(F2)는, 다른 공통키를 적용한 같은 공통키 암호함수이다.
이상의 점이 실시예1과의 상이점이다.
<태그 장치의 처리>
우선, 암호함수 연산부(512)(「제2연산부」에 상당)에 있어서, 비밀값 메모리(111)로부터 비밀값(sk,i)을 추출하고(스텝(S61)), 키 메모리(515)로부터 공통키(KG)를 추출하고, 비밀값(sk,i)에 공통키(KG)로 공통키 암호함수(E)를 작용시킨다(EKG(sk,i):스텝(S62)). 산출된 암호문(EKG(sk,i))은, 태그 출력 정보(EKG(sk,i))로서 인터페이스(114)로부터, 무선 혹은 유선으로, 리더 장치(120)에 송신된다(스텝(S63)).
다음에, 암호함수 연산부(513)(「제1연산부」에 상당)에 있어서, 키 메모리(515)로부터 공통키(KH)를 추출하고, 비밀값 메모리(111)로부터 비밀값(sk,i)을 추 출하고, 이 비밀값(sk,i)에 공통키(KH)로 공통키 암호함수(E)를 작용시키고(스텝(S64)), 그 연산결과를 새로운 비밀값(si+1=EKH(sk,i))로서 비밀값 메모리(111)에 덮어쓰기 보존한다(스텝(S65)).
<리더 장치의 처리>
실시예1과 동일하다.
<백엔드 장치의 처리>
우선, 백엔드 장치(530)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 물류정보(pd)와 태그 출력 정보(EKG(sk,i))를 수신한다(스텝(S70)). 또한, 수신된 물류정보(pd)와 태그 출력 정보(EKG(sk,i))는 메모리(136a)에 격납된다. 다음에, 제어부(136)는, n에 1을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S71)). 그리고, 제어부(136)는, 메모리(136a)의 n의 값을 참조하고, 암호함수 연산부(533)(「제3연산부」에 상당)에 데이터베이스 메모리(131)로부터 비밀값(sn,1)을 추출시킨다(스텝(S72)). 다음에 제어부(136)는, j에 0을 대입하고, 이것을 메모리(136a)에 격납한다(스텝(S73)). 그리고, 제어부(136)는, 메모리(136a)의 j의 값을 참조하고, 암호함수 연산부(533)에 암호문(EKG(Ej KH(sn,1)))(「제3연산부에 있어서의 연산결과」에 상당)을 산출시킨다(스텝(S74)). 또한, Ej KH(sn,1)은, 비밀값(sn,1)에 공통키(KH)로 공통키 암호함수(E)를 j회 작용시키는 것을 의미한다. 다음 에, 비교부(134)에 있어서, 해시 연산부(133)로부터 암호문(EKG(Ej KH(sn,1)))을, 메모리(136a)로부터 태그 출력 정보(EKG(sk,i))를, 각각 취득하고, 그들을 비교한다 (스텝(S75)).
여기에서, 이들의 값이 일치하지 않았을 경우에는(스텝(S76)), 제어부(136)는, 메모리(136a)의 j에 j+1을 대입하고(스텝(S77)), j가 소정의 최대값(jmax)을 넘었는지 아닌지를 판단한다(스텝(S78)). 여기에서, j가 최대값(jmax)이하이었을 경우, 제어부(136)는, 스텝(S74)이후의 처리를 재실행시키고, j가 최대값(jmax)을 넘었을 경우에는, 메모리(136a)의 n이 m인지 아닌지를 판단한다(스텝(S79)). 여기에서, n=m이 아니면, 제어부(136)는, n←n+1(n+1을 새로운 n으로 한다)을 메모리(136a)에 격납하고(스텝(S80)), 스텝(S72)이후의 처리를 재실행시키고, n=m이면 처리를 종료시킨다. 또한, 이 처리는, 제어부(136)의 제어하에, 태그 출력 정보(EKG(sk,i))와 암호문(EKG(Ej KH(sn,1)))이 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시키고, 암호함수 연산부(533) 및 비교부(134)에 있어서의 처리를 다시 행하는 것에 상당한다.
한편, 태그 출력 정보(EKG(sk,i))와 암호문(EKG(Ej KH(sn,1)))이 일치했을 경우(스텝(S76)), 제어부(136)는, 일치한 암호문(EKG(Ej KH(sn,1)))에 대응하는 비밀값(sn,1)을 읽기쓰기부(135)에 보내고, 읽기쓰기부(135)는, 일치한 암호문(EKG(Ej KH(sn,1)))에 대응하는 비밀값(sn,1)에 대응되어 있는 태그ID정보(idn)와 물류정보 등의 데이터(datan)를 데이터베이스 메모리(131)로부터 추출하고, 이것을 통신부(132)에 보낸다(스텝(S81)). 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 이 비밀값(sn,1)에 대응시켜서, 데이터베이스 메모리(131)에 써 넣는다(스텝(S81)). 통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해서 리더 장치(120)에 송신된다(스텝(S82)).
또한, 백엔드 장치(530)에 있어서의, 스텝(S74)의 과정에서 산출된 암호문(Ej KH(sn,1))을 메모리(136a)에 기록해 두고, 이것을 다음 루프의 스텝(S74)에서 이용하는 것으로 해도 된다. 즉, 기록해 둔 Ej KH(sn,1)을 이용하여, EKH(Ej KH(sn,1))에 의해, 암호문(Ej+1 KH(sn,1))을 구하고, 또한 이 값을 메모리(136a)에 격납해 두는 것으로 해도 좋다. 이 경우, 암호함수 연산부(533)의 암호연산 횟수를 저감시킬 수 있고, 백엔드 장치(530)의 연산 효율을 향상시킬 수 있다. 또한, 백엔드 장치(530)에 있어서, Ej KH(sn,1)(j∈{1, ..., jmax})을 사전 계산해서 메모리(136a)에 격납해 두고, 이것을 스텝(S74)에서 이용하는 것으로 해도 된다. 이 경우도 백엔드 장치 (530)의 연산 효율을 향상시킬 수 있다.
또, 실시예5는, 공통키(KH)를 이용한 공통키 암호함수(E)를 「역상을 구하는 것이 곤란한 제1함수(F1)」로 하고, 공통키(KG)를 이용한 공통키 암호함수(E)를 「정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)」로 하여 처리를 행하는 예이지만, 제1함수(F1) 및 제2함수(F2)의 일방을 해시함수로서 처리를 행해도 된다. 또한, 상기의 실시예1에서 4 혹은 후술하는 실시예6에서 11에 있어서, 제1함수(F1) 및 제2함수(F2) 중 적어도 일방을 공통키(KH 또는 KG)를 이용한 공통키 암호함수(E)로서 처리를 행해도 된다.
이렇게 실시예5에서는, 공유 키 암호함수를 이용하여 비밀값(sk,i)을 갱신하는 것으로 한다. 그 때문에, 태그 장치(510)로부터 비밀값(sk,i)가 누설되도, 공격자가 이 비밀값(sk,i)와 통신이력으로부터 태그 장치(510)의 유통 과정을 추적할 수는 없다. 또, 태그 장치(510)에 난수생성 회로를 설치할 필요도 없기 때문에, 태그 장치(510)의 코스트를 저감시킬 수 있다. 또한, 해시함수보다도 가벼운(연산량이 적은) 공통키 암호함수를 이용할 수 있으면, 태그 장치(510) 및 백엔드 장치(530)의 처리량을 저감시킬 수 있다.
〔실시예6〕
실시예6은, 실시예1의 변형예이며, 비밀값(sk,i)와, 각 태그 고유의 제1고유값(wk)의 비트 결합의 해시값을 태그 출력 정보로 하는 점이 실시예1과 상이하다.
도 11은, 실시예6에 있어서의 태그 자동인식 시스템(600)의 전체 구성을 예시한 도면이며, 도 12는, 실시예6에 있어서의 처리를 설명하기 위한 플로우 차트이다. 또한, 도 11에 있어서 실시예1과 공통되는 부분에는, 실시예1과 공통 부호를 첨부하고 있다. 이하, 이들의 도면을 이용하여, 실시예6의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예1과의 상이점은, 각 태그 장치(610)의 비밀값 메모리(611)에, 각각의 태그ID정보(idk)에 대응하는 비밀값(sk,i)(「제1비밀값」에 상당) 및 고유값(wk)(「제1고유값」에 상당)를 격납해 두는 점, 백엔드 장치(630)의 데이터베이스 메모리(631)에, 각 태그ID정보(idn)(n∈{1, ..., m})와 그들에 대응하는 비밀값(sn,1)(「제2비밀값」에 상당), 고유값(wn)(「제2고유값」에 상당) 및 물류정보 등의 데이터(datan)를 대응시켜서 격납해 두는 점이다. 또한, 고유값으로서는, 예를 들면, 태그ID정보를 이용할 수 있다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(610)를 리더 장치(620)에 판독시켰을 때의 처리를 설명한다.
우선, 해시 연산부(612)에 있어서, 비밀값 메모리(611)로부터 비밀값(sk,i) 및 제1고유값(wk)을 추출하고(스텝(S101)), 해당 비밀값(sk,i) 및 고유값(wk)의 비트 결합에 해시함수(G)를 작용시킨 태그 출력 정보(G(sk,i│wk))를 산출한다(스텝(S102)). 그리고, 인터페이스(114)에 있어서, 이 태그 출력 정보(G(sk,i│wk))를, 무선 또는 유선으로 리더 장치(120)에 송신한다(스텝(S103)).
다음에, 해시 연산부(113)에 있어서, 비밀값 메모리(611)로부터 추출한 비밀값(sk,i) 해시함수(H)를 작용시킨 해시값(H(sk,i))을 산출하고(스텝(S104)), 해당 해시값(H(sk,i))를 새로운 비밀값(sk,i+1)로서, 비밀값 메모리(611)의 비밀값(sk,i)에 덮어 쓰기한다(비밀값 메모리(611)의 비밀값(sk,i)을 소거하고, 대신에 비밀값(sk,i+1)을 격납한다:스텝(S105)).
<리더 장치의 처리>
리더 장치(120)는, 인터페이스(122)에 있어서, 태그 장치(610)로부터 송신된 태그 출력 정보(G(sk,i│wk))를 수신하고(스텝(S106)), 통신부(123)에 보낸다. 통신부(123)는, 물류정보 메모리(121)로부터 물류정보(pd)를 추출하고(스텝(S107)), 이 물류정보(pd)와 해시값(G(sk,i│wk))을, 네트워크(140)를 통해, 백엔드 장치(630)에 송신한다(스텝(S108)).
<백엔드 장치의 처리>
백엔드 장치(630)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 물류정보(pd)와 태그 출력 정보(G(sk,i│wk))를 수신한다(입력을 받아들인다:스텝 (S109)). 또한, 수신된 물류정보(pd)와 태그 출력 정보(G(sk,i│wk))는, 메모리(136a)에 격납된다.
다음에, 제어부(136)에 있어서, 파라미터(j, n)에 0을 대입하고, 이들을 메모리(136a)에 격납한다(스텝(S10)). 그리고, 제어부(136)는, 메모리(136a)의 j, n을 참조하고, 해시 연산부(633)(「제3연산부」에 상당)에, 데이터베이스 메모리(631)로부터 추출한 1조의 제2비밀값(sn,1) 및 제2고유값(wn)을 이용하여, 해시값(G(Hj(sn,1)│wn))을 산출시킨다(스텝(S111)). 또한, 이 Hj(sn,1)를 사전 계산하고, 데이터베이스 메모리(631)에 격납해 두어도 된다. 이 경우, 백엔드 장치(630)에 있어서의 연산 부담을 경감할 수 있다.
다음에, 비교부(134)에 있어서, 해시 연산부(633)로부터 해시값(G(Hj(sn,1)│wn))를, 메모리(136a)로부터 태그 출력 정보(G(sk,i│wk))를, 각각 취득하고, 그들을 비교한다(스텝(S112)).
여기에서, 이들의 값이 일치하지 않았을 경우(스텝(S113)), 제어부(136)는, 메모리(136a)의 j에 j+1을 대입하고(스텝(S114)), 이 소정의 최대값(jmax)을 넘었는지 아닌지를 판단한다(스텝(S115)). 여기에서, 이 최대값(jmax)이하이었을 경우에는 스텝(S111)의 처리로 돌아가고, j가 최대값(jmax)을 넘었을 경우에는, 제어부(136)에 있어서 메모리(136a)의 n에 n+1을, j에 0을, 각각 대입하고(스텝(S116)), n이 소정의 최대값(nmax)을 넘었는지 아닌지를 판단한다(스텝(S117)). 여기에서, n이 최대값(nmax)이하이었을 경우에는 스텝(S111)의 처리로 돌아가고, n이 최대값(nmax)을 넘었을 경우에는, 에러 종료한다(스텝(S118)).
한편, 스텝(S113)의 판단에 있어서, 태그 출력 정보(G(sk,i│wk))와 해시값(G(Hj(sn,1)│wn))가 일치한다고 판단되었을 경우, 제어부(136)는, 이 n의 값을 읽기쓰기부(135)에 주고, 읽기쓰기부(135)는, 이 n을 이용하여, 해당 일치한 해시값(G(Hj(sn,1)│wn)에 대응하는 비밀값(sn,i) 및 고유값(wn)에 대응되어 있는 idn 및 datan를, 데이터베이스 메모리(631)로부터 추출하고, 이들을 통신부(132)에 보낸다. 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 해당 일치한 해시값(G(Hj(sn,1)│wn))에 대응하는 비밀값(sn,1) 및 고유값(wn)에 대응시켜서, 데이터베이스 메모리(631)에 써 넣는다(스텝(S119)).
통신부(132)에 보내진 idn 및 datan는, 네트워크(140)를 통해서 리더 장치(120)에 송신되고(스텝(S120)), 리더 장치(120)의 통신부(123)에서 수신되어, 출력된다(스텝(S121)).
<실시예6의 특징>
실시예6에서는, 각 태그 장치(610)로부터 출력되는 태그 출력 정보(G(sk,i│ wk))는, 비밀값(sk,i)와, 각 태그 장치(610) 고유의 고유값(wk)의 비트 결합의 해시값이다. 또, 각 태그 장치의 비밀값(sk,i)는, 해시값(H(sk,i))에 의해 차례대로 갱신된다. 따라서, 다른 태그 장치간에서 태그 출력 정보(G(sk,i│wk))가 동일(컬리젼 발생)하게 되었다고 해도, 고유값(wk)이 태그 장치마다 다른 이상, 각 태그 장치의 비밀값(sk,i)가 갱신되면, 해시함수의 충돌 곤란성에 의해, 이 컬리젼은 높은 확률로 해소된다. 이에 따라, 태그 장치(610)의 태그 출력 정보(G(sk,i│wk))의 컬리젼이 계속되는 것을 방지할 수 있고, 백엔드 장치(630)가, 태그 출력 정보(G(sk,i│wk))로부터 태그ID정보를 일의적으로 특정할 수 없게 되어 버리는 것을 방지할 수 있다.
〔실시예7〕
실시예7은 실시예6의 변형예이며, 비밀값을 각 태그 장치의 공용으로 하는 점이 실시예6과 상이하다. 이하에서는, 실시예1, 실시예6과의 상이점을 중심으로 설명한다.
도 13은, 실시예7에 있어서의 태그 자동인식 시스템(700)의 전체 구성을 예시한 도면이다. 또한, 이 도면에 있어서 실시예1과 공통되는 부분에는, 실시예1과 공통 부호를 첨부하고 있다. 또, 도 14는, 실시예7에 있어서의 처리를 설명하기 위한 플로우 차트이다. 이하, 이들의 도면을 이용하여, 실시예7의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
각 태그 장치(710)에 대응하는 각 ID(idk(k=1, ..., m))에 대하여, 어느 1개의 난수(s1∈{0,1}t)를 생성하고, 이것을 각 태그 장치(710)의 비밀값 메모리(711)에, 비밀값(s1(si의 초기값이며 「제1비밀값」에 상당))로서 격납한다. 또, 각 태그 장치(710)에 대응하는 각 태그ID정보(idk(k=1, ..., m))마다, 각각 고유한 고유값(wk)을 생성하고, 이것을 해당 각 태그 장치(710)의 비밀값 메모리(711)에 격납한다.
또, 각 태그 장치(710)에 격납된 비밀값(s1)와 같은 비밀값(s1)을 「제2비밀값」로 해서, 백엔드 장치(730)의 데이터베이스 메모리(731)에 격납한다. 또, 이 데이터베이스 메모리(731)에, 각 고유값(wn)을, 대응하는 태그 장치(710)의 태그ID정보(idn) 및 물류데이터(datan)등에 대응시켜 격납한다.
또한, 백엔드 장치(730)의 해시 연산부(736)에 있어서, 각 태그 장치(710)에 공통의 비밀값(s1)의 해시값(sj+2=Hj+1(s1))(j=0, ..., jmax)을 산출한다. 산출된 각 해시값(sj+2)는, 데이터베이스 메모리(731)에 격납된다.
<태그 장치의 처리>
이하에서는, i회째에, 태그 장치(710)를 리더 장치(720)에 판독시켰을 때의 처리를 설명한다.
우선, 해시 연산부(712)에 있어서, 비밀값 메모리(711)로부터 비밀값(si) 및 고유값(wk)을 추출하고(스텝(S131)), 해당 비밀값(si) 및 고유값(wk)의 비트 결합의 해시값인 태그 출력 정보(G(si│wk))를 산출한다(스텝(S132)). 그리고, 인터페이스(114)에 있어서, 이 태그 출력 정보(G(si│wk))를 리더 장치(120)에 송신한다(스텝(S133)).
다음에, 해시 연산부(113)에 있어서, 비밀값 메모리(711)로부터 추출한 비밀값(si)의 해시값(H(si))을 산출하고(스텝(S134)), 해당 해시값(H(si))을 새로운 비밀값(si+1)으로 하여, 비밀값 메모리(711)의 비밀값(si)에 덮어 쓰기한다(스텝(S135)).
<리더 장치의 처리>
실시예1과 동일하다(스텝(S136∼S138)).
<백엔드 장치의 처리>
백엔드 장치(730)는, 통신부(132)에 있어서, 리더 장치(120)로부터 송신된 물류정보(pd)와 태그 출력 정보(G(si│wk))를 수신한다(스텝(S139)). 또한, 수신된 물류정보(pd)와 태그 출력 정보(G(si│wk))는 메모리(136a)에 격납된다.
다음에, 제어부(136)에 있어서, 파라미터(j, n)에 0을 대입하고, 메모리(136a)에 격납한다(스텝(S140)).
그리고, 해시 연산부(733)(「제3연산부」에 상당)에 있어서, 데이터베이스 메모리(731)로부터 추출한 고유값(wn) 및 비밀값(s1) 또는 해시값(sj+2)(해시 연산부(736)에 있어서 산출(사전 계산)된 해시값(sj+2))을 이용하여, 해시값(G(sj+1│wn)을 산출한다(스텝(S141)).
다음에, 비교부(134)에 있어서, 해시 연산부(733)로부터 해시값(G(sj+1│wn))(「제3연산부에 있어서의 연산결과」에 상당)을, 메모리(136a)로부터 태그 출력 정보(G(si│wk))를, 각각 취득하고, 그들을 비교한다(스텝(S142)).
여기에서, 이들의 값이 일치하지 않았을 경우(스텝(S143)), 제어부(136)는, 메모리(136a)의 j에 j+1을 대입하고(스텝(S144)), j가 소정의 최대값(jmax)을 넘었는지 아닌지를 판단한다(스텝(S145)). 여기에서, j가 최대값(jmax)이하이었을 경우에는 스텝(S141)의 처리로 돌아가고, j가 최대값(jmax)을 넘었을 경우에는, 제어부(136)에 있어서, 메모리(136)의 n에 n+1을, j에 0을, 각각 대입하고(스텝(S146)), n이 소정의 최대값(nmax)을 넘었는지 아닌지를 판단한다(스텝(S147)). 여기에서, n이 최대값(nmax)이하이었을 경우에는 스텝(S141)의 처리로 돌아오고, n이 최대값(nmax)을 넘었을 경우에는, 에러 종료한다(스텝(S148)).
한편, 스텝(S143)의 판단에 있어서, 태그 출력 정보(G(si│wk))와 해시값 (G(sj+1│wn))이 일치한다고 판단되었을 경우, 제어부(136)의 제어하에, 읽기쓰기부(135)에 있어서, 해당 일치한 해시값(G(sj+1│wn))에 대응하는 고유값(wn)에 대응되어 있는 idn 및 datan를, 데이터베이스 메모리(731)로부터 추출하고, 이들을 통신부(132)에 보낸다. 또, 읽기쓰기부(135)는, 통신부(132)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 해당 일치한 해시값(G(sj+1│wn)에 대응하는 고유값(wn)에 대응시켜서, 데이터베이스 메모리(731)에 써 넣는다(스텝(S149)).
통신부(132)에 보내진 idn 및 datan는, 네트워크(140)를 통해서 리더 장치(120)에 송신되고(스텝(S150)), 리더 장치(120)의 통신부(123)에서 수신되어, 출력된다(스텝(S151)).
<실시예7의 특징>
실시예7에서는, 각 태그 장치(710)에 공통의 비밀값(s1)을 이용하는 것으로 하였다. 그 때문에, 백엔드 장치(730)의 스텝(S141)의 처리에서 이용하는 비밀값(sj+1)을, 각 태그ID정보(idn)에 대하여 공통화할 수 있다. 이에 따라, 백엔드 장치(730)에 있어서의 연산량을 큰폭으로 저감할 수 있고, 효율적인 검색을 행하는 것이 가능해 진다.
구체적으로는, 태그 장치(710)의 개수를 m, 백엔드 장치(730)의 해시 횟수(태그 장치(710)에서의 비밀값의 갱신 횟수)를 j라고 했을 경우, 실시예1에서는, 2mj회의 해시 연산이 필요하였다. 이에 비하여, 실시예7에서는, mj+j회의 해시 연 산으로 억제할 수 있다.
또한, 태그 장치(710)가, 태그 출력 정보(G(si│wk))와 함께, 비밀값(si)의 갱신 횟수(rn)를 출력하고, 이 갱신 횟수(rn)를 백엔드 장치(730)에 주는 것으로 하면(실시예4참조), 백엔드 장치(730)에 있어서의 해시 연산 횟수는 m+j회까지 저감할 수 있다.
〔실시예8〕
실시예8은, 실시예1의 변형예이며, 복수의 요소의 조합을, 각 태그 장치 고유의 값으로서 할당하는 점이 실시예1과 상이하다. 이에 따라, 각 태그 장치에 할당하는 요소의 일부를 복수의 태그 장치간에서 공유할 수 있다. 그 결과, 태그 장치의 인식 처리에 필요한 총 연산량을 저감할 수 있다.
도 15는, 실시예8에 있어서의 태그 자동인식 시스템(800)의 전체 구성을 예시한 도면이다. 이 도면에 있어서 실시예1과 공통되는 부분에 대해서는, 실시예1과 같은 번호를 첨부하였다. 또, 도 16(A)는, 태그 장치(810)의 비밀값 메모리(811)에 격납되는 데이터의 예시이며, 도 16(B)는, 백엔드 장치(830)의 데이터베이스 메모리(831)에 격납되는 데이터의 예시이다. 또한, 도 17 및 18은, 실시예8에 있어서의 처리를 설명하기 위한 플로우 차트이다.
이하, 이들의 도면을 이용하여, 실시예8의 기능 구성 및 처리 방법에 관하여 설명한다. 또한, 실시예1과 공통되는 사항에 관해서는 설명을 생략한다.
<전처리>
예를 들면, 난수생성 장치(도시하지 않는다) 등을 이용하여, 각 태그 장치에 할당하는 요소의 초기값의 집합
(b1,1,0,…,b1,j,0,…,b1,ρ,0)…(bu,1,0,…,bu,j,0,…,bu,ρ,0)…(bd,1,0,…,bd,j,0,…,bd,ρ,0)
을 생성한다. 또한, 이 각 「()」내의 요소의 집합을 서브 그룹(αu(u∈{1, …, d}))이라고 부른다.
여기에서, j는 1≤j≤ρ의 자연수(j∈{1, …, ρ})이며, u는 1≤u≤d의 자연수(u∈{1, …, d})이다. 또, 실시예8에서는 복수의 요소의 조합에 의해 1개의 비밀값을 구성하는데, d(d≥2)는 이 1개의 비밀값을 구성하는 요소의 수이다. 또, m은 태그 장치(810)의 총 수(필요한 비밀값의 총 수)이상의 수이며, 또한, m=ρd가 자연수가 되는 수이다.
다음에, 이렇게 생성된 각 요소의 조합을 각 태그 장치(810)에 할당한다. 구체적으로는, 상기한 요소의 초기값의 집합을 구성하는 d종류의 서브 그룹(αu)으로부터, 각각 1개씩 요소를 선택하고, 선택한 d개의 초기 요소(fu,0)의 조합(f1,0,…,fu,0,…,fd,0)을 각 태그 장치(810)에 할당한다(f1,0∈{b1,1,0, …, b1,q,,0, …, b1,ρ,0}, …, fu,0∈{bu,1,0, …, bu,q,0, …, bu,ρ,0}, …, fd,0∈{bd,1,0, …, bd,p,0, …, bd,ρ,0). 또한, 이 할당은, 다른 태그 장치(810)간에서 같은 조합이 안되도록 행해지고, 합계 m종류(태그 장치(810)의 총 수)의 (f1,0,…,fu,0,…,fd,0)의 조합이 할당된다. 또, 1 개의 태그 장치(810)에 복수의 초기 요소(fu,0)의 조합을 대응시키는 것으로 해도 좋고, 이 경우, 합계 m종류 이상(태그 장치(810)의 총 수 이상)의 (f1,0,…,fu,0,…,fd,0)의 조합이 할당된다. 또한, 각 (f1,0,…,fu,0,…,fd,0)을 구성하는 요소 중 적어도 일부는, 복수의 태그 장치(810)에 공용된다.
생성된 모든 조합(f1,0,…,fu,0,…,fd,0)(d개(d≥2))의 초기 요소(fu,0(u∈{1, …, d})의 조합은, 각각 할당된 각 태그 장치(810)의 태그ID정보(idn)와, 각 태그 장치(810)에 대응하는 데이터(datan)에 대응되고, 백엔드 장치(830)의 데이터베이스 메모리(831)에 격납된다. 또한, n은 각 태그 장치에 대응하는 값이며, 각 태그 장치로부터 출력되는 태그 출력 정보(ak,i)(후술)의 아랫 첨자(k)에 대응한다. 즉, 데이터베이스 메모리(881)에 격납되는 d개의 초기 요소(fu,0)의 조합수는, 태그 장치(810)의 총 수가 된다. 또, 1개의 태그 장치(810)에 복수의 초기 요소(fu,0)의 조합을 대응시킬 경우, 데이터베이스 메모리(831)에 격납되는 d개의 초기 요소(fu,0)의 조합수는, 태그 장치(810)의 총 수 이상이 된다.
또, 생성된 각 초기 요소의 조합(f1,0,…,fu,0,…,fd,0)(「d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))로 이루어지는 조합으로서, 각 태그ID정보(idk)에 대응하는 것」에 상당. 다만, vu는 요소(eu,vu)의 갱신 횟수를 나타내는 0이상의 정수. 요소(eu,vu) 의 아랫 첨자의 vu는, vu를 나타낸다.)은, 할당된 각 태그 장치(810)의 비밀값 메모리(811)에 격납된다. 또한, 이하에서는, 각 태그 장치(810)의 비밀값 메모리(811)에 격납된 초기 요소의 조합을 (e1,0,…,eu,0,…,ed,0)로 나타낸다.
도 16의 예는, d=2, ρ=3, m=9의 경우에 있어서의, 초기 요소의 할당을 예시한 것이다.
도 16(B)에 도시한 바와 같이, 이 예의 경우, 백엔드 장치(830)의 데이터베이스 메모리(831)에, 초기 요소의 조합(831aa((f1,0,f2,0)(f1,0∈{b1,1,0, b1,2,0, b1,3,0}, f2,0∈{b2,1,0, b2,2,0, b2,3,0})))
과, 태그ID정보(831ab)(idn(n∈{1, …, 9})와, 데이터(831ac)(datan(n∈{1, …, 9}))를 대응시켜서 격납한다.
또, 도 16(A)에 도시한 바와 같이, 태그 장치(810)의 비밀값 메모리(811)에, 그 태그ID정보(id)에 대응하는 1조의 초기 요소의 조합(811a((e1,0,e2,0)=(b1,2,0,b2,2,0)))을 격납한다. 또한, 비밀값 메모리(811)에 격납되는 상기 요소(eu,vu)의 일부는, 다른 태그 장치에도 대응하는 요소로서, 해당 기타 태그 장치의 비밀값 메모리에도 격납된다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(810)를 리더 장치(20)에 판독시켰을 때의 처리를 설명한다.
우선, 해시 연산부(812)(「제2연산부」에 상당)에 있어서, 비밀값 메모리(811)로부터 각 d개의 요소(eu,vu)를 추출하고(스텝(S161)), 이들의 비트열의 결합값(비밀값(sk,i))에 해시함수(G)를 작용시킨 태그 출력 정보(ak,i=G(sk,i))를 산출한다(스텝(S162)). 여기에서, k는 각 태그 장치에 대응하는 값이며, i는 출력부에 있어서의 출력 횟수를 나타내는 자연수이다. 또, 본 실시예에서는, 비밀값(sk,i=e1,v1│…│eu,vu│…│ed,vd)로 하고, 태그 출력 정보(ak,i=G(e1,v1│…│eu,vu│…│ed,vd))로 하지만, 각 요소(eu,vu)의 비트 배치 순서는 이것으로 한정되지 않는다.
생성된 태그 출력 정보(ak,i)는 인터페이스(114)에 보내지고, 인터페이스(114)는, 이 태그 출력 정보(ak,i)를 출력한다(스텝(S163)).
그 후, 해시 연산부(813)(「제1연산부」에 상당)에 있어서, 비밀값 메모리(811)로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출하고(스텝(S164)), 이 해시값(H(eu',vu'))을 새로운 요소(eu',vu'+1)로서 비밀값 메모리(811)에 덮어쓰기 보존한다(스텝(S165)). 또한, u'∈{1, …, d}의 선택방법은 어떤 것이라도 좋다. 예를 들면, 태그 장치(810)가 통신을 행할 때마다 다른 u'을 선택해 가는 방법, 1개의 u'에 대해서 요소(eu',vu')의 갱신이 모두 완료된 시점에서 다른 u'가 선택되는 방법, 2개이상의 u'가 동시에 선택되는 방법 등을 예시할 수 있다.
<리더 장치의 처리>
리더 장치(120)는, 인터페이스(122)에 있어서, 태그 장치(810)로부터 송신된 태그 출력 정보(ak,i)를 수신하고(스텝(S166)), 통신부(123)에 보낸다. 통신부(123)는, 물류정보 메모리(121)로부터 물류정보(pd)를 추출하고(스텝(S167)), 이 물류정보(pd)와 태그 출력 정보(ak,i)를, 네트워크(140)를 통해, 백엔드 장치(830)에 송신한다(스텝(S168)).
<백엔드 장치의 처리>
리더 장치(120)로부터 송신된 태그 출력 정보(ak,i) 및 물류정보(pd)는 통신부(132)에 있어서 수신되고, 메모리(136a)에 격납된다(스텝(S169)).
이것을 트리거로, 제어부(136)는, n에 1을 대입해서 메모리(136a)에 격납하고(스텝(S170)), d개의 wu의 조합을 다음과 같이 선택하고, 그 조합을 메모리(136a)에 격납한다(스텝(S171)).
(w1, ..., wd)∈Sw={w1, ..., wd│wu∈[0,jmax]}
(다만 [α, β]는 α이상β이하의 정수의 집합을 나타낸다.)
다음에, 제어부(136)는, 메모리(136a)의 n, d개의 wu의 조합을 참조하고, 또한 해시값 메모리(838)를 참조하여, 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 해시함수(H)을 wu회 작용시킨 해시값(Hwu(fu,0))가 해 시값 메모리(838)에 격납되어 있는지(생성 완료인지) 아닌지를 검증한다(스텝(S172)). 또한, Hwu(fu,0)의 윗 첨자 wu는 wu를 나타낸다.
여기에서, 태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0)) 중, 아직 연산이 행해지고 있지 않은 것이 존재한다고 판단된 경우, 해시 연산부(837)는, 상기의 「태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0)) 중, 아직 연산이 행해지고 있지 않는 것」에 대응하는 초기 요소(fu,0)를 데이터베이스 메모리(831)로부터 추출하고, 이 초기 요소(fu,0)에 해시함수(H)를 wu회 작용시켜 해시값(Hwu(fu,0))을 산출한다(스텝(S173)). 산출된 해시값(Hwu(fu,0))는 해시값 메모리(838)에 격납되고(스텝(S174)), 스텝(S172)의 처리로 돌아간다.
한편, 스텝(S172)의 판단에서, 태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0))가 모두 생성 완료라고 판단되었을 경우, 제어부(136)는, 메모리(136a)의 n, d개의 wu의 조합을 참조하고, 해시 연산부(833)(「제3연산부」에 상당)에, 해시값 메모리(838)로부터, 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 제1함수(F1)를 wu회 작용시킨 해시값(Hwu(fu,0))을 추출시키고(스텝(S175)), 그 들 해시값(Hwu(fu,0))의 비트 결합값에 해시값(G)을 작용시킨 연산값(c)을 산출시킨다(스텝(S176)). 또한, 연산값(c)로서는, 예를 들면, c=G(Hw1(f1,0)│…│Hwu(fu,0)│…│Hwd(fd,0))을 예시할 수 있지만, 각 해시값(Hwu(fu,0))의 비트 배치 순서는 이것으로 한정되지 않는다. 다만, 그 순서는 태그 장치(810)의 해시 연산부(812)에서의 각 요소(eu,vu)의 비트 배치 순서에 대응시킬 필요가 있다.
다음에, 비교부(134)에 있어서, 메모리(136a)로부터 태그 출력 정보(ak,i)를 읽어 내고, 해시 연산부(833)로부터 상기 연산값(c)를 받고, 이들을 비교해서 c=ak,i인지 아닌지를 판단한다(스텝(S177)). 이 예에서는, 해시값(c=G(Hw1(f1,0)│…│Hwu(fu,0)│…│Hwd(fd,0))와, 태그 출력 정보(ak,i)를 비교한다.
여기에서, 이들이 일치하지 않다고 판단되었을 경우, 제어부(136)는, 메모리(136a)를 참조하고, 모든 d개의 조합패턴((w1, ..., wd)∈Sw)이 선택 완료인지 아닌지를 판단한다(스텝(S178)). 여기에서, 아직 선택되어 있지 않은 조합패턴이 존재한다고 판단된 경우, 제어부(136)는, 새로운 조합((w1, ..., wd)∈Sw)을 선택하고, 이들을 메모리(136a)에 격납하고(스텝(S179)), 이 새로운 조합 및 n에 대해서, 스텝(S172)이후의 처리를 실행시킨다.
한편, 스텝(S178)의 판단에서, 모든 조합패턴이 선택되었다고 했을 경우, 제어부(136)는 메모리(136a)의 n을 참조하고, n=m인지 아닌지를 판단한다(스텝(S180)). 여기에서, n=m이 아니라고 판단되면, 제어부(136)는 메모리(136a)의 n을 n+1에 의해 갱신하고(스텝(S181)), 스텝(S172)이후의 처리를 실행시킨다. 한편, n=m이라고 판단되었을 경우에는 처리를 에러 종료한다(스텝(S182)).
또한, 스텝(S172∼181)의 처리는, 제어부(136)의 제어하에, 태그 출력 정보(ak,i)와 연산값(c)가 일치하지 않으면, n 및 wu 중 적어도 일부의 값을 변화시켜서, 해시 연산부(833) 및 비교부(134)에 있어서의 처리를 다시 행하는 것에 상당한다.
한편, 스텝(S177)에 있어서, 해시값(c)와 태그 출력 정보(ak,i)가 일치한다고 판단된 경우, 읽기쓰기부(135)는, 제어부(135)의 제어하에, 해당 해시값(c)에 대응하는 복수의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를 데이터베이스 메모리(831)로부터 선택하고, 이 태그ID정보(idn)와 그것에 대응하는 데이터(datan)를 추출해서 통신부(132)에 보낸다. 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 태그ID정보(idn)에 대응하는 데이터(datan)로 해서, 데이터베이스 메모리(831)에 추가 써넣기 한다(스텝(S183)).
통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해서 리더 장치(120)에 송신되고(스텝(S184)), 리더 장치(120)의 통신부(123)에서 수신되어, 출력된다(스텝(S185)).
<실시예8의 특징>
[효율성]
백엔드 장치(830)의 해시 연산부(838)에서의 해시값(c)의 산출에는, 해시값(Hwu(fu,0)=fu,vu)의 연산이 필요하다. 실시예8에서는, 각 요소(eu,vu)는 복수의 태그 장치(810)로 공용할 수 있기 때문에, 어느 하나의 태그 장치(810)에 대응하는 해시값(c)의 산출를 위해서 계산한 해시값(Hwu(fu,0)=fu,vu)을 해시값 메모리(838)에 격납해 두면, 이 요소(fu,vu)를, 다른 태그 장치(810)에 대응하는 해시값(c)의 산출에도 이용할 수 있다. 이에 따라, 산출해야 할 해시값(Hwu(fu,0))의 수를 증가시키지 않고, 대응가능한 태그 장치(810)의 수를 늘릴 수 있다. 구체적으로는, d*ρ개의 요소를 이용하여 ρd개의 태그 장치에 대한 고유의 초기 요소를 할당할 수 있다.
또한 해시함수의 연산만으로 통신 데이터를 구성하기 때문에, 종래의 난수를 발생시키는 방법과 비교하여, 태그 장치(810)에 받아 들이는 회로규모도 작아, 저가격이 요구되는 용도에 적합하다.
[추적 불가능성]
실시예8에서는 태그 출력 정보(ak,i=G(sk,i))를 통신에 이용하였다. 해시값의 인식 불능성으로부터, 비밀값을 모르는 공격자에 있어서, 이 태그 출력 정보(ak,i=G(sk,i))는 단순한 난수로 보인다. 그 때문에, 이 공격자는, 태그 출력 정보 (ak,i=G(sk,i))와 (ak,i+1=G(sk,i+1))가 같은 태그 장치(810)로부터 출력된 값인지 아닌지를 알 수 없어, 태그 장치(810)의 유통 과정도 추적할 수 없다.
[포워드 시큐리티]
실시예8에서는, 통신에 이용한 비밀값 메모리(811)안의 비밀값을, 해시함수(H)에 의해 갱신하는 것으로 하였다. 또, 해시함수의 일방향성에 의해, 태그 장치(810)가 탬퍼 등 되어 각 요소(eu,vu)가 누설되도, 공격자가 이 요소(eu,vu)로부터 과거의 요소(eu,vu-△vu)를 구할 수는 없다. 따라서, 가령 각 요소(eu,vu)가 누설되도, 공격자는, 취득한 각 요소(eu,vu)와 통신 이력의 대응을 취할 수 없고, 태그 장치(810)의 추적도 할 수 없다.
[추적 가능성]
한편, 해시함수(G, H)의 충돌 곤란성(다른 값의 해시값이 같은 값을 취하기 어려운 성질)으로부터, 각 요소(fu,vu)를 알고 있는 백엔드 장치(830)는, 태그 장치의 유통 과정을 추적할 수 있다.
또한, 실시예8에서는, 백엔드 장치(830)에 있어서 생성되는 초기 요소의 집합을,
(b1,1,0,…,b1,j,0,…,b1,ρ,0)…(bu,1,0,…,bu,j,0,…,bu,ρ,0)…(bd,1,0,…,bd,j,0,…,bd,ρ,0)
로 하였다. 즉, 각 u(u∈{1, …, d})마다 ρ개씩 초기 요소(b)를 생성하였다. 그러나, 각 u(u∈{1, …, d})마다 생성되는 초기 요소(b)의 수가 달라도 된 다.
또, 스텝(S176)의 처리에 필요한 해시값(Hwu(fu,0)(u∈{1, ..., d}))을, 사전처리의 단계에서, 백엔드 장치(830)의 해시 연산부(837)에 있어서 구하고, 해시값 메모리(838)에 격납해 두어도 된다.
〔실시예9〕
실시예9는, 실시예8의 변형예이며, 태그 장치의 비밀값 메모리 및 백엔드 장치의 데이터베이스 메모리에, 또한 각 태그 장치에 고유한 고유값이 격납되고, 각 요소(eu,vu) 및 고유값(γk)을 포함하는 비트열의 결합의 해시값(ak,i=G(sk,i))을 태그 출력 정보로 하는 점이 실시예8과 상이하다. 이에 따라, 다른 태그 장치를 탬퍼해서 모아진 요소(eu,vu)를 바탕으로, 특정 태그 장치의 비밀값이 구해지고, 태그 장치가 추적되는 사태를 방지할 수 있다.
이하에서는 실시예8과의 상이점만을 설명하고, 실시예8과 공통되는 사항에 관해서는 설명을 생략한다.
도 19는, 실시예9에 있어서의 태그 자동인식 시스템(900)의 전체 구성을 예시한 도면이다. 또, 도 20(A)는, 태그 장치(910)의 비밀값 메모리(911)에 격납되는 데이터의 예시이며, 도 20(B)는, 백엔드 장치(930)의 데이터베이스 메모리(931)에 격납되는 데이터의 예시이다. 또한, 도 19에 있어서 실시예1과 공통되는 기능 구성에는 도 2와 같은 부호를 첨부하고, 실시예8과 공통되는 기능 구성에는 도 15와 같은 부호를 첨부하고, 그들의 설명을 생략한다. 또, 도 19에서는 1개의 태그 장치(910)만을 도시하고 있지만, 실제는 복수의 태그 장치(910)가 존재한다.
이하, 이들 도면을 이용하여, 실시예9의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예8과의 상이점은, 태그 장치(910)의 비밀값 메모리(911)에, 또한 고유값(γk)가 격납되는 점, 및, 백엔드 장치(930)의 데이터베이스 메모리(931)에 d개(d≥2)의 초기 요소(fu,0(u∈{1, …, d}))의 조합과, 각 태그 장치 고유의 고유값(γk)와, 각 태그 장치의 태그ID정보(idn)(n은 각 태그 장치에 대응하는 값)를, 대응시켜서 격납하는 점이다. 또한, 고유값(γk, γn)는, 예를 들면 랜덤값이다.
도 20의 예는, d=2, ρ=3, m=9의 경우에 있어서의, 조합 고유값의 할당을 예시한 것이다.
도 20(B)에 도시한 바와 같이, 이 예에서는, 백엔드 장치(930)의 데이터베이스 메모리(931)에, 초기 요소의 조합(931aa((f1,0,f2,0)(f1,0∈{b1,1,0, b1,2,0, b1,3,0}, f2,0∈{b2,1,0, b2,2,0, b2,3,0}))
과, 태그ID정보(931ab)(idn(n∈{1, …, 9}))와, 데이터(931ac)(datan(n∈{1, …, 9}))와, 각 태그 장치 고유의 고유값(931ad)(γk, k∈{1, …,12}))을 대응시켜서 격납한다. 또, 도 20(A)에 도시한 바와 같이, 태그 장치(910)의 비밀값 메모리 (911)에, 초기 요소의 조합(911a)((e1,0,e2,0)=(b1,2,0,b2,2,0))과, 고유값(911b)(γk5)를 격납한다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(910)를 리더 장치(120)에 판독시켰을 때의 처리를 설명한다.
우선, 해시 연산부(912)(「제2연산부」에 상당)에 있어서, 비밀값 메모리(911)로부터 각 요소(eu,vu) 및 고유값(γk)을 추출하고, 추출한 각 요소(eu,vu) 및 고유값(γk)을 포함하는 비트열의 결합값(비밀값(sk,i))의 해시값인 태그 출력 정보(ak,i=G(sk,i))를 산출한다. 실시예9에서는, 비밀값(sk,ik│e1,v1│…│eu,vu│…│ed,vd)로 하고, 태그 출력 정보(ak,i=G(γk│e1,v1│…│eu,vu│…│ed,vd)로 한다.
그 후, 실시예8과 마찬가지로, 태그 출력 정보(ak,i)가 출력되고, 비밀값 메모리(911)의 요소가 갱신된다.
<리더 장치의 처리>
실시예8과 동일하다.
<백엔드 장치의 처리>
실시예8과의 상이점은, 실시예8의 스텝(S176)의 처리(도 18) 대신에, 해시 연산부(933)(「제3연산부」에 상당)가, 데이터베이스 메모리(931)로부터 고유값(γ n)을 읽어 내고, 해시값(Hwu(fu,0)) 및 고유값(γn)을 포함하는 비트열의 결합값의 해시값(c)을 산출하는 점이다. 이 예에서는, 해시값(c=G(γn│Hw1(f1,0)│…│Hwu(fu,0)│…│Hwd(fd,0))을 산출한다. 그 이외는, 실시예8과 동일하다.
<실시예9의 특징>
[추적 불가능성]
실시예9에서는, 각 요소(eu,vu) 및 고유값(γk)을 포함하는 비트열의 결합의 해시값인 태그 출력 정보(ak,i=G(sk,i))를, 태그 장치(910)의 출력으로 하였다. 여기에서, 고유값(γk)는, 태그 장치(910)마다 고유한 값이다. 그 때문에, 어느 태그 장치가 탬퍼되었다고 해도, 거기에 격납되어 있던 데이터의 해시값로부터, 요소(eu,vu)를 공용하는 다른 태그 장치의 과거의 태그 출력 정보를 구할 수는 없다. 그 때문에, 공격자는 이 밖의 태그 장치를 추적할 수 없다.
〔실시예10〕
실시예10은, 실시예8의 형태의 변형예이며, 태그 장치의 다양값 메모리에 t종류(t≥2)의 값의 다양값(z)를 격납해 두고, 비밀값 메모리로부터 추출한 각 요소(eu,vu)와, 어느 하나의 다양값(z)의 비트 결합값(비밀값(sk,i))의 해시값(ak,i=G(sk,i))를 태그 출력 정보로 하고, 비밀값 메모리의 갱신을 t회의 통신에 1회 행하는 점이 실시예8과 상이하다.
이하에서는 실시예8과의 상이점만을 설명하고, 실시예8과 공통되는 사항에 관해서는 설명을 생략한다.
도 21은, 실시예10에 있어서의 태그 자동인식 시스템(1000)의 전체 구성을 예시한 도면이다. 또, 도 22는, 태그 장치(1010)의 처리를 설명하기 위한 플로우 차트이며, 도 23은, 백엔드 장치(1030)의 처리를 설명하기 위한 플로우 차트이다. 또한, 도 21에 있어서 실시예1, 실시예8과 공통되는 기능 구성에는 도 2, 15와 같은 부호를 첨부하고 있다. 또, 도 21에서는 1개의 태그 장치(1010)만을 도시하고 있지만, 실제는 복수의 태그 장치(1010)가 존재한다.
이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예8과의 상이점은, 태그 장치(1010)의 다양값 생성부(1015)에 있어서 t종류(t≥2)의 값의 다양값(z)을 생성하고, 이것을 다양값 메모리(1016)(「제1다양값 메모리」에 상당)에 격납해 두는 점, 백엔드 장치(1030)의 데이터베이스 메모리(1031)(「제2다양값 메모리」에 상당)에 각 태그 장치(1010)와 공용되는 t종류(t≥2)의 다양값(z)을 격납해 두는 점이다.
또한, 다양값 생성부(1015)로서는, z=1…t를 카운트하는 카운터, z=H(seed, x), x∈{1, …, t}의 연산을 행하는 해시 연산장치, z=Hx(seed), x∈{1, …, t}의 연산을 행하는 해시 연산장치 등을 예시할 수 있다. 여기에서, seed란 초기값을 의미한다. 이하에서는, 다양값(z)을 z=π(x), 카운트 치(x∈{1, …, t})로 표현한다. 또, 바람직하게는, 각각의 x∈{1, …, t}에 대응하는 각 다양값(z=π(x))는 일치하지 않는다.
또한, 다양값(z)의 생성 및 격납은, 반드시, 전처리에 있어서 행하지 않아도 되고, 태그 장치(1010)의 통신 처리 시나, 백엔드 장치(1030)에서의 검색 처리 시에 행하는 것으로 해도 된다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(1010)를 리더 장치(120)에 판독시켰을 때의 처리를 설명한다. 또한, 카운트 치(x)의 초기값(i=1)은 1이며, 카운트 치(x)는 제어부(115)의 제어하에 메모리(115a)에 보존된다.
우선, 해시 연산부(1012)(「제2연산부」에 상당)에 있어서, 비밀값 메모리(1011)로부터 각 요소(eu,vu)를 추출하고, 다양값 메모리(1016)로부터 어느 하나의 다양값(z)(이 예에서는 z=π(x))을 추출한다(스텝(S191)). 그리고, 해시 연산부(1012)는, 추출한 각 요소(eu,vu)와, 다양값(z)와의 비트 결합값(비밀값(sk,i))의 해시함수(ak,i=G(sk,i))를 태그 출력 정보로서 산출한다(스텝(S192)). 이 예에서는, 비밀값(sk,i=e1,v1│…│eu,vu│…│ed,vd│z)로 하고, 태그 출력 정보(ak,i=G(e1,v1│…│eu,vu│…│ed,vd│z))로 한다. 또한, 각 요소(eu,vu)와 다양값(z)의 비트 배치 순서, 비트 결합되는 다양값(z)의 수는 이것으로 한정되지 않는다. 또, x∈{1, …, t}에 대응하는 각 다양값(z=π(x))가 일치하지 않는 것으로 했을 경우, 비밀값 메모리(1011)의 요소가 갱신되지 않는 사이, 해시 연산부(1012)가 태그 출력 정보(ak,i)의 생성에 사용하는 다양값(z)는, 통신마다 다른 것이 된다.
생성된 태그 출력 정보(ak,i)는 인터페이스(114)에 보내지고, 인터페이스(114)는, 이 태그 출력 정보(ak,i)를 출력한다(스텝(S193)).
그 후, 제어부(115)에 있어서, x←x+1의 연산(카운트 업)을 행하고(스텝(S194)), x>t인지 아닌지를 판단한다(스텝(S195)). 여기에서, x>t가 아니라고 판단되면, x의 값을 메모리(115a)에 보유한 채로 태그 장치(1010)의 처리를 종료한다.
한편, x>t라고 판단되었을 경우에는, 제어부(115)에 있어서, 메모리(115a)의 카운트값(x)을 x←1로 하고(스텝(S196)), 해시 연산부(1013)에 있어서, 비밀값 메모리(1011)로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d})를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출한다(스텝(S197)). 그리고, 해시 연산부(1013)에 있어서, 이 해시값(H(eu',vu'))을 새로운 요소(eu',vu'+1)로서 비밀값 메모리(1011)에 덮어 쓰기한다(스텝(S198)). 또한, u'∈{1, …, d}의 선택방법은 어떤 것이라도 좋다.
<리더 장치의 처리> ·
실시예8과 동일하다.
<백엔드 장치의 처리>
리더장치(120)로부터 송신된 태그 출력 정보(ak,i) 및 물류정보(pd)는 통신부(132)에 있어서 수신되고, 메모리(136a)에 격납된다(스텝(S201)).
이것을 트리거로, 제어부(136)는, n에 1을 대입해서 메모리(136a)에 격납하고(스텝(S202)), d개의 wu의 조합을 다음과 같이 선택하고, 그 조합을 메모리(136a)에 격납한다(스텝(S203)).
(w1, ..., wd)∈Sw={w1, ..., wd│wu∈[0,jmax]}
다음에, 제어부(136)는, 메모리(136a)의 n, d개의 wu의 조합을 참조하고, 또한 해시값 메모리(838)를 참조하여, 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 해시함수(H)을 wu회 작용시킨 해시값(Hwu(fu,0))가 해시값 메모리(838)에 격납되어 있는지(생성 완료인지) 아닌지를 검증한다(스텝(S204)). 또한, Hwu(fu,0)의 윗 첨자 wu는 wu를 나타낸다.
여기에서, 태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0)) 중, 아직 연산이 행해지고 있지 않은 것이 존재한다고 판단되었을 경우, 해시 연산부(837)는, 상기의 「태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0)) 중, 아직 연산이 행해지고 있지 않 은 것」에 대응하는 초기 요소(fu,0)를 데이터베이스 메모리(1031)로부터 추출하고, 이 초기 요소(fu,0)에 해시함수(H)을 wu회 작용시켜 해시값(Hwu(fu,0))을 산출한다(스텝(S205)). 산출된 해시값(Hwu(fu,0))는 해시값 메모리(838)에 격납되고(스텝(S206)), 스텝(S204)의 처리로 돌아간다.
한편, 스텝(S204)의 판단에서, 태그ID정보(idn)에 대응하는 해시값(Hwu(fu,0))가 모두 생성 완료라고 판단되었을 경우, 제어부(136)는, 메모리(136a)의 n, d개의 wu의 조합을 참조하고, 해시 연산부(1033)(「제3연산부」에 상당)에, 해시값 메모리(838)로부터, 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 제1함수(F1)를 wu회 작용시킨 해시값(Hwu(fu,0))을 추출시킨다(스텝(S207)). 또, 제어부(136)는 카운터값(x')을 1로 하여 메모리(136a)에 격납하고(스텝(S208)), 다양값(z=π(x'))을 데이터베이스 메모리(1031)로부터 추출해서 해시 연산부(1033)에 보낸다. 그리고 해시 연산부(1033)는, 해시값(Hwu(fu,0))과 다양값(z)와의 비트 결합값에 해시값(G)을 작용시킨 연산값(c)을 산출한다(스텝(S209)). 또한, 연산값(c)로서는, 예를 들면, c=G(Hw1(f1,0)│…│Hwu(fu,0)│…│Hwd(fd,0)│z)를 예시할 수 있지만, 각 해시값(Hwu(fu,0))와 다양값(z)의 비트 배치 순서, 비트 결합되는 다양값(z)의 수는 이것으로 한정되지 않는다. 다만, 그 순서 등은 태그 장치(1010)의 해시 연산부(1012)에서의 각 요소의 비트 배치 순서에 대응시킬 필요가 있다.
다음에, 비교부(134)에 있어서, 메모리(136a)로부터 태그 출력 정보(ak,i)를 읽어 내고, 해시 연산부(1033)로부터 상기 연산값(c)을 받고, 이들을 비교하여 c=ak,i인지 아닌지를 판단한다(스텝(S210)). 이 예에서는, 해시값(c=G(Hw1(f1,0)│…│Hwu(fu,0)│…│Hwd(fd,0)│z))와, 태그 출력 정보(ak,i)를 비교한다.
여기에서, 이들이 일치하지 않는다고 판단되었을 경우, 제어부(136)는, 메모리(136a)의 x'가 t인지 아닌지를 판단한다(스텝(S211)). 여기에서, x'=t가 아니라고 판단되었을 경우, 제어부(136)는 메모리(136a)의 x'를 x'+1로 갱신해서 스텝(S209)이후의 처리를 실행시키는 한편(스텝(S212)), x'=t라고 판단되었을 경우, 제어부(136)는 메모리(136a)를 참조하여, 모든 d개의 조합 패턴((w1, ..., wd)∈Sw)이 선택 완료인지 아닌지를 판단한다(스텝(S213)).
여기에서, 아직 선택되어 있지 않은 조합 패턴 존재한다고 판단되었을 경우, 제어부(136)는, 새로운 조합((w1, ..., wd)∈Sw)을 선택하고, 이들을 메모리(136a)에 격납해서(스텝(S214)), 이 새로운 조합 및 n에 대해서, 스텝(S204)이후의 처리를 실행시킨다. 한편, 스텝(S213)의 판단에서, 모든 조합 패턴이 선택되었다고 했 을 경우, 제어부(136)는 메모리(136a)의 n을 참조하고, n=m인지 아니지를 판단한다(스텝(S215)). 여기에서, n=m이 아니라고 판단되면, 제어부(136)는 메모리(136a)의 n을 n+1에 의해 갱신하고(스텝(S216)), 스텝(S204)이후의 처리를 실행시킨다. 한편, n=m이라고 판단되었을 경우에는 처리를 에러 종료한다(스텝(S217)).
또한, 스텝(S204∼216)의 처리는, 제어부(136)의 제어하에, 태그 출력 정보(ak,i)와 연산값(c)가 일치하지 않으면, n, wu 및 z 중 적어도 일부의 값을 변화시켜서, 해시 연산부(1033) 및 비교부(134)에 있어서의 처리를 다시 행하는 것에 상당한다.
한편, 스텝(S210)에 있어서, 해시값(c)와 태그 출력 정보(ak,i)가 일치한다고 판단되었을 경우, 읽기쓰기부(135)는, 제어부(135)의 제어하에, 해당 해시값(c)에 대응하는 복수의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를 데이터베이스 메모리(1031)로부터 선택하고, 이 태그ID정보(idn)와 그것에 대응하는 데이터(datan)를 추출하여 통신부(132)에 보낸다. 또, 읽기쓰기부(135)는, 메모리(136a)로부터 물류정보(pd)를 받고, 이 물류정보(pd)를, 태그ID정보(idn)에 대응하는 데이터(datan)로 하여, 데이터베이스 메모리(1031)에 추가 써넣기 한다(스텝(S218)). 통신부(132)에 보내진 태그ID정보(idn)와 데이터(datan)는, 네트워크(140)를 통해서 리더 장치(120)에 송신된다(스텝(S219)).
<실시예10의 특징>
[추적 불가능성]
본 실시예의 태그 장치(1010)는, 요소(eu,vu)와 다양값(z)와의 비트 결합값의 해시값을 태그 출력 정보(ak,i)로 하고 있다. 그 때문에, 요소(eu,vu)를 갱신하지 않아도 다양값(z)을 변화시키면 출력치를 변화시킬 수 있다. 그리고, 해시함수의 일방향성에 의해, 이렇게 변화시킨 출력치의 상관은 취할 수 없다. 그리고 다양값(z)는 t종류의 값을 취하기 때문에, 태그 장치는, 요소(eu,vu)를 갱신하지 않아도 최대 t회의 추적 곤란한 통신이 가능하다.
[효율성]
본 실시예의 태그 장치(1010)는, t회의 통신에 대하여 1회만, 비밀값 메모리(11)의 요소(eu,vu)를 갱신한다. 그 때문에, 태그 장치(1010)에서의 갱신 처리 연산량을 1/t로 저감할 수 있다.
또, 백엔드 장치(1030)에서의 해시값(c)와 태그 출력 정보(ak,i)와의 비교 처리도, 최대 T회씩은, 해시값(Hwu(fu,0))의 조합을 변경하는 않고 행해진다. 그 때문에, 태그 장치(210)에서의 허용 통신 횟수(리더 장치(120)로부터 태그 장치(1010)로의 호출 횟수의 최대값)를 증가시킨 경우라도, 백엔드 장치(1030)에 있어서의 해시 처리는 그다지 증가하지 않는다.
〔실시예11〕
실시예11은, 실시예10의 변형예이며, 태그 장치의 다양값 메모리에, 각 u(u ∈{1, …, d})에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)을 격납해 두고, 비밀값 메모리로부터 추출한 각 요소(eu,vu)와, 어느 하나의 다양값(zu)와의 비트 결합값의 태그 출력 정보(ak,i=G(e1,v1│z1│…│ed,vd│zd))를 출력치로 하는 점이 실시예10와 상이하다. 또, 비밀값 메모리의 각 u(u∈{1, …, d})에 대응하는 각 요소(eu,vu)의 갱신은, 각각 tu회의 통신에 1회 행해지지만, 실시예11에서는, 각 요소(eu,vu)가 갱신되는 통신 시점을 시프트시켜 두고, 태그 장치가 태그 출력 정보(ak,i)를 출력할 때마다, 비밀값 메모리 중 어느 하나의 요소(eu',vu'(u'∈{1, …, d}))가 갱신되도록 한다. 이에 따라, 어느 통신 시점에서 태그 장치가 탬퍼되어도 태그 장치를 추적할 수 없다.
이하에서는 실시예1, 실시예10과의 상이점만을 설명하고, 실시예1, 실시예10의 형태와 공통되는 사항에 관해서는 설명을 생략한다.
도 24는, 실시예11에 있어서의 태그 자동인식 시스템(1100)의 전체 구성을 예시한 도면이다. 또, 도 25는, 태그 장치(1110)의 처리를 설명하기 위한 플로우 차트이며, 도 26은, 백엔드 장치(1130)의 처리의 일부를 설명하기 위한 플로우 차트이다. 또한, 도 24에 있어서 실시예1, 8과 공통되는 기능 구성에는 도 2, 15와 같은 부호를 첨부하고 있다. 또, 도 24에서는 1개의 태그 장치(1110)만을 도시하고 있지만, 실제는 복수의 태그 장치(1110)가 존재한다.
이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리 방법에 관하여 설명한다.
<전처리>
실시예10과의 상이점은, 태그 장치(1110)의 다양값 생성부(1115)에 있어서, 각 u(u∈{1, …, d})에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)을 설정하고, 이것을 다양값 메모리(1116)(「제1다양값 메모리」에 상당)에 격납해 두는 점, 백엔드 장치(1130)의 데이터베이스 메모리(1131)(「제2다양값 메모리」에 상당)에, 각 u(u∈{1, …, d})에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)을 격납해 두는 점이다. 또한, 데이터베이스 메모리(1131)에 격납된 각 다양값(zu)은 각 태그 장치(1110)에 격납된 각 다양값(zu)와 같다.
또한, 다양값 생성부(1115)로서는, 각 u(u∈{1, …, d})에 대하여, zu=1…tu를 카운트하는 카운터, zu=H(seed, xu), xu∈{1, …, tu}의 연산을 행하는 해시 연산장치, zu=Hxu(seed), xu∈{1, …, tu}의 연산을 행하는 해시 연산장치 등을 예시할 수 있다. 이하에서는, 다양값(zu)을 zuu(xu), xu∈{1, …, tu}로 표현한다. 또한, 바람직하게는, 동일한 u에 대하여, xu∈{1, …, tu}에 대응하는 각 다양값(zuu(xu))가 일치하지 않도록 πu가 설정된다.
또, 실시예11에서는, 각 xu를 xu=i+εu(u∈{1, …, d})로 한다. 여기에서, i 는 태그 장치(1110)의 통신 횟수를 나타내고 있고, εu는 각 xu의 i로부터의 어긋남을 나타내는 정수(0≤εu≤rmax인 정수)를 나타내고 있다. 여기에서, rmax는, 리더 장치(120)로부터 태그 장치(1110)로의 호출 횟수의 최대값이다.
또한, 실시예11에서는, 모든 통신 시점에 있어서, 어느 하나의 xu가 반드시 xu=tu가 되도록, εu 및 tu를 설정한다. 예를 들면, 각 u(u∈{1, …, d})에 대한 tu를 모두 동일치로 하고, εu(u∈{1, …, d})의 집합이 tu미만의 자연수의 전체집합이 되도록 각 εu를 설정한다.
또, 다양값(zu)의 생성 및 격납은, 반드시 전처리에 있어서 행하지 않아도 되고, 태그 장치(1110)의 통신 처리 시나, 백엔드 장치(1130)에서의 검색 처리 시에 행하는 것으로 해도 된다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(1110)를 리더 장치(120)에 판독시켰을 때의 처리를 설명한다. 또한, 카운트값(xu(u∈{1, …, d}))의 초기값(i=1)은 1+εu이며, 각 카운트값(xu)은 제어부(115)의 제어하에 메모리(115a)에 보존된다.
우선, 해시 연산부(1112)(「제2연산부」에 상당)에 있어서, 비밀값 메모리(1111)로부터 각 요소(eu,vu)를 추출하고, 다양값 메모리(1116)로부터 어느 하나의 다양값(zu)(이 예에서는 zuu(xu))을 추출한다(스텝(S231)). 그리고, 해시 연산부(1112)는, 추출한 각 요소(eu,vu)와, 어느 하나의 다양값(zu)와의 비트 결합값(비밀값(sk,i))의 해시값인 태그 출력 정보(ak,i=G(e1,v1│z1│…│ed,vd│zd))를 산출한다(스텝(S232)). 또한, 동일한 u에 대하여, xu∈{1, …, tu}에 대응하는 각 다양값(zuu(xu))가 일치하지 않도록 πu를 설정하고 있을 경우, 비밀값 메모리(1111)의 요소가 갱신되지 않는 사이, 해시 연산부(1112)가 태그 출력 정보(ak,i)의 생성에 사용하는 다양값(zu)는, 통신마다 다르게 된다. 또, 비밀값(sk,i=e1,v1│z1│…│ed,vd│zd)에 있어서의 비트 결합 순서는, 특별히 이것으로 한정되지 않는다. 생성된 태그 출력 정보(ak,i)는 인터페이스(114)에 보내지고, 인터페이스(114)는, 이 태그 출력 정보(ak,i)를 송신한다(스텝(S233)).
그 후, 제어부(136)에 있어서, 메모리(136a)의 xu에 대하여 xu←xu+1(u∈{1, …, d})의 연산을 행한다(스텝(S234)). 여기에서, 실시예11에서는, 모든 통신 시점에 있어서, 어느 하나의 xu가 반드시 xu=tu가 되도록, εu 및 tu를 설정하고 있다. 그 때문에, 이 xu←xu+1의 연산에 의해, 반드시 어느 하나의 xu가 xu>tu로 되어 있다. 제어부(136)는, 다음에, 이 xu>tu가 된 xu에 1을 대입한다(스텝(S235)). 또한 , 본 실시예에서는, 이 xu에게 대응하는 u를 u'로 한다.
다음에, 해시 연산부(813)에 있어서, 비밀값 메모리(1111)로부터 일부의 요소(eu',vu')(상기의 u'∈{1, …, d}에 대응하는 요소)를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출한다(스텝(S236)). 그리고, 해시 연산부(813)에 있어서, 이 해시값(H(eu',vu'))을 새로운 요소(eu',vu'+1)로 하여 비밀값 메모리(1111)에 덮어 쓰기하고(스텝(S237)), 태그 장치(1110)에서의 처리를 종료한다.
이상의 처리에 의해, 인터페이스(114)가 태그 출력 정보(ak,i)를 출력할 때마다, 해시 연산부(813)에 있어서, 비밀값 메모리(1111)로부터 요소(eu',vu'(u'∈{1, …, d}))를 적어도 1개 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출하고, 비밀값 메모리(1111)를 갱신하게 된다.
<리더 장치의 처리>
제1실시형태와 동일하다.
<백엔드 장치의 처리>
실시예11의 실시예10과의 상이점은, 도 23에 도시한 스텝(S208에서 S213)의 처리 대신에, 도 26의 처리를 행하는 점이다.
즉, 스텝(S207)의 처리 후, 제어부(136)는, (x1, ..., xd)∈Sx의 조합을 다음과 같이 선택하고, 이들을 메모리(136a)에 격납한다(스텝(S241)).
(x1, ..., xd)∈Sx={x1, ..., xd│xu∈[0,tu]}
그리고, 제어부(136)는 메모리(136a)의 (x1, …, xd)∈Sx의 조합을 참조하고, 데이터베이스 메모리(1131)로부터 이들에 대응하는 d개의 다양값(zu=π(xu)(u∈{1, …, d}))를 추출하고, 해시 연산부(1133)에 보낸다. 해시 연산부(1133)는, 해시값(Hwu(fu,0))와 다양값(zu)와의 비트 결합값에 해시값(G)을 작용시킨 연산값(c)을 산출한다(스텝(S242)). 또한, 연산값(c)로서는, 예를 들면, c=G(Hw1(f1,0)│z1│…│Hwu(fu,0)│zu│…│Hwd(fd,0)│zd)을 예시할 수 있지만, 각 해시값(Hwu(fu,0))와 다양값(zu)의 비트 배치 순서는 이것으로 한정되지 않는다. 다만, 그 순서 등은 태그 장치(1110)의 해시 연산부(1112)에서의 각 요소의 비트 배치 순서에 대응시킬 필요가 있다.
다음에, 비교부(134)에 있어서, 메모리(136a)로부터 태그 출력 정보(ak,i)을 읽어 내고, 해시 연산부(1133)로부터 상기 연산값(c)을 받고, 이들을 비교해서 c=ak,i인지 아닌지를 판단한다(스텝(S243)). 이 예에서는, 해시값(c=G(Hw1(f1,0)│z1│…│Hwu(fu,0)│zu│…│Hwd(fd,0)│zd))와, 태그 출력 정보(ak,i)를 비교한다.
여기에서, 이들이 일치하지 않는다고 판단되었을 경우, 제어부(136)는, 메모리(136a)를 참조하고, 모든 조합 패턴((x1, ..., xd)∈Sx)이 선택 완료인지 아닌지 를 판단한다(스텝(S244)). 여기에서, 모든 조합 패턴((x1, ..., xd)∈Sx)이 선택 완료가 아니라고 판단된 경우, 제어부(136)는, 새로운 조합((x1, ..., xd)∈Sx)를 선택하고, 이들을 메모리(136a)에 격납한 후, 스텝(S242)이후의 처리를 실행시킨다. 한편, 스텝(S244)의 판단에서 모든 조합 패턴((x1, ..., xd)∈Sx)이 선택 완료라고 판단된 경우에는, 도 23의 스텝(S213)으로 진행된다. 한편, 스텝(S243)의 처리에서 c=ak,i라고 판단된 경우에는, 도 23의 스텝(S218)으로 진행된다.
[효율성]
백엔드 장치(1130)에서의 해시값(c)와 태그 출력 정보(ak,i)와의 비교 처리는, 최대 t1+t2+…+td-1+td회씩은, 해시값(Hwu(fu,0))의 조합을 변경하지 않고 행하여진다. 그 때문에, 태그 장치(1110)에서의 허용 통신 횟수(리더 장치(120)로부터 태그 장치(1110)로의 호출 횟수의 최대값)를 증가시킨 경우라도, 백엔드 장치(1130)에 있어서의 처리는 그다지 증가하지 않는다.
[추적 불가능성]
실시예11의 태그 장치(1110)는, 태그 출력 정보(ak,i)를 출력할 때마다, 비밀값 메모리(1111)에 격납된 어느 하나의 요소(eu',vu'(u'∈{1, …, d}))를 해시 체인에 의해 갱신한다. 그 때문에, 태그 장치(1110)가 탬퍼되어, 비밀값 메모리(1111)안의 요소(eu',vu')가 공격자에게 누설되어도, 공격자는, 해시함수의 일방향성에 의해, 갱신 전의 요소(eu',vu'-t)와, 갱신 후의 요소(eu',vu')와의 상관을 취할 수 없다. 그 때문에, 공격자는, 비밀값 메모리(1111)로부터 취득한 요소와, 과거에 태그 장치로부터 출력된 출력치와의 상관을 취할 수도 없다. 이에 따라, 태그 장치(1110)의 추적을 방지할 수 있다.
또한, 실시예11에서는, 태그 장치(1110)가 탬퍼되어, 각 다양값(zu)가 누설된 경우라도, 비밀값 메모리(1111)에 격납된 어느 하나의 요소(eu',vu')는 덮어쓰기 갱신되어 있다. 이에 따라, 태그 장치(1110)가 탬퍼된 경우에 있어서의 영향을 최소한으로 억제할 수 있다.
또한, 실시예11에서는, 모든 통신 시점에 있어서, 어느 하나의 xu가 반드시 xu=tu가 되도록, εu 및 tu를 설정하였다. 즉, 예를 들면 t1=t2=…=td로 하고, 각 요소(eu,vu)에 대응하는 카운터(xu)를 1개씩 비키는 것으로 하였다(xu=i+u/d).
그러나, tu(u∈{1, …, d})를 모두 같게 하지 않고, 각 요소(eu,vu)에 대응하는 각 카운터(xu)를, 가장 값이 큰 tu를 d등분한 간격씩 비킨 것으로 해도 된다. 이 경우, 완전한 포워드 시큐어(forward secure)의 성질을 만족시키지 않을 경우도 있지만, 적어도, 탬퍼되었을 때의 영향을 억제할 수는 있다.
〔실시예12〕
실시예12는, 실시예11의 변형예이다. 실시예11과 마찬가지로, 실시예12에서 도 각 요소(eu,vu)가 갱신되는 통신 시점은 시프트시킨다. 다만, 실시예12에서는, 태그 장치가, 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 때마다, 어느 하나의 요소(eu',vu')를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출한다.
구체적으로는, 실시예12의 태그 장치는, 외부로부터의 액서스마다, d개의 요소(eu,vu) 중 어느 하나에 대응하는 카운터(xu∈{1, …, tu})를 카운트 업 해 간다(예를 들면, e1,v1…ed,vd의 순으로 1개씩 카운트 업 해 간다). 여기에서, 이 카운터(xu)는, 태그 출력 정보(ak,i=G(e1,v1│z1│…│ed,vd│Zd))를 구성하는 다양값(zu)에 대응하기 때문에, 이 태그 장치는, 각 요소(eu,vu)를 갱신하지 않고, 다른 값의 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 수 있다. 본 실시예에서는, 이 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 때마다, 어느 하나의 각 요소(eu,vu)를 갱신함으로써, 태그 장치의 출력치의 다양성을 유지하면서, 태그 장치에서의 갱신 연산량을 최소한으로 억제한다.
이하에서는, 실시예1, 11과의 상이점만을 설명하고, 실시예1, 11과 공통되는 사항에 관해서는 설명을 생략한다.
도 27은, 실시예12의 태그 장치의 처리를 설명하기 위한 플로우 차트이다. 또한, 전체의 기능 구성은, 실시예11과 동일하다(도 24).
이하, 이들 도면을 이용하여, 본 실시예의 처리 방법에 관하여 설명한다.
<전처리>
실시예11에서는, xu=i+εu(u∈{1, …, d})로 하고, 모든 통신 시점에 있어서, 어느 하나의 xu가 반드시 xu=tu가 되도록 εu 및 tu를 설정하고 있었지만, 실시예12에서는, 특별히 이러한 한정은 행하지 않는다.
<태그 장치의 처리>
이하에서는, i회째(i는 자연수)에, 태그 장치(310)를 리더 장치(20)에 판독시켰을 때의 처리를 설명한다. 또한, 카운트값(xu(u∈{1, …, d}))의 초기값(i=1)은 1이며, u' 및 u'의 초기값도 1이다. 또한, u'는 갱신하는 요소(eu',vu')에 대응하고, u"는 카운트 업하는 요소(eu",vu")의 카운트값(xu")에 대응한다. 또, 각 파라미터는, 제어부(136)의 제어하에 메모리(136a)에 격납된다.
우선, 해시 연산부(1112)에 있어서, 비밀값 메모리(1111)로부터 각 요소(eu,vu)를 추출하고, 다양값 메모리(1116)로부터 어느 하나의 다양값(zu)(이 예에서는 zuu(xu))를 추출한다(스텝(S241)). 그리고, 해시 연산부(1112)는, 추출한 각 요소(eu,vu)와, 어느 하나의 다양값(z)와의 비트 결합값의 해시값인 태그 출력 정보(ak,i=G(e1,v1│z1│…│ed,vd│zd))를 산출한다(스텝(S242)).
생성된 태그 출력 정보(ak,i)는 인터페이스(114)에 보내지고, 인터페이스 (114)는, 이 태그 출력 정보(ak,i)를 송신한다(스텝(S243)).
그 후, 제어부(136)에 있어서, 메모리의 xu"에 대하여, xu"←xu"+1(u"∈{1, …, d})의 연산을 행하고(스텝(S244)), xu">tu"(tu"는 xu"의 최대값)인지 아닌지를 판단한다(스텝(S245)). 여기에서, xu">tu"가 아니라고 판단되었을 경우에는 태그 장치(1110)의 처리를 종료한다.
한편, xu">tu"라고 판단되었을 경우, 제어부(136)는, 메모리(136a)의 u"에 u"+1을 대입하고(스텝(S246)), u">d로 되었는지 아닌지를 판단한다(스텝(S247)). 여기에서, u">d로 되어 있지 않은 경우에는 태그 장치(1110)에서의 처리를 종료하고, u">d로 되어 있을 경우에는, 해시 연산부(813)에 있어서, 비밀값 메모리(1111)로부터 요소(eu',vu')(상기의 u'∈{1, …, d}에 대응하는 요소)를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출한다(스텝(S248)). 그리고, 해시 연산부(813)에 있어서, 이 해시값(H(eu',vu'))을 새로운 요소(eu',vu'+1)로서 비밀값 메모리(1111)에 덮어쓰기 보존한다(스텝(S249)).
그 후, 예를 들면, 해시 연산부(813)에 있어서, vu'←vu'+1의 연산(갱신 횟수)을 행하고(스텝(S250)), vu'가 요소(eu',vu')의 갱신 횟수의 최대값(max)을 넘었는지 아닌지를 판단한다(스텝(S251)). 여기에서, vu'>max로 되어 있지 않다고 판단되었을 경우에는 태그 장치(1110)의 처리를 종료하고, vu'>max로 되어 있을 경우에 는, 제어부(136)에 있어서, u'←u'+1(갱신 대상이 되는 요소의 변경)과, vu'←0 (갱신 대상이 되는 요소의 갱신 횟수를 리셋)의 연산을 행하고(스텝(S252)), 그들의 결과를 메모리(136a)에 격납해서 태그 장치(1110)에서의 처리를 종료한다.
이상의 처리에 의해, 인터페이스(114)가 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 때마다, 해시 연산부(813)에 있어서 비밀값 메모리(1111)로부터 어느 하나의 요소(eu',vu')를 추출하고, 추출한 요소(eu',vu')의 해시값(H(eu',vu'))을 산출하고, 비밀값 메모리(11)를 갱신하게 된다.
<리더 장치의 처리>
실시예8과 동일하다.
<백엔드 장치의 처리>
실시예11과 동일하다.
<실시예12의 특징>
[효율성]
실시예12에서는, 태그 장치(1110)가 Σu=1 dtu회 통신할 때마다, 어느 하나의 요소(eu',vu')를 갱신하기 때문에, 태그 장치(1110)에서의 갱신 처리 연산량을 삭감할 수 있다. 즉, 본 실시예에서는, 통신 때마다 Σu=1 dtu개의 다양값를 치환하면서 태그 출력 정보(ak,i=G(e1,v1│z1│…│ed,vd│zd))를 생성해서 출력한다. 그 때문에, Σ u=1 dtu회의 통신에 있어서, 요소(eu,vu)를 갱신하지 않고, 태그 장치의 출력치의 다양성을 확보할 수 있다. 그리고, Σu=1 dtu회의 통신마다 어느 하나의 요소(eu',vu')를 갱신함으로써, 또한 다음 Σu=1 dtu회의 통신에 있어서의 출력치의 다양성을 확보할 수 있다. 그리고, 요소(eu',vu')의 갱신은 Σu=1 dtu회의 통신에 1회로 되기 때문에, 태그 장치(1110)에서의 갱신 연산량을 최소한으로 억제할 수 있다.
[추적 불가능성]
본 실시예의 태그 장치(1110)는, 인터페이스(114)가 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 때마다, 해시 연산부(813)가 비밀값 메모리(1111)를 갱신한다. 그 때문에, 태그 장치(1110)가 탬퍼되어, 비밀값 메모리(1111)안의 요소(eu',vu')가 공격자에게 누설되어도, 공격자가 알 수 있는 태그 장치(1110)의 과거의 출력치의 수는 Σu=1 dtu개 미만이다. 이에 따라, 태그 장치(1110)에서의 갱신 연산 처리량을 삭감하면서, 태그 장치(1110)의 추적을 억제할 수 있다.
〔실시예13〕
실시예13은 실시예1에서 4, 6에서 12의 변형예이며, 사용되는 2종류의 해시함수(G(x)) 및 해시함수(H(x))에 특징이 있다.
이하에서는, 이 해시함수(H(x), G (x))에 대해서만 설명한다.
<No1>
이 예의 해시함수(G(x))는, r을 자연수로 하고, hash를 {0,1}*→{0,1}r의 해시함수로 했을 경우에 있어서의, hash(1│x)이며, 해시함수(H(x))는, hash(0│x)이다. 또한, α│β란 α와 β의 비트 결합을 나타낸다. 또, 해시함수(G(x))를 hash(0│x)로 하고, 해시함수(H(x))를 hash(1│x)로 해도 된다.
<No2>
이 예의 해시함수(H(x))(제1함수(F1))는, r, s를 자연수로 하고, hash를 {0,1}*→{0,1}r의 해시함수로 하고, p∈{0,1}s로 했을 경우에 있어서의, hash(p│x)이다. 또, 해시함수(G(x))(제2함수(F2))는, q∈{0,1}s로 하고, p≠q로 했을 경우에 있어서의, hash(q│x)이다.
<No3>
이 해시함수(H(x))(제1함수(F1))는, p∈{0,1}s로 하고, x에 p를 패딩한 것(x에 대한 p의 패딩)을 pad(x, p)로 했을 경우에 있어서의, hash(pad(x, p))이다. 또, 해시함수(G(x))(제2함수(F2))는, q∈{0,1}s로 하고, p≠q로 하고, x에 q를 패딩한 것(x에 대한 q의 패딩)을 pad(x, q)로 했을 경우에 있어서의, hash(pad(x, q))이다. 또한, x에 대한 p나 q의 패딩 위치(비트 열의 위치)는 특별히 한정되지 않는다. 예를 들면, x의 앞이나 뒤에 p 혹은 q를 비트 결합해도 좋고, 또, x의 비트 열의 도중에 p 혹은 q를 삽입해도 좋다.
<No4>
이 해시함수(H(x))(제1함수(F1))는, hash를 {0,1}*→{0,1}r의 해시함수로 했을 경우에 있어서의, hash(x)이며, 해시함수(G(x))(제2함수(F2))는, rx를 x의 비트 반전으로 했을 경우에 있어서의, hash(rx)이다.
<실시예13의 효과>
본 실시예에서는, 1종류의 해시함수만을 이용하고, 그 성질(일방향성, 랜덤값을 출력한다)을 무너뜨리지 않고, 2종류의 해시 연산(G(x), H(x))을 실현할 수 있다. 이것에 의하여, 해시함수를 구성하는 회로규모를 축소할 수 있다. 그 결과, 태그 장치에 끼워 넣는 회로규모를 작게 할 수 있고, 태그 장치의 저코스트화를 실현할 수 있다.
〔제2실시예〕
<구성>
다음에, 본 발명에 있어서의 제2실시형태에 대하여 설명한다.
본 형태에서는, 태그 장치의 외부에 설치된 갱신 장치에 있어서, 태그 장치에 격납되어 있는 비닉화 ID정보를, 소정의 계기로, 그것과의 관련성의 파악이 곤란한 새로운 비닉화 ID정보로 갱신한다.
<구성>
도 28은, 본 형태의 개략적인 구성을 예시한 블록도이다.
도 28에 예시한 바와 같이, 본 형태의 갱신 시스템(1500)은, 태그 장치(1510) 및 그 외부에 설치된 시큐리티 서버 장치(1560)를 가지고 있다.
태그 장치(1510)는, 각 태그 장치에 고유한 태그ID정보를 비닉화한 비닉화 ID정보를 격납하는 비밀값 메모리, 비밀값 메모리와 전기적으로 접속된 읽기쓰기부(1512), 읽기쓰기부(1512)와 전기적으로 접속된 제1출력부(1513) 및 제2입력부(1514)를 가지고 있다.
또, 시큐리티 서버 장치(1560)는, 제1입력부(1561), 제1입력부(1561)와 전기적으로 접속된 갱신부(1562), 갱신부(1562)에 접속된 제2출력부(1563)를 가지고 있다.
<비닉화ID의 갱신 처리>
비닉화ID의 갱신은 아래와 같이 행해진다.
우선, 소정의 계기로, 태그 장치(1510)가, 읽기쓰기부(1512)에 있어서, 그 비밀값 메모리(1511)에 격납되어 있는 비닉화 ID정보(sidh)를 읽어 내고, 제1출력부(1513)에 있어서, 비닉화 ID정보(sidh)를, 각 태그 장치의 외부에 설치된 시큐리티 서버 장치(1560)에 대하여 출력한다.
시큐리티 서버 장치(1560)는, 제1입력부(1561)에 있어서, 비닉화 ID정보(sidh)의 입력을 받아들인다. 그리고, 갱신부(1562)에 있어서, 비닉화 ID정보(sidh)와의 관련성의 파악이 곤란한 새로운 비닉화 ID정보(sidh')를 생성하고, 제2 출력부(1563)에 있어서, 새로운 비닉화 ID정보(sidh')를 태그 장치(1510)에 대하여 출력한다.
태그 장치(1510)는, 제2입력부(1514)에 있어서, 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고, 읽기쓰기부(1512)에 있어서, 이 새로운 비닉화 ID정보(sidh')를 비밀값 메모리(1511)에 격납한다.
〔실시예14〕
도 29는 실시예14에 있어서의 갱신 시스템(2000)의 전체 구성을 예시한 개념도이다.
이 도면에 예시한 바와 같이, 갱신 시스템(2000)은, 상품 등에 붙여지는 무선 태그 등의 태그 장치(2010), 클라이언트 장치(2020), 평문의 ID에 관련되는 유통 정보 등을 관리하는 백엔드 장치(2050), 및 ID의 복원이나 비닉화ID의 재비닉화 처리 등을 행하는 시큐리티 서버 장치(2060)(네트워크를 통해서 송신된 비닉화ID의 재비닉화 처리를 행하는 서버 장치이며, 「갱신 장치」에 상당한다)를 가지고 있다. 그리고, 이 클라이언트 장치(2020), 백엔드 장치(2050) 및 시큐리티 서버 장치(2060)는, 인터넷 등의 네트워크(2070)에 의해 통신가능하도록 접속되어 있다. 또한, 클라이언트 장치(2020)는, 제1실시형태에서 설명한 리더 장치로서의 기능을 구비하고 있다. 또, 제1실시형태에 있어서, 태그 장치, 리더 장치 및 백엔드 장치에 있어서 실현된 효과는, 태그 장치(2010), 클라이언트 장치(2020), 백엔드 장치(2050) 및 시큐리티 서버 장치(2060)에 의해 실현된다. 또, 설명의 간략화를 위 해, 이 도면에서는 1개의 태그 장치(2010), 클라이언트 장치(2020), 백엔드 장치(2050) 및 시큐리티 서버 장치(2060)를 예시하고 있지만, 보통 태그 장치는 복수이며, 클라이언트 장치, 백엔드 장치 및 시큐리티 서버 장치는 복수로 해도 된다.
이 예의 클라이언트 장치(2020)는, 우선, 태그 장치(2010)로부터 비닉화ID를 판독하고, 이것을 시큐리티 서버 장치(2060)에 보낸다. 시큐리티 서버 장치(2060)는, 이 비닉화ID로부터 ID를 복원하고, 이 ID를 클라이언트 장치(2020)로 되돌린다. ID를 받은 클라이언트 장치(2020)는, 백엔드 장치(2050)에 액서스하고, ID, 판독 시일, 판독 장소, 온도 등의 정보의 기입이나, ID에 관련되는 정보의 취득 등을 요구한다. 또, 클라이언트 장치(2020)가, 비닉화ID를 시큐리티 서버 장치(2060)에 송신하고, 시큐리티 서버 장치(2060)가, 직접, 백엔드 장치(2050)에 액서스한다는 프록시 모델의 이용 형태도 상정할 수 있다. 그리고, 본 실시예의 특징적인 부분은, 시큐리티 서버 장치(2060) 등의 태그 장치(2010)의 외부에 설치된 장치가, 태그 장치(2010)안의 비닉화ID를 재비닉화(비닉화ID를 다른 비닉화ID로 갱신하는 것)하는 점이다.
도 30은, 본 실시예에 있어서의 갱신 시스템(1)의 기능 구성을 예시한 블록도이다.
<태그 장치>
이 예의 태그 장치(2010)는, 비밀값 메모리(2011), 읽기쓰기부(2012)(「제1읽기쓰기부」에 상당), 인터페이스(2013)(「제1출력부」「제2입력부」에 상당), 메모리(2014a) 및 제어부(2014)로 이루어진다.
여기에서, 비밀값 메모리(2011), 메모리(2014a)는, 예를 들면, EEPROM(Electronically Erasable and Programmable Read Only Memory), FeRAM(Ferroelectric Random Access Memory), 플래시 메모리, NV(Nonvolatile)RAM 등의 읽기 쓰기 가능한 RAM(Random Access Memory)이다. 또, 읽기쓰기부(2012)는, 제어부(2014)의 제어하에, 비밀값 메모리(2011)의 소정의 어드레스에 데이터의 읽기 쓰기하는 하드웨어이다. 또, 제어부(2014)는, 예를 들면, 태그 장치(2010) 전체의 처리를 제어하도록 구성된 집적회로이다.
인터페이스(2013)는, 무선 또는 유선에 의해 클라이언트 장치(2020)에 대하여 데이터를 입출력하는 하드웨어이다. 구체적으로는, 인터페이스(2013)는, 예를 들면, NRZ부호나 맨체스터 부호나 미러 부호나 단극RZ부호 등에 의해 부호화·복호화를 행하는 부호화·복호화 회로, ASK(Amplitude Shift Keying)나 PSK(Phase Shift Keying)나 FSK(Frequency Shift Keying) 등에 의해 변·복조를 행하는 변·복조 회로, 다이폴 안테나나 마이크로스트립 안테나나 루프 코일이나 코어 들이 코일 등의 안테나를 가지고, 장파대나 ISM대(Industry Science Medical band)의 주파수를 이용하여 신호의 송수신을 행한다. 또한, 통신방식은, 예를 들면, 전자유도방식이나 전파방식을 이용한다.
또 비밀값 메모리(2011)는, 읽기쓰기부(2012)와 전기적으로 접속되고, 읽기쓰기부(2012)는 인터페이스(2013)와 전기적으로 접속된다. 또, 이 도면에서는 생략하지만, 제어부(2014)는 태그 장치(2010)의 각 부와 전기적으로 접속되어 있다.
<클라이언트 장치>
이 예의 클라이언트 장치(2020)는, 인터페이스(2022), 통신부(2021), 메모리(2024a) 및 제어부(2024)를 가진다.
물류정보 메모리(121)는, 예를 들면, 하드 디스크 장치, 플렉서블 디스크 등의 자기기록장치, DVD-RAM(Random Access Memory), CD-R (Recordable)/RW(ReWritable) 등의 광디스크 장치, MO(Magneto-Optical disc) 등의 광자기기록장치, EEP-ROM(Electronically Erasable and Programmable-Read Only Memory), 플래시 메모리(flash Memory) 등의 반도체 메모리 등이다. 인터페이스(2022)는, 예를 들면, 인터페이스(2013)의 예와 동일한 하드웨어이다. 통신부(2021)는, 예를 들면, LAN카드, 모뎀, 터미널 어댑터 등이며, 제어부(2023)는, 예를 들면, 메모리(2023a)를 가지는 CISC(Complex Instruction Set Computer)방식, RISC(Reduced Instruction Set Computer)방식 등의 CPU(Central Processing Unit)이다.
또, 인터페이스(22) 및 통신부(2021)와는 전기적으로 접속되고, 이 도면에서는 생략하지만, 제어부(2024)는 클라이언트 장치(2020)의 각 부와 전기적으로 접속되어 있다.
<갱신 장치>
시큐리티 서버 장치(2060)는, 통신부(2062)(「제1입력부」「제2출력부」에 상당), 난수생성부(2063), 읽기쓰기부(2064)(「제2읽기쓰기부」에 상당), 비닉화ID 메모리(2061), 메모리(2065a) 및 제어부(2065)를 가지고 있다. 또한, 난수생성부(2063),읽기쓰기부(2964) 및 비닉화ID 메모리(2061)는, 「갱신부」를 구성한다. 구체적으로는, 시큐리티 서버(2060)는, 예를 들면, CPU, RAM, ROM(Read Only Memory), 자기기록장치나 광디스크 장치 등의 외부기억장치, LAN카드나 모뎀이나 터미널 어댑터 등을 버스로 접속한 공지의 노이만형 컴퓨터에 소정의 프로그램을 실행시킴으로써 구성된다. 그리고 이 CPU가, RAM에 격납된 프로그램을 읽어 내고, 그것에 따른 처리를 실행함으로써 이하에 나타낸 각 처리 기능을 실현한다.
<처리>
도 31은, 본 실시예의 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 도 29에서 도 31의 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 태그 장치(2010), 클라이언트 장치(2020) 및 시큐리티 서버 장치(2060)는, 각각 제어부(2014, 2023, 2065)의 제어에 의해 각 처리를 실행한다. 또, 처리되는 데이터는, 차례차례 메모리(2014a, 2023a 혹은 2065a)에 격납되고, 연산 등의 처리를 행할 때에 호출되지만, 이하에서는 이 설명을 생략한다.
<전처리>
이 예의 비닉화 ID정보는, 태그ID정보(idh)에 대응된 랜덤값(rh)이다. 태그 장치(2010)의 비밀값 메모리(2011)에는, 이 태그 장치(2010) 고유의 태그ID정보(idh)에 대응하는 랜덤값(rh)이 비닉화 ID정보(sidh)로서 격납되어 있다. 또, 시큐리티 서버 장치(2060)의 비닉화ID 메모리(2061)에는, 각 태그 장치(2010)에 대응하는 태그ID정보(id1, …, idm)와, 이들 각 태그ID정보에 대응된 랜덤값(r1, …, rm)인 비닉화 ID정보가 격납되어 있다. 또한, h는 1이상 m이하의 자연수이며, 각 태그 장치(2010)에 대응하는 번호로 한다. 또, m은 태그 장치의 총 수이다.
<비닉화 ID정보갱신 처리>
우선, 어떤 인증 기술을 이용하여, 클라이언트 장치(2020)와 시큐리티 서버 장치(2060)의 사이에서 상호인증을 행한다. 또, 클라이언트 장치(2020)와 시큐리티 서버 장치(2060)의 통신은, 어떤 암호기술에 의해 암호화되어 행하여진다.
비닉화 ID정보(sidh)의 갱신 처리는, 예를 들면, 현관 등 외출 시에 반드시 지나는 장소를 통과했을 경우나 태그 장치(2010)안에 격납된 비닉화 ID정보의 사용 횟수(카운트 값이 소정값에 달하였다) 등을 트리거로 하여 개시된다. 이 트리거에 의해, 우선, 클라이언트 장치(2020)는, 인터페이스(2022)에 있어서 태그 장치(2010)에 판독 지시를 송신한다(스텝(S301)). 이 판독 지시는 태그 장치(2010)의 인터페이스(2013)에 있어서 수신되고, 이것을 트리거로 하여, 읽기쓰기부(2012)는, 비밀값 메모리(2011)로부터 비닉화 ID정보(sidh)를 추출한다(스텝(S302)). 추출된 비닉화 ID정보(sidh)는, 인터페이스(2013)로부터, 클라이언트 장치(2020)에 송신(출력)된다(스텝(S303)). 이 비닉화 ID정보(sidh)는, 클라이언트 장치(2020)의 인터페이스(2022)에 있어서 수신되고, 비닉화 ID정보의 갱신 의뢰(재비닉화 요구)와 함께, 통신부(2021)로부터 네트워크(2070)를 통해, 시큐리티 서버 장치(2060)에 송신된다(스텝(304)).
이 비닉화 ID정보(sidh) 등의 정보는, 시큐리티 서버 장치(2060)의 통신부 (2062)에 있어서 수신되고(입력을 받아들이고)(스텝(S305)), 읽기쓰기부(2064)에 보내진다. 또, 이들 트리거로 하여, 난수생성부(2063)(「랜덤값 생성부」에 상당)에 있어서, 랜덤값인 난수(rh')가 생성된다(스텝(S306)).
또한, 이 난수(rh')의 생성은, 비닉화ID 메모리(2061)의 비닉화 ID정보와 같은 값이 되지 않도록 행해진다. 또, 이 생성은, 예를 들면, SHA-1 등의 일방향성 해시함수를 이용하여 구성되는 계산량이론에 기초하는 의사난수생성 알고리즘을 이용하여 행하지고, 생성된 난수(rh')는, 읽기쓰기부(2064)에 보내진다. 읽기쓰기부(2064)는, 비닉화 ID정보(sidh)에 대응하는 태그ID정보(idh)를 비닉화ID 메모리(2061)로부터 검색(선택)하고, 이 태그 ID정보(idh)에 난수(rh')(「랜덤값」에 상당)를 새로운 비닉화 ID정보(sidh')로서 대응시키고, 비닉화ID 메모리(2061)에 격납한다(스텝(S307)). 또, 읽기쓰기부(2064)는, 새로운 비닉화 ID정보(sidh'=rh')를 통신부(2062)에 보내고, 통신부(2062)는, 이 새로운 비닉화 ID정보(sidh)를, 네트워크(2070)를 통해, 클라이언트 장치(2020)에 송신(「태그 장치에 대하여 출력」에 상당)한다(스텝(S308)).
송신된 새로운 비닉화 ID정보(sidh')는, 클라이언트 장치(2020)의 통신부(2021)에 있어서 수신되고, 인터페이스(2022)를 통해서 태그 장치(2010)에 송신된다(스텝(S309)). 태그 장치(2010)는, 인터페이스(2013)에 있어서, 이 새로운 비닉 화 ID정보(sidh')를 수신하고(입력을 받아들이고), 읽기쓰기부(2012)에 보낸다. 읽기쓰기부(2012)는, 이 새로운 비닉화 ID정보(sidh')를 비밀값 메모리(2011)에 보내고, 거기에 격납한다(스텝(S310)). 그 후, 태그 장치(2010)는, 리더 장치(도시하지 않는다)로부터의 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를, 리더장치를 통해 백엔드 장치(2050)에 보낸다. 백엔드 장치(2050)는, 받은 비닉화 ID정보(sidh')를 데이터베이스 메모리(1131)에 보내고, 데이터베이스 메모리(1131)는, 이것을 통신부(2062)에서 수신하고, 읽기쓰기부(2064)에 보낸다. 읽기쓰기부(2064)는, 이 비닉화 ID정보(sidh')와 일치하는 랜덤값을 비닉화ID 메모리(2061)로부터 검색하고, 일치한 랜덤값(rh)에 대응되어 있는 태그ID정보(idh)를 읽어 내서 통신부(2062)에 보내고, 통신부(2062)는 이것을 백엔드 장치(2050)에 송신하다.
<실시예14의 특징>
본 실시예에서는, 태그 장치(2010)에 격납된 비닉화 ID정보를 임의의 타이밍에서 갱신할 수 있다. 그 때문에, 통신 이력 등에 남겨진 비닉화 ID정보의 공통성을 바탕으로 태그 장치(2010)가 추적되고, 프라이버시가 침해되는 것을 회피할 수 있다. 또, 랜덤값을 비닉화 ID정보로 했기 때문에, 공격자가 갱신 전후의 비닉화 ID정보의 관련성을 알 수는 없다. 따라서, 태그 장치(2010)의 추적의 방지를 견고하게 실현할 수 있다. 또한, 복잡한 재비닉화 처리를, 태그 장치(2010) 외부의 시큐리티 서버 장치(2060)에서 행하는 것으로 하였기 때문에, 태그 장치(2010) 자체 에 재비닉화 처리에 필요한 회로 등을 설치할 필요도 없다. 그 결과, 태그 장치(2010) 자체의 코스트를 낮게 억제할 수 있다.
〔실시예15〕
본 실시예는, 실시예14의 변형예이며, 공통키 암호방식에 의한 암호문을 비닉화 ID정보로 하는 점이 실시예14와 상이하다. 이하에서는, 실시예14와의 상이점을 중심으로 설명한다.
도 32는, 본 실시예에 있어서의 갱신 시스템(2100)의 기능 구성을 예시한 블록도이며, 도 33은, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 32에 있어서 실시예14와 공통되는 구성에 대해서는, 도 30과 같은 부호를 첨부하였다. 또, 시큐리티 서버 장치(2160)는, 제어부(2065)의 제어에 의해 각 처리를 실행한다. 또, 키 메모리(2161), 읽기쓰기부(2064), ID추출부(2166), 암호화부(2167) 및 난수생성부(2063)가 「갱신부」를 구성한다.
<전처리>
이 형태의 비닉화 ID정보는, AES 등의 공통키 암호방식에 의한 제1암호문과, 그 암호화에 이용한 공통키에 대응하는 키ID정보를 가지는 정보이다. 이 예에서는, 태그 장치(2110)의 비닉화 ID정보를 sidh=(ekj(idh│r), kidj)로 한다. 또한, h는 1이상 m이하의 자연수이며, 태그 장치(2110)에 대응하는 번호이다. 또, j는 1이상 n이하의 자연수이며, 각 키에 대응하는 번호이다. 여기에서 m은 태그 장치의 총 수를, n은 키의 총 수를 각각 나타내고 있다. 또, kj는 j번째의 공통키를, kidj는 공통키(kj)에 대응하는 키ID정보를, r는 난수를 각각 나타낸다. 또한, ek(α)는, 공통키(k)를 이용하고, 공통키 암호방식에 의해 α를 암호화한 암호문을 나타내고, α│β는 α와 β의 비트 결합을 나타낸다.
이 예의 태그 장치(2110)의 비밀값 메모리(2111)에는, 이 태그ID정보(idh)에 대응하는 비닉화 ID정보(sidh=(ekj(idh│r), kidj))가 격납되어 있다. 또, 시큐리티 서버 장치(2160)(「갱신 장치」에 상당)의 키 메모리(2161)에는, 각 키ID정보(kid1, …, kidn)와, 공통키 암호방식의 공통키(k1, …, kn)가, 대응되어 격납되어 있다. 또한, sidh=(ekj(idh│r), kidj)에 있어서의 난수(r)의 크기(비트길이)와 패딩 위치에 관한 정보가 메모리(2065a)에 격납되어 있다.
또한, 이 예에서는, 태그 장치의 총 수(m)는 키의 총 수(n)보다도 충분하게 크고(m》n), 관련성이 없는 태그 장치에, 같은 키ID정보가 할당되어 있는 것으로 한다. 즉, 예를 들면, 같은 종류의 상품에 각각 붙여진 태그 장치에, 같은 키ID정보가 할당되는 것이 아니라, 무관계인 상품에 각각 붙여진 태그 장치에, 같은 키ID정보가 할당된다. 이에 따라, 키ID정보로부터 상품종별이나 상품개체가 특정되는 것을 방지할 수 있다.
<비닉화ID 갱신 처리>
실시예14와 마찬가지로, 우선, 클라이언트 장치(2020)가 태그 장치(2110)에 판독 지시를 송신한다(스텝(S320)). 태그 장치(2110)는 비밀값 메모리(2111)로부터 비닉화 ID정보(sidh=(ekj(idh│r), kidj))를 추출하고(스텝(S321)), 클라이언트 장치(2020)에 송신한다(스텝(S322)). 이것을 받은 클라이언트 장치(320)는, 이 비닉화 ID정보(sidh)를 갱신 의뢰와 함께, 시큐리티 서버 장치(2160)에 송신한다(스텝(S323)).
이 비닉화 ID정보(sidh) 등의 정보는, 시큐리티 서버 장치(2160)의 통신부(2062)에 있어서 수신되고(스텝(S324)), 이 비닉화 ID정보(sidh)를 구성하는 제1암호문(ekj(idh│r))은 ID추출부(2266)에 보내지고, 키ID정보(kidj)는 읽기쓰기부(2064)에 보내진다. 또, kidj는 메모리(2065a)에도 기록된다.
키ID정보(kidj)를 받은 읽기쓰기부(2064)는, 이 키ID정보(kidj)에 대응하는 공통키(kj)를 키 메모리(2161)로부터 추출하고, ID추출부(2166)에 보낸다(스텝(S325)). 이것을 받은 ID추출부(2166)는, 이 공통키(kj)를 이용하여 제1암호문(ekj(idh│r))을 복호하고, 태그ID정보(idh)를 추출한다. 즉, ID추출부(2166)는, idh=dkj(ekj(idh│r))에 의해 (idh│r)을 산출하고, 메모리(2065a)에 격납된 난수(r)의 크기와 그 패딩위치에 관한 정보를 이용하여 idh를 추출한다(스텝(S326)). 여기에서, dk(α)는, 공통키(k)에 의한 암호문(α)의 복호를 나타낸다. 또한, 산출된 태그ID정보(idh)는, 공통키(kj)와 함께 암호화부(2167)에 보내진다. 또, 난수생성부(2063)는, 난수(r')를 생성하고, 이것을 암호화부(2167)에 보낸다(스텝(S327)). 암호화부(2167)는, 보내진 공통키(kj), 태그ID정보(idh), 난수(r'), 및 메모리(2065a)에 격납된 난수의 크기와 그 패딩 위치에 관한 정보를 이용하고, 제2암호문(ekj(idh│r'))(제1암호문과의 관련성의 파악이 곤란한 제2암호문)을 생성(산출)하고, 이것을 통신부(2062)에 보낸다(스텝(S328)).
통신부(2062)는, 보내진 암호문(ekj(idh│r')), 및 메모리(2065a)안의 키ID정보(kidj)를, 새로운 비닉화 ID정보(sidh'=(ekj(idh│r'), kidj))로서 송신(출력)한다(스텝(S329)).
송신된 새로운 비닉화 ID정보(sidh')는, 실시예14와 마찬가지로, 네트워크(2070)를 통해, 클라이언트 장치(2020)에 있어서 수신되고, 태그 장치(2110)에 송신된다(스텝(S330)). 태그 장치(2110)는, 이 새로운 비닉화 ID정보(sidh')를 인터페이스(2013)에서 수신하고, 읽기쓰기부(2012)에서 비밀값 메모리(2111)안에 격납하고(스텝(S331)), 그 후의 리더 장치로부터의 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를, 리더장치를 통해 백엔드 장치(2050)에 보낸다. 백엔드 장치(2050)는, 받은 비닉화 ID정보(sidh')를 시큐리티 서버 장치(2160)에 보내고, 시큐리티 서버 장치(2160)는, 이것을 통신부(2062)에서 수신한다. 그 후, 시큐리티 서 버 장치(2160)는, 스텝(S324, 325)과 동일한 순서에 의해 태그ID정보를 복호하고, 이것을 통신부(2062) 및 네트워크(2070)를 통해서 백엔드 장치(2050)에 보낸다.
<실시예15의 특징>
본 실시예에서는, 공통키 암호방식에 의한 암호문을 포함하는 정보를 비닉화 ID정보로 했기 때문에, 그 공통키를 모르는 공격자가 갱신 전후의 비닉화 ID정보의 관련성을 알 수는 없다. 따라서, 태그 장치(2010)의 추적의 방지를 견고하게 실현할 수 있다.
또한, 본 실시예에서는, 난수와 ID의 배타적 논리합의 암호문에 의해 비닉화 ID정보를 구성했지만, 확률암호의 성질(같은 ID를 같은 키로 암호화해도 다른 암호문을 출력할 수 있는 성질)이 유지되는 한, 그 밖의 방법으로 비닉화 ID정보를 구성하는 것으로 해도 된다. 이 점, 실시예16과 동일하다.
〔실시예16〕
실시예16은, 실시예14의 변형예이며, 공개 키 암호방식에 의한 암호문을 비닉화 ID정보로 하는 점이 실시예14와 상이하다. 이하에서는, 실시예14와의 상이점을 중심으로 설명한다.
도 34는, 본 실시예에 있어서의 갱신 시스템(2200)의 기능 구성을 예시한 블록도이며, 도 35는, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한 도 34에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하였다. 또, 읽기쓰기부(2064), 키 메모리(2261), ID추출부(2266), 암호화부(2267) 및 난수생성부(2063)가 「갱신부」를 구성한다.
<전처리>
이 형태의 비닉화 ID정보는, RSA 등의 공개 키 암호방식에 의한 제1암호문과, 그 암호화에 이용한 공개 키에 대응하는 키ID정보를 가지는 정보이다. 이 예에서는, 태그 장치(2210)의 비닉화 ID정보를 sidh=(epkj(idh│r), kidj)로 한다. 또한, pkj는 j번째의 공개 키를, kidj는 공개 키(pkj)에 대응하는 키ID정보를, epk(α)는, 공개 키(pk)를 이용하고, 공개 키 암호방식에 의해 α를 암호화한 암호문을, 각각 나타낸다.
이 예의 태그 장치(2210)의 비밀값 메모리(2211)에는, 이 비닉화 ID정보(sidh=(epkj(idh│r), kidj))가 격납되어 있다. 또, 시큐리티 서버 장치(2260)(「갱신 장치」에 상당)의 키 메모리(2261)에는, 각 키ID정보(kid1, …, kidn)와, 공개 키 암호방식의 공통키(sk1, …, skn) 및 공개 키(pk1, …, pkn)(키 페어(skj, pkj))가, 대응되어 격납되어 있다. 또한, 이 예의 메모리(2065a)에는, sidh=(epkj(idh│r), kidj)에 있어서의 난수(r)의 크기(비트길이)와 패딩 위치(비트 위치)에 관한 정보가 격납되어 있다.
또한, 실시예15와 마찬가지로, 이 예에서도, 관련성이 없는 태그 장치에, 같은 키ID정보가 할당된다. 이에 따라, 키ID정보로부터 상품종별이나 상품개체가 특정되는 것을 방지할 수 있다.
<비닉화ID갱신 처리>
실시예14와 마찬가지로, 우선, 클라이언트 장치(2020)가 태그 장치(2210)에 판독 지시를 송신한다(스텝(S340)). 태그 장치(2210)는 비밀값 메모리(2211)로부터 비닉화 ID정보(sidh=(epkj(idh│r), kidj))를 추출하고(스텝(S341)), 클라이언트 장치(2020)에 송신한다(스텝(S342)). 이것을 받은 클라이언트 장치(2020)는, 이 비닉화 ID정보(sidh)를, 갱신 의뢰와 함께, 시큐리티 서버 장치(2260)에 송신한다(스텝(S343)).
이 비닉화 ID정보(sidh) 등의 정보는, 시큐리티 서버 장치(2260)의 통신부(2062)에 있어서 수신되고(스텝(S344)), 이 비닉화 ID정보(sidh)를 구성하는 제1암호문(epkj(idh│r))은 ID추출부(266)에 보내지고, 키ID정보(kidj)는 읽기쓰기부(2064)에 보내진다. 또, 키ID정보(kidj)는 메모리(2065a)에도 기록된다.
키ID정보(kidj)를 받은 읽기쓰기부(2064)는, 이 키ID정보(kidj)에 대응하는 비밀키(skj) 및 공개 키(pkj)(키 페어)를 키 메모리(2261)로부터 추출하고, 비밀키(skj)를 ID추출부(2266)에, 공개 키(pkj)를 암호화부(2267)에, 각각 보낸다(스텝(S345)). 비밀키(skj)를 받은 ID추출부(2266)는, 이 비밀키(skj)를 이용하여 제1암호문(epkj(idh│r))을 복호하고, 태그ID정보(idh)를 추출한다. 즉, idh=dskj(epkj(idh│r))에 의해 (idh│r)을 산출하고, 메모리(2065a)의 난수(r)의 크기와 그 패딩 위치의 정보를 이용하고, idh를 산출한다(스텝(S346)). 여기에서, dsk(α)는, 비밀키(sk)에 의한 암호문(α)의 복호를 나타낸다. 또한, 산출된 태그ID정보(idh)는 암호화부(2267)에 보내진다. 또, 난수생성부(2063)는, 난수(r')를 생성하고, 이것을 암호화부(2267)에 보낸다(스텝(S347)). 암호화부(2267)는, 보내진 공개 키(pkj), 태그ID정보(idh) 및 난수(r'), 및 난수의 크기와 그 패딩 위치의 정보를 이용하고, 암호문(epkj(idh│r'))(제1암호문과의 관련성의 파악이 곤란한 제2암호문)을 생성(산출)하고, 이것을 통신부(2062)에 보낸다(스텝(S348)).
통신부(2062)는, 보내진 제2암호문(epkj(idh│r')), 및 메모리(2065a)안의 키ID정보(kidj)를, 새로운 비닉화 ID정보(sidh'=(epkj(idh│r'), kidj))로서 송신(출력)한다(스텝(S349)).
송신된 새로운 비닉화 ID정보(sidh')는, 실시예14와 마찬가지로, 네트워크(2070)를 통해, 클라이언트 장치(2020)에 있어서 수신되고, 태그 장치(2210)에 송신된다(스텝(S350)). 태그 장치(2210)는, 이 새로운 비닉화 ID정보(sidh')를 읽기쓰기부(2012)에 있어서, 비밀값 메모리(2211)안에 격납한다(스텝(S351)). 그리고, 그 후의 리더 장치로부터의 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를, 리더 장치를 통해 백엔드 장치(2050)에 보낸다. 백엔드 장치(2050)는, 받은 비닉화 ID정보(sidh')를 시큐리티 서버 장치(2260)에 보내고, 시큐리티 서버 장치(2260)는, 이것을 통신부(2062)에서 수신한다. 그 후, 시큐리티 서버 장치(2260)는, 스텝(S345, 346)과 동일한 순서에 의해 태그ID정보를 복호하고, 이것을 통신부(2062) 및 네트워크(2070)를 통해서 백엔드 장치(2050)에 보낸다.
<실시예16의 특징>
본 실시예에서는, 공개 키 암호방식에 의한 암호문을 포함하는 정보를 비닉화 ID정보로 하였기 때문에, 그 비밀키를 모르는 공격자가 갱신 전후의 비닉화 ID정보의 관련성을 알 수는 없다. 따라서, 태그 장치(2210)의 추적의 방지를 견고하게 실현할 수 있다.
〔실시예17〕
본 실시예는, 실시예14의 변형예이며, 재암호화의 성질(암호화된 데이터와 공개 키만을 이용하여, 다른 암호문 데이터를 생성할 수 있는 암호의 성질. 복호는 같은 비밀키를 이용하여 행해진다.)을 가지는 암호 알고리즘을 이용하여, 비닉화 ID정보의 갱신을 행하는 점이 실시예14와 상이하다. 이하에서는, 실시예14와의 상이점을 중심으로 설명한다.
도 36은, 본 실시예에 있어서의 갱신 시스템(2300)의 기능 구성을 예시한 블록도이며, 도 37은, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 36에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부 하였다. 또, 시큐리티 서버 장치(2360)는, 제어부(2065)의 제어에 의해 각 처리를 실행한다. 또, 키 메모리(2361), 읽기쓰기부(2064), 난수생성부(2063), 잉여승산연산부(2366) 및 잉여멱승연산부(2367)가 「갱신부」를 구성한다.
<전처리>
이 형태의 비닉화 ID정보는, 재암호화의 성질을 가지는 암호 알고리즘(공개 키 암호방식)에 의한 제1암호문과, 그 암호화에 이용한 공개 키에 대응하는 키ID정보를 가지는 정보이다. 이 예에서는, ElGamal암호(예를 들면, 오카모토 다츠아키, 야마모토 히로시, 「현대암호」, 1998, p118∼119참조.)를 이용하고, 태그 장치(2310)의 비닉화 ID정보를 sidh=(g rmod p, idh·pkj r mod p, kidj)로 한다. 또한, g는 공개된 생성원을, p는 충분히 큰 소수를, r는 0이상 p-1미만의 임의의 정수를, pkj=gxj mod p는 j번째의 공개 키를, skj는 j번째의 비밀키를, (gr mod p, idh·pkj r mod p)는 암호문을, 각각 나타낸다. 또한, pkj=gskj mod p의 윗첨자의 「skj」는 「skj」를 의미한다. 또, 이하의 기재, 및 도면에서는, 「mod p」를 생략해서 기재한다.
이 예의 태그 장치(2310)의 비밀값 메모리(2311)에는, 이 비닉화 ID정보(sidh=(gr, idh·pkj r, kidj))가 격납되어 있다. 또, 시큐리티 서버 장치(2360)(「갱신 장치」에 상당)의 키 메모리(2361)에는, 각 키ID정보(kid1, …, kidn)와, 공개 키(pk1, …, pkn)가, 대응되어 격납되어 있다. 또한, 메모리(2065a)에는 생성원(g)이 격납되어 있다.
또한, 이 예에서도, 관련성이 없는 태그 장치에, 같은 키ID정보가 할당되어 있다. 이에 따라, 키ID정보로부터 상품종별이나 상품개체가 특정되는 것을 방지할 수 있다.
<비닉화ID갱신 처리>
실시예14와 마찬가지로, 우선, 클라이언트 장치(2020)가 태그 장치(2310)에 판독 지시를 송신한다(스텝(S360)). 태그 장치(2310)는 비밀값 메모리(2311)로부터 비닉화 ID정보(sidh=gr, idh·pkj r, kidj)를 추출하고(스텝(S361)), 클라이언트 장치(2020)에 송신한다(스텝(S362)). 이것을 받은 클라이언트 장치(2020)는, 이 비닉화 ID정보(sidh)를, 갱신 의뢰와 함께, 시큐리티 서버 장치(2260)에 송신한다(스텝(S363)).
이 비닉화 ID정보(sidh) 등의 정보는, 시큐리티 서버 장치(2360)의 통신부(2062)에 있어서 수신되고(스텝(S364)), 이 비닉화 ID정보(sidh)를 구성하는 (gr, idh·pkj r)은 잉여승산연산부(2366)(「암호화부」를 구성)에 보내지고, kidj는 읽기쓰기부(2064)에 보내진다. 또, kidj는 메모리(2065a)에도 기록된다.
키ID정보(kidj)를 받은 읽기쓰기부(2064)는, 이 키ID정보(kidj)에 대응하는 공개 키(pkj)를 키 메모리(2361)로부터 추출하고, 이것을 잉여멱승연산부(2367)(「암호화부」를 구성)에 보낸다(스텝(S365)). 이것을 트리거로, 난수생성부(2063)는, 0이상 p-1미만의 난수(r')를 생성하고, 이것을 잉여멱승연산부(2367)에 보낸다(스텝(S366)). 잉여멱승연산부(2367)는, 메모리(2065a)안의 생성원(g), 받은 공개 키(pkj) 및 난수(r')를 이용하여 (gr', pkj r')의 연산을 행하고, 그 결과를 잉여승산연산부(2366)에 보낸다(스텝(S367)). 잉여승산연산부(2366)는 받은 (gr', pkj r')와 (gr, idh·pkj r)을 이용하여 (gr+r', idh·pkj r+r')을 연산하고, 그 연산결과를 새로운 암호문(제2암호문)으로서 통신부(2062)에 보낸다(스텝(S368)).
통신부(2062)는, 보내진 암호문(gr+r', idh·pkj r+r')(제1암호문과의 관련성의 파악이 곤란한 제2암호문) 및 메모리(2065a)안의 키ID정보(kidj)를 새로운 비닉화 ID정보(sidh'=gr+r', idh·pkj r+r', kidj))로서 송신한다(스텝(S369)).
송신된 새로운 비닉화 ID정보(sidh')는, 실시예14와 마찬가지로 네트워크(2070)를 통해, 클라이언트 장치(2020)에 있어서 수신되고, 태그 장치(2310)에 송신된다(스텝(S370)). 그리고, 태그 장치(2310)는, 읽기쓰기부(2012)에 있어서, 이 새로운 비닉화 ID정보(sidh')를 비밀값 메모리(2311)안에 격납한다(스텝(S371)). 그 후, 태그 장치(2310)는, 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를 응답한다.
<실시예17의 특징>
본 실시예에서는, 재암호화의 성질을 가지는 암호 알고리즘을 이용하여 비닉화 ID정보를 갱신하는 것으로 하였기 때문에, 평문의 ID를 복호하지 않고 비닉화 ID정보를 갱신할 수 있다. 따라서, 비닉화 ID정보의 갱신 처리 시에 ID가 도청되지 않고, 태그 장치(2310)의 추적의 방지를 견고하게 실현할 수 있다.
또한, 본 실시예에서는, 시큐리티 서버 장치(2360)의 키 메모리(2361)에 공개 키(pk1, …, pkn)를 격납해 두는 것으로 하였지만, 시큐리티 서버 장치(2360)가 공개 키(pk1, …, pkn)를 보유하지 않고, 소정의 공개 키 서버로부터 공개 키(pk1, …, pkn)를 취득해서 사용하는 것으로 해도 좋다.
또, 본 실시예에서는, ElGamal암호를 이용했지만, 재암호화의 성질을 가지는 암호 알고리즘이면, 고차 잉여암호 등 그 밖의 알고리즘을 이용하는 것으로 해도 좋다.
또, 실시예16 및 실시예17의 변형으로서, 공통키로 태그ID정보를 암호화하고, 이 공통키와 이 태그ID정보의 암호문을 상기의 공개 키 암호방식에 의한 공개 키를 이용하여 암호화한 것을 비닉화 ID정보로 하는 것으로 해도 된다(하이브리드 암호). 이 경우, 시큐리티 서버 장치는, 이 공개 키에 대응하는 비밀키로 비닉화 ID정보를 복호하여 공통키를 취득하고, 그 공통키를 이용하여 태그ID정보의 암호문을 복호해서 태그ID정보를 얻는다. 그 후, 시큐리티 서버 장치는, 공통키 암호방식에 의해, 이 태그ID정보로부터 다른 암호문을 생성하고, 그 공통키와 암호문을, 또한 공개 암호방식으로 암호화한다. 그리고, 그 암호문을 새로운 비닉화 ID정보로 하고, 클라이언트 장치에 되돌린다. 그 후, 실시예16 등과 마찬가지로, 태그 장치의 비밀값 메모리에 이 새로운 비닉화 ID정보를 격납한다.
〔실시예18〕
실시예18은, 비닉화 ID정보의 갱신 시에 시큐리티 서버 장치를 변경하는 것이다. 이하에서는, 실시예14와의 상이점을 중심으로 설명한다.
도 38은, 본 실시예의 갱신 시스템(2400)의 전체 구성을 예시한 개념도이다. 또한, 도 38에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하고 있다.
이 도면에 예시하는 바와 같이, 갱신 시스템(2400)은, 태그 장치(2410), 클라이언트 장치(2020)(「갱신 의뢰 장치」에 상당), 복수의 시큐리티 서버 장치 2460-1∼v(「갱신 장치」에 상당), 및 백엔드 장치(2050)를 가지고 있고, 네트워크(2070)에 의해 통신 가능하도록 접속되어 있다.
도 39는, 본 실시예에 있어서의 갱신 시스템(2400)의 기능 구성을 예시한 블록도이며, 도 40은, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 39에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하였다. 또, 설명의 간략화를 위해, 도 38, 39에서는, 2개의 시큐리티 서버 장치(2460-1, 2460-2)만을 도시하였지만, 2개이상의 시큐리티 서버 장치로 시스템을 구성하는 것으로 해도 된다. 또한, 도 39에서는, 설명에 필요한 처리 기능·데이터만을 기재하는 것으로 했지만, 시큐리티 서버 장치(2460-1, 2460-2) 각각이 가지는 처리 기능이나 데이터를, 상호가 겸비하고 있는 것으로 해도 된다. 또한, 시큐리티 서버 장치(2460-1, 2460-2)는, 제어부(2465-1, 2465-2)의 제어에 의해 각 처리를 실행한다.
<전처리>
이 형태의 비닉화 ID정보는, 공개 키 암호방식에 의한 암호문과, 그 암호화에 이용한 공개 키에 대응하는 키ID정보를 가지는 정보이다. 이 예에서는, 태그 장치(2410)의 비닉화 ID정보를 sidh=(epkj(idh), kidj)로 한다.
이 예의 태그 장치(2410)의 비밀값 메모리(2411)에는, 이 비닉화 ID정보(sidh=(epkj(idh), kidj))가 격납되어 있다. 또, 시큐리티 서버 장치(2460-1)의 키 메모리(2461-1)에는, 각 키ID정보(kid1, …, kidn)와, 공개 키 암호방식의 비밀키(sk1, …, skn)가 대응되어 격납되어 있다. 또한, 시큐리티 서버 장치(2460-2)의 키 메모리(2461-2)에는, 각 키ID정보(kid1, …, kidn)와, 공개 키 암호방식의 공개 키(pk1, …, pkn)가 대응되어 격납되어 있다.
또한, 이 예에서도, 관련성이 없는 태그 장치에, 같은 키ID정보가 할당된다. 이것에 의해, 키ID정보로부터 상품종별이나 상품개체가 특정되는 것을 방지할 수 있다.
<비닉화ID갱신 처리>
실시예14와 마찬가지로, 우선, 클라이언트 장치(2020)가 태그 장치(2410)에 판독 지시를 송신한다(스텝(S380)). 태그 장치(2410)는 비밀값 메모리(2411)로부터 비닉화 ID정보(sidh=(epkj(idh), kidj))를 추출하고(스텝(S381)), 클라이언트 장치(2020)에 송신한다(스텝(S382)). 이것을 받은 클라이언트 장치(2020)는, 통신부(2021)(「제1ID출력부」에 상당)에 있어서, 이 태그 장치(2410)로부터 추출한 비닉화 ID정보(sidh)를, 복호의뢰와 함께, 시큐리티 서버 장치(2460-1)에 송신(출력)한다(스텝(S383)). 또한, 시큐리티 서버 장치(2460-1)는, 이 시점에서 태그 장치(2410)에 격납되어 있는 비닉화 ID정보를 관리하고 있는 시큐리티 서버 장치이다.
이 비닉화 ID정보(sidh) 등의 정보는, 시큐리티 서버 장치(2460-1)의 통신부(2462-1)(「제1입력부」에 상당)에 있어서 수신되고(스텝(S384)), 이 비닉화 ID정보(sidh)를 구성하는 epkj(idh)는 ID추출부(2466-1)에 보내지고, kidj는 읽기쓰기부(2464-1)에 보내진다. 키ID정보(kidj)를 받은 읽기쓰기부(2464-1)는, 이 키ID정보(kidj)에 대응하는 비밀키(skj)를 키 메모리(2461-1)로부터 추출하고, 이 비밀키(skj)를 ID추출부(2466-1)에 보낸다(스텝(S385)). 비밀키(skj)를 받은 ID추출부 (2466-1)는, 이 비밀키(skj)를 이용하여 암호문(epkj(idh)을 복호하고, 태그ID정보(idh)를 구한다(idh=dskj(epkj(idh)))(스텝(S386)). 구해진 태그ID정보(idh)는 통신부(2462-1)(「제2출력부」에 상당)에 보내지고, 거기에서 네트워크(2070)를 통해, 클라이언트 장치(2020)에 송신(출력)된다(스텝(S387)).
시큐리티 서버 장치(2460-1)로부터 출력된 태그ID정보(idh)는, 클라이언트 장치(2020)의 통신부(2021)에 있어서 수신된다(입력이 받아들여진다)(스텝(S388)). 그 후, 통신부(2021)는, 임의로 선택된 시큐리티 서버 장치(2460-2)로 태그ID정보(idh)를 송신(출력)하고, 비닉화 ID정보의 갱신 의뢰를 행한다(스텝(S389)).
시큐리티 서버 장치(2460-2)의 통신부(2462-2)(「제3입력부」에 상당)는, 네트워크(2070)를 통해서 송신된 이 태그ID정보(idh)를 수신하고(입력을 받아들이고), 암호화부(2467-2)에 보낸다(스텝(S390)). 또, 이것을 트리거로 하여, 키선택부(2468-2)는 키의 선택을 행하고, 그 정보를 읽기쓰기부(2464-2)에 보낸다(스텝(S391)). 이 예의 경우, 키선택부(2468-2)는, 1이상 n이하의 자연수로부터 임의(난수 등)의 키번호(i)를 선택하고, 이 키번호(i)를 읽기쓰기부(2464-2)에 보낸다. 읽기쓰기부(2464-2)는, 받은 키번호(i)에 대응하는 키ID정보(kidi) 및 공개 키(pki)를 키 메모리(2461-2)로부터 추출하고, 암호화부(2467-2)에 보낸다(스텝(S392)). 암호화부(2467-2)는, 받은 공개 키(pki)를 이용하여 태그ID정보(idh)를 암호화(비닉화)하고(epki(idh)), 이 암호문과 키ID정보(kidi)로 이루어지는 새로운 비닉화 ID정 보(sidh'=(epki(idh), kidi))를 생성한다(스텝(S393)). 생성된 비닉화 ID정보(sidh')는, 통신부(2462-2)에 보내지고, 통신부(2462-2)(「제3출력부」에 상당)는, 이 비닉화 ID정보(sidh')를, 네트워크(2070)를 통해, 클라이언트 장치(2020)에 송신(출력)한다(스텝(S394)).
클라이언트 장치(2020)는, 통신부(2021)(「제2입력부」에 상당)에 있어서, 이 비닉화 ID정보(sidh')를 수신하고(입력을 받고)(스텝(S395)), 그것을, 인터페이스(2022)를 통해, 태그 장치(2410)에 송신한다(스텝(S396)). 태그 장치(2410)는, 이 새로운 비닉화 ID정보(sidh')를 비밀값 메모리(2411)안에 격납하고(스텝(S397)), 이후의 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를 응답한다. 또한, 이 이후는, 시큐리티 서버 장치(2460-2)가, 태그 장치(2410)에 격납되어 있는 비닉화 ID정보를 관리하고 있는 시큐리티 서버 장치가 된다. 따라서, 이 새로운 비닉화 ID정보(sidh')의 복호는, 이후 시큐리티 서버 장치(2460-2)에 있어서 행해지고, 그 복호결과인 태그ID정보(idh)가 클라이언트 장치(2020)나 백엔드 장치(2050) 등에 보내지게 된다. 또한, 시큐리티 서버 장치(2460-2)에 있어서의 비닉화 ID정보(sidh')의 복호는, 키 메모리(2461-2)에 격납된 비밀키(ski)(kidi에 대응하는 비밀키:도시 생략)를 이용하여 행해진다.
<실시예18의 특징>
실시예18에서는, 태그 장치(2410)의 비닉화 ID정보를 관리하고 있는 시큐리티 서버 장치(2460-1)에서 비닉화 ID정보를 복호하고, 또한, 다른 시큐리티 서버 장치(2460-2)에서 새로운 비닉화 ID정보를 생성하여, 태그 장치(2410)에 격납되어 있는 비닉화 ID정보를 갱신하는 것으로 하였다. 즉, 비닉화 ID정보의 갱신과, 태그 장치(2410)의 비닉화 ID정보를 관리하는 시큐리티 서버 장치의 변경을 동시에 행하는 것으로 하였다. 이에 따라, 비닉화 ID정보의 갱신 이력정보가 1대의 시큐리티 서버 장치에 집중하는 것을 방지하고, 시큐리티 서버 장치로부터의 정보누설이나, 악의로 설정된 시큐리티 서버 장치에 의한 부정행위 등의 위험을 저감할 수 있다. 또한, 변경 후의 시큐리티 서버 장치를, 공중이 액서스할 수 없는 로칼적인 것으로 함으로써, 더욱 고도의 안전성을 실현할 수 있다.
또한, 공개 키 암호방식 대신에 공통키 암호방식을 이용하여 본 실시예의 갱신 시스템을 구성하는 것으로 해도 된다.
또, 실시예14와 같이 랜덤값을 비닉화 ID정보로 하는 형태를 적용해서 본 실시예의 갱신 시스템을 구성하는 것으로 해도 된다. 이 경우, 새로운 시큐리티 서버 장치에서는, 상기의 암호화 대신에 랜덤값을 생성하고, 실시예14와 같은 비닉화ID 메모리에, 생성한 랜덤값(=비닉화ID) 및 ID를 새롭게 추가하게 된다.
〔실시예19〕
실시예19에서는, 클라이언트 장치가 비닉화 ID정보의 재비닉화 처리를 행한다. 즉, 클라이언트 장치가 갱신 장치로서 기능한다. 이 경우, 클라이언트 장치는, 직접 판독한 비닉화 ID정보의 재비닉화 처리를 행하게 된다.
도 41은, 본 실시예에 있어서의 갱신 시스템(2500)의 기능 구성을 예시한 블록도이며, 도 42는, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 41에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하였다. 또, 이하에서는 실시예14와의 상이점을 중심으로 설명한다.
<전처리>
본 실시예의 비닉화 ID정보는, 재암호화의 성질을 가지는 암호 알고리즘(공개 키 암호방식)에 의한 암호문과, 그 암호화에 이용한 공개 키에 대응하는 키ID정보를 가지는 정보이다. 이 예에서는, ElGamal암호를 이용하고, 태그 장치(2510)의 비닉화 ID정보를 sidh=(gr, idh·pkj r, kidj)로 한다.
이 예의 태그 장치(2510)의 메모리(2511)에는, 이 비닉화 ID정보(sidh=(gr, idh·pkj r, kidj))가 격납되어 있다. 또, 클라이언트 장치(2520)(「갱신 장치」에 상당)의 키 메모리(2524)에는, 각 키ID정보(kid1, …, kidn)와, 공개 키(pk1, …, pkn)가, 대응되어 격납되어 있다. 또한, 잉여멱승연산부(2527)의 메모리에는 생성원(g)이 격납되어 있다.
또한, 이 예에서도, 관련성이 없는 태그 장치에, 같은 키ID정보가 할당된다. 이에 따라, 키ID정보로부터 상품종별이나 상품개체가 특정되는 것을 방지할 수 있 다.
<비닉화ID갱신 처리>
클라이언트 장치(2520)는, 제어부(2023)의 제어에 의하여 이하의 처리를 실행한다.
실시예14와 마찬가지로, 우선, 클라이언트 장치(2520)가 태그 장치(2510)에 판독 지시를 송신한다(스텝(S400)). 태그 장치(2510)는 메모리(2511)로부터 비닉화 ID정보(sidh=(gr, idh·pkj r, kidj))를 추출하고(스텝(S401)), 클라이언트 장치(2520)에 송신한다(스텝(S402)).
이 비닉화 ID정보(sidh)는, 클라이언트 장치(2520)의 인터페이스(2022)에 있어서 수신되고(스텝(S403)), 이 비닉화 ID정보(sidh)를 구성하는 암호문(gr, idh·pkj r)은 잉여승산연산부(2528)(「암호화부」를 구성)에 보내지고, kidj는 읽기쓰기부(2525)에 보내진다. 또한, kidj는 메모리(2023a)에도 기록된다.
키ID정보(kidj)를 받은 읽기쓰기부(2525)는, 이 키ID정보(kidj)에 대응하는 공개 키(pkj)를 키 메모리(2524)로부터 추출하고, 이것을 잉여멱승연산부(2527)(「암호화부」를 구성)에 보낸다(스텝(S404)). 이것을 트리거로, 난수생성부(2526)는, 0이상 p-1미만의 난수(r')를 생성하고, 이것을 잉여멱승연산부(2527)에 보낸다(스텝(S405)). 잉여멱승연산부(2527)는, 자기의 메모리내의 생성원(g), 받은 공개 키(pkj) 및 난수(r')를 이용하여 (gr', pkj r')의 연산을 행하고, 그 결과를 잉여승산연산부(2528)에 보낸다(스텝(S406)). 잉여승산연산부(2528)는, 받은 (gr', pkj r')과 (gr, idh·pkj r)을 이용하여 (gr+r', idh·pkj r+r')을 연산하고, 그 연산결과를 새로운 암호문으로서 인터페이스(2029)에 보낸다(스텝(S407)). 그리고, 인터페이스(2022)는, 보내진 암호문(gr+r', idh·pkj r+r') 및 인터페이스(2022)의 메모리내의 키ID정보(kidj)를, 새로운 비닉화 ID정보(sidh'=(gr+r', idh·pkj r+r', kidj))로서 송신(출력)한다(스텝(S408)).
송신된 새로운 비닉화 ID정보(sidh')는, 태그 장치(2510)의 인터페이스(2013)에 있어서 수신되고, 읽기쓰기부(2012)를 통해, 메모리(2511)안에 격납된다(스텝(S409)). 그 후, 태그 장치(2510)는, 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를 응답한다.
<실시예19의 특징>
실시예19에서는, 클라이언트 장치(2520)가 태그 장치(2510)안의 비닉화 ID정보의 재비닉화를 행하는 것으로 하였다. 여기에서, 클라이언트 장치(2520)가 재비닉화 처리를 행하는 것은, 인터페이스(2022)에 있어서 직접 판독한 비닉화 ID정보만이다. 그 때문에, 제3자로의 정보의 누설을 억제할 수 있고, 보다 높은 안전성 을 확보할 수 있다.
또한, 본 실시예에서는, 시큐리티 서버 장치(2520)의 키 메모리(2524)에 공개 키(pk1, …, pkn)를 격납해 두는 것으로 했지만, 시큐리티 서버 장치(2520)가 공개 키(pk1, …, pkn)를 보유하지 않고, 소정의 공개 키 서버로부터 공개 키(pk1, …, pkn)를 취득해서 사용하는 것으로 해도 된다.
또, 실시예14에서 실시예16의 형태 중 어느 하나의 시큐리티 서버 장치의 구성을 클라이언트 장치(2520)에 적용하고, 본 실시예의 처리를 실행하는 것으로 해도 된다.
〔실시예20〕
다음에 실시예20에 관하여 설명한다.
본 실시예에서는, 클라이언트 장치(「갱신 의뢰 장치」에 상당)에 있어서 복수의 비닉화 ID정보를 취득해 두고, 거기에서 선택한 비닉화 ID정보를 이용하고, 태그 장치내의 비닉화 ID정보를 갱신한다.
도 43은, 본 실시예에 있어서의 갱신 시스템(2600)의 기능 구성을 예시한 블록도이며, 도 44는, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 43에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하였다. 또, 이하에서는 실시예14와의 상이점을 중심으로 설명한다.
<전처리>
우선, 클라이언트 장치(2620)의 통신부(2021)(「비닉화ID입력부」에 상당)에 있어서, 네트워크(2070)를 통해 보내진 복수종류의 비닉화 ID정보(sidh-1, …, p)를 송신한다(입력을 받아들인다)(스텝(S410)). 또한, 이 복수종류의 비닉화 ID정보(sidh-1, …, p)는, 실시예14에서 실시예17 중 어느 하나의 방법을 복수회 되풀이함으로써, 혹은 시큐리티 서버 장치(2660)가 복수종류의 비닉화 ID정보를 한번에 송신함으로써 얻어지는 것이다. 또, 실시예14의 방법을 이용할 경우, 시큐리티 서버 장치(2660)의 비닉화ID 메모리에, 1개의 태그ID정보에 대하여, 복수의 비닉화 ID정보(sidh-1, …, p)를 보유해 둘 필요가 있다. 이에 대하여, 실시예15에서 실시예17의 방법을 이용했을 경우에는, 시큐리티 서버 장치(2660)에 격납해 둔 정보는, 실시예15에서 실시예17과 동일해도 좋다.
통신부(2021)는, 이들의 비닉화 ID정보(sidh-1, …, p)를 읽기쓰기부(2624)에 보내고, 읽기쓰기부(2624)는, 그들을 비닉화ID 메모리(2625)에 격납한다(스텝(S411)).
<비닉화ID갱신 처리>
클라이언트 장치(2620)는, 제어부(2023)의 제어에 의하여 이하의 처리를 실행한다.
우선, 제어부(2023)에 있어서, 비닉화 ID정보의 갱신을 행하는 소정의 트리거(계기)가 있었는지를 판단한다(스텝(S412)). 이 트리거로서는, 예를 들면, 태그 장치(2610)로부터 비닉화 ID정보가 판독된, 태그 장치(2610)안의 비닉화 ID정보의 사용 횟수를 나타내는 카운터값가 소정값에 달한 것 등을 들 수 있다. 여기에서, 소정의 트리거가 없을 경우에는, 스텝(S412)의 판단을 계속하고, 소정의 트리거가 있었을 경우에는, 읽기쓰기부(2624)(「비닉화ID추출부」에 상당)에 있어서, 비닉화ID 메모리(2625)로부터 1개의 비닉화 ID정보(sidh-j)를 추출한다(스텝(S413)). 이 1개의 비닉화 ID정보(sidh-j)의 선택은, 예를 들면, 랜덤하게 행하는 것으로 해도 좋고, 또, sidh-1, sidh-2,…으로 배열순으로 선택해 가, sidh-p의 후, 다시 sidh-1로 되돌아 오도록 행해도 된다. 추출된 1개의 비닉화 ID정보(sidh-j)는, 읽기쓰기부(2624)로부터 인터페이스(2022)(「비닉화ID출력부」에 상당)로 보내지고, 거기에서 태그 장치(2610)에 대하여 송신(출력)된다(스텝(S414)).
태그 장치(2610)는, 인터페이스(2013)에 있어서, 이 비닉화 ID정보(sidh-j)를 수신하고(스텝(S415)), 읽기쓰기부(2012)를 통해, 비밀값 메모리(2611)에 격납한다(스텝(S416)). 그 후, 태그 장치(2610)는, 리더 장치로부터의 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를 응답한다.
<실시예20의 특징>
본 실시예에서는, 클라이언트 장치(2620)에 미리 복수종류의 비닉화 ID정보를 격납해 두고, 그들로부터 선택한 비닉화 ID정보에 의해, 태그 장치(2610)의 비닉화 ID정보를 갱신하는 것으로 하였다. 여기에서, 갱신에 이용하는 비닉화 ID정보의 선택은 클라이언트 장치(2620)안에서 행해지고, 그 송신은, 클라이언트 장치 (2620)와 태그 장치(2610)간에서 로칼적으로 행해진다. 그 때문에, 제3자로의 정보의 누설을 억제할 수 있고, 보다 높은 안전성을 확보할 수 있다. 또, 시큐리티 서버 장치(2660)로부터 클라이언트 장치(2620)로의 복수종류의 비닉화 ID정보의 송신을 한번에 행하는 것으로 하면, 시큐리티 서버 장치(2660)로의 액서스 횟수를 저감할 수 있기 때문에, 비닉화 ID정보의 갱신 처리에 따르는 시스템의 성능저하를 경감할 수 있다.
또한, 비닉화 ID정보의 선택·격납의 계기는 상기한 것에 한정되지 않고, 또, 클라이언트 장치(2620)에 격납된 비닉화 ID정보가 모두 사용된 후, 시큐리티 서버 장치(2660)로부터 다시 복수종류의 비닉화 ID정보를 취득하고, 클라이언트 장치(2620)에 격납하는 것으로 해도 된다.
〔실시예21〕
다음에, 실시예21에 관하여 설명한다.
본 실시예는, 실시예20의 변형예이며, 클라이언트 장치가, 복수의 시큐리티 서버 장치(「갱신 장치」)로부터 출력된 비닉화 ID정보를 취득하는 점이 실시예20과 상이하다.
도 45는, 본 실시예에 있어서의 갱신 시스템(2700)의 기능 구성을 예시한 블록도이다. 이하, 이 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 45에 있어서 실시예14 혹은 실시예20과 공통되는 구성에 대해서는, 실시예14 혹은 실시예20과 같은 부호를 첨부하였다. 또, 이하에서는, 실시예20과의 상이점만을 설명한다.
<전처리>
실시예20과의 상이점은, 클라이언트 장치(2620)가, 복수의 시큐리티 서버 장치(2760-1, 2760-2, …, 2760-p)로부터 보내진 복수종류의 비닉화 ID정보(sidh-1, …, p)를 수신하는 점 뿐이다. 또한, 복수의 시큐리티 서버 장치(2760-1, 2760-2, …, 2760-p)에 있어서의 ID의 비닉화는, 예를 들면, 실시예18의 방법을 이용한다.
<비닉화ID갱신 처리>
실시예20과 동일하다.
<실시예21의 특징>
본 실시예에서는, 복수의 시큐리티 서버 장치(2760-1, 2760-2, …, 2760-p)에서 생성된 비닉화 ID정보를 클라이언트 장치(2620)에서 취득하는 것으로 하였다. 그 때문에, 비닉화 ID정보의 갱신 이력이 1개의 시큐리티 서버 장치에 집중하는 것을 방지할 수 있고, 보다 고도인 안전성을 실현할 수 있다.
또, 상기한 바와 같이, 실시예20에 있어서, 실시예14의 방법을 이용해서 비닉화 ID정보를 생성할 경우, 시큐리티 서버 장치의 비닉화ID 메모리에, 1개의 키ID정보에 대하여 복수의 비닉화 ID정보(sidh-1, …, p)를 보유해 둘 필요가 있었다. 그러나, 본 실시예에서는, 실시예14의 방법을 이용해서 비닉화 ID정보를 생성할 경우라도, 각 시큐리티 서버 장치가 관리하는 비닉화 ID정보는, 1개의 키ID정보에 대하여 1개의 비닉화 ID정보만으로 좋다. 이 점, 비닉화 ID정보의 관리를 간이화할 수 있다.
〔실시예22〕
다음에, 실시예22에 관하여 설명한다.
본 실시예에서는, 실시예20 및 실시예21의 변형예이며, 취득한 복수의 비닉화 ID정보를 클라이언트 장치가 아니라, 태그 장치내에 격납해 두는 것이다.
도 46은, 본 실시예에 있어서의 갱신 시스템(2800)의 기능 구성을 예시한 블록도이다. 이하, 이 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 46에 있어서 실시예14와 공통되는 구성에 대해서는, 실시예14와 같은 부호를 첨부하였다. 또, 이하에서는, 실시예14, 실시예20 및 실시예21과의 상이점을 중심으로 설명한다.
<전처리>
우선, 클라이언트 장치(2020)의 통신부(2021)에 있어서, 네트워크(2070)를 통해 보내진 복수종류의 비닉화 ID정보(sidh-1, …, p)를 수신한다. 수신된 복수종류의 비닉화 ID정보(sidh-1, …, p)는, 인터페이스(2022)에 보내지고, 거기에서 태그 장치(2810)에 대하여 송신된다.
태그 장치(2810)는, 인터페이스(2013)(「비닉화ID입력부」에 상당)에 있어서, 복수종류의 비닉화 ID정보(sidh-1, …, p)를 수신하고(입력을 받아들이고), 이들을 읽기쓰기부(2012)에 보낸다. 읽기쓰기부(2012)는 이들을 비닉화ID 메모리(2811)에 격납한다. 또한, 비닉화 ID정보(sidh-1, …, p)는, 1개의 시큐리티 서버 장치로부터 출력된 것이라도, 복수의 시큐리티 서버 장치로부터 출력된 것이라도 좋다.
<비닉화ID갱신 처리>
태그 장치(2810)의 읽기쓰기부(2012)(「비닉화ID추출부」에 상당)는, 제어부(2014)의 제어하에, 예를 들면, 판독장치로부터의 판독 지시를 트리거(계기)로 하여, 비닉화ID 메모리(2811)로부터 1개의 비닉화 ID정보(sidh-j)를 임의(예를 들면, 랜덤)로 추출하고, 이것을 인터페이스(2013)로부터 송신한다. 송신된 비닉화 ID정보(sidh-j)는, 실시예14에서 설명한 바와 같이 백엔드 장치에 있어서의 처리에 사용된다.
<실시예22의 특징>
본 실시예에서는, 태그 장치(2810)에 복수종류의 비닉화 ID정보(sidh-1, …, p)를 격납하고, 그들로부터 선택한 1개의 비닉화 ID정보(sidh-j)를 사용하는 것으로 하였다. 이에 따라, ID에 관한 정보의 취득 등에 사용되는 비닉화 ID정보가 매회같아 지지 않아, 없고, 태그 장치(2810)의 추적을 억제할 수 있다. 또, 태그 장치(2810) 자체에 복수종류의 비닉화 ID정보(sidh-1, …, p)를 격납하고 있기 때문에, 클라이언트 장치(2020)에 액서스할 수 없을 경우(예를 들면, 클라이언트 장치(2020)의 기능을 가지고 있지 않은 태그 판독장치에서의 판독 처리 시)라도, 사용하는 비닉화 ID정보를 갱신할 수 있다.
〔실시예23〕
이 실시예에서는, 태그 장치에, 키ID정보가 격납된 판독 전용 영역과, 제1비닉화 ID정보가 격납된 다시 쓰기 가능 영역을 가지는 비밀값 메모리를 설치한다. 그리고, 비닉화 ID정보의 재비닉화 처리 시, 이 비닉화ID 메모리로부터 키ID정보와 제1비닉화 ID정보를 추출해서 출력한다.
갱신 장치는, 이들 키ID정보와 제1비닉화 ID정보의 입력을 받아들이고, 이 키ID정보에 대응하는 키를 추출한다. 그리고, 추출한 키와, 제1비닉화 ID정보를 이용하여, 제1비닉화 ID정보와의 관련성의 파악이 곤란한 제2비닉화 ID정보를 생성하고, 이 제2비닉화 ID정보를 출력한다.
태그 장치는, 이 제2비닉화 ID정보의 입력을 받아들이고, 입력된 제2비닉화 ID정보를, 비닉화ID 메모리의 다시 쓰기 가능 영역에 격납한다.
여기에서, 갱신 장치에 있어서 갱신되는 것은 비닉화 ID정보뿐이다. 그리고, 태그 장치에 있어서 다시 쓰여지는 것은, 다시 쓰기 가능 영역내의 비닉화 ID정보뿐이며, 판독 전용 영역내의 키ID정보에는 변경은 없다. 그 때문에, 다시 쓰기 가능 영역내의 비닉화 ID정보가, 다른 태그 장치에 대응하는 비닉화 ID정보에 다시 쓰여진 경우라도, 이 비닉화 ID정보의 복호처리에 이용되는 키ID정보는, 원래의 키ID정보 그대로이다. 그 때문에, 이 다시 쓰여진 비닉화 ID정보의 복호 시에 선택되는 복호 서버는, 예를 들면, 원래의 키ID정보를 바탕으로 선택되는 복호 서버이며, 이 다시 쓰여진 비닉화 ID정보의 복호처리를 적절하게 할 수 없는 경우도 있다. 또, 복호 서버가 공통되어 있던 경우라도, 이 다시 쓰여진 비닉화 ID정보의 복호처리에 사용되는 키는, 원래의 키ID정보에 대응하는 키이다. 따라서, 그 복호 결과도 이상하게 된다.
이하, 이 실시예를 도면을 참조해서 설명한다.
도 47은, 본 실시예의 갱신 시스템(3000)의 전체 구성을 예시한 개념도이다.
이 도면에 예시한 바와 같이, 갱신 시스템(3000)은, 상품 등에 붙여진 무선 태그 등의 태그 장치(3010), 클라이언트 장치(3020), 평문의 ID에 관련되는 유통 정보 등을 관리하는 백엔드 장치(3050), 및 비닉화 ID정보의 재비닉화 처리를 행하는 시큐리티 서버 장치(3060), ID의 복원 처리를 행하는 시큐리티 서버 장치(3070)를 가지고 있다. 그리고, 이 클라이언트 장치(3020), 백엔드 장치(3050) 및 시큐리티 서버 장치(3060, 3070)는, 인터넷 등의 네트워크(3080)에 의해 통신가능하도록 접속되어 있다. 또, 설명의 간략화를 위해, 이 도면에서는, 태그 장치(3010), 클라이언트 장치(3020), 백엔드 장치(3050) 및 시큐리티 서버 장치(3060, 3070)를 1개씩 예시하고 있지만, 보통 태그 장치는 복수이며, 클라이언트 장치, 백엔드 장치 및 시큐리티 서버 장치는 복수로 해도 된다. 또한, 시큐리티 서버 장치(3060, 3070) 대신에, 시큐리티 서버 장치(3060, 3070)의 양 기능을 가지는 시큐리티 서버 장치를 이용하는 것으로 해도 된다.
이 예의 클라이언트 장치(3020)는, 태그 장치(10)로부터 비닉화 ID정보를 판독하고, 이것을 시큐리티 서버 장치(3070)에 보낸다. 시큐리티 서버 장치(3070)는, 이 비닉화 ID정보로부터 ID를 복원하고, 이 ID를 클라이언트 장치(3020)에 되돌린다. ID를 받은 클라이언트 장치(3020)는, 백엔드 장치(3050)에 액서스하고, ID, 판독 시일, 판독 장소, 온도 등의 정보의 기입이나, ID에 관련되는 정보의 취 득 등을 요구한다. 또, 클라이언트 장치(3020)가, 비닉화 ID정보를 시큐리티 서버 장치(3070)에 송신하고, 시큐리티 서버 장치(3070)가, 직접, 백엔드 장치(3050)에 액서스한다는 프록시 모델의 이용 형태도 상정할 수 있다.
또, 소정의 계기로, 태그 장치(3010)안의 비닉화 ID정보는, 시큐리티 서버 장치(3060)에 있어서 재비닉화 처리(비닉화 ID정보를 다른 비닉화 ID정보로 갱신하는 것)되고, 태그 장치(3010)안의 비닉화 ID정보가 갱신된다. 또한, 비닉화 ID정보의 갱신 계기를 확실하게 확보하기 위해서, 예를 들면, 집의 현관에 클라이언트 장치(3020)를 설치하는 것으로 해도 된다. 이 경우, 클라이언트 장치(3020)는, 태그 장치를 보유한 이용자가 현관을 통과할 때마다, 태그 장치(3010)의 비닉화 ID정보를 판독하고, 그것을 시큐리티 서버 장치(3060)에서 재비닉화하고, 다시 태그 장치에 써 넣는다.
그리고, 본 실시예의 특징적인 부분은, 태그 장치(3010)가, 키ID정보가 격납된 판독 전용 영역과 비닉화 ID정보가 격납된 다시 쓰기 가능 영역을 가지는 비닉화ID 메모리를 구비하는 점, 재비닉화된 비닉화 ID정보는 다시 쓰기 가능 영역으로 써 넣어지지만, 키ID정보가 격납된 판독 전용 영역의 갱신은 행해지지 않는 점이다. 또한, 다시 쓰기 가능 영역에 격납되는 비닉화 ID정보에는 키ID정보는 포함되지 않는다.
<기능 구성·처리>
도 48은, 본 실시예에 있어서의 갱신 시스템(3000)의 기능 구성을 예시한 도면이며, 도 49 및 도 50은, 그 처리 순서를 설명하기 위한 플로우 차트이다. 이 하, 이들 도면을 이용하여, 본 실시예의 기능 구성 및 처리에 관하여 설명한다. 또한, 도 48 이후, 백엔드 장치의 기재는 생략한다. 또, 태그 장치(3010), 클라이언트 장치(3020) 및 시큐리티 서버 장치(3060, 3070)는, 각각 제어부(3014, 3023, 3065, 3075)의 제어에 의해 각 처리를 실행한다. 또, 처리되는 데이터는, 차례차례 메모리(3014a, 3023a, 3065a 혹은 3075a)에 격납되고, 연산 등의 처리를 행할 때에 호출되지만, 이하에서는 이 설명을 생략한다.
<전처리>
이 형태에서는, 재암호화의 성질을 가지는 암호 알고리즘(공개 키 암호방식)에 의한 암호문을 비닉화 ID정보로서 이용한다. 이 예에서는, 타원 ElGamal암호를 이용한다.
도 48에 예시한 바와 같이, 이 예의 태그 장치(3010)는, 판독 전용 영역(3011a)과 다시 쓰기 가능 영역(3011b)을 가지는 비밀값 메모리(3011)를 가지고 있다. 여기에서, 비밀값 메모리(3011)로서, EEPROM 등의 다시 쓰기 가능 ROM(Read Only Memory) 등의 다시 쓰기 가능한 메모리를 이용하고, 그 소정의 영역을 판독 전용 영역(3011a)과 다시 쓰기 가능 영역(3011b)으로 할당하는 것으로 해도 되고, 또, ROM 등의 다시 쓰기 불가능한 메모리를 이용하여 판독 전용 영역(3011a)을 구성하고, EEPROM 등의 다시 쓰기 가능한 메모리를 이용하여 다시 쓰기 가능 영역(3011b)을 구성하는 것으로 해도 된다. 그리고, 이 판독 전용 영역(3011a)에는, 비밀키(skj) 및 공개 키(pkj)를 특정하는 키ID정보(kidj)가 격납(기록)되고, 다시 쓰기 가능 영역(3011b)에는 비닉화 ID정보(sidh=(gr, idh·pkj r)가 격납된다.
또, 시큐리티 서버 장치(3060)(「갱신 장치」)의 메모리(3065a)에는 생성원(g)이 격납되어 있고, 시큐리티 서버 장치(3070)(「복호장치」에 상당)의 키 메모리(3071)에는, 각 키ID정보(kid1, …, kidn)와, 비밀키(sk1, …, skn) 및 공개 키(pk1, …, pkn)가, 대응되어 격납되어 있다.
또한, 이 예에서는, 태그 장치의 총 수(m)는 키의 총 수(n)보다도 충분히 크고(m》n), 관련성이 없는 태그 장치에, 같은 키ID정보가 할당되는 것으로 한다. 즉, 예를 들면, 같은 종류의 상품에 각각 첨부되는 태그 장치에, 같은 키ID정보가 할당되는 것이 아니라, 무관계의 상품에 각각 붙여지는 태그 장치에, 같은 키ID정보가 할당된다. 이에 따라, 키ID정보로부터 태그 장치, 상품종별 또는 상품개체 등이 일의적으로 특정되는 것을 방지할 수 있다.
<비닉화ID복호처리>
처음에, 백엔드 장치(3050)에 ID에 관련되는 정보의 취득 등을 요구할 때에 행해지는, 비닉화 ID정보의 복호처리에 관하여 설명한다.
우선, 어떠한 인증 기술을 이용하여, 클라이언트 장치(3020)와 시큐리티 서버 장치(3070)의 사이에서 상호인증을 행한다. 또한, 클라이언트 장치(3020)와 시큐리티 서버 장치(3070)와의 통신은, 어떠한 암호기술에 의해 암호화되어 행해진다.
다음에, 클라이언트 장치(3020)는, 인터페이스(3022)에 있어서 태그 장치 (3010)에 판독 지시를 송신한다(스텝(S501)). 이 판독 지시는 태그 장치(3010)의 인터페이스(3013)에 있어서 수신되고, 이것을 트리거로 하여, 읽기쓰기부(3012)는, 비밀값 메모리(3011)의 판독 전용 영역(3011a)으로부터 키ID정보(kidj)를 추출하고, 다시 쓰기 가능 영역(3011b)으로부터 비닉화 ID정보(sidh)를 추출한다(스텝(S502)). 추출된 비닉화 ID정보(sidh) 및 키ID정보(kidj)는, 인터페이스(3013)를 통해, 클라이언트 장치(3020)에 송신되고(스텝(S503)), 클라이언트 장치(3020)의 인터페이스(3022)에 있어서 수신된다. 클라이언트 장치(3020)는, 예를 들면, 받은 키ID정보(kidj)로부터 시큐리티 서버 장치(3070)의 어드레스를 특정하고, 이 시큐리티 서버 장치(3070)에 대하여, 통신부(3021)로부터 네트워크(3080)를 통해, 비닉화 ID정보(sidh) 및 키ID정보(kidj)를 송신한다(스텝(S504)).
송신된 비닉화 ID정보(sidh) 및 키ID정보(kidj)는, 시큐리티 서버 장치(3070)의 통신부(3072)(「비닉화ID입력부」에 상당)에 있어서 수신되고(입력을 받아들이고)(스텝(S505)), 비닉화 ID정보(sidh)는 복호부(3074)(「ID산출부」에 상당)에, 키 ID정보(kidj)는 판독부(3073)에 각각 보내진다. 판독부(3073)(「키추출부」에 상당)는, 보내진 키ID정보(kidj)에 대응하는 비밀키(skj)를 키 메모리(3071)로부터 추출하고, 복호부(3074)에 보낸다(스텝(S506)). 복호부(3074)는, 보내진 비닉화 ID정보(sidh)와 비밀키(skj)를 이용하여, 비닉화 ID정보(sidh)를 복호한 태그ID 정보(idh)를 산출한다. 이 예에서는, idh=(idh·pkj r)/(gr)skj의 연산을 행하고, 태그ID정보(idh)를 산출한다. 또한, 이 연산식에 있어서의 지수「skj」는 「skj」를 의미한다. 산출된 태그ID정보(idh)는 통신부(3072)에 보내지고, 거기에서 네트워크(3080)를 통해, 클라이언트 장치(3020)를 향해서 송신된다(스텝(S508)). 클라이언트 장치(3020)는, 송신된 태그ID정보(idh)를 통신부(3021)에 있어서 수신하고(스텝(S509)), 이 태그ID정보(idh)를 그 후의 백엔드 장치(3050)로의 문의에 이용한다.
<비닉화ID갱신 처리>
다음에, 본 실시예에 있어서의 비닉화 ID정보의 갱신 처리에 관하여 설명한다.
우선, 어떠한 인증 기술을 이용하여, 클라이언트 장치(3020)와 시큐리티 서버 장치(3060)와의 사이에서 상호인증을 행한다. 또한, 클라이언트 장치(3020)와 시큐리티 서버 장치(3060)와의 통신도, 어떠한 암호기술에 의해 암호화해서 행하는 것으로 한다.
이 예의 비닉화 ID정보의 갱신 처리는, 임의의 계기, 예를 들면 현관 등 외출 시에 반드시 지나는 장소를 통과했을 경우나, 태그 장치(3010)안에 격납된 비닉화 ID정보의 사용 횟수(카운트값이 소정값에 달하였다) 등을 트리거로 하여 개시된다. 이 트리거에 의해, 클라이언트 장치(3020)는, 인터페이스(3022)에 있어서 태그 장치(3010)에 판독 지시를 송신한다(스텝(S511)). 이 판독 지시는 태그 장치 (3010)의 인터페이스(3013)에 있어서 수신되고, 이것을 트리거로 하여, 읽기쓰기부(3012)(「비닉화ID추출부」에 상당)는, 비밀값 메모리(3011)의 판독 전용 영역(3011a)으로부터 키ID정보(kidj)를 추출하고, 다시 쓰기 가능 영역(3011b)으로부터 비닉화 ID정보(sidh)를 추출한다(스텝(S512)). 추출된 비닉화 ID정보(sidh) 및 키ID정보(kidj)는 인터페이스(3013)(「비닉화ID추출부」에 상당)를 통해, 클라이언트 장치(3020)에 송신(출력)되고(스텝(S513)), 클라이언트 장치(3020)의 인터페이스(3022)에 있어서 수신된다. 클라이언트 장치(3020)는, 받은 비닉화 ID정보(sidh) 및 키ID정보(kidj)를, 통신부(3021) 및 네트워크(3080)를 통해, 시큐리티 서버 장치(3060)에 송신한다(스텝(S514)).
시큐리티 서버 장치(3060)는, 통신부(3061)(「비닉화ID입력부」에 상당)에 있어서, 이 비닉화 ID정보(sidh) 및 키ID정보(kidj)를 수신하고(입력을 받아들이고)(스텝(S515)), 비닉화 ID정보(sidh=(gr, idh·pkj r))를 잉여승산연산부(3064)(「비닉화ID갱신부」를 구성)에 보낸다. 또, 통신부(3061)(「키추출부」에 상당)는, 이 키ID정보(kidj)를, 공개 키 취득 요구와 함께, 네트워크(3080)를 통해, 시큐리티 서버 장치(3070)에 송신한다.
시큐리티 서버 장치(3070)는, 통신부(3072)에 있어서 이들을 수신하고, 키ID정보(kidj)를 판독부(3073)에 보낸다. 판독부(3073)는, 이 키ID정보(kidj)에 대응 하는 공개 키(pkj)를 키 메모리(3071)로부터 추출하고, 추출한 공개 키(pkj)를, 통신부(3072) 및 네트워크(3080)를 통해 시큐리티 서버 장치(3060)에 되돌린다.
시큐리티 서버 장치(3060)는, 통신부(3061)에 있어서, 이 공개 키(pkj)를 수신(추출)하고, 잉여멱승연산부(3063)(「비닉화ID갱신부」를 구성)에 보낸다(스텝(S516)). 또, 예를 들면 이것을 트리거로 하여, 난수생성부(3062)는, 0이상 p-1미만의 난수(r')를 생성하고, 이것을 잉여멱승연산부(3063)에 보낸다(스텝(S517)). 잉여멱승연산부(3063)는, 메모리(3065a)안의 생성원(g), 받은 공개 키(pkj) 및 난수(r')를 이용하여(gr', pkj r')의 연산을 행하고, 그 결과를 잉여승산연산부(3064)에 보낸다(스텝(S518)). 잉여승산연산부(3064)는, 받은 (gr', pkj r')와 (gr', idh·pkj r')를 이용하여 (gr+r', idh·pkj r+r')를 연산하고, 그 연산결과(암호문)를 새로운 비닉화 ID정보로서 통신부(3061)에 보낸다(스텝(S519)). 통신부(3061)(「비닉화ID출력부」에 상당)는, 보내진 비닉화 ID정보(sidh'=(gr+r', idh·pkj r+r'))(갱신전의 비닉화 ID정보(sidh)과의 관련성의 파악이 곤란한 비닉화 ID정보(sidh')를, 네트워크(3080)를 통해, 클라이언트 장치(3020)를 향해서 송신(출력)한다(스텝(S520)).
송신된 새로운 비닉화 ID정보(sidh')는, 클라이언트 장치(3020)의 통신부(3021)에 있어서 수신되고, 인터페이스(3022)를 통해 태그 장치(3010)에 송신된다 (스텝(S521)). 태그 장치(3010)는, 인터페이스(3013)(「비닉화ID입력부」에 상당)에 있어서, 이 새로운 비닉화 ID정보(sidh')를 수신하고(입력을 받아들이고)(스텝(S522)), 읽기쓰기부(3012)(「비닉화ID격납부」에 상당)에 있어서, 이 새로운 비닉화 ID정보(sidh')를 메모리(3011)의 다시 쓰기 가능 영역(3011b)에 격납한다(스텝(S523)). 그 후, 태그 장치(3010)는, 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh')를 응답한다.
<실시예23의 특징>
본 실시예에서는, 태그 장치(3010)에, 키ID정보를 격납한 판독 전용 영역(3011a)과 비닉화 ID정보를 격납하는 다시 쓰기 가능 영역(3011b)을 가지는 비밀값 메모리(3011)를 설치하고, 다시 쓰기 가능 영역(3011b)에 격납된 비닉화 ID정보만을 재비닉화하고, 갱신하는 것으로 하였다. 그 때문에, 비닉화 ID정보의 재비닉화 처리 시, 다시 쓰기 가능 영역(3011b)에 다른 태그 장치의 비닉화 ID정보가 써 넣어졌을 경우라도, 그러한 부정·오류를 검출하는 것이 가능해 진다.
예를 들면, 도 48에 있어서, 태그 장치(3010)가 가지는 비밀값 메모리(3011)의 다시 쓰기 가능 영역(3011b)에, 키ID정보(kidj)에 대응하는 다른 태그 장치의 비닉화 ID정보(gr, ID2·pk1 r)가 격납된 경우를 생각한다. 이 경우라도, 판독 전용 영역(3011a)에 격납되어 있는 키ID정보는 항상 kidj이며, 시큐리티 서버 장치(3070)의 복호처리 시에, 판독부(3073)에 있어서 키 메모리(3071)로부터 추출되는 비밀키는 kidj에 대응하는 skj이다. 그 때문에, 복호부(3074)에서의 복호결과는 (id2·pk1 r)/(gr)skj=(id2·(gsk1)r)/(gr)skj=ID2·gsk1/gskj가 되고, 그 연산결과는 이상 데이터가 된다. 따라서, 이 복호 결과가 이상 데이터가 되는 것으로, 다른 태그 장치의 비닉화 ID정보가 써 넣어진 것을 검출할 수 있다.
또, 패스워드 등에 의한 다시 쓰기 가능 영역(3011b)으로의 액세스 제어를 행하지 않고, 비닉화 ID정보의 부정 다시 쓰기 등을 방지할 수 있기 때문에, 그 제어회로 코스트도 억제할 수 있고, 또한 액서스 제어용의 복잡한 패스워드 관리 등도 불필요하게 된다.
즉, 비닉화 ID정보의 임의의 타이밍에서의 갱신을, 보다 확실·안전·저코스트로 실행할 수 있게 되어, 태그 장치(3010)에 관한 프라이버시의 보호가 가능해 진다.
또한, 본 실시예에서는, 타원ElGamal암호를 이용하여 비닉화 ID정보의 생성·갱신 등을 행하는 것으로 했지만, 재암호화의 성질을 가지는 암호, 혹은, 일본국 특원2003-359157호에 나타낸 재비닉화 방법을 이용해도 좋다. 또, 시큐리티 서버 장치(3060, 3070)를 일체로 해도 되고, 또한, 시큐리티 서버 장치(3060)가 공개 키의 메모리를 구비하는 것으로 해도 된다.
〔실시예24〕
본 실시예는, 실시예23의 변형예이며, 비닉화 ID정보의 복호결과가 ID의 포맷에 모순되어 있지 않은가를 확인함으로써, 태그 장치로부터 출력된 비닉화 ID정 보가 잘못되어 있지 않은가를 확인한다. 이하에서는, 실시예23과의 상이점을 중심으로 설명을 행하고, 실시예23과 공통되는 사항에 관해서는 설명을 생략한다.
도 51은, 본 실시예에 있어서의 시큐리티 서버 장치(3170)(「복호장치」에 상당)의 기능 구성을 예시한 도면이며, 도 52는, 본 실시예에 있어서의 태그ID정보(3200)의 포맷을 예시한 도면이다. 또, 도 53은 시큐리티 서버 장치(3170)의 처리 순서를 설명하기 위한 플로우 차트이다. 또한, 도 51에 있어서 실시예23과 공통되는 기능 구성에 대해서는, 실시예23과 같은 부호를 첨부하였다.
<전체 구성·하드 웨어 구성>
시큐리티 서버 장치(3070)가 시큐리티 서버 장치(3170)로 치환되는 것 이외는, 실시예23과 동일하다.
<전처리>
실시예23과의 상이점은, 시큐리티 서버 장치(3170)가 가지는 유효치 메모리(3176)에 ID의 각 필드의 유효치를 격납해 두는 점이다. 그 밖은 실시예23과 동일하다.
<비닉화ID복호처리>
실시예23과의 상이점은, 상기한 시큐리티 서버 장치(3070)의 처리(도 49:스텝(S505∼S508)) 대신에, 시큐리티 서버 장치(3170)가 도 53에 예시하는 처리를 행하는 점이다. 이하에서는, 시큐리티 서버 장치(3170)의 처리에 대해서만 설명하고, 그 밖의 처리의 설명은 생략한다.
실시예23과 마찬가지로 클라이언트 장치(3020)로부터 송신된 비닉화 ID정보 (sidh) 및 키ID정보(kidj)는, 시큐리티 서버 장치(3170)의 통신부(3072)(「비닉화ID입력부」에 상당)에 있어서 수신되고(입력을 받아들이고)(스텝(S531)), 비닉화 ID정보(sidh)는 복호부(3074)(「ID산출부」에 상당)에, 키ID정보(kidj)는 판독부(3073)에 각각 보내진다. 판독부(3073)(「키추출부」에 상당)는, 보내진 키ID정보(kidj)에 대응하는 비밀키(skj)를 키 메모리(3071)로부터 추출하고, 복호부(3074)에 보낸다(스텝(S532)). 복호부(3074)는, 보내진 비닉화 ID정보(sidh)와 비밀키(skj)를 이용하여, 비닉화 ID정보(sidh)를 복호한 태그ID정보(idh)를 산출한다.
산출된 태그ID정보(idh)는 ID구조 검증부(3177)에 보내지고, 거기에서 이 태그ID정보(idh)의 구조의 검증이 행해진다(스텝(S534)). 도 52에 예시한 바와 같이, 이 예의 ID(3200)는, 헤더(h)(3201), 버전 코드(vc)(3202), 제조자 코드(mc)(3203), 상품 코드(pc)(3204), 시리얼 코드(sc)(3205)의 각 필드를 가지고 있다. 유효치 메모리(3176)에는, 이 각 필드의 값을 취할 수 있는 유효치가 격납되어 있고, ID구조 검증부(3177)는, 받은 태그ID정보(idh)의 각 필드의 값과, 유효치 메모리(3176)로부터 추출한 유효치를 비교하고, 받은 태그ID정보(idh)의 각 필드치가 유효치범위 내인지 아닌지를 검증한다. 여기에서, 검증이 성공했을 경우(스텝(S535)), ID구조 검증부(177)는, 태그ID정보(idh)를 통신부(3072)에 보내고, 통신부(3072)는, 태그ID정보(idh)를 클라이언트 장치(3020)에 송신한다(스텝(S536)). 한 편, 검증이 성공하지 않았을 경우(스텝(S535)), ID구조 검증부(3177)는, 태그ID정보(idh)를 파기해서 처리를 종료한다.
<실시예24의 특징>
본 실시예에서는, 시큐리티 서버 장치(3170)의 ID구조 검증부(3177)에 있어서, 복호 후의 태그ID정보(idh)가 소정의 ID포맷과 모순되어 있지 않은가를 검증하는 것으로 하였다. 이에 따라, 태그 장치의 다시 쓰기 가능 영역에 다른 태그 장치의 비닉화 ID정보가 써 넣어져 있던 것에 기인하는, 비닉화 ID정보의 복호결과의 데이터 이상을 확실하게 발견할 수 있다.
〔실시예25〕
본 실시예는, 실시예23의 변형예이며, 비닉화 ID정보의 재비닉화 처리를 행할 때에, 키ID정보와 재비닉화된 비닉화 ID정보에 비밀키를 작용시키고, 디지털 서명, MAC 등의 인증 정보를 첨부하는 점이 실시예23과의 상이점이다. 이하에서는, 실시예23과의 상이점을 중심으로 설명을 행하고, 실시예23과 공통되는 사항 에 관해서는 설명을 생략한다.
도 54 및 55는, 본 실시예에 있어서의 갱신 시스템(3300)의 기능 구성을 예시한 도면이며, 도 56 및 57은, 그 처리 순서를 설명하기 위한 플로우 차트이다. 또한, 도 54 및 55에 있어서 실시예23과 공통되는 기능 구성에 대해서는, 실시예23과 같은 부호를 첨부하였다.
<전체 구성·하드웨어 구성>
태그 장치(3010)가 태그 장치(3310)로, 시큐리티 서버 장치(3060)가 시큐리티 서버 장치(3360)(「갱신 장치」에 상당)로, 시큐리티 서버 장치(3070)가 시큐리티 서버 장치(3370)(「복호장치」에 상당)로, 각각 치환되는 것 이외는, 실시예23과 동일하다.
<전처리>
실시예23과의 상이점은, 태그 장치(3310)의 비밀값 메모리(3311)의 다시 쓰기 가능 영역(3311b)에, 비닉화 ID정보(sidh)와 디지털 서명(「검증 정보」에 상당히)(σ)을 격납해 두는 점, 시큐리티 서버 장치(3360)의 키 메모리(3366)에 디지털 서명에 이용하는 비밀키(sk)와 공개 키(pk)를 격납해 두는 점이다. 그 밖은 실시예23와 동일하다.
<비닉화ID갱신 처리>
다음에, 본 실시예에 있어서의 비닉화 ID정보의 갱신 처리에 관하여 설명한다.
우선, 클라이언트 장치(3020)는, 인터페이스(3022)에 있어서 태그 장치(3310)에 판독 지시를 송신한다(스텝(S541)). 이 판독 지시는 태그 장치(3310)의 인터페이스(3013)에 있어서 수신되고, 이것을 트리거로 하여, 읽기쓰기부(3012)는, 비밀값 메모리(3311)의 판독 전용 영역(3011a)으로부터 키ID정보(kidj)를 추출하고, 다시 쓰기 가능 영역(3311b)으로부터 비닉화 ID정보(sidh)를 추출한다(스텝(S542)). 추출된 비닉화 ID정보(sidh) 및 키 ID정보(kidj)는, 인터페이스(3013)를 통해, 클라 이언트 장치(3020)에 송신되고(스텝(S543)), 클라이언트 장치(3020)의 인터페이스(3022)에 있어서 수신된다. 클라이언트 장치(3020)는, 받은 비닉화 ID정보(sidh) 및 키ID정보(kidj)를, 통신부(3021) 및 네트워크(3080)를 통해, 시큐리티 서버 장치(3360)에 송신한다(스텝(S544)).
시큐리티 서버 장치(3360)는, 통신부(3061)에 있어서, 이 비닉화 ID정보(sidh) 및 키ID정보(kidj)를 수신하고(스텝(S545)), 비닉화 ID정보(sidh=(gr, idh·pkj r))를 잉여승산연산부(3064)에 보낸다. 또, 실시예23과 마찬가지로, 통신부(3061)에 있어서, 키ID정보(kidj)를 시큐리티 서버 장치(3370)에 송신하고, 거기에서 추출된 공개 키(pkj)를 취득(수신)한다(스텝(S546)). 이 공개 키(pkj)는, 잉여멱승연산부(3063)에 보내지고, 또한, 난수생성부(3062)에서 생성된(스텝(S547)) 난수(r')도 잉여멱승연산부(3063)에 보내진다. 잉여멱승연산부(3063)는, (gr', pkj r')의 연산을 행하고, 그 결과를 잉여승산연산부(3064)에 보내고(스텝(S548)), 잉여승산연산부(3064)는, (gr+r', idh·pkj r+r')를 연산하고, 그 연산결과를 새로운 비닉화 ID정보로서, 통신부(3061) 및 서명 생성부(3368)에 보낸다(스텝(S549)). 이것을 트리거로 하여, 판독부(3367)는, 키 메모리(3366)로부터 비밀키(sk)를 추출하고, 이것을 서명 생성부(3368)에 보낸다(스텝(S550)). 서명 생성부(3368)(「검증 정보 생성부」에 상당)는, 또한 통신부(3061)로부터 키ID정보(kidj)를 받고, 예를 들면, gr+r', idh·pkj r+r', kidj의 비트 결합 데이터(gr+r'│idh·pkj r+r'│kidj)를 생성하고, 이 비트 결합 데이터를 비밀키(sk)로 암호화한 디지털 서명(「검증 정보」에 상당)(σ'=Esk(gr+r'│idh·pkj r+r'│kidj))을 생성한다(스텝(S551)). 생성된 새로운 디지털 서명(σ')은, 통신부(3061)에 보내지고, 통신부(3061)(「비닉화ID출력부」에 상당)는, 먼저 보내진 새로운 비닉화 ID정보(sidh'=(gr+r', idh·pkj r+r'))와 새로운 디지털 서명(σ')을, 네트워크(3080)를 통해, 클라이언트 장치(3020)를 향해서 송신(출력)한다(스텝(S552)).
송신된 새로운 비닉화 ID정보(sidh') 및 디지털 서명(σ')은, 클라이언트 장치(3620)의 통신부(3021)에 있어서 수신되고, 인터페이스(3022)를 통해서 태그 장치(3310)에 송신된다(스텝(S553)). 태그 장치(3310)는, 인터페이스(3013)(「비닉화ID입력부」에 상당)에 있어서, 이 새로운 비닉화 ID정보(sidh') 및 디지털 서명(σ')을 수신하고(입력을 받아들이고)(스텝(S554)), 읽기쓰기부(3012)(「비닉화ID수용부」에 상당)에 있어서, 이 새로운 비닉화 ID정보(sidh') 및 디지털 서명(σ')을 비밀값 메모리(3311)의 다시 쓰기 가능 영역(3311b)에 격납한다(스텝(S555)). 그 후, 태그 장치(3310)는, 판독 요구에 대하여, 이 새로운 비닉화 ID정보(sidh') 및 디지털 서명(σ')을 응답한다.
<비닉화ID복호처리>
다음에, 본 실시예에 있어서의 비닉화 ID정보의 복호처리에 관하여 설명한다.
우선, 클라이언트 장치(3020)는, 인터페이스(3022)에 있어서 태그 장치(3310)에 판독 지시를 송신한다(스텝(S561)). 이 판독 지시는 태그 장치(3310)의 인터페이스(3013)에 있어서 수신되고, 이것을 트리거로 하여, 읽기쓰기부(3012)는, 비밀값 메모리(3311)의 판독 전용 영역(3011a)으로부터 키ID정보(kidj)를 추출하고, 다시 쓰기 가능 영역(3311b)으로부터 비닉화 ID정보(sidh') 및 디지털 서명(σ')을 추출한다(스텝(S562)). 추출된 비닉화 ID정보(sidh'), 디지털 서명(σ') 및 키ID정보(kidj)는, 인터페이스(3013)를 통해, 클라이언트 장치(3020)에 송신되고(스텝(S563)), 클라이언트 장치(3020)의 인터페이스(3022)에 있어서 수신된다. 클라이언트 장치(3020)는, 통신부(3021)에 있어서, 이들 정보를, 네트워크(3080)를 통해, 시큐리티 서버 장치(3370)에 송신한다(스텝(S564)).
송신된 비닉화 ID정보(sidh'), 디지털 서명(σ') 및 키ID정보(kidj)는, 시큐리티 서버 장치(3370)의 통신부(3072)(「비닉화ID입력부」에 상당)에 있어서 수신되고(입력을 받아들이고)(스텝(S565)), 디지털 서명(σ')은 서명 검증부(3376)에, 비닉화 ID정보(sidh)는 복호부(3074)(「ID산출부」에 상당) 및 서명 검증부(3376) 에, 키ID정보(kidj)는 판독부(3073) 및 서명 검증부(3376)에 각각 보내진다.
또, 통신부(3072)는, 네트워크(3080)를 통해, 시큐리티 서버 장치(3360)에 공개 키 취득 요구를 보내고, 이것을 통신부(3061)에서 수신한 시큐리티 서버 장치(3360)는, 판독부(3367)에 있어서 키 메모리(3366)로부터 공개 키(pk)를 추출하고, 통신부(3061) 및 네트워크(3080)를 통해, 이 공개 키(pk)를 되돌린다. 이 공개 키(pk)는, 시큐리티 서버 장치(3370)의 통신부(3072)에 있어서 수신되고 (스텝(S566)), 서명 검증부(3376)에 보내진다.
서명 검증부(3376)는, 받은 디지털 서명(σ')을, 이 공개 키(pk)를 이용하여 복호하고 (Dpk(σ')), gr+r', idh·pkj r+r', kidj의 비트 결합 데이터(gr+r'│idh·pkj r+r'│kidj)를 생성한다. 그리고, Dpk(σ')가 (gr+r'│idh·pkj r+r'│kidj)와 같아 지는지 아닌지에 의해, 디지털 서명(σ')의 검증을 행한다(스텝(S567)). 여기에서, Dpk(σ')=(gr+r'│idh·pkj r+r'│kidj)이 아니었을 경우에는, 검증이 실패하였다고 하고 처리를 종료한다. 한편, Dpk(σ')=(gr+r'│idh·pkj r+r'│kidj)이었을 경우에는, 판독부(3073)(「키추출부」에 상당)는, 보내진 키ID정보(kidj)에 대응하는 비밀키(skj)를 키 메모리(3071)로부터 추출하고, 복호부(3074)에 보낸다(스텝(S568)). 복호부(3074)는, 보내진 비닉화 ID정보(sidh)와 비밀키(skj)를 이용하여, 비닉화 ID정보 (sidh')를 복호한 태그ID정보(idh)를 산출한다(idh=(idh·pkj r+r')/(gr+r')skj)(스텝(S569)). 또한, 이 연산식에 있어서의 지수「skj」는 「skj」를 의미한다. 산출된 태그ID정보(idh)는 통신부(3072)에 보내지고, 거기에서 네트워크(3080)를 통해, 클라이언트 장치(3020)를 향해서 송신된다(스텝(S570)). 클라이언트 장치(3020)는, 송신된 태그ID정보(idh)를 통신부(3021)에 있어서 수신하고(스텝(S571)), 이 태그ID정보(idh)를 그 후의 백엔드 장치(3050)로의 문의에 이용한다.
<실시예25의 특징>
본 실시예에서는, 재비닉화 처리 시에, 시큐리티 서버 장치(3360)에 있어서, 디지털 서명(σ'=Esk(gr+r'│idh·pkj r+r'│kidj))을 생성하고, 복호 처리 시에, 시큐리티 서버 장치(3370)에 있어서, 이 디지털 서명(σ')을 검증하는 것으로 하였다. 그 때문에, 복호 처리 시, 디지털 서명에 의해도 재비닉화된 비닉화 ID정보의 정당성을 검증할 수 있고, 잘못된 비닉화 ID정보가 태그 장치(3310)에 격납되어 있는 것을, 더 확실하게 검출할 수 있다.
또한, 이 형태에서는, 시큐리티 서버 장치(3360)에 있어서 디지털 서명(σ')을 생성하는 것으로 했지만, 시큐리티 서버 장치(3370)나 공증 기관 서버 등이 디지털 서명(σ')의 생성을 대행하는 것으로 해도 된다.
〔실시예26〕
본 실시예는, 실시예23의 변형예이며, 태그ID정보를 구성하는 정보 중, 각 태그 장치에 고유한 정보만을 비닉화한 정보를 비닉화 ID정보로 하는 점이 실시예23과 상이하다. 이하에서는, 실시예23과의 상이점을 중심으로 설명을 행하고, 실시예23과 공통되는 사항에 관해서는 설명을 생략한다.
도 58은, 본 실시예에 있어서의 태그 장치(3410)의 기능 구성을 예시한 도면이다. 또한, 도 58에 있어서, 실시예23과 공통되는 기능 구성에 대해서는, 실시예23과 같은 부호를 첨부하였다.
<전체 구성·하드 웨어 구성>
태그 장치(3010)가 태그 장치(3410)로 치환되는 것 이외는, 실시예23과 동일하다.
<전처리>
실시예23과의 상이점은, 태그ID정보를 구성하는 정보 중, 각 태그 장치에 고유한 정보만을 비닉화한 정보를 비닉화 ID정보(sidh)로 하는 점이다. 도 52에 예시한 데이터 구성의 태그ID정보를 이용할 경우, 시리얼 코드(sc)(3205)가, 각 태그 장치에 고유한 정보가 되고, 비닉화 ID정보는 sidh=(gr, sch·pkj r)이 된다. 그리고, 이 비닉화 ID정보(sidh=(gr, sch·pkj r))가 태그 장치(3410)의 비밀값 메모리(3411)의 다시 쓰기 가능 영역(3411b)에 격납된다. 또, 태그ID정보를 구성하는 버전 코드(vc)(3202), 제조자 코드(mc)(3203), 상품 코드(pc)(3204) 등의 상품마다 공통되는 정보를, 암호화해서(E(vc), E(mc), E(pc)), 비밀값 메모리(3411)의 판독전용 영역(3411a)에 격납해 두는 점도 실시예23과의 상이점이다. 또한, 버전 코드(vc)(3202) 등의 상품마다 공통되는 정보의 암호화에 관해서는, 같은 상품이라도 다른 암호문이 얻어지도록, 확률암호 등을 이용한다.
<처리>
이 예의 비닉화ID 복호처리 및 비닉화ID 갱신 처리 등의 처리는, 비닉화 ID정보를 sidh=(gr, sch·pkj r)로 하는 점을 제외하고, 실시예23과 동일하다. 또한, 백엔드 장치(3050)로의 문의 등의 때에 필요에 따라, 읽기쓰기부(3012)에 있어서, 비밀값 메모리(3411)의 판독 전용 영역(3411a)으로부터 E(vc), E(mc), E(pc) 등을 추출하고, 이들을 인터페이스(3013), 클라이언트 장치(3020) 등을 통해, 백엔드 장치(3050)에 송신하는 점도 제1실시형태와의 상이점이다.
<실시예26의 특징>
본 실시예에서는, 각 태그 장치에 고유한 정보만을 비닉화한 정보를 비닉화 ID정보로 하였기 때문에, 상품마다 공통되는 정보도 비닉화한 비닉화 ID정보로 하는 경우와 비교하여, 비닉화 처리의 대상이 되는 데이터량을 삭감할 수 있고, 계산량이나 통신량을 저감할 수 있다.
또한, 본 발명은, 상기의 각 실시형태나 실시예로 한정되는 것이 아니다. 예를 들면, 각 실시예를 조합한 형태로 본 발명을 실시해도 좋고, 또, 상기의 각종의 처리는, 기재에 따라 시계열로 실행될 뿐만 아니라, 처리를 실행하는 장치의 처 리 능력 혹은 필요에 따라 병렬적으로 혹은 개별적으로 실행되어도 좋다. 기타, 본 발명의 취지를 벗어나지 않는 범위에서 적당하게 변경이 가능한 것은 말할 것도 없다.
또, 상기의 각 구성을 컴퓨터에 의해 실현할 경우, 각 장치가 가져야 할 기능의 처리 내용은 프로그램에 의해 기술된다. 그리고, 이 프로그램을 컴퓨터에서 실행함으로써, 상기 처리 기능이 컴퓨터상에서 실현된다.
이 처리 내용을 기술한 프로그램은, 컴퓨터에서 판독 가능한 기록 매체에 기록해 둘 수 있다. 컴퓨터에서 판독 가능한 기록 매체로서는, 예를 들면, 자기기록장치, 광디스크, 광자기기록매체, 반도체메모리 등 어떤 것이라도 좋지만, 구체적으로는, 예를 들면, 자기기록장치로서, 하드디스크 장치, 플렉서블 디스크, 자기테이프 등을, 광디스크로서, DVD(Digital Versatile Disc), DVD-RAM(Random Access Memory), CD-R0M(Compact Disc Read Only Memory), CD-R (Recordable)/RW(ReWritable) 등을, 광자기기록매체로서, MO(Magneto-Optical disc)등을, 반도체메모리로서 EEP-R0M(Electronically Erasable and Programmable- Read Only Memory) 등을 이용할 수 있다.
또, 이 프로그램의 유통은, 예를 들면, 그 프로그램을 기록한 DVD, CD-ROM 등의 가반형 기록 매체를 판매, 양도, 대여 등 함으로써 행한다. 또한, 이 프로그램을 서버 컴퓨터의 기억장치에 격납해 두고, 네트워크를 통해, 서버 컴퓨터로부터 다른 컴퓨터로 그 프로그램을 전송함으로써, 이 프로그램을 유통시키는 구성으로 해도 된다.
이러한 프로그램을 실행하는 컴퓨터는, 예를 들면, 우선, 가반형 기록 매체에 기록된 프로그램 혹은 서버 컴퓨터로부터 전송된 프로그램을, 일단, 자기의 기억장치에 격납한다. 그리고, 처리의 실행 시, 이 컴퓨터는, 자기의 기록 매체에 격납된 프로그램을 판독하고, 판독한 프로그램에 따른 처리를 실행한다. 또, 이 프로그램의 다른 실행 형태로서, 컴퓨터가 가반형 기록 매체로부터 직접 프로그램을 판독하고, 그 프로그램에 따른 처리를 실행하는 것으로 해도 되고, 또한, 이 컴퓨터에 서버 컴퓨터로부터 프로그램이 전송될 때마다, 차례차례, 받은 프로그램에 따른 처리를 실행하는 것으로 해도 된다. 또, 서버 컴퓨터로부터, 이 컴퓨터로의 프로그램의 전송은 행하지 않고, 그 실행 지시와 결과취득만에 의해 처리 기능을 실현하는, 소위 ASP(Application Service Provider)형의 서비스에 의해, 상기의 처리를 실행하는 구성으로 해도 된다. 또한, 본 형태에 있어서의 프로그램에는, 전자 계산기에 의한 처리용에 제공되는 정보로서 프로그램에 준하는 것(컴퓨터에 대한 직접적인 지령은 아니지만 컴퓨터의 처리를 규정하는 성질을 가지는 데이터 등)을 포함하는 것으로 한다.
본 발명에 의해, 예를 들면, RFID에 있어서 태그 장치의 출력 정보로부터 태그 장치의 유통 과정이 추적되어 버리는 것을 억제할 수 있다.

Claims (69)

  1. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치의 비밀값 메모리에, 각각의 태그ID정보에 대응하는 비밀값이 격납되어 있고,
    상기 태그 장치가,
    출력부에 있어서, 상기 비밀값 메모리의 상기 비밀값에 대응하는 태그 출력 정보를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 상기 비밀값 중 적어도 일부의 요소를 읽어 내고, 이것에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과로 상기 비밀값 메모리내의 상기 비밀값을 덮어쓰기 갱신하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  2. 제 1 항에 있어서,
    상기 태그 출력 정보는,
    상기 태그 장치의 제2연산부가, 상기 비밀값 메모리로부터 상기 비밀값을 읽어 내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시킨 연산결과인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  3. 제 2 항에 있어서,
    상기 제1함수(F1) 및 상기 제2함수(F2) 중 적어도 일방은,
    해시함수인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  4. 제 2 항에 있어서,
    상기 제1함수(F1)는,
    r, s를 자연수로 하고, hash를 {0,1}*→{0,1}r의 해시함수로 하고, p∈{0,1}s로 했을 경우에 있어서의, 해시함수(H(x)=hash(p│x))이며,
    상기 제2함수(F2)는,
    q∈{0,1}s로 하고, p≠q로 했을 경우에 있어서의, 해시함수(G(x)=hash(q│x))인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  5. 제 2 항에 있어서,
    상기 제1함수(F1)는,
    r, s를 자연수로 하고, hash를 {0,1}*→{0,1}r 의 해시함수로 하고, p∈{0,1}s로 하고, x에 p를 패딩한 것을 pad(x, p)로 했을 경우에 있어서의, 해시함수(H(x)=hash(pad(x, p)))이며,
    상기 제2함수(F2)는,
    q∈{0,1}s로 하고, p≠q로 하고, x에 q를 패딩한 것을 pad(x, q)라고 했을 경우에 있어서의, 해시함수(G(x)=hash(pad(x, q)))인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  6. 제 2 항에 있어서,
    상기 제1함수(F1)는,
    r를 자연수로 했을 경우에 있어서의, {0,1}*→{0,1}r의 해시함수(H(x))이며,
    상기 제2함수(F2)는,
    rx를 x의 비트 반전으로 했을 경우에 있어서의,
    해시함수(G(x)=F(rx))인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  7. 제 2 항에 있어서,
    상기 제1함수(F1) 및 상기 제2함수(F2) 중 적어도 일방은,
    공통키 암호함수인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  8. 제 2 항에 있어서,
    상기 제1함수(F1) 및 상기 제2함수(F2)는,
    다른 공통키를 적용한 같은 공통키 암호함수인 것을 특징으로 하는 태그 프라이버시 보호 방법.
  9. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idk)에 대응하는 제1비밀값(sk,i)이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, 각 태그ID정보(idn(n∈{1, ..., m})와 그들에 대응하는 제2비밀값(sn,1)이 대응되어 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(F2(sk,i))를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 이것에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시켜, 그 연산결과(F1(sk,i))를 새로운 제1비밀값(sk,i+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(F2(sk,i))의 입력을 받아들이고,
    제3연산부에 있어서, 상기 데이터베이스 메모리로부터 상기 제2비밀값(sn,1)을 읽어내고, 읽어 낸 각 제2비밀값(sn,1)에 상기 제1함수(F1)를 j회(j∈{0, ..., jmax}) 작용시킨 후, 또한 상기 제2함수(F2)를 작용시키고,
    비교부에 있어서, 상기 태그 출력 정보(F2(sk,i))와 상기 제3연산부에 있어서의 연산결과(F2(F1j(sn,1)))를 비교하고,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(F1j(sn,1))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(F1j(sn,1)))가 일치하면, 읽어내기부에 있어서, 일치한 상기 연산결과(F2(F1j(sn,1)))에 대응하는 상기 제2비밀값(sn,1)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  10. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메 모리에, 각각의 태그ID정보(idk)에 대응하는 제1비밀값(sk,i) 및 제1고유값(wk)이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, 각 태그ID정보(idn(n∈{1, ..., m}))와 그들에 대응하는 제2비밀값(sn,1) 및 제2고유값(wn)이 대응되어 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(F2(sk,i)를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i) 및 상기 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(sk,i│wk)를 새로운 제1비밀값(sk,i+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(F2(sk,i))의 입력을 받아들이고,
    제3연산부에 있어서, 상기 데이터베이스 메모리로부터 상기 제2비밀값(sn,1) 및 상기 제2고유값(wn)을 읽어내고, Ij(n)=sn,1(j=0), Ij(n)=F1(Ij-1(n)│idn)(j≥1)로 했을 경우에 있어서의 Ij(n)에, 상기 제2함수(F2)를 작용시킨 F2(Ij(n))를 산출하고,
    비교부에 있어서, 상기 태그 출력 정보(F2(sk,i))와 상기 제3연산부에 있어서의 연산결과(F2(Ij(n)))를 비교하고,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(Ij(n)))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(Ij(n)))가 일치하면, 읽어내기부에 있어서, 일치한 상기 연산결과(F2(Ij(n)))에 대응하는 상기 제2비밀값(sn,1) 및 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  11. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메 모리에, 각각의 태그ID정보(idk)에 대응하는 제1비밀값(sk,i) 및 제1고유값(wk)이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, 각 태그ID정보(idn(n∈{1, ..., m})와 그들에 대응하는 제2비밀값(sn,1) 및 제2고유값(wn)이 대응되어 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i) 및 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i│wk))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(F2(sk,i│wk))를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 읽어 낸 제1비밀값(sk,i)에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(sk,i))를 새로운 상기 제1비밀값(sk,i+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(F2(sk,i│wk))의 입력을 받아들이고,
    제3연산부에 있어서, 상기 데이터베이스 메모리로부터 상기 제2비밀값(sn,1) 및 상기 제2고유값(wn)을 읽어내고, 해당 제2비밀값(sn,1)에 상기 제1함수(F1)를 j회(j∈{0, …, jmax})작용시키고, 그 결과(F1j(sn,i))와 해당 제2고유값(wn)과의 비트 결합값(F1j(sn,i)│wn)를 구하고, 그 비트 결합값(F1j(sn,i)│wn)에 상기 제2함수(F2)를 작용시키고,
    비교부에 있어서, 상기 태그 출력 정보(F2(sk,i│wk))와 상기 제3연산부에 있어서의 연산결과(F2(F1j(sn,i)│wn))를 비교하고,
    상기 태그 출력 정보(F2(sk,i│wk))와 상기 연산결과(F2(F1j(sn,i)│wn))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(F2(sk,i│wk))와 상기 연산결과(F2(F1j(sn,i)│wn))가 일치하면, 읽어내기부에 있어서, 일치한 상기 연산결과(F2(F1j(sn,i)│wn))에 대응하는 상기 제2비밀값(sn,1) 및 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  12. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, …, m}, m은 태그 장치의 총 수)의 비밀값 메모리에, 각 태그ID정보(idk)에 각각 대응하는 제1고유값(wk)와, 복수의 태그ID정보에 대하여 동일 초기값(s1)을 취하는 제1비밀값(si)이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, 각 태그ID정보(idn(n∈{1, ..., m})) 및 그들에 대응하는 제2고유값(wn)이 대응되어 격납되어 있고,
    상기 백엔드 장치의 연산값 메모리에, 복수의 태그ID정보에서 공용되는 제2비밀값(s1)에 제1함수(F1)를 j회(j∈{0, ..., jmax}) 작용시킨 각 제1연산결과(sj+1)가 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(si) 및 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(si│wk))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(F2(si│wk))를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 상기 제1비밀값(si)을 읽어 내고, 읽어 낸 제1비밀값(si)에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(si))를 새로운 상기 제1비밀값(si+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(F2(si│wk))의 입력을 받아들이고,
    제3연산부에 있어서, 상기 데이터베이스 메모리로부터 상기 제1연산결과(sj+1)와 상기 제2고유값(wn)을 읽어내고, 이들의 비트 결합값(sj+1│wn)을 구하고, 거기에 상기 제2함수(F2)를 작용시키고,
    비교부에 있어서, 상기 태그 출력 정보(F2(si│wk))와 상기 제3연산부에 있어서의 연산결과(F2(sj+1│wn))를 비교하고,
    상기 태그 출력 정보(F2(si│wk))와 상기 연산결과(F2(sj+1│wn))가 일치하지 않으면, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(F2(si│wk))와 상기 연산결과(F2(sj+1│wn))가 일치하면, 읽어내기부에 있어서, 일치한 상기 연산결과(F2(sj+1│wn))에 대응하는 상기 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  13. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))로 이루어지는 조합으로서 각 태그ID정보(idk)에 대응하는 것이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, d종류(d≥2)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치(n(n∈{1, ..., m}))의 태그ID정보(idn)가, 대응되어 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 d개의 요소(eu,vu)를 읽어 내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보((ak,i=F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(ak,i)를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1) 로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(ak,i)의 입력을 받아들이고,
    제3연산부에 있어서, 상기 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 상기 제1함수(F1)를 wu회(wu∈{1, 2, …, max})) 작용시키고, 그들의 값(F1wu(fu,0))의 비트 결합값에 상기 제2함수(F2)를 작용시킨 연산값(c)를 구하고,
    비교부에 있어서, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않으면, n 및 wu 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하면, 읽어내기부에 있어서, 해당 연산값(c)에 대응하는 상기 d개의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  14. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))로 이루어지는 조합으로서 각 태그ID정보(idk)에 대응하는 것, 및 각 태그ID정보(idk)에 고유한 고유값(γk)이 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, d종류(d≥2)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그ID정보(idn(n∈{1, ..., m}))에 고유한 고유값(γn)와, 각 태그ID정보(idn)가, 대응되어 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 d개의 요소(eu,vu) 및 상기 고유값(γk)를 읽어 내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(ak,i=F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(ak,i)를 출력하고,
    제1연산부에 있어서, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu' (u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(ak,i)의 입력을 받아들이고,
    제3연산부에 있어서, 상기 태그ID정보(idn)에 대응하는 상기 d개의 초기 요소(fu,0(u∈{1, …, d}))에 각각 상기 제1함수(F1)를 wu회(wu∈{1, 2, …, max}) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 고유값(γn)과의 비트 결합값에 상기 제2함수(F2)를 작용시킨 연산값(c)를 구하고,
    비교부에 있어서, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않으면, n 및 wu 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하면, 읽어내기부에 있어서, 해당 연산값(c)에 대응하는 복수의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  15. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, d개(d≥1)의 요소(eu,vu(u∈{1, …, d}))가 격납되어 있고,
    상기 각 태그 장치(k)의 제1다양값 메모리에, t종류(t≥2)의 값의 다양값(z)가 격납되어 있고,
    상기 백엔드 장치의 데이터베이스 메모리에, d종류(d≥1)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치의 태그ID정보(idn(n∈{1, ..., m}))가 대응되어 격납되어 있고,
    상기 백엔드 장치의 제2다양값 메모리에, 상기 다양값(z)이 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 각 요소(eu,vu)를 읽어 내고, 상기 제1다양값 메모리로부터 어느 하나의 상기 다양값(z)을 읽어내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시킨 태그 출력 정보(ak,i=F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(ak,i)를 출력하고,
    상기 출력부가 상기 태그 출력 정보(ak,i)를 t회 출력할 때마다, 제1연산부에 있어서, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(ak,i)의 입력을 받아들이고,
    제3연산부에 있어서, 상기 태그ID정보(idn)에 대응하는 상기 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 상기 제1함수(F1)를 wu회(wu∈{1, 2, …, max}) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 다양값(z)과의 비트 결합값에 상기 제2함수(F2)를 작용시킨 연산값(c)를 구하고,
    비교부에 있어서, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않으면, n, wu 및 z 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하면, 읽어내기부에 있어서, 해당 연산값(c)에 대응하는 상기 d개의 초기 요소(fu,0)의 조합에 대응되어 있 는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  16. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(k(k∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))가 격납되어 있고,
    상기 각 태그 장치(k)의 제1다양값 메모리에, 각 u에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)이 격납되어 있고,
    백엔드 장치 데이터베이스 메모리에, d종류(d≥1)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치의 태그ID정보(idn(n∈{1, ..., m}))가 대응되어 격납되어 있고,
    상기 백엔드 장치의 제2다양값 메모리에, 상기 다양값(zu)이 격납되어 있고,
    상기 태그 장치가,
    제2연산부에 있어서, 상기 비밀값 메모리로부터 상기 각 요소(eu,vu)를 읽어 내고, 상기 제1다양값 메모리로부터 각 u에 대해서 어느 하나의 상기 다양값(zu)을 읽어내고, 이들의 eu,vu 및 zu의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사 상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(ak,i=F2(sk,i))를 생성하고,
    출력부에 있어서, 상기 태그 출력 정보(ak,i)를 출력하고,
    상기 출력부가 상기 태그 출력 정보(ak,i)를 소정횟수 출력할 때마다, 제1연산부에 있어서, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하고,
    상기 백엔드 장치가,
    입력부에 있어서, 상기 태그 출력 정보(ak,i)의 입력을 받아들이고,
    제3연산부에 있어서, 상기 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 상기 제1함수(F1)를 wu회(wu∈{1, 2, …, max}) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 다양값(zu)과의 비트 결합값에 상기 제2함수(F2)를 작용시킨 연산값(c)를 구하고,
    비교부에 있어서, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)을 비교하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않으면, n, wu, zu 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 행하고,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하면, 읽어내기부에 있어서, 해당 연산값(c)에 대응하는 복수의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  17. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    태그ID정보에 대응하는 비밀값이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 비밀값을 읽어 내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보를 생성하는 제2연산부와,
    상기 태그 출력 정보를 출력하는 출력부와,
    상기 비밀값 메모리로부터 상기 비밀값 중 적어도 일부의 요소를 읽어 내고, 이것에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과로 상기 비밀값 메모리내의 상기 비밀값을 덮어쓰기 갱신하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  18. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    각 태그ID정보와 그들에 대응하는 비밀값이 대응된 데이터베이스 메모리와,
    태그 출력 정보의 입력을 받아들이는 입력부와,
    상기 데이터베이스 메모리의 비밀값 중 적어도 일부의 요소에, 태그 장치에서 사용된 제1함수(F1)를 소정 횟수 작용시킨 후, 또한 해당 태그 장치에서 사용된 제2함수를 작용시키는 연산부와,
    상기 연산부에 있어서의 상기 연산결과와 상기 태그 출력 정보를 차례차례 비교하는 비교부와,
    이들이 일치했을 경우, 일치한 연산결과에 대응하는 상기 비밀값에 대응되어 있는 상기 태그ID정보를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  19. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    태그ID정보(idk)에 대응하는 제1비밀값(sk,i)이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(F2(sk,i))를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값 (sk,i)을 읽어내고, 이것에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(sk,i))를 새로운 제1비밀값(sk,i+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  20. 제 19 항에 있어서,
    상기 제1비밀값의 갱신 횟수(rn)를 카운트하는 카운터를 또한 가지고,
    상기 출력부는, 또한, 이 갱신 횟수(rn)를 특정하는 정보를 출력하는 것을 특징으로 하는 태그 장치.
  21. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    태그ID정보(idk)에 대응하는 제1비밀값(sk,i) 및 제1고유값(wk)이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 이것에 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(F2(sk,i))를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(sk,i) 및 상기 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에게, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(sk,i│wk))를 새로운 제1비밀값(sk,i+1)로 해서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  22. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    각 태그ID정보(idn(n∈{1, ..., m}, m은 태그 장치의 총 수))와 그들에 대응하는 제2비밀값(sn,1)이 대응된 데이터베이스 메모리와,
    태그 출력 정보(F2(sk,i))의 입력을 받아들이는 입력부와,
    상기 데이터베이스 메모리에 접속되고, 이 데이터베이스 메모리로부터 상기제2비밀값(sn,1)을 읽어내고, 읽어 낸 각 제2비밀값(sn,1)에 태그 장치에서 사용된 제1함수(F1)를 j회(j∈{0, ..., jmax}) 작용시킨 후, 또한 해당 태그 장치에서 사용된 제2함수(F2)를 작용시키는 제3연산부와,
    상기 태그 출력 정보(F2(sk,i))와 상기 제3연산부에 있어서의 연산결과(F2(F1j(sn,1)))를 비교하는 비교부와,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(F1j(sn,1)))가 일치하지 않을 경우, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비 교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(F1j(sn,1)))가 일치했을 경우, 일치한 상기 연산결과(F2(F1j(sn,1)))에 대응하는 상기 제2비밀값(sn,1)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  23. 제 22 항에 있어서,
    상기 입력부는,
    또한, 태그 장치에 있어서의 제1비밀값의 갱신 횟수(rn)를 특정하는 정보의 입력을 받아들이고,
    상기 제3연산부는, 상기 읽어 낸 각 제2비밀값(sn,1)에 상기 제1함수(F1)를 j=rn회 작용시킨 후, 또한 상기 제2함수(F2)를 작용시키고,
    상기 제어부는,
    상기 태그 출력 정보(F2(sk,i))-와 상기 연산결과(F2(F1j(sn,1))가 일치하지 않을 경우, n의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 것을 특징으로 하는 백엔드 장치.
  24. 제 22 항에 있어서,
    상기 데이터베이스 메모리는,
    상기 제3연산부에 있어서의 연산결과(F2(F1j(sn,1)))를 상기 제2비밀값(sn,1)에 대응시켜 격납하고,
    상기 비교부는,
    상기 데이터베이스 메모리에 격납된 연산결과(F2(F1j(sn,1)))를 이용하여, 상기 비교처리를 행하는 것을 특징으로 하는 백엔드 장치.
  25. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    각 태그ID정보(idn(n∈{1, ..., m}))와 그들에 대응하는 제2비밀값(sn,1) 및 제2고유값(wn)이 대응되어 격납된 데이터베이스 메모리와,
    상기 태그 출력 정보(F2(sk,i))의 입력을 받아들이는 입력부와,
    상기 데이터베이스 메모리에 접속되고, 이 데이터베이스 메모리로부터 상기제2비밀값(sn,1) 및 상기 제2고유값(wn)을 읽어내고, Ij(n)=sn,1(j=0), Ij(n)=F1(Ij-1(n)│idn)(j≥1)로 했을 경우에 있어서의 Ij(n)에, 제2함수(F2)를 작용시킨 F2(Ij(n))를 산출하는 제3연산부와,
    상기 태그 출력 정보(F2(sk,i))와 상기 제3연산부에 있어서의 연산결과(F2(Ij(n)))를 비교하는 비교부와,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(Ij(n)))가 일치하지 않을 경우, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 태그 출력 정보(F2(sk,i))와 상기 연산결과(F2(Ij(n)))가 일치했을 경우, 일치한 상기 연산결과(F2(Ij(n)))에 대응하는 상기 제2비밀값(sn,1) 및 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  26. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    태그ID정보(idk)에 대응하는 제1비밀값(sk,i) 및 제1고유값(wk)이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(sk,i) 및 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(sk,i│wk)를 생성하는 제2연산부와,
    상기 태그 출력 정보(F2(sk,i│wk))를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(sk,i)을 읽어내고, 읽어 낸 제1비밀값(sk,i)에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(sk,i))를 새로운 상기 제1비밀값(sk,i+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  27. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    각 태그ID정보(idn(n∈{1, ..., m}))와 그들에 대응하는 제2비밀값(sn,1) 및 제2고유값(wn)이 대응되어 격납된 데이터베이스 메모리와,
    태그 출력 정보(F2(sk,i│wk))의 입력을 받아들이는 입력부와,
    상기 데이터베이스 메모리에 접속되고, 이 데이터베이스 메모리로부터 상기제2비밀값(sn,1) 및 상기 제2고유값(wn)을 읽어내고, 해당 제2비밀값(sn,1)에 태그 장치에서 사용된 제1함수(F1)를 j회(j∈{0, ..., jmax}) 작용시키고, 그 결과(F1j(sn,i))와 해당 제2고유값(wn)과의 비트 결합값(F1j(sn,i)│wn)를 구하고, 그 비트 결합값(F1j(sn,i)│wn)에 해당 태그 장치에서 사용된 제2함수(F2)를 작용시키는 제3연산부와,
    상기 태그 출력 정보(F2(sk,i│wk))와 상기 제3연산부에 있어서의 연산결과(F2(F1j(sn,i)│wn)를 비교하는 비교부와,
    상기 태그 출력 정보(F2(sk,i│wk))와 상기 연산결과(F2(F1j(sn,i)│wn)가 일치하지 않을 경우, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(F2(sk,i│wk))와 상기 연산결과(F2(F1j(sn,i)│wn)가 일치했을 경우, 일치한 상기 연산결과(F2(F1j(sn,i)│wn))에 대응하는 상기 제2비밀값(sn,1) 및 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  28. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    각 태그ID정보(idk)에 각각 대응하는 제1고유값(wk)와, 복수의 태그ID정보에 대하여 동일한 초기값(s1)을 취하는 제1비밀값(si)이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(si) 및 제1고유값(wk)을 읽어내고, 이들의 비트 결합값에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(F2(si│wk))를 생성하는 제2연산부와,
    상기 태그 출력 정보(F2(si│wk))를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 제1비밀값(si)을 읽어내고, 읽어 낸 제1비밀값(si)에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(si))를 새로운 상기 제1비밀값(si+1)으로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  29. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    각 태그ID정보(idn(n∈{1, ..., m})) 및 그들에 대응하는 제2고유값(wn)이 대응되어 격납된 데이터베이스 메모리와,
    복수의 태그ID정보에서 공용되는 제2비밀값(s1)에, 태그 장치에서 사용된 제1함수(F1)를 j회(j∈{0, ..., jmax}) 작용시킨 각 제1연산결과(sj+1)이 격납된 연산값 메모리와,
    태그 출력 정보(F2(si│wk))의 입력을 받아들이는 입력부와,
    상기 데이터베이스 메모리에 접속되고, 이 데이터베이스 메모리로부터 상기 제1연산결과(sj+1)와 상기 제2고유값(wn)을 읽어내고, 이들의 비트 결합값(sj+1│wn)를 구하고, 게다가 상기 태그 장치에서 사용된 제2함수(F2)를 작용시키는 제3연산부와,
    상기 태그 출력 정보(F2(si│wk))와 상기 제3연산부에 있어서의 연산결과(F2(sj+1│wn)를 비교하는 비교부와,
    상기 태그 출력 정보(F2(si│wk))와 상기 연산결과(F2(sj+1│wn)가 일치하지 않을 경우, n 및 j 중 적어도 일방의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(F2(si│wk))와 상기 연산결과(F2(sj+1│wn)가 일치했을 경우, 일치한 상기 연산결과(F2(sj+1│wn)에 대응하는 상기 제2고유값(wn)에 대응되어 있는 상기 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  30. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))로 이루어지는 조합으로서 각 태그ID정보(idk)에 대응하는 것이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 d개의 요소(eu,vu)을 읽어내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(ak,i=F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(ak,i)를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  31. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    d종류(d≥2)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치(n(n∈{1, ..., m}, m은 태그 장치의 총 수}))의 태그ID정보(idn)가, 대응되어 격납된 데이터베이스 메모리와,
    태그 출력 정보(ak,i)의 입력을 받아들이는 입력부와,
    상기 태그ID정보(idn)에 대응하는 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 제1함수(F1)를 wu회(wu∈{1,2, …, max}) 작용시키고, 그들의 값(F1wu(fu,0))의 비트 결합값에 상기 제2함수(F2)를 작용시킨 연산값(c)을 구하는 제3연산부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하는 비교부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)가 일치하지 않을 경우, n 및 wu 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치할 경우, 해당 연산값(c)에 대응하는 상기 d개의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  32. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))로 이루어지는 조합으로서 각 태그ID정보(idk)에 대응하는 것, 및 각 태그ID정보(idk)에 고유한 고유값(γk)이 격납된 비밀값 메모리와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 d개의 요소(eu,vu) 및 상기 고유값(γk)을 읽어내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(ak,i=F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(ak,i)를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 이 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  33. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    d종류(d≥2)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그ID정보(idn(n∈{1,...,m}))에 고유한 고유값(γn)와, 각 태그ID정보(idn)가, 대응되어 격납된 데이터베이스 메모리와,
    태그 출력 정보(ak,i)의 입력을 받아들이는 입력부와,
    상기 태그ID정보(idn)에 대응하는 상기 d개의 초기 요소(fu,0(u∈{1, …, d}))에 각각 제1함수(F1)를 wu회(wu∈{1,2, …, max}) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 고유값(γn)과의 비트 결합값에 제2함수(F2)를 작용시킨 연산값(c)을 구하는 제3연산부와,
    상기 태그 출력 정보(ak,i)와, 상기 연산값(c)를 비교하는 비교부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않을 경우, n 및 wu 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치할 경우, 해당 연산값(c)에 대응하는 복수의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  34. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    d개(d≥1)의 요소(eu,vu(u∈{1, …, d}))가 격납된 비밀값 메모리와,
    t종류(t≥2)의 값의 다양값(z)이 격납된 제1다양값 메모리와,
    상기 비밀값 메모리 및 상기 제1다양값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 각 요소(eu,vu)를 읽어 내고, 이 제1다양값 메모리로부터 어느 하나의 상기 다양값(z)을 읽어내고, 이들의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시킨 태그 출력 정보(ak,i=F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(ak,i)를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 상기 출력부가 상기 태그 출력 정보(ak,i)를 t회 출력할 때마다, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  35. 제 34 항에 있어서,
    상기 제1연산부가, 상기 비밀값 메모리의 상기 요소의 갱신을 행하지 않는 사이, 상기 제2연산부가 상기 태그 출력 정보(ak,i)의 생성에 사용하는 상기 다양값(z)는, 해당 태그 출력 정보(ak,i)를 생성할 때마다 다른 것을 특징으로 하는 태그 장치.
  36. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    d종류(d≥1)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치의 태그ID정보(idn(n∈{1, ..., m}))가 대응되어 격납된 데이터베이스 메모리와,
    t종류(t≥2)의 값의 다양값(z)이 격납된 제2다양값 메모리와,
    태그 출력 정보(ak,i)의 입력을 받아들이는 입력부와,
    상기 태그ID정보(idn)에 대응하는 상기 데이터베이스 메모리의 상기 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 제1함수(F1)를 wu회(wu∈{1, 2, …, max})) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 제2다양값 메모리의 상기 다양값(z)과의 비트 결합값에 제2함수(F2)를 작용시킨 연산값(c)을 구하는 제3연산부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하는 비교부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않을 경우, n, wu 및 z 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치할 경우, 해당 연산값(c)에 대응하는 상기 d개의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  37. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    d개(d≥2)의 요소(eu,vu(u∈{1, …, d}))가 격납된 비밀값 메모리와,
    각 u에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)이 격납된 제1다양값 메모리와,
    상기 비밀값 메모리 및 상기 제1다양값 메모리에 접속되고, 이 비밀값 메모리로부터 상기 각 요소(eu,vu)를 읽어 내고, 이 제1다양값 메모리로부터 각 u에 대해서 어느 하나의 상기 다양값(zu)을 읽어내고, 이들의 eu,vu 및 zu의 비트 결합값인 비밀값(sk,i)에, 정의역의 원과 그 사상과의 관계를 교란시키는 제2함수(F2)를 작용시켜서, 태그 출력 정보(ak,i=F2(sk,i))를 생성하는 제2연산부와,
    상기 태그 출력 정보(ak,i)를 출력하는 출력부와,
    상기 비밀값 메모리에 접속되고, 상기 출력부가 상기 태그 출력 정보(ak,i)를 소정 횟수 출력할 때마다, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu'(u'∈{1, …, d}))를 추출하고, 추출한 요소(eu',vu')에, 역상을 구하는 것이 곤란한 제1 함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 제1연산부를 가지는 것을 특징으로 하는 태그 장치.
  38. 제 37 항에 있어서,
    상기 제1연산부는,
    상기 출력부가 상기 태그 출력 정보(ak,i)를 출력할 때마다, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu')를 추출하고, 추출한 요소(eu',vu')에 상기 제1함수(F1)를 작용시키고, 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 것을 특징으로 하는 태그 장치.
  39. 제 37 항에 있어서,
    상기 제1연산부는,
    상기 출력부가 상기 태그 출력 정보(ak,i)를 Σu=1 dtu회 출력할 때마다, 상기 비밀값 메모리로부터 적어도 일부의 요소(eu',vu')를 추출하고, 추출한 요소(eu',vu')에 상기 제1함수(F1)를 작용시키고, 그 연산결과(F1(eu',vu'))를 새로운 요소(eu',vu'+1)로서 상기 비밀값 메모리에 덮어쓰기 보존하는 것을 특징으로 하는 태그 장치.
  40. 제 39 항에 있어서,
    상기 제1연산부가, 상기 비밀값 메모리의 상기 요소의 갱신을 행하지 않는 사이, 상기 제2연산부가 상기 태그 출력 정보(ak,i)의 생성에 사용하는 상기 다양값(zu(u∈{1, …, d}))의 조합은, 해당 태그 출력 정보(ak,i)를 생성할 때마다 다른 것을 특징으로 하는 태그 장치.
  41. 태그 자동인식 시스템에 사용되는 백엔드 장치로서,
    d종류(d≥1)의 서브 그룹(αu(u∈{1, …, d}))으로부터 1개씩 선택된 d개의 초기 요소(fu,0)의 조합과, 각 태그 장치의 태그ID정보(idn(n∈{1, ..., m}))가 대응되어 격납된 데이터베이스 메모리와,
    각 u에 대하여 tu종류(tu≥2)의 값을 취하는 다양값(zu)이 격납된 제2다양값 메모리와,
    태그 출력 정보(ak,i)의 입력을 받아들이는 입력부와,
    상기 태그ID정보(idn)에 대응하는 상기 d개의 초기 요소(fu,0(u∈{1, …, d}))에, 각각 태그 장치에서 사용된 제1함수(F1)를 wu회(wu∈{1, 2, …, max})) 작용시키고, 그들의 값(F1wu(fu,0))과 상기 다양값(zu)과의 비트 결합값에, 해당 태그 장치에서 사용된 제2함수(F2)를 작용시킨 연산값(c)을 구하는)을 구하는와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)를 비교하는 비교부와,
    상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치하지 않을 경우, n, wu 및 z 중 적어도 일부의 값을 변화시켜서, 상기 제3연산부 및 상기 비교부에 있어서의 처리를 다시 실행시키는 제어부와,
    상기 데이터베이스 메모리에 접속되고, 상기 태그 출력 정보(ak,i)와 상기 연산값(c)이 일치할 경우, 해당 연산값(c)에 대응하는 상기 d개의 초기 요소(fu,0)의 조합에 대응되어 있는 태그ID정보(idn)를, 상기 데이터베이스 메모리로부터 추출하는 읽어내기부를 가지는 것을 특징으로 하는 백엔드 장치.
  42. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치의 비밀값 메모리에, 각각의 태그ID정보(idh)를 비닉화한 비닉화 ID정보(sidh)가 격납되어 있고,
    상기 태그 장치가,
    읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를, 상기 각 태그 장치의 외부에 설치된 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    갱신부에 있어서, 상기 비닉화 ID정보(sidh)와의 관련성의 파악이 곤란한 새로운 비닉화 ID정보(sidh')를 생성하고,
    제2출력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 태그 장치에 대하여 출력하고,
    상기 태그 장치가,
    제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  43. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(h(h∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idh)에 대응된 랜덤값(rh)인 비닉화 ID정보(sidh)가 격 납되어 있고,
    상기 각 태그 장치(h)의 외부에 설치된 갱신 장치의 비닉화ID 메모리에, 상기 각 태그ID정보(idh)와, 해당 태그ID정보(idh)에 대응하는 상기 랜덤값(rh)인 상기 비닉화 ID정보(sidh)가 대응되어 격납되어 있고,
    상기 태그 장치(h)가,
    제1읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를 상기 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    랜덤값 생성부에 있어서, 새로운 랜덤값(rh')를 생성하고,
    제2읽기쓰기부에 있어서, 상기 입력된 상기 비닉화 ID정보(sidh)에 대응하는 태그ID정보(idh)를 상기 비닉화ID 메모리로부터 선택하고, 이것에 상기 새로운 랜덤값(rh')를 새로운 비닉화 ID정보(sidh')로서 대응시켜서 해당 비닉화ID 메모리에 격납하고,
    제2출력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 태그 장치 (h)에 대하여 출력하고,
    상기 태그 장치(h)가,
    제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  44. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(h(h∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idh)에 대응하는, 공통키 암호방식에 의한 제1암호문과, 그 암호화에 이용한 공통키(kj(j∈{1, ..., n}, n은 태그 장치의 총 수))의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)를 격납해 두고,
    상기 각 태그 장치(h)의 외부에 설치된 갱신 장치의 키 메모리에, 상기 각 키ID정보(kidj)와 상기 각 공통키(kj)를 대응시켜서 격납해 두고,
    상기 태그 장치(h)가,
    제1읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를 상기 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    제2읽기쓰기부에 있어서, 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 상기 공통키(kj)를 상기 키 메모리로부터 추출하고,
    ID추출부에 있어서, 상기 제2읽기쓰기부가 추출한 상기 공통키(kj)를 이용하여 상기 제1암호문을 복호하고, 태그ID정보(idh)를 추출하고,
    암호화부에 있어서, 상기 ID추출부가 추출한 상기 태그ID정보(idh)와, 그 추출에 이용된 상기 공통키(kj)를 이용하여, 상기 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하고,
    제2출력부에 있어서, 상기 제2암호문과, 그 공통키(kj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하고,
    상기 태그 장치(h)가,
    제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 제1읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  45. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(h(h∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idh)에 대응하는 공개 키 암호방식에 의한 제1암호문과, 그 키 페어(skj, pkj)(skj는 비밀키, pkj는 공개 키, j∈{1, ..., n}, n은 태그 장치의 총 수)의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)를 격납해 두고,
    상기 각 태그 장치(h)의 외부에 설치된 갱신 장치의 키 메모리에, 상기 각 키ID정보(kidj)와 상기 각 키 페어(skj, pkj)를 대응시켜서 격납해 두고,
    상기 태그 장치(h)가,
    제1읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를 상기 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    제2읽기쓰기부에 있어서, 상기 제1입력부에 입력된 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 키 페어(skj, pkj)를 상기 키 메모리로부터 추출하고,
    ID추출부에 있어서, 상기 제2읽기쓰기부가 추출한 상기 비밀키(skj)를 이용하여 상기 제1암호문을 복호하고, 상기 태그ID정보(idh)를 추출하고,
    암호화부에 있어서, 상기 ID추출부가 추출한 상기 태그ID정보(idh)와, 상기 제2읽기쓰기부가 추출한 상기 공개 키(pkj)를 이용하여, 상기 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하고,
    제2출력부에 있어서, 상기 제2암호문과, 그 상기 키 페어(skj, pkj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하고,
    상기 태그 장치(h)가,
    제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  46. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(h(h∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idh)에 대응하는 재암호화 가능한 공개 키 암호방식에 의한 제1암호문과, 그 공개 키(pkj(j∈{1, ..., n}, n은 키의 총 수))의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)를 격납해 두고,
    상기 각 태그 장치(h)의 외부에 설치된 갱신 장치의 키 메모리에, 상기 각키ID정보(kidj)와 상기 각 공개 키(pkj)를 대응시켜서 격납해 두고,
    상기 태그 장치(h)가,
    제1읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를 상기 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    제2읽기쓰기부에 있어서, 상기 제1입력부에 입력된 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 상기 공개 키(pkj)를 상기 키 메모리로부터 추출하고,
    암호화부에 있어서, 상기 제2읽기쓰기부가 추출한 상기 공개 키(pkj)를 이용하고, 상기 비닉화 ID정보(sidh)가 구비하는 상기 제1암호문을 재암호화하고, 해당 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하고,
    제2출력부에 있어서, 상기 제2암호문과, 그 상기 공개 키(pkj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하고,
    상기 태그 장치(h)가,
    제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  47. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    상기 각 태그 장치(h(h∈{1, ..., m}, m은 태그 장치의 총 수))의 비밀값 메모리에, 각각의 태그ID정보(idh)를 비닉화한 비닉화 ID정보(sidh)를 격납해 두고,
    상기 태그 장치(h)가,
    제1읽기쓰기부에 있어서, 그 상기 비밀값 메모리에 격납되어 있는 상기 비닉 화 ID정보(sidh)를 읽어 내고,
    제1출력부에 있어서, 상기 비닉화 ID정보(sidh)를 해당 태그 장치(h)의 외부에 설치된 제1갱신 장치에 대하여 출력하고,
    상기 제1갱신 장치가,
    제1입력부에 있어서, 상기 비닉화 ID정보(sidh)의 입력을 받아들이고,
    ID추출부에 있어서, 상기 비닉화 ID정보(sidh)로부터 태그ID정보(idh)를 구하고,
    제2출력부에 있어서, 상기 태그ID정보(idh)를 상기 태그 장치(h)의 외부에 설치된 제2갱신 장치에 대하여 출력하고,
    상기 제2갱신 장치가,
    제3입력부에 있어서, 상기 태그ID정보(idh)의 입력을 받아들이고,
    암호화부에 있어서, 상기 태그ID정보(idh)를 비닉화한 새로운 비닉화 ID정보(sidh')를 생성하고,
    제3출력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하고,
    상기 태그 장치(h)가, 제2입력부에 있어서, 상기 새로운 비닉화 ID정보(sidh')의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 새로운 비닉화 ID정보(sidh')를 상기 비밀값 메모리에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  48. 태그 장치의 비닉화 ID정보를 갱신하는 갱신 장치로서,
    상기 태그 장치의 외부에 설치되고,
    각 태그ID정보(idh)와, 해당 태그ID정보(idh)에 대응하는 상기 랜덤값(rh)인 상기 비닉화 ID정보(sidh)를 대응시켜서 격납하는 비닉화ID 메모리와,
    상기 태그 장치로부터 출력된 비닉화 ID정보(sidh)의 입력을 받아들이는 제1입력부와,
    새로운 랜덤값(rh')을 생성하는 랜덤값 생성부와,
    상기 비닉화ID 메모리에 접속되고, 상기 제1입력부에 입력된 상기 비닉화 ID정보(sidh)에 대응하는 태그ID정보(idh)를 해당 비닉화ID 메모리로부터 선택하고, 이것에 상기 새로운 랜덤값(rh')을 새로운 비닉화 ID정보(sidh')로서 대응시켜서 해당 비닉화ID 메모리에 격납하는 제2읽기쓰기부와,
    상기 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하는 제2출력부를 가지는 것을 특징으로 하는 갱신 장치.
  49. 태그 장치의 비닉화 ID정보를 갱신하는 갱신 장치로서,
    상기 태그 장치의 외부에 설치되고,
    각 키ID정보(kidj(j∈{1, ..., n}, n은 키의 총 수))와, 공통키 암호방식의 각 공통키(kj)를 대응시켜서 격납하는 키 메모리와,
    태그ID정보(idh)에 대응하는 공통키 암호방식에 의한 제1암호문과, 그 암호화에 이용한 공통키(kj)의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)의 입력을 받아들이는 제1입력부와,
    상기 키 메모리에 접속되고, 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 상기 공통키(kj)를 해당 키 메모리로부터 추출하는 제2읽기쓰기부와,
    상기 제2읽기쓰기부가 추출한 상기 공통키(kj)를 이용하여 상기 제1암호문을 복호하고, 태그ID정보(idh)를 추출하는 ID추출부와,
    상기 ID추출부가 추출한 상기 태그ID정보(idh)와, 그 추출에 이용된 상기 공통키(kj)를 이용하여, 상기 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하는 암호화부와,
    상기 제2암호문과, 그 공통키(kj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하는 제2출력부를 가지는 것을 특징으로 하는 갱신 장치.
  50. 태그 장치의 비닉화 ID정보를 갱신하는 갱신 장치로서,
    상기 태그 장치의 외부에 설치되고,
    각 키ID정보(kidj(j∈{1, ..., n}, n은 키의 총 수))와 각 키 페어(skj, pkj)(skj는 비밀키, pkj는 공개 키)를 대응시켜서 격납한 키 메모리와,
    태그ID정보(idh)에 대응하는 공개 키 암호방식에 의한 제1암호문과, 그 암호화에 이용한 공개 키(pkj)의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)의 입력을 받아들이는 제1입력부와,
    상기 키 메모리에 접속되고, 상기 제1입력부에 입력된 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 상기 키 페어(skj, pkj)를 상기 키 메모리로부터 추출하는 제2읽기쓰기부와,
    상기 제2읽기쓰기부가 추출한 상기 비밀키(skj)를 이용하여 상기 제1암호문을 복호하고, 상기 태그ID정보(idh)를 추출하는 ID추출부와,
    상기 ID추출부가 추출한 상기 태그ID정보(idh)와, 상기 제2읽기쓰기부가 추출한 상기 공개 키(pkj)를 이용하여, 상기 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하는 암호화부와,
    상기 제2암호문과, 그 상기 키 페어(skj, pkj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하는 제2출력부를 가지는 것을 특징으로 하는 갱신 장치.
  51. 태그 장치의 비닉화 ID정보를 갱신하는 갱신 장치로서,
    상기 태그 장치의 외부에 설치되고,
    각 키ID정보(kidj(j∈{1, ..., n}, n은 키의 총 수)와 각 공개 키(pkj)를 대응시켜서 격납한 키 메모리와,
    태그ID정보(idh)에 대응하는 재암호화 가능한 공개 키 암호방식에 의한 제1암호문과, 그 공개 키(pkj)의 키ID정보(kidj)를 가지는 비닉화 ID정보(sidh)의 입력을 받아들이는 제1입력부와,
    상기 키 메모리에 접속되고, 상기 제1입력부에 입력된 상기 비닉화 ID정보(sidh)가 구비하는 상기 키ID정보(kidj)에 대응하는 상기 공개 키(pkj)를 상기 키 메모리로부터 추출하는 제2읽기쓰기부와,
    상기 제2읽기쓰기부가 추출한 상기 공개 키(pkj)를 이용하고, 상기 비닉화 ID정보(sidh)가 구비하는 상기 제1암호문을 재암호화하고, 해당 제1암호문과의 관련성의 파악이 곤란한 제2암호문을 생성하는 암호화부와,
    상기 제2암호문과, 그 상기 공개 키(pkj)의 상기 키ID정보(kidj)를 가지는 새로운 비닉화 ID정보(sidh')를 상기 태그 장치(h)에 대하여 출력하는 제2출력부를 가지는 것을 특징으로 하는 갱신 장치.
  52. 제 49 항 내지 제 51 항 중 어느 한 항에 있어서,
    상기 키ID정보(kidj)는,
    관련성이 없는 복수의 상기 태그 장치에 공유되어 있는 정보인 것을 특징으로 하는 갱신 장치.
  53. 갱신 장치에 태그 장치의 비닉화 ID정보의 갱신을 의뢰하는 갱신 의뢰 장치로서,
    태그 장치의 외부에 설치되고,
    동일한 태그ID정보(idh)에 대응하는 재암호화 가능한 암호문인 비닉화ID가, 복수종류 입력되는 비닉화ID 입력부와,
    입력된 복수종류의 상기 비닉화ID를 격납하는 비닉화ID 메모리와,
    상기 비닉화ID 메모리에 접속되고, 소정의 계기로 해당 비닉화ID 메모리로부터 1개의 비닉화ID를 추출하는 비닉화ID 추출부와,
    추출된 상기 비닉화ID를 상기 태그 장치에 대하여 출력하는 비닉화ID 출력부를 가지는 것을 특징으로 하는 갱신 의뢰 장치.
  54. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    동일한 태그ID정보(idh)에 대응하는 재암호화 가능한 암호문인 비닉화ID가, 복수종류 입력되는 비닉화ID 입력부와,
    입력된 복수종류의 상기 비닉화ID를 격납하는 비닉화ID 메모리와,
    상기 비닉화ID 메모리에 접속되고, 소정의 계기로 해당 비닉화ID 메모리로부터 1개의 비닉화ID를 추출하는 비닉화ID 추출부와,
    추출된 상기 비닉화ID를 출력하는 비닉화ID 출력부를 가지는 것을 특징으로 하는 태그 장치.
  55. 태그 장치로부터 출력되는 정보로부터 이용자의 프라이버시 정보가 취득되는 것을 방지하는 태그 프라이버시 보호 방법으로서,
    키 메모리에, 키ID와 키가 대응되어 격납되어 있고,
    상기 태그 장치는, 키ID가 격납된 판독 전용 영역과, 제1비닉화ID가 격납된 다시 쓰기 가능 영역을 가지는 비닉화ID 메모리를 가지고 있고,
    상기 태그 장치가,
    읽기쓰기부에 있어서, 상기 비닉화ID 메모리로부터 상기 키ID와 상기 제1비닉화ID를 추출하고,
    추출된 상기 키ID와 상기 제1비닉화ID를, 제1출력부에 있어서, 갱신 장치에 대하여 출력하고,
    상기 갱신 장치가,
    제1입력부에 있어서, 상기 키ID와 상기 제1비닉화ID의 입력을 받아들이고,
    제1키 추출부에 있어서, 제1입력부에 입력된 상기 키ID에 대응하는 키를 상기 키 메모리로부터 추출하고,
    비닉화ID 갱신부에 있어서, 상기 제1키추출부가 추출한 상기 키와, 상기 제1입력부에 입력된 상기 제1비닉화ID를 이용하여, 상기 제1비닉화ID와의 관련성의 파악이 곤란한 제2비닉화ID를 생성하고,
    제2출력부에 있어서, 상기 제2비닉화ID를 출력하고,
    상기 태그 장치가,
    제2입력부에 있어서, 상기 제2비닉화ID의 입력을 받아들이고,
    상기 읽기쓰기부에 있어서, 상기 제2비닉화ID를, 상기 비닉화ID 메모리의 상기 다시 쓰기 가능 영역에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  56. 제 55 항에 있어서,
    상기 갱신 장치는, 또한, 상기 제2비닉화ID에 대한 검증 정보를 생성하는 검증 정보 생성부를 가지고,
    상기 갱신 장치의 제2출력부는, 상기 제2비닉화ID 및 상기 검증 정보를 출력하고,
    상기 태그 장치의 제2입력부는, 상기 제2비닉화ID 및 상기 검증 정보의 입력을 받아들이고,
    상기 태그 장치의 상기 읽기쓰기부는, 상기 제2비닉화ID 및 상기 검증 정보를, 상기 비닉화ID 메모리의 상기 다시 쓰기 가능 영역에 격납하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  57. 제 55 항에 있어서,
    상기 태그 장치가,
    읽기쓰기부에 있어서, 상기 비닉화ID 메모리의 판독 전용 영역으로부터 상기 키ID를 추출하고, 상기 다시 쓰기 가능 영역으로부터 제3비닉화ID를 추출하고,
    추출된 상기 키ID와 상기 제3비닉화ID를, 제1출력부에 있어서, 복호장치에 대하여 출력하고,
    상기 복호장치가,
    제3입력부에 있어서, 상기 키ID와 상기 제1비닉화ID의 입력을 받아들이고
    제2키 추출부에 있어서, 상기 제3입력부에 입력된 상기 키ID에 대응하는 키를, 상기 키 메모리로부터 추출하고,
    제3입력부에 입력된 상기 비닉화ID와 상기 제2키 추출부가 추출한 상기 키를 이용하여, ID산출부에 있어서 ID를 산출하고,
    산출된 ID의 구조를, ID구조 검증부에 있어서 검증하는 것을 특징으로 하는 태그 프라이버시 보호 방법.
  58. 태그 자동인식 시스템에 사용되는 태그 장치로서,
    키ID가 격납된 판독 전용 영역과, 제1비닉화ID가 격납된 다시 쓰기 가능 영역을 가지는 비닉화ID 메모리와,
    상기 비닉화ID 메모리로부터, 상기 키ID와 상기 제1비닉화ID를 추출하는 읽기쓰기부와,
    추출된 상기 키ID와 상기 제1비닉화ID를 출력하는 제1출력부와,
    상기 제1비닉화ID와의 관련성의 파악이 곤란한 제2비닉화ID의 입력을 받아들이는 제2입력부를 가지고,
    상기 읽기쓰기부는,
    입력된 상기 제2비닉화ID를, 상기 비닉화ID 메모리의 상기 다시 쓰기 가능 영역에 격납하는 것을 특징으로 하는 태그 장치.
  59. 제 58 항에 있어서,
    상기 제2입력부는,
    또한, 상기 제2비닉화ID에 대한 검증 정보의 입력을 받아들이고,
    상기 읽기쓰기부는,
    입력된 상기 검증 정보를, 또한 상기 비닉화ID 메모리의 상기 다시 쓰기 가능 영역에 격납하는 것을 특징으로 하는 태그 장치.
  60. 제 58 항에 있어서,
    상기 비닉화ID는,
    ID를 구성하는 정보 중, 각 태그 장치에 고유한 정보만을 비닉화한 정보인 것을 특징으로 하는 태그 장치.
  61. 제 58 항에 있어서,
    관련성이 없는 태그 장치에, 같은 상기 키ID가 할당되는 것을 특징으로 하는 태그 장치.
  62. 제 17 항, 제 54 항 또는 제 58 항에 기재된 태그 장치로서 컴퓨터를 기능시키기 위한 태그 프로그램을 격납한 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  63. 제 18 항에 기재된 백엔드 장치로서 컴퓨터를 기능시키기 위한 태그 프로그램을 격납한 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  64. 제 48 항 내지 제 51 항 중 어느 한 항에 기재된 갱신 장치로서 컴퓨터를 기능시키기 위한 갱신 프로그램을 격납한 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  65. 제 53 항에 기재된 갱신 의뢰 장치로서 컴퓨터를 기능시키기 위한 갱신 의뢰 프로그램을 격납한 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
KR1020057010487A 2003-09-26 2004-09-27 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체 KR100720602B1 (ko)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
JPJP-P-2003-00334891 2003-09-26
JP2003334891 2003-09-26
JPJP-P-2003-00359157 2003-10-20
JP2003359157 2003-10-20
JPJP-P-2003-00383760 2003-11-13
JP2003383760 2003-11-13
JP2004124610 2004-04-20
JPJP-P-2004-00124610 2004-04-20
JP2004145366 2004-05-14
JPJP-P-2004-00145366 2004-05-14

Publications (2)

Publication Number Publication Date
KR20060022635A KR20060022635A (ko) 2006-03-10
KR100720602B1 true KR100720602B1 (ko) 2007-05-21

Family

ID=34397219

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057010487A KR100720602B1 (ko) 2003-09-26 2004-09-27 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체

Country Status (5)

Country Link
US (1) US7661132B2 (ko)
EP (5) EP1669877B1 (ko)
JP (2) JP4209425B2 (ko)
KR (1) KR100720602B1 (ko)
WO (1) WO2005031579A1 (ko)

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2004262309B2 (en) * 2003-07-25 2008-09-04 Futurelogic, Inc. Method and apparatus for changing firmware in a gaming printer
JP4597867B2 (ja) * 2003-12-08 2010-12-15 石井 美恵子 プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
JP4352940B2 (ja) * 2004-03-04 2009-10-28 富士ゼロックス株式会社 画像検索装置およびプログラム
JP2005348306A (ja) * 2004-06-07 2005-12-15 Yokosuka Telecom Research Park:Kk 電子タグシステム、電子タグ、電子タグリーダライタ、およびプログラム
EP1882346B1 (en) * 2005-05-11 2020-09-09 Nxp B.V. Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
JP4537895B2 (ja) * 2005-06-20 2010-09-08 日本電信電話株式会社 秘密情報更新方法
KR100734843B1 (ko) 2005-08-19 2007-07-03 한국전자통신연구원 프라이버시 레벨 정보가 포함된 전자 태그 및 전자 태그를이용한 프라이버시 보호 장치 및 그 방법
US7847694B2 (en) 2005-08-19 2010-12-07 Electronics And Telecommunications Research Institute Electronic tag including privacy level information and privacy protection apparatus and method using RFID tag
KR100738329B1 (ko) * 2005-09-23 2007-07-12 한국전자통신연구원 Rfⅰd 리더와 태그 간의 정보 보안 방법과 이를 위한rfⅰd 리더 및 태그
KR100741702B1 (ko) * 2005-11-22 2007-07-23 성균관대학교산학협력단 태그의 프라이버시 정보 관리 시스템 및 그 방법
US7894606B2 (en) * 2005-11-28 2011-02-22 Panasonic Electric Works Co., Ltd. Systems and methods for facilitating secure key distribution to an embedded device
US20070133807A1 (en) * 2005-12-12 2007-06-14 Electronics And Telecommunications Research Institute Tag authentication apparatus and method for radio frequency identification system
WO2007072814A1 (ja) * 2005-12-19 2007-06-28 Nippon Telegraph And Telephone Corporation 端末識別方法、認証方法、認証システム、サーバ、端末、無線基地局、プログラムおよび記録媒体
JP4576341B2 (ja) * 2006-01-16 2010-11-04 日本電信電話株式会社 管理装置、通信装置、通信情報探索装置、それらのシステム、それらの方法及びそれらのプログラム
US8607044B2 (en) 2006-04-25 2013-12-10 Verisign, Inc. Privacy enhanced identity scheme using an un-linkable identifier
KR100760044B1 (ko) * 2006-04-27 2007-09-18 고려대학교 산학협력단 자체 재암호화 프로토콜을 이용하는 태그 리드 시스템 및그 방법
JP4781910B2 (ja) * 2006-05-26 2011-09-28 日本電信電話株式会社 遠隔操作方法および遠隔操作システム
DE102006030768A1 (de) * 2006-06-23 2007-12-27 Atmel Germany Gmbh Verfahren, Transponder und System zur schnellen Datenübertragung
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
GB2446175B (en) * 2007-01-31 2011-06-29 Hewlett Packard Development Co Method of updating data
JP5033447B2 (ja) * 2007-03-08 2012-09-26 富士通株式会社 Rfidシステム及びrfidタグ
US9536215B2 (en) * 2007-03-13 2017-01-03 Oracle International Corporation Real-time and offline location tracking using passive RFID technologies
US9202357B2 (en) * 2007-03-13 2015-12-01 Oracle International Corporation Virtualization and quality of sensor data
US7800499B2 (en) * 2007-06-05 2010-09-21 Oracle International Corporation RFID and sensor signing algorithm
US8042737B2 (en) * 2007-06-05 2011-10-25 Oracle International Corporation RFID key rotation system
JP4886614B2 (ja) * 2007-06-22 2012-02-29 日本電信電話株式会社 メッセージ認証子生成装置、メッセージ認証子検証装置、メッセージ認証子生成方法、メッセージ認証子検証方法、プログラム、および記録媒体
US9715670B2 (en) 2007-10-12 2017-07-25 Oracle International Corporation Industrial identify encoding and decoding language
KR101300838B1 (ko) 2007-10-18 2013-08-29 삼성전자주식회사 로테이션을 이용한 태그 인증 방법 그리고 상기 방법을수행하는 태그 및 리더
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
JP5378702B2 (ja) * 2008-04-23 2013-12-25 パナソニック株式会社 秘匿認証システム
JP2009272671A (ja) * 2008-04-30 2009-11-19 Panasonic Corp 秘匿認証システム
JP2009272737A (ja) * 2008-05-01 2009-11-19 Panasonic Corp 秘匿認証システム
FR2931022A1 (fr) * 2008-05-09 2009-11-13 France Telecom Procede d'authentification d'une etiquette radio par un lecteur radio
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
JP2009296190A (ja) 2008-06-04 2009-12-17 Panasonic Corp 秘匿通信方法
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
EP2342673B1 (en) * 2008-09-19 2013-07-10 Nxp B.V. Safe initialization procedure for a communication system
US8458452B1 (en) * 2009-10-26 2013-06-04 James P. Morgan System and method for encryption and decryption of data transferred between computer systems
JP5486371B2 (ja) * 2010-03-26 2014-05-07 パナソニック株式会社 通信システム及びこの通信システムに用いる通信装置
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
US9092608B2 (en) 2010-12-14 2015-07-28 Nxp B.V. Random-ID function for smartcards
US8781119B2 (en) 2010-12-14 2014-07-15 Nxp, B.V. User-controlled Random-ID generation function for smartcards
KR20120070808A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법
CN102136079B (zh) * 2011-03-07 2014-08-20 中兴通讯股份有限公司 一种读写器与标签卡之间的动态认证方法及实现装置
EP2697786B1 (en) * 2011-04-13 2017-10-04 Nokia Technologies Oy Method and apparatus for identity based ticketing
KR101231592B1 (ko) * 2011-04-18 2013-02-08 고려대학교 산학협력단 안전한 삭제를 위한 플래시 메모리 제어 장치 및 방법
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
CN104102576A (zh) * 2013-04-12 2014-10-15 阿里巴巴集团控股有限公司 一种多版本测试方法和装置
US9779268B1 (en) * 2014-06-03 2017-10-03 Pure Storage, Inc. Utilizing a non-repeating identifier to encrypt data
JP2017107399A (ja) * 2015-12-09 2017-06-15 富士通株式会社 情報配信システム、情報配信プログラムおよび情報配信方法
US9715919B1 (en) * 2016-06-21 2017-07-25 Micron Technology, Inc. Array data bit inversion
US10372943B1 (en) * 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
CN108595291B (zh) * 2018-04-01 2021-08-31 山东协和学院 一种医疗数据备份系统
WO2020217043A1 (en) * 2019-04-26 2020-10-29 Arm Limited System, method and apparatus for secure functions and cache line data
US11042480B2 (en) 2019-04-26 2021-06-22 Arm Limited System, method and apparatus for secure functions and cache line data
US10942856B2 (en) 2019-04-26 2021-03-09 Arm Limited System, method and apparatus for secure functions and cache line data
JP7123887B2 (ja) * 2019-09-24 2022-08-23 株式会社東芝 データ転送制御装置、データ転送制御システム及びデータ転送制御方法
US11665002B2 (en) * 2020-12-11 2023-05-30 International Business Machines Corporation Authenticated elevated access request

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001243430A (ja) * 2000-02-29 2001-09-07 Matsushita Electric Works Ltd Idシステムにおけるidデータの更新方法及び登録・抹消カードの更新方法
JP2002183682A (ja) * 2000-12-19 2002-06-28 Toshiba Corp カード真偽判定装置
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム
JP2003126332A (ja) * 2001-10-22 2003-05-07 Fuji Shoji:Kk 回胴式遊技機

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5970143A (en) * 1995-11-22 1999-10-19 Walker Asset Management Lp Remote-auditing of computer generated outcomes, authenticated billing and access control, and software metering system using cryptographic and other protocols
US20030177347A1 (en) * 1995-11-22 2003-09-18 Bruce Schneier Methods and apparatus for awarding prizes based on authentication of computer generated outcomes using coupons
US5751812A (en) * 1996-08-27 1998-05-12 Bell Communications Research, Inc. Re-initialization of an iterated hash function secure password system over an insecure network connection
JPH10111835A (ja) 1996-10-04 1998-04-28 Nippon Telegr & Teleph Corp <Ntt> 使用装置id伝達方法及びシステム
JPH10162085A (ja) 1996-11-29 1998-06-19 N T T Data Tsushin Kk 電子マネーシステム及び電子マネー及び電子マネー履歴付与方法
US6012636A (en) * 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
JP2000357847A (ja) * 1999-06-15 2000-12-26 Tohken Co Ltd Idタグ付きプリント基板及びプリント基板の流通経緯認識方法
BR0017090A (pt) * 2000-02-04 2003-02-25 3M Innovative Properties Co Processo de proporcionar uma etiqueta de rfid de um bloco de segurança, processo de sua autenticação e respectiva etiqueta de rfid
CN2439076Y (zh) 2000-09-21 2001-07-11 刘建明 防伪标签
JP4339994B2 (ja) 2000-10-26 2009-10-07 クリエイションカード株式会社 遊技設備用記憶媒体認証装置
US6629198B2 (en) * 2000-12-08 2003-09-30 Sun Microsystems, Inc. Data storage system and method employing a write-ahead hash log
JP2003111342A (ja) 2001-09-28 2003-04-11 Japan Servo Co Ltd ブラシレス直流ファンモータの自動調芯機能を有する軸受構造
JP2003113798A (ja) 2001-10-03 2003-04-18 Denso Corp 軸流ファン
JP2003132435A (ja) * 2001-10-25 2003-05-09 Sharp Corp Rfidを利用したホテル来客サービスシステム、rfidを利用したホテル来客サービス方法及びrfidを利用したホテル来客サービスプログラム
US7472423B2 (en) * 2002-03-27 2008-12-30 Tvworks, Llc Method and apparatus for anonymously tracking TV and internet usage
JP3822575B2 (ja) 2003-04-16 2006-09-20 日本電信電話株式会社 Rfタグ発行装置及びプログラム
JP4105583B2 (ja) 2003-04-18 2008-06-25 日本電信電話株式会社 無線タグセキュリティ拡張方法,id管理コンピュータ装置,代理サーバ装置,それらのプログラムおよびそれらのプログラムの記録媒体
JP2004192645A (ja) 2003-12-08 2004-07-08 Ishii Mieko プライバシー保護方法、プライバシー保護用識別子発信装置、プライバシー保護システムおよびプログラム
US7100008B2 (en) * 2004-03-15 2006-08-29 Hitachi, Ltd. Long term data protection system and method
CA2560395C (en) * 2004-04-02 2014-06-17 Matsushita Electric Industrial Co., Ltd. Unauthorized contents detection system
KR100628315B1 (ko) * 2004-11-29 2006-09-27 한국전자통신연구원 양도되는 물품의 전자식별 태그값 갱신 방법 및 시스템
US7188230B2 (en) * 2005-02-15 2007-03-06 Hitachi, Ltd. Method of assuring data integrity on storage volumes
US20080001752A1 (en) * 2005-04-21 2008-01-03 Skyetek, Inc. System and method for securing rfid tags
US20070046467A1 (en) * 2005-08-31 2007-03-01 Sayan Chakraborty System and method for RFID reader to reader communication
US7348886B2 (en) * 2006-01-17 2008-03-25 International Business Machines Corporation System and method to track inventory using RFID tags
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US7468650B2 (en) * 2006-06-30 2008-12-23 International Business Machines Corporation Methods and systems to improve RFID inventory polling accuracy
US7385510B2 (en) * 2006-06-30 2008-06-10 International Business Machines Corporation Container manifest integrity maintenance system and method
CN1987914A (zh) * 2006-10-12 2007-06-27 北京飞天诚信科技有限公司 一种用于硬件设备管理的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001243430A (ja) * 2000-02-29 2001-09-07 Matsushita Electric Works Ltd Idシステムにおけるidデータの更新方法及び登録・抹消カードの更新方法
JP2002183682A (ja) * 2000-12-19 2002-06-28 Toshiba Corp カード真偽判定装置
JP2002319001A (ja) * 2001-02-21 2002-10-31 Internatl Business Mach Corp <Ibm> 電子的標識付けを行なう方法、装置およびシステム
JP2003126332A (ja) * 2001-10-22 2003-05-07 Fuji Shoji:Kk 回胴式遊技機

Also Published As

Publication number Publication date
EP2141629A3 (en) 2010-09-01
US7661132B2 (en) 2010-02-09
EP1903470A3 (en) 2009-05-06
EP2141629A2 (en) 2010-01-06
JP4209425B2 (ja) 2009-01-14
EP2141628A2 (en) 2010-01-06
EP1903469A3 (en) 2009-05-06
EP1903469A2 (en) 2008-03-26
EP2141628B1 (en) 2017-05-10
US20060080732A1 (en) 2006-04-13
EP1669877A1 (en) 2006-06-14
JPWO2005031579A1 (ja) 2006-12-07
EP1903469B1 (en) 2017-05-17
JP2009038816A (ja) 2009-02-19
EP1669877B1 (en) 2017-11-15
JP4866407B2 (ja) 2012-02-01
WO2005031579A1 (ja) 2005-04-07
EP2141629B1 (en) 2017-06-21
EP1903470B1 (en) 2017-05-17
EP1903470A2 (en) 2008-03-26
EP2141628A3 (en) 2010-09-08
KR20060022635A (ko) 2006-03-10
EP1669877A4 (en) 2007-10-24

Similar Documents

Publication Publication Date Title
KR100720602B1 (ko) 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체
CN110138802B (zh) 用户特征信息获取方法、装置,区块链节点、网络,及存储介质
EP2526505B1 (en) Device and method for obtaining a cryptographic key
US20130114811A1 (en) Method for Privacy Preserving Hashing of Signals with Binary Embeddings
Prada-Delgado et al. Trustworthy firmware update for Internet-of-Thing Devices using physical unclonable functions
CN1778065B (zh) 基于生物特性身份的加密方法和设备
KR101117453B1 (ko) 간단한 액세스 인증 방법 및 시스템
Yin et al. Protecting private data by honey encryption
CN116324778A (zh) 可更新私有集合交集
WO2019020177A1 (en) CONFIDENTIALITY AMPLIFICATION FOR QUANTIC KEY DISTRIBUTION SECRET SHARING
CN101635021B (zh) 标签装置、标签自动识别系统和标签隐私保护方法
Bhat et al. Fuzzy extractor and chaos enhanced elliptic curve cryptography for image encryption and authentication
Plaga et al. A formal definition and a new security mechanism of physical unclonable functions
KR101217491B1 (ko) 공개키 기반의 키워드 검색 방법
Hristea et al. Privacy of stateful RFID systems with constant tag identifiers
US8681972B2 (en) Method of executing a cryptographic calculation
Anwar et al. AMPC: A lightweight hybrid cryptographic algorithm for wireless sensor networks
KR101105384B1 (ko) 키 암호화 및 셔플링이 적용된 부채널 공격에 안전한 키 관리방법
Hughes et al. Multi-factor authentication using quantum communication
de Souza Brito et al. Metaheuristics in the project of cellular automata for key generation in stream cipher algorithms
Chernenko et al. Encryption Method for Systems with Limited Computing Resources
Kumar et al. Improvised Secure Transmission Technique accessory on Artificial Intelligence
Johora et al. A New Chaotic-Based Analysis of Data Encryption and Decryption
Nalla et al. Classification of Ciphers using Only Cipher Text for Ciphers used in 4G & 5G Mobile Communication
Mikhalev Lightweight symmetric cryptography

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130319

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140321

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160509

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170508

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180504

Year of fee payment: 12