CN100568253C - Tag privacy protection method, update device, update request device, tag device - Google Patents
Tag privacy protection method, update device, update request device, tag device Download PDFInfo
- Publication number
- CN100568253C CN100568253C CNB200710126268XA CN200710126268A CN100568253C CN 100568253 C CN100568253 C CN 100568253C CN B200710126268X A CNB200710126268X A CN B200710126268XA CN 200710126268 A CN200710126268 A CN 200710126268A CN 100568253 C CN100568253 C CN 100568253C
- Authority
- CN
- China
- Prior art keywords
- information
- key
- tag
- unit
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 169
- 230000015654 memory Effects 0.000 claims abstract description 480
- 238000004364 calculation method Methods 0.000 claims description 130
- 239000000284 extract Substances 0.000 claims description 81
- 238000000605 extraction Methods 0.000 claims description 35
- 238000002372 labelling Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 description 193
- 238000004891 communication Methods 0.000 description 160
- 230000006870 function Effects 0.000 description 112
- 238000010586 diagram Methods 0.000 description 65
- 230000008569 process Effects 0.000 description 61
- 238000007781 pre-processing Methods 0.000 description 26
- 238000003672 processing method Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 5
- 238000013507 mapping Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 4
- 239000004065 semiconductor Substances 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000005674 electromagnetic induction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000010363 phase shift Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000010187 selection method Methods 0.000 description 2
- 241000209507 Camellia Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,上述各标签装置的秘密值存储器中存储将各个标签ID信息idh隐匿了的隐匿ID信息sidh,上述标签装置在读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中,对设在上述各标签装置的外部的更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在更新部中生成难以掌握与上述隐匿ID信息sidh的关联性的新的隐匿ID信息sidh’,在第二输出部中对上述标签装置输出上述新的隐匿ID信息sidh’,上述标签装置在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。
A tag privacy protection method, which prevents the user's private information from being obtained based on the information output by the tag device. The hidden ID information sid h that hides the ID information id h of each tag is stored in the secret value memory of each tag device. The tag device is in The above-mentioned hidden ID information sid h stored in the above-mentioned secret value memory is read out in the read/write unit, and the above-mentioned hidden ID information sid h is output to an update device provided outside each of the above-mentioned tag devices in the first output unit, and the above-mentioned update The device accepts input of the above-mentioned hidden ID information sid h in the first input unit, generates new hidden ID information sid h' whose correlation with the above-mentioned hidden ID information sid h is difficult to grasp in the update unit, and generates new hidden ID information sid h ' in the second output unit. The above-mentioned new hidden ID information sid h ' is output to the above-mentioned tag device, and the above-mentioned tag device accepts the input of the above-mentioned new hidden ID information sid h ' in the second input part, and the above-mentioned new hidden ID information is transferred to the above-mentioned read-write part. sid h ' is stored in the above-mentioned secret value memory.
Description
本申请为以下专利申请的分案申请:申请日为2004年9月27日,申请号为200480001507.3,发明名称为《标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、其程序以及存储其程序的记录媒体、编辑系统》。This application is a divisional application of the following patent application: the application date is September 27, 2004, the application number is 200480001507.3, and the title of the invention is "label privacy protection method, label device, back-end device, update device, update entrusting device, and other Programs and recording media and editing systems storing their programs.
技术领域 technical field
本发明涉及应用了信息安全技术的标签技术,特别涉及防止从由标签装置输出的信息取得用户的隐私信息的标签隐私保护方法、标签装置、后端装置、更新装置、更新委托装置、程序以及记录媒体。The present invention relates to tagging technology to which information security technology is applied, and in particular to a tagging privacy protection method, a tagging device, a backend device, an update device, an update entrusting device, a program, and a record for preventing the user's private information from being obtained from information output by a tag device. media.
背景技术 Background technique
近年来,RFID(Radio Frequency Identification:电波方式识别)等标签自动识别系统的引入不断推进。该系统包括称作“标签(tag)装置”的小型的信息记录媒体、称作“读取(reader)装置”的读取机、以及称作“后端(back-end)装置”的数据库服务器,用于物流管理等。以下,概要说明该技术。In recent years, the introduction of automatic tag identification systems such as RFID (Radio Frequency Identification: radio frequency identification) has been promoted. This system includes a small information recording medium called a "tag device", a reader called a "reader device", and a database server called a "back-end device". , for logistics management, etc. Hereinafter, this technique will be briefly described.
[标签装置的处理][Handling of Label Devices]
在基本的标签自动识别系统中,标签装置中存储各标签装置固有的标签ID信息(例如,MIT的Auto-ID中心决定的ID包括:制造者码、表示商品的种类的商品码、表示商品个体的号码的个体号码)。而且,标签装置附在物品上,通过无线通信将各标签装置固有的标签ID信息发送到设置在商店等中的读取装置。In a basic automatic tag identification system, the tag ID information unique to each tag device is stored in the tag device (for example, the ID determined by MIT's Auto-ID Center includes: manufacturer code, product code indicating the type of product, product individual number of individual numbers). Furthermore, the tag device is attached to the article, and the tag ID information unique to each tag device is transmitted to a reading device installed in a store or the like by wireless communication.
[读取装置的处理][Handling of reading device]
读取装置通过无线通信从标签装置读取标签ID信息,将该标签ID信息发送到后端装置,委托物流信息的取得等。The reading device reads the tag ID information from the tag device through wireless communication, transmits the tag ID information to the back-end device, and requests acquisition of distribution information and the like.
[后端装置的处理][Handling of back-end devices]
后端装置管理各标签装置的ID和物流信息等的数据库。然后,后端装置以从读取装置发送的标签ID信息为关键字(key)对该数据库的物流信息等进行检索,并将该检索结果发送到读取装置。The back-end device manages a database of IDs and distribution information of each tag device. Then, the back-end device uses the tag ID information sent from the reading device as a key to search the distribution information and the like in the database, and sends the search result to the reading device.
[基本的标签自动识别系统的问题点][Problems of basic automatic tag recognition system]
但是,在基本的标签自动识别系统中,由于只要是具有读取装置的人,谁都可以读取标签ID信息,所以有所持有物品的信息从被盗听的标签ID信息泄漏的危险性。However, in the basic automatic tag identification system, since anyone who has a reading device can read the tag ID information, there is a danger that the information of the item in possession will leak from the tapped tag ID information. .
对于此,在非专利文献2中,记载了标签装置将散列(hash)值输出到读取装置的方法。In contrast, Non-Patent
在该方法的情况下,首先,标签装置将ID信息id与随机数r的位结合的散列值H(id|r),和该随机数r发送到读取装置。读取装置将它们发送到后端装置。后端装置将接收的随机数r和存储在数据库中的各id’位结合,求其散列值H(id’|r)。然后,后端装置检验求出的散列值H(id’|r)与接收的H(id|r)是否一致,将一致的id’所对应的物流信息等发送到读取装置中。由此,可以防止标签ID信息泄漏到第三者。另外,H(*)表示对*使用散列函数H的处理。In the case of this method, first, the tag device transmits a hash value H(id|r) obtained by combining bits of ID information id and a random number r, and the random number r to the reading device. The reading device sends them to the backend device. The back-end device combines the received random number r with each id' bit stored in the database to obtain its hash value H(id'|r). Then, the back-end device checks whether the calculated hash value H(id'|r) is consistent with the received H(id|r), and sends the logistics information corresponding to the consistent id' to the reading device. Thereby, leakage of tag ID information to a third party can be prevented. In addition, H(*) represents the process of using the hash function H for *.
而且,在未公开的专利申请号2003-111342以及2003-113798所示的方法中,使用将标签信息加密的隐匿ID,防止标签ID信息泄漏到第三者。即,在这些方法中,在标签装置中预先存储隐匿ID,读取该隐匿ID的客户装置对网络上的安全服务器装置委托该隐匿ID的解码。接收了该委托的安全服务器装置在确认了委托源为正式的客户装置之后,响应该隐匿ID的解码结果的纯文本的标签ID信息。由此,可以防止标签ID信息泄漏到第三者。Furthermore, in the methods shown in Unpublished Patent Application Nos. 2003-111342 and 2003-113798, a secret ID in which tag information is encrypted is used to prevent tag ID information from being leaked to a third party. That is, in these methods, the privileged ID is stored in advance in the tag device, and the client device that reads the privileged ID requests decoding of the privileged ID to the security server device on the network. The security server device that received the request, after confirming that the source of the request is an official client device, responds with plain text tag ID information of the decoding result of the privileged ID. Thereby, leakage of tag ID information to a third party can be prevented.
非专利文献1:EPC global,Inc.,”EPCglobal”,[online],[2004年9月9日检索],因特网<http://www.epcglobalinc.org/>Non-Patent Document 1: EPC global, Inc., "EPCglobal", [online], [retrieved on September 9, 2004], Internet <http://www.epcglobalinc.org/>
非专利文献2:Stephen A.Weis,Sanjay E.Sarma,Ronald L.Rivest,DanielW.Engels,Security and Privacy Aspects of Low-Cost Radio FrequencyIdentification Systems,First International Conference on Security in PervasiveComputing.Non-Patent Document 2: Stephen A. Weis, Sanjay E. Sarma, Ronald L. Rivest, Daniel W. Engels, Security and Privacy Aspects of Low-Cost Radio Frequency Identification Systems, First International Conference on Security in Pervasive Computing.
但是,在现有的方法中,有时根据从标签装置输出的信息追踪(trace)标签装置的流通过程。However, in the conventional method, the distribution process of the labeling device may be traced based on the information output from the labeling device.
换言之,例如在非专利文献2所记载的方法的情况下,从标签装置发送到读取装置的散列值H(id|r)对于不知道id的第三者来说,是单纯的随机数。而且,由于随机数r在每一次进行标签装置和读取装置的通信时生成,所以散列值H(id|r)在每次通信不同。从而,通常,攻击者无法得知从标签装置盗听的散列值H(id|r)和过去的通信历史的散列值H(id’|ri)的关联性。但是,在攻击者通过标签装置的干预而得到了ID信息id的情况下,该攻击者可以根据通信历史的随机数ri计算散列值H(id’|ri)(如果知道散列函数H)。然后,通过检验该计算值与通信历史的散列值(对应于随机数ri)是否一致,该攻击者可以知道该通信历史是否对应于取得了的ID,通过收集对应于该ID的通信历史可以追踪标签装置的流通过程。In other words, for example, in the case of the method described in
而且,例如在专利申请号2003-111342等所示的方法中,由于通常从无线标签装置返回相同的隐匿ID,所以即使攻击者无法解读纯文本的ID,通过追踪该隐匿ID,也可以追踪该标签装置的流通过程。Moreover, for example, in the method shown in Patent Application No. 2003-111342, etc., since the same hidden ID is usually returned from the wireless tag device, even if the attacker cannot decipher the ID in plain text, by tracking the hidden ID, it is possible to track the hidden ID. Circulation process of labeling devices.
发明内容 Contents of the invention
本发明鉴于上述问题而完成,其目的在于提供一种可防止第三者对标签装置的流通过程的追踪的技术。The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to provide a technology capable of preventing a third party from tracking the distribution process of label devices.
为了解决以上的课题,在标签装置中预先存储ID信息的加密信息,并在规定的时机对其进行更新。由此,攻击者难以取得过去标签装置输出的信息和更新了的加密信息的关联,并难以追踪标签装置的流通过程。In order to solve the above-mentioned problems, encrypted information of ID information is previously stored in a tag device, and it is updated at a predetermined timing. Therefore, it is difficult for an attacker to obtain the correlation between the information output by the tag device in the past and the updated encrypted information, and it is difficult to trace the distribution process of the tag device.
例如,在第一本发明中,各标签装置的秘密值存储器中预先存储各个标签ID信息所对应的秘密值。然后,对来自读取装置的调用,标签装置在输出部中,输出秘密值存储器的秘密值所对应的标签输出信息。然后,在第一运算部中,从秘密值存储器读取秘密值的至少一部分的要素,对其使用难以求出逆像的第一函数F1,该运算结果,将秘密值存储器内的秘密值覆盖更新。这里,由于秘密值存储器内的秘密值被覆盖更新,所以即使攻击者通过干预而取得存储在秘密值存储中的秘密值,更新后的秘密值也不对应于更新前从标签装置发送的信息。而且,由于该更新通过使用难以求出逆像的第一函数F1来进行,所以难以根据某时刻的秘密值求出更新前的秘密值。从而,攻击者无法得知标签装置和通信历史的对应。For example, in the first present invention, the secret value memory corresponding to each tag ID information is stored in advance in the secret value memory of each tag device. Then, the tag device outputs tag output information corresponding to the secret value of the secret value storage in the output unit in response to the call from the reading device. Then, in the first calculation unit, at least a part of the elements of the secret value are read from the secret value memory, and the first function F1, which is difficult to obtain an inverse image, is used thereon, and the secret value in the secret value memory is overwritten with the result of the calculation. renew. Here, since the secret value in the secret value storage is overwritten and updated, even if an attacker obtains the secret value stored in the secret value storage through intervention, the updated secret value does not correspond to the information sent from the tag device before the update. Furthermore, since this update is performed using the first function F1 whose inverse image is difficult to obtain, it is difficult to obtain the secret value before updating from the secret value at a certain time. Therefore, an attacker cannot know the correspondence between the tag device and the communication history.
而且,例如,在第二本发明中,在设置在标签装置的外部的更新装置中,将存储在标签装置中的隐匿ID信息,在规定的时机更新为难以把握与其的关联性的新的隐匿ID信息。这样,由于隐匿ID信息被更新,所以攻击者无法得知该更新前从标签装置输出到后端装置的隐匿ID信息和更新后的新的隐匿ID信息的对应。从而,攻击者无法得知标签装置和通信历史的对应。Furthermore, for example, in the second invention, the update device installed outside the tag device updates the privileged ID information stored in the tag device at a predetermined timing to a new secret ID information whose correlation is difficult to grasp. ID information. In this way, since the privileged ID information is updated, an attacker cannot know the correspondence between the privileged ID information output from the tag device to the back-end device before the update and the new privileged ID information after the update. Therefore, an attacker cannot know the correspondence between the tag device and the communication history.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置的秘密值存储器中存储将各个标签ID信息idh隐匿了的隐匿ID信息sidh,上述各标签装置在读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中,对设在上述各标签装置的外部的更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在更新部中生成难以掌握与上述隐匿ID信息sidh的关联性的新的隐匿ID信息sidh’,在第二输出部中对上述各标签装置输出上述新的隐匿ID信息sidh’,上述各标签装置在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a label privacy protection method, which prevents the user's private information from being obtained according to the information output by the label device. The secret value memory of each label device stores hidden ID information sid h that hides the ID information id h of each label. The above-mentioned Each tag device reads the privileged ID information sid h stored in the secret value memory in the read/write unit, and outputs the privileged ID information sid h in the first output unit to an updating device provided outside each tag device. h , the updating device accepts the input of the hidden ID information sid h in the first input unit, and generates new hidden ID information sid h ' whose correlation with the hidden ID information sid h is difficult to grasp in the updating unit, and in the In the second output unit, the above-mentioned new concealed ID information sid h ' is output to each of the above-mentioned tag devices, and each of the above-mentioned tag devices accepts the input of the above-mentioned new concealed ID information sid h ' in the second input part, and the above-mentioned read-write part will The above-mentioned new covert ID information sid h ' is stored in the above-mentioned secret value memory.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置h的秘密值存储器中存储与各个标签ID信息idh对应的隐匿ID信息sidh,其中,h∈{1,...,m},m是标签装置的总数,该隐匿ID信息sidh是随机值rh,设在上述各标签装置h的外部的更新装置的隐匿ID存储器中对应存储上述各标签ID信息idh,和与该标签ID信息idh对应的隐匿ID信息sidh,该隐匿ID信息sidh是随机值rh,上述各标签装置h在第一读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中对上述更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在随机值生成部中,生成新的随机值rh’,在第二读写部中,从上述隐匿ID存储器中选择被输入的上述隐匿ID信息sidh所对应的标签ID信息idh,将上述新的随机值rh’作为新的隐匿ID信息sidh’与之对应存储在该隐匿ID存储器中,在第二输出部中对上述各标签装置h输出上述新的隐匿ID信息sidh’,上述各标签装置h在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述第一读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a label privacy protection method to prevent the user's private information from being obtained according to the information output by the label device. The hidden ID information sid h corresponding to each label ID information id h is stored in the secret value memory of each label device h, wherein , h∈{1,...,m}, m is the total number of tag devices, the hidden ID information sid h is a random value r h , which is set in the hidden ID memory of the external update device of each tag device h to correspond to storing the above-mentioned tag ID information id h , and the concealed ID information sid h corresponding to the tag ID information id h , the concealed ID information sid h is a random value r h , and the above-mentioned tag devices h are read in the first read-write unit The above-mentioned privileged ID information sid h stored in the above-mentioned secret value memory is output, and the above-mentioned privileged ID information sid h is output to the above-mentioned updating device through the first output unit. The above-mentioned updating device receives the above-mentioned privileged ID information sid h through the first input unit. input, in the random value generation unit, generate a new random value r h ', in the second reading and writing unit, select the tag ID information id corresponding to the input hidden ID information sid h from the hidden ID memory h , store the above-mentioned new random value r h ' as new concealed ID information sid h ' in the concealed ID memory correspondingly, and output the above-mentioned new concealed ID information to each tag device h in the second output unit sid h ', the above-mentioned each tag device h accepts the input of the above-mentioned new concealed ID information sid h ' in the second input part, and stores the above-mentioned new concealed ID information sid h ' in the above-mentioned secret in the above-mentioned first read-write part in value memory.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置h的秘密值存储器中存储与各个标签ID信息idh对应的隐匿ID信息sidh,该隐匿ID信息sidh具有共同密钥加密方式的第一加密文本和该加密所使用的共同密钥kj的密钥ID信息kidj,其中,h∈{1,...,m},m是标签装置的总数,j∈{1,...,n},n是密钥的总数,在上述各标签装置h的外部设置的更新装置的密钥存储器中对应存储各密钥ID信息kidj和各共同密钥kj,上述各标签装置h在第一读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中对上述更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在第二读写部中,从上述密钥存储器中提取上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述共同密钥kj,在ID提取部中,使用上述第二读写部提取的上述共同密钥kj将上述第一加密文本解码,并提取标签ID信息idh,在加密部中,使用上述ID提取部提取的上述标签ID信息idh和该提取所使用的上述共同密钥kj,生成难以掌握与上述第一加密文本的关联性的第二加密文本,在第二输出部中对上述各标签装置h输出具有上述第二加密文本和该共同密钥kj的上述密钥ID信息kidj的新的隐匿ID信息sidh’,上述各标签装置h在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述第一读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a tag privacy protection method, which prevents the user's private information from being obtained according to the information output by the tag device. The hidden ID information sid h corresponding to each tag ID information id h is stored in the secret value memory of each tag device h . The hidden ID information sid h has the first encrypted text of the common key encryption method and the key ID information kid j of the common key k j used for the encryption, where h∈{1,...,m}, m is the total number of tag devices, j∈{1,...,n}, n is the total number of keys, and each key ID information kid is correspondingly stored in the key memory of the updating device installed outside each tag device h j and each common key k j , each tag device h reads out the hidden ID information sid h stored in the secret value memory in the first read-write unit, and outputs the above-mentioned ID information sid h to the update device in the first output unit For the concealed ID information sid h , the updating device accepts the input of the concealed ID information sid h in the first input unit, and in the second read/write unit, extracts the secret key included in the concealed ID information sid h from the key memory. The above-mentioned common key k j corresponding to the key ID information kid j , in the ID extracting part, use the above-mentioned common key k j extracted by the above-mentioned second reading and writing part to decode the above-mentioned first encrypted text, and extract the tag ID information id h , in the encryption unit, using the tag ID information id h extracted by the ID extraction unit and the common key k j used for the extraction, the second encrypted text whose relationship with the first encrypted text is difficult to grasp is generated , in the second output part, output the new concealed ID information sid h ' with the above-mentioned second encrypted text and the above-mentioned key ID information kid j of the common key k j to each of the above-mentioned tag devices h, and each of the above-mentioned tag devices h The second input unit accepts input of the new privileged ID information sid h ', and the first read/write unit stores the new privileged ID information sid h ' in the secret value memory.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置h的秘密值存储器中存储与各个标签ID信息idh对应的隐匿ID信息sidh,该隐匿ID信息sidh具有公开密钥加密方式的第一加密文本和密钥对(skj,pkj)的密钥ID信息kidj,其中,h∈{1,...,m},m是标签装置的总数,skj是密钥,pkj是公开密钥,j∈{1,...,n},n是密钥的总数,在上述各各标签装置h的外部设置的更新装置的密钥存储器中对应存储各密钥ID信息kidj和各密钥对(skj,pkj),上述各标签装置h在第一读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中对上述更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在第二读写部中,从上述密钥存储器中提取被输入到上述第一输入部的上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的密钥对(skj,pkj),在ID提取部中,使用上述第二读写部提取的上述密钥skj将上述第一加密文本解码,并提取上述标签ID信息idh,在加密部中,使用上述ID提取部提取的上述标签ID信息idh和上述第二读写部提取的上述公开密钥pkj,生成难以掌握与上述第一加密文本的关联性的第二加密文本,在第二输出部中对上述各标签装置h输出具有上述第二加密文本和上述密钥对(skj,pkj)的上述密钥ID信息kidj的新的隐匿ID信息sidh’,上述各标签装置h在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述第一读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a tag privacy protection method, which prevents the user's private information from being obtained according to the information output by the tag device. The hidden ID information sid h corresponding to each tag ID information id h is stored in the secret value memory of each tag device h . The hidden ID information sid h has the first encrypted text of the public key encryption method and the key ID information kid j of the key pair (sk j , pk j ), where h∈{1,...,m}, m is the total number of tag devices, sk j is the key, pk j is the public key, j∈{1,...,n}, n is the total number of keys, and the updates set outside each of the above tag devices h Each key ID information kid j and each key pair (sk j , pk j ) are correspondingly stored in the key memory of the device, and each tag device h reads out the key stored in the secret value memory in the first read-write part The above-mentioned privileged ID information sid h outputs the above-mentioned privileged ID information sid h to the above-mentioned updating device in the first output unit, and the above-mentioned updating device receives the input of the above-mentioned privileged ID information sid h in the first input unit, , the key pair (sk j , pk j ) corresponding to the key ID information kid j included in the hidden ID information sid h input to the first input unit is extracted from the key memory, and the ID extraction In the part, the above-mentioned first encrypted text is decoded using the above-mentioned key sk j extracted by the above-mentioned second reading and writing part, and the above-mentioned tag ID information id h is extracted, and in the encryption part, the above-mentioned tag ID information extracted by the above-mentioned ID extracting part is used id h and the above-mentioned public key pk j extracted by the above-mentioned second reading and writing unit generate a second encrypted text whose correlation with the above-mentioned first encrypted text is difficult to grasp, and output the second encrypted text to each of the above-mentioned tag devices h in the second output unit. The above-mentioned second encrypted text and the new hidden ID information sid h ' of the above-mentioned key ID information kid j of the above-mentioned key pair (sk j , pk j ), each of the above-mentioned tag devices h accepts the above-mentioned new When the privileged ID information sid h ' is input, the new privileged ID information sid h ' is stored in the secret value memory in the first read/write unit.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置h的秘密值存储器中存储与各个标签ID信息idh对应的隐匿ID信息sidh,该隐匿ID信息sidh具有可再加密的公开密钥加密方式的第一加密文本和该公开密钥pkj的密钥ID信息kidj,其中,h∈{1,...,m},m是标签装置的总数,j∈{1,...,n},n是密钥的总数,在上述各标签装置h的外部设置的更新装置的密钥存储器中对应存储各密钥ID信息kidj和各公开密钥pkj,上述各标签装置h在第一读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中对上述更新装置输出上述隐匿ID信息sidh,上述更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在第二读写部中,从上述密钥存储器中提取被输入到上述第一输入部的上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述公开密钥pkj,在加密部中,使用上述第二读写部提取的上述公开密钥pkj,将上述隐匿ID信息sidh具备的上述第一加密文本再加密,生成难以掌握与上述第一加密文本的关联性的第二加密文本,在第二输出部中对上述各标签装置h输出具有上述第二加密文本和上述公开密钥pkj的上述密钥ID信息kidj的新的隐匿ID信息sidh’,上述各标签装置h在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述第一读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a tag privacy protection method, which prevents the user's private information from being obtained according to the information output by the tag device. The hidden ID information sid h corresponding to each tag ID information id h is stored in the secret value memory of each tag device h . The hidden ID information sid h has the first encrypted text of the re-encryptable public key encryption method and the key ID information kid j of the public key pk j , where h∈{1,...,m}, m is the total number of tag devices, j∈{1,...,n}, n is the total number of keys, and each key ID information kid is correspondingly stored in the key memory of the updating device installed outside each tag device h j and each public key pk j , each tag device h reads the hidden ID information sid h stored in the secret value memory in the first read/write unit, and outputs the above-mentioned ID information sid h to the update device in the first output unit. Concealed ID information sid h , wherein the updating means accepts input of the privileged ID information sid h in the first input unit, and in the second read/write unit, extracts the key memory inputted to the first input unit. The above-mentioned public key pk j corresponding to the above-mentioned key ID information kid j included in the hidden ID information sid h is converted to The above-mentioned first encrypted text possessed by sid h is re-encrypted to generate a second encrypted text whose correlation with the above-mentioned first encrypted text is difficult to grasp, and the second output part outputs the above-mentioned second encrypted text and The new concealed ID information sid h ' of the above-mentioned key ID information kid j of the above-mentioned public key pk j , the above-mentioned each tag device h accepts the input of the above-mentioned new concealed ID information sid h ' in the second input part, and in the above-mentioned The first read-write unit stores the above-mentioned new concealed ID information sid h ' in the above-mentioned secret value memory.
本发明还提供一种标签隐私保护方法,防止根据标签装置输出的信息取得用户的隐私信息,各标签装置h的秘密值存储器中存储将各个标签ID信息idh隐匿了的隐匿ID信息sidh,其中,h∈{1,...,m},m是标签装置的总数,上述各标签装置h在第一读写部中读出存储在上述秘密值存储器中的上述隐匿ID信息sidh,在第一输出部中对设在上述各标签装置h的外部的第一更新装置输出上述隐匿ID信息sidh,上述第一更新装置在第一输入部中接受上述隐匿ID信息sidh的输入,在ID提取部中,根据上述隐匿ID信息sidh求标签ID信息idh,在第二输出部中,对设在上述各标签装置h的外部的第二更新装置输出上述标签ID信息idh,上述第二更新装置在第三输入部中,接受上述标签ID信息idh的输入,在加密部中,生成将上述标签ID信息idh隐匿了的新的隐匿ID信息sidh’,在第三输出部中,对上述各标签装置h输出上述新的隐匿ID信息sidh’,上述各标签装置h在第二输入部中接受上述新的隐匿ID信息sidh’的输入,在上述第一读写部中将上述新的隐匿ID信息sidh’存储在上述秘密值存储器中。The present invention also provides a tag privacy protection method, which prevents the user's private information from being obtained according to the information output by the tag device. The secret value memory of each tag device h stores hidden ID information sid h that hides the ID information id h of each tag, Wherein, h∈{1,...,m}, m is the total number of tag devices, and each tag device h reads out the above-mentioned concealed ID information sid h stored in the above-mentioned secret value memory in the first read-write part, In the first output part, the above-mentioned privileged ID information sid h is output to a first update device provided outside the above-mentioned tag devices h, and the above-mentioned first update device receives an input of the above-mentioned privileged ID information sid h in the first input part, In the ID extraction part, the tag ID information id h is obtained based on the hidden ID information sid h , and in the second output part, the tag ID information id h is output to the second update device installed outside the tag devices h , The above-mentioned second updating device accepts the input of the above-mentioned tag ID information id h in the third input part, and in the encryption part, generates new concealed ID information sid h ' with the above-mentioned tag ID information id h concealed, and in the third In the output unit, the above-mentioned new hidden ID information sid h ' is output to each of the above-mentioned tag devices h, and each of the above-mentioned tag devices h receives the input of the above-mentioned new hidden ID information sid h ' in the second input part, In the writing unit, the above-mentioned new hidden ID information sid h ' is stored in the above-mentioned secret value memory.
本发明还提供一种更新装置,更新标签装置的隐匿ID信息,设置在上述标签装置的外部,具有:隐匿ID存储器,对应存储各标签ID信息idh和与该标签ID信息idh对应的隐匿ID信息sidh,该隐匿ID信息sidh是随机值rh;第一输入部,接受从上述标签装置输出的隐匿ID信息sidh的输入;随机值生成部,生成新的随机值rh’;第二读写部,连接到上述隐匿ID存储器,从该隐匿ID存储器中选择被输入到上述第一输入部的上述隐匿ID信息sidh所对应的标签ID信息idh,将上述新的随机值rh’作为新的隐匿ID信息sidh’与之对应存储在该隐匿ID存储器中;以及第二输出部,对上述标签装置输出上述新的隐匿ID信息sidh’。本发明还提供一种更新装置,更新标签装置的隐匿ID信息,设置在上述标签装置的外部,具有:密钥存储器,对应存储各密钥ID信息kidj(j∈{1,...,n},n是标签装置的总数)和共同密钥加密方式的各共同密钥kj;第一输入部,接受具有对应于标签ID信息idh的共同密钥加密方式的第一加密文本,和该加密所使用的共同密钥kj的密钥ID信息kidj的隐匿ID信息sidh的输入;第二读写部,连接到上述密钥存储器,从该密钥存储器中提取上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述共同密钥kj;ID提取部,使用上述第二读写部提取的上述共同密钥kj将上述第一加密文本解码,并提取标签ID信息idh;加密部,使用上述ID提取部提取的上述标签ID信息idh,和该提取所使用的上述共同密钥kj,生成难以掌握与上述第一加密文本的关联性的第二加密文本;以及第二输出部,对上述标签装置h输出具有上述第二加密文本和该共同密钥kj的上述密钥ID信息kidj的新的隐匿ID信息sidh’。The present invention also provides an updating device, which updates the hidden ID information of the tag device, which is arranged outside the above-mentioned tag device, and has: a hidden ID memory, correspondingly storing each tag ID information id h and the hidden ID information corresponding to the tag ID information id h ID information sid h , the hidden ID information sid h is a random value r h ; the first input unit accepts the input of the hidden ID information sid h output from the tag device; the random value generation unit generates a new random value r h '; The second read-write unit is connected to the above-mentioned hidden ID memory, selects the tag ID information id h corresponding to the above-mentioned hidden ID information sid h input to the above-mentioned first input unit from the hidden ID memory, and uses the above-mentioned new random The value r h ' is correspondingly stored in the hidden ID memory as new hidden ID information sid h '; and the second output unit outputs the new hidden ID information sid h ' to the tag device. The present invention also provides an update device for updating the concealed ID information of the tag device, which is arranged outside the above-mentioned tag device, and has: a key memory, correspondingly storing each key ID information kid j (j∈{1,..., n}, n is the total number of tag devices) and each common key k j of the common key encryption method; the first input unit accepts the first encrypted text with the common key encryption method corresponding to the tag ID information id h , and the input of hidden ID information sid h of key ID information kid j of common key k j used for this encryption; the second reading and writing unit is connected to the above-mentioned key memory, and extracts the above-mentioned hidden ID from the key memory the above-mentioned common key k j corresponding to the above-mentioned key ID information kid j possessed by the information sid h ; the ID extracting unit uses the above-mentioned common key k j extracted by the above-mentioned second reading and writing unit to decode the above-mentioned first encrypted text, and extracting tag ID information id h ; the encryption unit uses the tag ID information id h extracted by the ID extracting unit and the common key k j used for the extraction to generate a code that is difficult to grasp the relevance to the first encrypted text a second encrypted text; and a second output unit that outputs new privileged ID information sid h ' having the second encrypted text and the key ID information kid j of the common key k j to the tag device h.
本发明还提供一种更新装置,更新标签装置h的隐匿ID信息,其特征在于,设置在上述标签装置h的外部,具有:密钥存储器,对应存储各密钥ID信息kidj和共同密钥加密方式的各共同密钥kj,其中,j∈{1,...,n},n是密钥的总数;第一输入部,接受隐匿ID信息sidh的输入,该隐匿ID信息sidh具有第一加密文本和该加密所使用的共同密钥kj的密钥ID信息kidj,所述第一加密文本对应于标签ID信息idh的共同密钥加密方式;第二读写部,连接到上述密钥存储器,从该密钥存储器中提取上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述共同密钥kj;ID提取部,使用上述第二读写部提取的上述共同密钥kj将上述第一加密文本解码,并提取标签ID信息idh;加密部,使用上述ID提取部提取的上述标签ID信息idh,和该提取所使用的上述共同密钥kj,生成难以掌握与上述第一加密文本的关联性的第二加密文本;以及第二输出部,对上述标签装置h输出具有上述第二加密文本和该共同密钥kj的上述密钥ID信息kidj的新的隐匿ID信息sidh’。The present invention also provides an update device for updating the concealed ID information of the tag device h, which is characterized in that it is arranged outside the tag device h, and has: a key memory, correspondingly storing each key ID information kid j and a common key Each common key k j of the encryption method, wherein, j∈{1,...,n}, n is the total number of keys; the first input part accepts the input of hidden ID information sid h , and the hidden ID information sid h has the first encrypted text and the key ID information kid j of the common key k j used for this encryption, and the first encrypted text corresponds to the common key encryption method of the tag ID information id h ; the second read-write part , connected to the above-mentioned key memory, extract the above-mentioned common key k j corresponding to the above-mentioned key ID information kid j possessed by the above-mentioned concealed ID information sid h from the key memory; the ID extracting part uses the above-mentioned second read-write The above-mentioned common key k j extracted by the above-mentioned part decodes the above-mentioned first encrypted text, and extracts the tag ID information id h ; the encryption part uses the above-mentioned tag ID information id h extracted by the above-mentioned ID extraction part, and the above-mentioned common The key k j generates a second encrypted text whose correlation with the first encrypted text is difficult to grasp; and a second output unit outputs the above-mentioned encrypted text having the second encrypted text and the common key k j to the label device h. New concealed ID information sid h ' of the key ID information kid j .
本发明还提供一种更新装置,更新标签装置h的隐匿ID信息,其特征在于,设置在上述标签装置h的外部,具有:密钥存储器,对应存储各密钥ID信息kidj和密钥对(skj,pkj),其中,j∈{1,...,n},n是密钥的总数,skj是密钥,pkj是公开密钥;第一输入部,接受隐匿ID信息sidh的输入,该隐匿ID信息sidh具有第一加密文本和该加密所使用的公开密钥pkj的密钥ID信息kidj,所述第一加密文本对应于标签ID信息idh的公开密钥加密方式;第二读写部,连接到上述密钥存储器,从上述密钥存储器中提取被输入到上述第一输入部的上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述密钥对(skj,pkj);ID提取部,使用上述第二读写部提取的上述密钥skj将上述第一加密文本解码,并提取上述标签ID信息idh;加密部,使用上述ID提取部提取的上述标签ID信息idh,和上述第二读写部提取的上述公开密钥pkj,生成难以掌握与上述第一加密文本的关联性的第二加密文本;以及第二输出部,对上述标签装置h输出具有上述第二加密文本和与上述密钥对(skj,pkj)对应的上述密钥ID信息kidj的新的隐匿ID信息sidh’。The present invention also provides an update device for updating the concealed ID information of the tag device h, which is characterized in that it is arranged outside the tag device h, and has: a key memory, correspondingly storing each key ID information kid j and a key pair (sk j , pk j ), wherein, j∈{1,...,n}, n is the total number of keys, sk j is the key, and pk j is the public key; the first input part accepts the hidden ID input of information sid h , the hidden ID information sid h has the first encrypted text corresponding to the key ID information kid j of the public key pk j used for the encryption, the first encrypted text corresponds to the tag ID information id h public key encryption method; the second read/write unit is connected to the key memory, and extracts the key ID information kid j included in the hidden ID information sid h input to the first input unit from the key memory The corresponding above-mentioned key pair (sk j , pk j ); the ID extraction part uses the above-mentioned key sk j extracted by the above-mentioned second reading and writing part to decode the above-mentioned first encrypted text, and extract the above-mentioned tag ID information id h ; The encryption unit uses the tag ID information id h extracted by the ID extraction unit and the public key pk j extracted by the second reading/writing unit to generate a second encrypted text whose relationship with the first encrypted text is difficult to grasp. and a second output unit that outputs new hidden ID information sid h ' with the second encrypted text and the key ID information kid j corresponding to the key pair (sk j , pk j ) to the tag device h .
本发明还提供一种更新装置,更新标签装置h的隐匿ID信息,其特征在于,设置在上述标签装置h的外部,具有:密钥存储器,对应存储各密钥ID信息kidj和各公开密钥pkj,其中,j∈{1,...,n},n是密钥的总数;第一输入部,接受隐匿ID信息sidh的输入,该隐匿ID信息sidh具有第一加密文本和该公开密钥pkj的密钥ID信息kidj,所述第一加密文本对应于标签ID信息idh的可再加密的公开密钥加密方式;第二读写部,连接到上述密钥存储器,从上述密钥存储器中提取被输入到上述第一输入部的上述隐匿ID信息sidh具备的上述密钥ID信息kidj所对应的上述公开密钥pkj;加密部,使用上述第二读写部提取的上述公开密钥pkj,将上述隐匿ID信息sidh具备的上述第一加密文本再加密,生成难以掌握与该第一加密文本的关联性的第二加密文本;以及第二输出部,对上述标签装置h输出具有上述第二加密文本和该公开密钥pkj的上述密钥ID信息kidj的新的隐匿ID信息sidh’。The present invention also provides an update device for updating the concealed ID information of the tag device h, which is characterized in that it is arranged outside the tag device h, and has: a key memory, correspondingly storing each key ID information kid j and each public key key pk j , wherein, j∈{1,...,n}, n is the total number of keys; the first input part accepts the input of concealed ID information sid h , and the concealed ID information sid h has the first encrypted text and the key ID information kid j of the public key pk j , the first encrypted text corresponds to the re-encryptable public key encryption method of the tag ID information id h ; the second read-write part is connected to the above-mentioned key memory for extracting the public key pk j corresponding to the key ID information kid j included in the hidden ID information sid h input to the first input unit from the key memory; the encryption unit uses the second The above-mentioned public key pk j extracted by the reading and writing unit re-encrypts the above-mentioned first encrypted text included in the above-mentioned hidden ID information sid h to generate a second encrypted text whose relationship with the first encrypted text is difficult to grasp; and the second The output unit outputs new privileged ID information sid h ' having the second encrypted text and the key ID information kid j of the public key pk j to the tag device h.
本发明还提供一种更新委托装置,对更新装置委托标签装置的隐匿ID信息的更新,设在标签装置的外部,具有:隐匿ID输入部,输入多个种类对应于同一标签ID信息idh的可再加密的加密文本的隐匿ID;隐匿ID存储器,存储输入的多个种类的上述隐匿ID;隐匿ID提取部,连接到上述隐匿ID存储器,在规定的时机从该隐匿ID存储器中提取一个隐匿ID;以及隐匿ID输出部,对上述标签装置输出提取的上述隐匿ID。The present invention also provides an update entrusting device, which entrusts the updating device with updating of the hidden ID information of the tag device, which is provided outside the tag device, and has: a hidden ID input unit for inputting a plurality of types corresponding to the same tag ID information id h A secret ID of encrypted text that can be re-encrypted; a secret ID memory that stores a plurality of input types of the above-mentioned secret ID; a secret ID extracting unit that is connected to the above-mentioned secret ID memory, and extracts a secret ID from the secret ID memory at a predetermined timing. ID; and a privileged ID output unit that outputs the extracted privileged ID to the tag device.
本发明还提供一种标签装置,用于标签自动识别系统,具有:隐匿ID输入部,输入多个种类对应于同一标签ID信息idh的可再加密的加密文本的隐匿ID;隐匿ID存储器,存储输入的多个种类的上述隐匿ID;隐匿ID提取部,连接到上述隐匿ID存储器,在规定的时机从该隐匿ID存储器中提取一个隐匿ID;以及隐匿ID输出部,输出提取的上述隐匿ID。The present invention also provides a tag device, which is used in an automatic tag identification system, comprising: a hidden ID input unit for inputting a plurality of hidden IDs corresponding to re-encryptable encrypted text of the same tag ID information id h ; a hidden ID memory, A plurality of types of the above-mentioned privileged IDs input are stored; a privileged ID extracting unit is connected to the above-mentioned privileged ID memory, and extracts one privileged ID from the privileged ID memory at a predetermined timing; and a privileged ID output portion outputs the extracted privileged ID. .
本发明还提供一种标签隐私保护方法,防止根据从标签装置输出的信息取得用户的隐私信息,密钥存储器中将密钥ID和密钥对应存储;上述标签装置具有隐匿ID存储器,所述隐匿ID存储器具有存储密钥ID的只读区域,和存储第一隐匿ID的可改写区域,上述标签装置在读写部中从上述隐匿ID存储器中提取上述密钥ID和上述第一隐匿ID,在第一输出部中对更新装置输出提取的上述密钥ID和上述第一隐匿ID,上述更新装置在第一输入部中接受上述密钥ID和上述第一隐匿ID的输入,在第一密钥提取部中,从上述密钥存储器中提取对应于被输入到第一输入部的上述密钥ID的密钥,在隐匿ID更新部中,使用上述第一密钥提取部提取的上述密钥,和被输入到上述第一输入部的上述第一隐匿ID,生成难以掌握与上述第一隐匿ID的关联性的第二隐匿ID,在第二输出部中,输出上述第二隐匿ID,上述标签装置在第二输入部中接受上述第二隐匿ID的输入,在上述读写部中将上述第二隐匿ID存储在上述隐匿ID存储器的上述可改写区域中。The present invention also provides a label privacy protection method, which prevents the user's private information from being obtained based on the information output from the label device, and stores the key ID and the key in the key storage; the above-mentioned label device has a hidden ID storage, and the hidden ID The ID memory has a read-only area for storing the key ID and a rewritable area for storing the first concealed ID, and the above-mentioned tag device extracts the above-mentioned key ID and the above-mentioned first concealed ID from the above-mentioned concealed ID memory in the read-write part, and The first output unit outputs the extracted key ID and the first secret ID to the update device, and the update device accepts the key ID and the first secret ID at the first input unit, In the extraction unit, a key corresponding to the key ID input to the first input unit is extracted from the key memory, and in the concealed ID update unit, the key extracted by the first key extraction unit is used, and the first hidden ID input to the first input unit to generate a second hidden ID whose relationship with the first hidden ID is difficult to grasp, and the second output unit outputs the second hidden ID, and the label The device accepts input of the second privileged ID in the second input unit, and stores the second privileged ID in the rewritable area of the privileged ID memory in the read/write portion.
本发明还提供一种标签装置,用于标签自动识别系统,具有:隐匿ID存储器,具有存储密钥ID的只读区域和存储第一隐匿ID的可改写区域;读写部,从上述隐匿ID存储器中提取上述密钥ID和上述第一隐匿ID;第一输出部,输出提取的上述密钥ID和上述第一隐匿ID;以及第二输入部,接受难以掌握与上述第一隐匿ID的关联性的第二隐匿ID的输入,上述读写部将输入的上述第二隐匿ID存储在上述隐匿ID存储器的上述可改写区域中。The present invention also provides a label device, which is used in an automatic label identification system, which has: a hidden ID memory, a read-only area for storing the key ID and a rewritable area for storing the first hidden ID; The key ID and the first secret ID are extracted from a memory; the first output unit outputs the extracted key ID and the first secret ID; and the second input unit accepts that it is difficult to grasp the relationship with the first secret ID. input of a second confidential ID, and the read/write unit stores the input second confidential ID in the rewritable area of the confidential ID memory.
如上所述,在本发明中,由于第三者无法得知标签装置和通信历史的对应,所以可以防止第三者对标签装置的流通过程的追踪。As described above, in the present invention, since the third party cannot know the correspondence between the tag device and the communication history, it is possible to prevent the third party from tracking the distribution process of the tag device.
附图说明 Description of drawings
图1A是例示第一实施方式的标签自动识别系统的整体的方框图,图1B是例示标签装置的概略结构的方框图,图1C是例示后端装置的概略结构的方框图。1A is a block diagram illustrating an overall automatic label recognition system according to the first embodiment, FIG. 1B is a block diagram illustrating a schematic configuration of a label device, and FIG. 1C is a block diagram illustrating a schematic configuration of a backend device.
图2是例示实施例1的标签自动识别系统的整体结构的图。FIG. 2 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图3是用于说明实施例1的处理的流程图。FIG. 3 is a flowchart for explaining the processing of the first embodiment.
图4是例示实施例2的标签自动识别系统的整体结构的图。FIG. 4 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图5是例示实施例3的标签自动识别系统的整体结构的图。FIG. 5 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图6是用于说明实施例3的后端装置的处理的流程图。FIG. 6 is a flowchart for explaining the processing of the backend device according to the third embodiment.
图7是例示实施例4的标签自动识别系统的整体结构的图。FIG. 7 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图8是用于说明实施例4的后端装置的处理的流程图。FIG. 8 is a flowchart for explaining the processing of the backend device according to the fourth embodiment.
图9是例示实施例5的标签自动识别系统的整体结构的图。FIG. 9 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图10A是用于说明实施例5的标签装置的处理的流程图,图10B是用于说明本实施例的后端装置的处理的流程图。FIG. 10A is a flowchart for explaining the processing of the label device of the fifth embodiment, and FIG. 10B is a flowchart for explaining the processing of the back-end device of the present embodiment.
图11是例示实施例6的标记自动识别系统的整体结构的图。FIG. 11 is a diagram illustrating an overall configuration of an automatic mark recognition system according to
图12是用于说明实施例6的处理的流程图。FIG. 12 is a flowchart for explaining the processing of the sixth embodiment.
图13是例示实施例7的标签自动识别系统的整体结构的图。FIG. 13 is a diagram illustrating an overall configuration of an automatic tag identification system according to
图14是用于说明实施例7的处理的流程图。FIG. 14 is a flowchart for explaining the processing of the seventh embodiment.
图15是例示实施例8的标签自动识别系统的整体结构的图。FIG. 15 is a diagram illustrating an overall configuration of an automatic tag identification system according to Embodiment 8. FIG.
图16A是存储在标签装置的秘密值存储器中的数据的例示,图16B是存储在后端装置的数据库存储器中的数据的例示。FIG. 16A is an illustration of data stored in a secret value memory of a tag device, and FIG. 16B is an illustration of data stored in a database memory of a backend device.
图17是用于说明实施例8的处理的流程图。FIG. 17 is a flowchart for explaining the processing of the eighth embodiment.
图18是用于说明实施例8的处理的流程图。FIG. 18 is a flowchart for explaining the processing of the eighth embodiment.
图19是用于例示实施例9的标签自动识别系统的整体结构的图。FIG. 19 is a diagram illustrating an overall configuration of an automatic tag identification system according to Embodiment 9. FIG.
图20A是存储在标签装置的秘密值存储器中的数据的例示,图20B是存储在后端装置的数据库存储器中的数据的例示。FIG. 20A is an illustration of data stored in a secret value memory of a tag device, and FIG. 20B is an illustration of data stored in a database memory of a backend device.
图21是例示实施例10的标签自动识别系统的整体结构的图。FIG. 21 is a diagram illustrating an overall configuration of an automatic tag identification system of
图22是用于说明实施例10的标签装置的处理的流程图。Fig. 22 is a flowchart for explaining the processing of the label device of the tenth embodiment.
图23是用于说明实施例10的后端装置的处理的流程图。FIG. 23 is a flowchart for explaining the processing of the backend device in the tenth embodiment.
图24是例示实施例11的标签自动识别系统的整体结构的图FIG. 24 is a diagram illustrating the overall structure of the automatic label identification system of
图25是用于说明实施例11的标签装置的处理的流程图。Fig. 25 is a flowchart for explaining the processing of the labeling device according to the eleventh embodiment.
图26是用于说明实施例11的后端装置的处理的一部分的流程图。FIG. 26 is a flowchart for explaining part of the processing of the backend device in the eleventh embodiment.
图27是用于说明实施例12的标签装置的处理的流程图。Fig. 27 is a flowchart for explaining the processing of the label device according to the twelfth embodiment.
图28是例示第二实施方式的概略结构的方框图。FIG. 28 is a block diagram illustrating a schematic configuration of the second embodiment.
图29是例示实施例14的更新系统的整体结构的概念图。FIG. 29 is a conceptual diagram illustrating an overall configuration of an update system of
图30是例示实施例14的更新系统的功能结构的方框图。FIG. 30 is a block diagram illustrating a functional configuration of an update system of
图31是用于说明实施例14的处理顺序的流程图。Fig. 31 is a flowchart for explaining the processing procedure of the fourteenth embodiment.
图32是例示本实施例15的更新系统的功能结构的方框图。FIG. 32 is a block diagram illustrating the functional configuration of the updating system of the fifteenth embodiment.
图33是用于说明本实施例15的处理顺序的流程图。Fig. 33 is a flowchart for explaining the processing procedure of the fifteenth embodiment.
图34是例示实施例16的更新系统的功能结构的方框图。FIG. 34 is a block diagram illustrating a functional structure of an update system of Embodiment 16. FIG.
图35是用于说明本实施例16的处理顺序的流程图。Fig. 35 is a flowchart for explaining the processing procedure of the sixteenth embodiment.
图36是例示实施例17的更新系统的功能结构的方框图。FIG. 36 is a block diagram illustrating a functional configuration of an update system of
图37是用于说明本实施例17的处理顺序的流程图。Fig. 37 is a flowchart for explaining the processing procedure of the seventeenth embodiment.
图38是例示实施例18的更新系统的整体结构的概念图。FIG. 38 is a conceptual diagram illustrating an overall configuration of an update system of Embodiment 18. FIG.
图39是例示实施例18的更新系统的功能结构的方框图。FIG. 39 is a block diagram illustrating a functional structure of an update system of Embodiment 18. FIG.
图40是用于说明本实施例18的处理顺序的流程图。Fig. 40 is a flowchart for explaining the processing procedure of the eighteenth embodiment.
图41是例示实施例19的更新系统的功能结构的方框图。FIG. 41 is a block diagram illustrating a functional configuration of an update system of Embodiment 19.
图42是用于说明本实施例19的处理顺序的流程图。Fig. 42 is a flowchart for explaining the processing procedure of the nineteenth embodiment.
图43是例示实施例20的更新系统的功能结构的方框图。FIG. 43 is a block diagram illustrating a functional configuration of an update system of
图44是用于说明本实施例20的处理顺序的流程图。FIG. 44 is a flowchart for explaining the processing procedure of the twentieth embodiment.
图45是例示实施例21的更新系统的功能结构的方框图。FIG. 45 is a block diagram illustrating a functional configuration of an update system of
图46是例示实施例22的更新系统的功能结构的方框图。FIG. 46 is a block diagram illustrating a functional configuration of an update system of
图47是例示实施例23的更新系统的整体结构的概念图。FIG. 47 is a conceptual diagram illustrating an overall configuration of an update system of Embodiment 23.
图48是例示实施例23的更新系统的功能结构的方框图。FIG. 48 is a block diagram illustrating a functional configuration of an update system of Embodiment 23.
图49是用于说明本实施例23的处理顺序的流程图。Fig. 49 is a flowchart for explaining the processing procedure of the twenty-third embodiment.
图50是用于说明本实施例23的处理顺序的流程图。FIG. 50 is a flowchart for explaining the processing procedure of the twenty-third embodiment.
图51是例示实施例24的安全服务器装置的功能结构的图。FIG. 51 is a diagram illustrating a functional configuration of a security server device according to the twenty-fourth embodiment.
图52是例示实施例24的格式的图。Fig. 52 is a diagram illustrating the format of Embodiment 24.
图53是用于说明实施例24的安全服务器装置的处理顺序所流程图。Fig. 53 is a flowchart for explaining the processing procedure of the security server device in the twenty-fourth embodiment.
图54是例示实施例25的更新系统的功能结构的方框图。FIG. 54 is a block diagram illustrating a functional configuration of an update system of Embodiment 25. FIG.
图55是例示实施例25的更新系统的功能结构的方框图。FIG. 55 is a block diagram illustrating a functional structure of an update system of Embodiment 25. FIG.
图56是用于说明本实施例25的处理顺序的流程图。Fig. 56 is a flowchart for explaining the processing procedure of the twenty-fifth embodiment.
图57是用于说明本实施例25的处理顺序的流程图。Fig. 57 is a flowchart for explaining the processing procedure of the twenty-fifth embodiment.
图58是例示实施例26中的标签装置的功能结构的图。FIG. 58 is a diagram illustrating a functional configuration of a tag device in Embodiment 26. FIG.
符号说明Symbol Description
1 标签自动识别系统1 Label automatic identification system
10 标签装置10 label device
11 秘密值存储器11 Secret value memory
12 第一运算部12 First Computing Department
13 第二运算部13 Second Computing Department
14 输出部14 output section
20 读取装置20 reading device
30 后端装置30 backend device
31 数据库存储器31 Database storage
32 输入部32 input part
33 运算部33 Computing Department
34 比较部34 Comparative Department
35 读出部35 Reading Department
40 网络40 network
1500 更新系统1500 Update system
1510 标签装置1510 Label device
1511 秘密值存储器1511 secret value memory
1512 读写部1512 Literacy Department
1513 输出部1513 output unit
1514 输入部1514 input unit
1560 安全服务器装置1560 Security Server Device
1561 输入部1561 input unit
1562 更新部1562 Update Department
15631563
具体实施方式 Detailed ways
以下,参照附图说明本发明的实施方式。Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[第一实施方式][first embodiment]
<结构><structure>
图1A是例示第一实施方式中的标签自动识别系统1的整体的方框图。而且,图1B是例示标签装置10的概略结构的方框图,图1C是例示后端装置30的概略结构的方框图。FIG. 1A is a block diagram illustrating the whole of an automatic
如图1A所例示的,本方式的标签自动识别系统1包括:标签装置10、读取装置20、通过网络40连接到该读取装置20的后端装置30。As shown in FIG. 1A , the automatic
而且,如图1B所示,本方式的标签装置10包括:秘密值存储器11,存储各个标签ID信息所对应的秘密值;第一运算部12,使用难以求逆像的第一函数F1;第二运算部13,使用搅乱定义域的元和其映射的关系的第二函数F2;以及输出部14,对后端装置30输出秘密值存储器11的秘密值所对应的标签输出信息。Moreover, as shown in FIG. 1B , the
而且,如图1C所例示的,本方式的后端装置30包括:数据库存储器31,将各标签ID信息和与其对应的秘密值建立对应;输入部32,接受标签输出信息的输入;运算部33,使用上述第一函数F1和第二函数;比较部34,比较运算部33的运算结果和标签输出信息;以及读取部35,从数据库存储器31中提取信息。And, as shown in Figure 1C, the back-
<标签装置10的处理><Processing of
标签装置10接到来自读取装置20的读取请求时,首先,标签装置10的第二运算部13从秘密值存储器11读取秘密值,生成对其使用第二函数F2的标签输出信息。该标签输出信息被发送到输出部14,在输出部14中对后端装置30输出(无线或者有线)。之后,在第一运算部12中,从秘密值存储器11读取秘密值的至少一部分的要素,并对其使用第一函数F1,该运算结果,将秘密值存储器11内的秘密值覆盖更新。另外,这里,在生成了标签输出信息之后,将秘密值存储器11内的秘密值覆盖更新,但在将秘密值存储器11内的秘密值覆盖更新之后生成标签输出信息也可以。When the
<读取装置20的处理><Processing by
读取装置20接受从标签装置10对后端装置30输出的标签输出信息的输入,并将其通过网络40发送给后端装置30。The
<后端装置30的处理><Processing by
后端装置30的输入部32接收从读取装置20发送的标签输出信息的输入。以此为触发,运算部33在对数据库存储器31的秘密值的至少一部分要素使用了规定次数标签装置10所使用的第一函数F1之后,进一步使用该标签装置10所使用的第二函数。然后,在比较部34中,依次比较运算部33中的运算结果和标签输出信息,在它们一致的情况下,在读取部35中,从数据库存储器31提取对应于一致的运算结果的、与秘密值建立了对应的标签ID信息。The
[实施例1][Example 1]
图2是例示实施例1的标签自动识别系统100的整体结构的图,图3是用于说明实施例1的处理的流程图。FIG. 2 is a diagram illustrating the overall configuration of the automatic
以下,使用这些图说明实施例1的功能结构以及处理方法。Hereinafter, the functional configuration and processing method of
<结构><structure>
如图2所例示的,实施例1的标签自动识别系统100具有:标签装置110、读取装置120、以及可通过网络140连接到读取装置120的后端装置130。另外,在图2中,为了简化说明,仅图示了一个标签装置110,但实际上存在大于等于此的数的标签装置110。而且,在图2中,各表示了一个读取装置120以及后端装置130,但也可以由大于等于此的数的读取装置120以及后端装置130构成本系统。As shown in FIG. 2 , the automatic
<标签装置><label device>
本例的标签装置110具有:秘密值存储器111、散列运算部112(相当于“第二运算部”)、散列运算部113(相当于“第一运算部”)、接口114(相当于“输出部”)、以及包括存储器115a的控制部115。The
这里,秘密值存储器111、存储器115a例如是EEPROM(ElectronicallyErasable and Programmable Read Only Memory)、FeRAM(Ferroelectric RandomAccess Memory)、闪存、NV(Nonvolatile)RAM等可读写的存储器。Here, the
散列运算部112以及散列运算部113例如是对输入值分别使用单方向性函数的散列(hash)函数G,H:{0,1}*→{0,1}L,并输出其结果地构成的集成电路。另外,{0,1}*表示所有的二进制序列的集合,{0,1}L表示L位长的二进制序列的集合。而且,作为这样的散列函数G,H,可以例示SHA-1、MD5等。另外,该散列函数H相当于“难以求逆像的第一函数F1”,散列函数G相当于“搅乱定义域的元和其映射的关系的第二函数F2”。而且,控制部115例如是控制标签装置110整体的处理那样构成的集成电路。The
接口114例如是通过无线或有线向读取装置120输出数据的硬件。具体来说,接口114例如具有:编码·解码电路,通过NRZ码或曼彻斯特编码或米勒码或单极RZ编码等进行编码·解码;调制·解调电路,通过ASK(Amplitude Shift Keying)或PSK(Phase Shift Keying)或FSK(Frequency ShiftKeying)等进行调制·解调;以及偶极天线或微带天线或环形天线或带芯线圈等天线,使用长波带或ISM带(Industry Science Medical band)的频率进行信号的发送接收。另外,通信方式例如利用电磁感应方式或电波方式。The
而且,散列运算部112以及散列运算部113与秘密值存储器111电连接,散列运算部112与接口114(相当于“输出部”)电连接。而且,虽在该图中省略了,但控制部115与标签装置110的各部电连接。Furthermore, the
<读取装置><reading device>
本例的读取装置120具有:物流信息存储器121、接口122、通信部123、存储器124a以及控制部124。The
物流信息存储器121例如是硬盘装置、软盘等磁记录装置,DVD-RAM(Random Access Memory)、CD-R(Recordable)/RW(ReWritable)等光盘装置、MO(Magneto-Optical disc)等光磁记录装置、EEP-ROM(ElectronicallyErasable and Programmable-Read Only Memory)、闪存(flash memory)等半导体存储器等。接口122例如是与接口114同样的硬件。通信部123例如是LAN卡、调制解调器、终端适配器等,控制部124例如是具有存储器124a的CISC(Complex Instruction Set Computer)方式、RISC(Reduced InstructionSet Computer)方式等的CPU(Central Processing Unit)。The
而且,接口122以及物流信息存储器121与通信部123电连接,虽在该图中省略,但控制部124与读取装置120的各部电连接。Furthermore, the
<后端装置><backend device>
本例的后端装置130具有:数据库存储器131、通信部132(相当于“输入部”)、散列运算部133(相当于“第三运算部”)、比较部134、读写部135(相当于“读出部”)、存储器136a以及控制部136。具体来说,后端装置130通过使公知的诺伊曼型计算机执行规定的程序而构成,所述计算机通过总线连接例如CPU、RAM、ROM(Read Only Memory))、磁记录装置或光盘装置等外部存储装置、LAN卡或调制解调器或终端适配器等。而且,该CPU读取存储在RAM中的程序,并执行依照程序的处理,从而实现以下所示的各处理功能。The
<预处理><preprocessing>
首先,在后端装置130中安装规定的程序,以便后端装置130的散列运算部133可以使用与标签装置110相同的散列函数G,H。First, a predetermined program is installed in the
将各标签ID信息idk(k∈{1,...,m},k对应于各标签装置,m是标签装置的总数)所对应的秘密值sk,1(相当于“第一秘密值”)在各个标签装置110的秘密值存储器111中各存储一个。另外,该秘密值sk,1例如是标签装置110外部的随机数生成装置(未图示)通过基于使用SHA-1等单方向性散列函数的计算量理论的虚拟随机数生成算法生成的虚拟随机数sk,1∈{0,1}L。另外,不同的标签装置中存储的随机数sk,1互相不一致。而且,后端装置130的数据库存储器131中将各标签装置n所对应的秘密值sn,1(相当于“第二秘密值”,n∈{1,...,m},n对应于k)和标签ID信息idn和物流信息等数据datan对应存储。Each tag ID information id k (k ∈ {1, ..., m}, k corresponds to each tag device, m is the total number of tag devices) corresponding to the secret value sk , 1 (equivalent to "the first secret value") is stored one in each
<标签装置的处理><Handling of Label Device>
以下,说明第i次(i是自然数)使读取装置120读取标签装置110时的处理。另外,标签装置110的处理在控制部115的控制下进行,该控制所需的数据被逐一对存储器115a读写。Hereinafter, the processing when the
首先,在散列运算部112中,从秘密值存储器111中读取秘密值sk,i(相当于“第一秘密值”)(步骤S1),并生成作为其散列值的标签输出信息G(sk,i)(步骤S2)。该标签输出信息G(sk,i)被发送到接口114,并从接口114通过有线或无线发送到读取装置120(步骤S3)。First, in the
接着,在散列运算部113中,运算从秘密值存储器111读出的秘密值sk,i的散列值sk,i+1=H(sk,i)(步骤S4),将该散列值sk,i+1作为新的秘密值sk,i+1(相当于“新的第一秘密值”)覆盖保存在秘密值存储器111上(删除秘密值存储器111的秘密值sk,i,取而代之,存储秘密值sk,i+1:步骤S5)。另外,H(*)表示对*使用散列函数H的处理。Next, in the
<读取装置的处理><Handling of reading device>
读取装置120的处理在控制部124的控制下进行,该控制所需的数据被逐一对存储器124a读写。The processing of the
首先,读取装置120在接口122中,接收从标签装置110发送的标签输出信息G(sk,i)(步骤S6)并发送到通信部123。通信部123从物流信息存储器121中提取物流信息pd(例如,设置了读取装置120的商店码等)(步骤S7),并将该物流信息pd和标签输出信息G(sk,i)通过网络140发送到后端装置130(步骤S8)。First, the
<后端装置的处理><Handling of back-end devices>
后端装置130的处理在控制部136的控制下进行,该控制所需的数据被逐一对存储器136a读写。The processing of the back-
首先,后端装置130在通信部132中,接收从读取装置120发送的物流信息pd和标签输出信息G(sk,i)(接受输入:步骤S9)。另外,接收的物流信息pd和标签输出信息G(sk,i)被存储在存储器136a中。接着,控制部136将1代入n并将其存储在存储器136a中(步骤S10)。然后,控制部136参照存储器136a的n的值,使散列运算部133从数据库存储器131提取秘密值sk,i(步骤S11)。接着,控制部136将0代入j并将其存储在存储器136a中(步骤S12)。然后控制部136参照存储器136a的j的值,使散列运算部133计算散列值G(Hj(sn,1))(相当于“第三运算部中的运算结果”)(步骤S13)。另外,Hj(sn,1)表示对秘密值sn,1使用j次散列函数H。而且,H0(sn,1)表示sn,1。First, the back-
接着,在比较部134中,从散列运算部133取得G(Hj(sn,1)),从存储器136a取得标签输出信息G(sk,i),并比较它们(步骤S14)。Next, in the
这里,在这些值不一致的情况下(步骤S15),控制部136将j+1代入存储器136a的j(步骤S16),并判断j是否超过了规定的最大值jmax(步骤S17)。这里,在j小于等于最大值jmax的情况下,控制部136再执行步骤S13以后的处理,在j超过最大值jmax的情况下,判断存储器136a的n是否为m(步骤S18)。这里,如果不是n=m,则控制部136在存储器136a的n中存储n+1(步骤S19),并再执行步骤S11以后的处理,如果n=m则结束处理。另外,该处理在控制部136的控制下,如果标签输出信息G(sk,i)-和散列值G(Hj(sn,1))不一致,则将n以及j的至少一个的值变化,相当于再进行散列运算部133以及比较部134中的处理。Here, when these values do not match (step S15), the
另一方面,在标签输出信息G(sk,i)和散列值G(Hj(sn,1))一致的情况下(步骤S15),控制部136将一致的散列值G(Hj(sn,1))所对应的秘密值sn,1发送到读写部135,读写部135从数据库存储器131中提取对应于一致的散列值G(Hj(sn,1))的、与秘密值sn,1对应的标签ID信息idn和物流信息等数据datan,并将其发送到通信部132(步骤S20)。而且,读写部135从存储器136a接受物流信息pd,并将该物流信息pd与该秘密值sn,1对应,写入数据库存储器131(步骤S20)。On the other hand, when the tag output information G( sk, i ) matches the hash value G(H j (s n, 1 )) (step S15), the
发送到通信部132的标签ID信息idn和数据datan通过网络140被发送到读取装置120(步骤S21),由读取装置120的通信部123接收并输出(步骤S22)。The tag ID information id n and data data n sent to the
<实施例1的特征><Features of
[不可追踪性][Untraceability]
本方式的实施例1中,在通信中使用散列值G(sk,i)作为标签输出信息。根据散列值的不可识别性,对于不知道秘密值的攻击者来说,该散列值G(sk,i)被看作单纯的随机数。因此,该攻击者无法得知G(sk,i)和G(sk,i+1)是否是从相同的标签装置110输出的值,也无法追踪标签装置110的流通过程。In Example 1 of this mode, the hash value G( sk, i ) is used as tag output information in communication. Due to the unrecognizability of the hash value, the hash value G(s k, i ) is regarded as a purely random number for an attacker who does not know the secret value. Therefore, the attacker cannot know whether G(s k, i ) and G(s k, i+1 ) are output values from the
[前向安全][Forward Safe]
在本方式的实施例1中,通过散列函数H更新通信使用的秘密值存储器111内的秘密值。而且,由于散列函数的单方向性,即使标签装置110被干预等秘密值sk,i泄漏,攻击者也不能根据该秘密值sk,i来求过去的秘密值sk,i-Δi。从而,即使秘密值sk,i泄漏,攻击者也无法得到取得的秘密值sk,i和通信历史的对应,并无法追踪标签装置110。In
[追踪可能性][Tracking Possibility]
另一方面,根据散列函数G,H的冲突困难性(不同值的散列值难以取相同值的性质),知道秘密值sn,1的后端装置130可以追踪标签装置110的流通过程。On the other hand, according to the hash function G, the collision difficulty of H (the hash value of different values is difficult to take the same value), the back-
[效率性][efficiency]
由于仅通过散列函数的运算构成通信数据,所以与现有的发生随机数的方法相比,标签装置110中的电路规模减小,适于要求低价格的用途。Since the communication data is constituted only by the operation of the hash function, the scale of the circuit in the
另外,后端装置130中的在步骤S13的过程中计算出的散列值Hj(sn,1)存储在存储器136a中,并在下一个循环的步骤S13中利用也可以。即,使用记录的Hj(sn,1)通过H(Hj(sn,1))求散列值Hj+1(sn,1),进而将该值存储在存储器136a中也可以。在该情况下,可以降低散列运算部133的散列运算次数,并可以提高后端装置130的运算效率。In addition, the hash value H j (s n, 1 ) calculated in the process of step S13 in the
[实施例2][Example 2]
实施例2是实施例1的变形例,标签装置进一步保持标签ID信息idk(相当于“第一固有值Wk”),通过sk,i+1=H(sk,i|idk)来更新秘密值sk,i,仅这一点与实施例1不同。以下,仅说明与实施例1的不同点。
图4是例示实施例2中的标签自动识别系统200的整体结构的图。另外,在该图中,与实施例1共同的部分赋予与实施例1共同的符号。以下,在该图中,说明实施例2的功能结构以及处理方法。FIG. 4 is a diagram illustrating an overall configuration of an automatic
<预处理><preprocessing>
在标签装置210的秘密值存储器211中存储该标签ID信息idk和与其对应的秘密值sk,i,仅这一点与实施例1不同。而且,在后端装置130的数据库存储器131中,将各标签装置n所对应的秘密值sn,1和标签ID信息idn和物流信息等数据datan对应存储,但该标签ID信息idn相当于“第二固有值Wn”。The only difference from the first embodiment is that the tag ID information id k and the corresponding secret value sk,i are stored in the
<标签装置的处理><Handling of Label Device>
仅步骤S4的处理与实施例1不同。即,代替实施例1的步骤S4的处理,在散列运算部213(相当于“第一运算部”)中,从秘密值存储器211中提取秘密值sk,i和标签ID信息idk,运算sk,i+1=H(sk,i|idk)。α|β表示α和β的位结合。而且,将该运算结果作为新的秘密值sk,i+1在秘密值存储器211中覆盖。Only the processing of step S4 is different from that of the first embodiment. That is, instead of the processing of step S4 in the first embodiment, in the hash calculation unit 213 (corresponding to the “first calculation unit”), the secret value sk ,i and the tag ID information id k are extracted from the
<读取装置的处理><Handling of reading device>
与实施例1同样。Same as Example 1.
<后端装置的处理><Handling of back-end devices>
仅步骤S11、S13、S14的处理与实施例1不同。即,在实施例2中,代替步骤S11,在后端装置230的散列运算部233(相当于“第三运算部”)中,从数据库存储器131中提取秘密值sn,1以及与其对应的标签ID信息idn。Only the processing of steps S11, S13, and S14 is different from that of the first embodiment. That is, in
接着,与实施例1同样,控制部136将0代入j,并将其存储在存储器136a中(步骤S12)。之后,代替步骤S13,散列运算部233计算散列值G(Ij(n))。其中,定义为Ij(n)=sn,1(j=0),Ij(n)=H(Ij-1(n)|idn)(j≥1)。即,散列运算部233根据秘密值sn,1以及与其对应的标签递归地求Ij(n),并计算其散列值G(Ij(n))。另外,该递归运算通过将运算过程中的各Ij’(n)(j’∈{1,...,j-1})临时存储在存储器136a中,并将其用于下一个Ij’+1(n)的计算来实现。而且,在计算散列值G(Ij(n))时求出的Ij(n)至少到下一个散列值G(Ij+1(n))计算出时保存在存储器136a中。由此,可以将临时求出的Ij(n)利用于求下一个散列值G(Ij+1(n))时的Ij+1(n)=H(Ij(n)|idn)的运算中,并可以实现运算的效率化。Next, similarly to the first embodiment, the
之后,代替步骤S14,在比较部134中,从散列运算部233取得散列值G(Ij(n)),从存储器136a取得标签输出信息G(sk,i),并比较它们。之后,与实施例1同样,执行步骤S15以后的处理。Thereafter, instead of step S14, the
如以上所说明的,在实施例2中,通过sk,i+1=H(sk,i|idk)的运算来更新标签装置210的秘密值存储器211的秘密值sk,i。由此,可以防止不同的标签ID信息idk所对应的秘密值的更新内容半永久地一致的情况。即,在对不同的秘密值等分别使用了相同的散列函数的情况下,也有在某一时刻这些运算结果一致的情况(collision)。但是,即使在该情况下,由于各个秘密值sk,i所对应的标签ID信息idk不同,所以通过sk,i+1=H(sk,i|idk)运算的下一个秘密值不相同。这是在通过sk,i+1=H(sk,i)进行秘密值的更新的情况下得不到的效果。As described above, in the second embodiment, the secret value sk, i of the
另外,在实施例2中,将标签ID信息idk以及idn,分别设为第一固有值wk以及第二固有值wn,,但也可以将各标签ID信息所对应的其它的信息作为固定值使用。In addition, in
[实施例3][Example 3]
本方式是实施例1的变形例,在后端装置中,记录预先计算出的运算值G(Hj(sn,1))(j=0,...,jmax),仅这一点与实施例1不同。以下,仅说明与实施例1的不同点。This method is a modified example of
图5是例示实施例3中的标签自动识别系统300的整体结构的图。另外,在该图中,与实施例1共同的部分赋予与实施例1共同的符号。图6是用于说明实施例3的后端装置330的处理的流程图。以下,在该图中,说明实施例3的功能结构以及处理方法。FIG. 5 is a diagram illustrating an overall configuration of an automatic
<预处理><preprocessing>
在后端装置330的数据库存储器331中将在散列运算部133中预先计算出的运算结果G(Hj(sn,1))(j=0,...,jmax)与秘密值sn,1对应存储,仅这一点与第一实施方式不同。In the
<标签装置的处理·读取装置的处理><Handling of Tag Devices and Handling of Reader Devices>
与实施例1相同。Same as Example 1.
<后端装置的处理><Handling of back-end devices>
首先,后端装置330在通信部132中接收从读取装置120发送的物流信息pd和标签输出信息G(sk,i)(步骤S31)。另外,接收的物流信息pd和标签输出信息G(sk,i)被存储在存储器136a中。接着,控制部136将1代入n,并将其存储在存储器136a中(步骤S32)。接着,控制部136将0代入j,并将其存储在存储器136a中(步骤S33)。然后,控制部136参照存储器136a的n,j的值,提取存储在数据库存储器331中的运算结果G(Hj(sn,1))(步骤S34)。First, the back-
接着,在比较部134中,比较该运算结果G(Hj(sn,1))和从存储器136a中提取的标签输出信息G(sk,i)(步骤S35)。Next, in the comparing
这里,在这些值不一致的情况下(步骤S36),控制部136将j+1代入存储器136a的j(步骤S37),并判断j是否超过了规定的最大值jmax(步骤S38)。这里,在j小于等于最大值jmax的情况下,控制部136再执行步骤S13以后的处理,在j超过最大值jmax的情况下,判断存储器136a的n是否为m(步骤S39)。这里,如果不是n=m,则控制部136存储n←n+1(n+1设为新的n)(步骤S40),并再执行步骤S33以后的处理,如果n=m则结束处理。另外,该处理在控制部136的控制下,如果标签输出信息G(sk,i)-和散列值G(Hj(sn,1))不一致,则将n以及j的至少一个的值变化,相当于再进行散列运算部133以及比较部134中的处理。Here, when these values do not match (step S36), the
另一方面,在标签输出信息G(sk,i)和散列值G(Hj(sn,1))一致的情况下(步骤S36),控制部136将一致的散列值G(Hj(sn,1))所对应的秘密值sn,1发送到读写部135,读写部135从数据库存储器131中提取对应于一致的散列值G(Hj(sn,1))的、与秘密值sn,1对应的ID信息idn和物流信息等数据datan,并将其发送到通信部132(步骤S40)。而且,读写部135从存储器136a接受物流信息pd,并将该物流信息pd与该秘密值sn,1对应,写入数据库存储器131(步骤S40)。发送到通信部132的标签ID信息idn和数据datan通过网络140被发送到读取装置120(步骤S41)。On the other hand, when the tag output information G( sk, i ) matches the hash value G(H j (s n, 1 )) (step S36), the
如以上所说明的,在实施例3中,将预先计算出的运算结果G(Hj(sn,1))存储在数据库存储器331中。因此,与对每个比较处理计算G(Hj(sn,1))的情况相比,可以降低后端装置330的处理量。As described above, in the third embodiment, the calculation result G(H j (s n, 1 )) calculated in advance is stored in the
[实施例4][Example 4]
实施例4是实施例1的变形例,从标签装置发送特定秘密值的更新次数的信息,通过后端装置使用该秘密值的更新次数进行处理,仅这一点与实施例1不同。以下,仅说明与实施例1的不同点。
图7是例示实施例4中的标签自动识别系统400的整体结构的图。另外,在该图中,与实施例1共同的部分赋予与实施例1共同的符号。图8是用于说明实施例4的后端装置430的处理的流程图。以下,在该图中,说明实施例4的功能结构以及处理方法。FIG. 7 is a diagram illustrating an overall configuration of an automatic
<标签装置的结构><Structure of label device>
标签装置410具有对秘密值的更新次数m进行计数的计数器416,仅这一点与实施例1不同。The tag device 410 is different from the first embodiment only in that it has a
<标签装置的处理><Handling of Label Device>
仅标签装置410的秘密值存储器411中除了秘密值sk,i,还存储计数器416计数的秘密值sk,i的更新次数rn这一点,和将特定该更新次数rn的信息经由散列运算部112以及接口114(相当于“输出部”)发送到读取装置120这一点与实施例1不同。In addition to the secret value sk,i , the
<读取装置的处理><Handling of reading device>
在接口122中还接收特定更新次数rn的信息,在通信部123中还通过网络140向后端装置430发送特定该更新次数rn的信息,这一点与实施例1不同。The
<后端装置的处理><Handling of back-end devices>
首先,后端装置430在通信部132中接收特定从读取装置120发送的rn的信息、物流信息pd以及标签输出信息G(sk,i)(步骤S50)。另外,特定接收的rn的信息、物流信息pd以及标签输出信息G(sk,i)存储在存储器136a中。接着,控制部136将1代入n并将其存储在存储器136a中(步骤S51)。然后,控制部参照存储器136a的n,j的值,使散列运算部433从数据库存储器131中提取秘密值sn,1(步骤S52),并对其使用rn次散列函数H之后,进一步使用散列函数G,并计算散列值G(Hj(sn,1))(j=rn)(步骤S53)。First, the back-
接着,在比较部134中,从散列运算部433中取得散列值G(Hj(sn,1)),从存储器136a中取得标签输出信息G(sk,i),并比较它们(步骤S54)。Next, in the
这里,在这些值不一致的情况下(步骤S55),控制部136判断存储器136a的n是否为m(步骤S56)。这里,如果不是n=m,则控制部136将n←n+1(n+1设为新的n)存储在存储器136a中(步骤S57),并再执行步骤S52以后的处理,如果n=m则结束处理。另外,该处理相当于在散列值G(Hj(sn,1))和标签输出信息G(sk,i)不一致的情况下,将n的值变化,再进行散列运算部433以及比较部134中的处理。Here, when these values do not match (step S55), the
另一方面,在标签输出信息G(sk,i)和散列值G(Hj(sn,1))一致的情况下(步骤S36),控制部136将一致的散列值G(Hj(sn,1))所对应的秘密值sn,1发送到读写部135,读写部135从数据库存储器131中提取对应于一致的散列值G(Hj(sn,1))的、与秘密值sn,1对应的ID信息idn和物流信息等数据datan,并将其发送到通信部132(步骤S58)。而且,读写部135从存储器136a接受物流信息pd,并将该物流信息pd与该秘密值sn,1对应,写入数据库存储器131(步骤S59)。发送到通信部132的标签ID信息idn和数据datan通过网络140被发送到读取装置120(步骤S59)。On the other hand, when the tag output information G( sk, i ) matches the hash value G(H j (s n, 1 )) (step S36), the
如以上所说明的,在实施例4中,在标签装置410中发送rn,在后端装置430中,使用该rn计算散列值G(Hj(sn,1))并进行比较处理。由此,后端装置430的比较处理对各sn,1仅一次,可以降低该处理所需的处理量。As described above, in the fourth embodiment, the tag device 410 transmits rn, and the
[实施例5][Example 5]
实施例5是实施例1的变形例,代替散列函数,使用密钥加密函数进行秘密值的更新·比较,仅这一点与实施例1不同。以下,仅说明与实施例1的不同点。
图9是例示实施例5中的标签自动识别系统500的整体结构的图。另外,在该图中,与实施例1共同的部分赋予与实施例1共同的符号。图10A是用于说明实施例5的标签装置510的处理的流程图,图10B是用于说明实施例5的后端装置530的处理的流程图。以下,在该图中,说明本实施例的功能结构以及处理方法。FIG. 9 is a diagram illustrating an overall configuration of an automatic
<预处理><preprocessing>
在实施例5中,在标签装置510上设置密钥存储器515,在后端装置530上设置密钥存储器536,分别存储共同密钥KG,KH。而且,标签装置510中代替实施例1的散列运算部112、113,设置加密函数运算部512、513,后端装置530上代替散列运算部133而设有加密函数运算部533。然后,加密函数运算部512、513、533可以进行通过AES,Camellia等共同密钥加密函数的运算来代替散列函数。另外,在实施例5中,使用共同密钥KG的共同密钥加密函数E相当于“难以求逆像的第一函数F1”,使用共同密钥KG的共同密钥加密函数E相当于“搅乱定义域的元和其映射的关系的第二函数F2”。即,本例的第一函数F1以及第二函数F2是应用了不同的共同密钥的相同的共同密钥加密函数。In
以上的点与实施例1不同。The above point is different from Example 1.
<标签装置的处理><Handling of Label Device>
首先,在加密函数运算部512(相当于“第二运算部”)中,从秘密值存储器111提取秘密值sk,i(步骤S61),从密钥存储器515中提取共同密钥KG,并对秘密值sk,i以共同密钥KG使用共同密钥加密函数E(EKG(sk,i):步骤S62)。计算出的加密文本EKG(sk,i)作为标签输出信息EKG(sk,i)从接口114通过无线或有线发送到读取装置120(步骤S63)。First, in the encryption function calculation unit 512 (corresponding to the “second calculation unit”), the secret value sk,i is extracted from the secret value memory 111 (step S61), the common key KG is extracted from the
接着,在加密函数运算部513中(相当于“第一运算部”),从密钥存储器515提取共同密钥KH,从秘密值存储器111提取秘密值sk,i,并对该秘密值sk,i以共同密钥使用共同密钥加密函数E(步骤S64),并将该运算结果作为新的秘密值si+1=EKH(sk,i)覆盖保存在秘密值存储器111上(步骤S65)。Next, in the encryption function calculation unit 513 (corresponding to the “first calculation unit”), the common key KH is extracted from the
<读取装置的处理><Handling of reading device>
与实施例1同样。Same as Example 1.
<后端装置的处理><Handling of back-end devices>
首先,后端装置530在通信部132中,接收从读取装置120发送的物流信息pd和标签输出信息EKG(sk,i)(步骤S70)。另外,接收的物流信息pd和标签输出信息EKG(sk,i)被存储在存储器136a中。接着,控制部136将1代入n并将其存储在存储器136a中(步骤S71)。然后,控制部136参照存储器136a的n的值,使散列运算部533(相当于“第三运算部”)从数据库存储器131提取秘密值sn,1(步骤S72)。接着,控制部136将0代入j并将其存储在存储部136a中(步骤S73)。然后控制部136参照存储器136a的j的值,使散列运算部533计算加密文本Ej KG(EKH(sn,1))(相当于“第三运算部中的运算结果”)(步骤S74)。另外,Ej KH(sn,1)表示对秘密值sn,1以共同密钥使用j次共同密钥函数E。接着,在比较部134中,从散列运算部133取得加密文本Ej KG(EKH(sn,1)),存储器136a取得标签输出信息EKG(sk,i),并比较它们(步骤S75)。First, the back-
这里,在这些值不一致的情况下(步骤S76),控制部136将j+1代入存储器136a(步骤S77),并判断j是否超过了规定的最大值jmax(步骤S78)。这里,在j小于等于最大值jmax的情况下,控制部136再执行步骤S74以后的处理,在j超过最大值jmax的情况下,判断存储器136a的n是否为m(步骤S18)。这里,如果不是n=m,则控制部136在存储器136a中存储n←n+1(将n+1设为新的n)(步骤S80),并再执行步骤S72以后的处理,如果n=m则结束处理。另外,该处理在控制部136的控制下,如果标签输出信息EKG(sk,i)和加密文本Ej KG(EKH(sn,1))不一致,则将n以及j的至少一个的值变化,相当于再进行加密函数运算部533以及比较部134中的处理。Here, when these values do not match (step S76), the
另一方面,在标签输出信息EKG(sk,i)和加密文本Ej KG(EKH(sn,1))一致的情况下(步骤S76),控制部136将一致的加密文本Ej KG(EKH(sn,1))所对应的秘密值sn,1发送到读写部135,读写部135从数据库存储器131中提取对应于一致的加密文本Ej KG(EKH(sn,1))的、与秘密值sn,1对应的ID信息idn和物流信息等数据datan,并将其发送到通信部132(步骤S81)。而且,读写部135从存储器136a接受物流信息pd,并将该物流信息pd与该秘密值sn,1对应,写入数据库存储器131(步骤S81)。发送到通信部132的标签ID信息idn和数据datan通过网络140发送到读取装置120(步骤S82)。On the other hand, when the tag output information E KG (s k, i ) matches the encrypted text E j KG (E KH (s n, 1 )) (step S76), the
另外,后端装置530中的在步骤S74的过程中计算出的加密文本Ej KH(sn,1)存储在存储器136a中,并在下一个循环的步骤S74中利用也可以。即,使用记录的Ej KH(sn,1)通过EKH(Ej KH(sn,1))求加密文本Ej+1 KH(sn,1),进而将该值存储在存储器136a中也可以。在该情况下,可以降低散列运算部533的加密运算次数,并可以提高后端装置530的运算效率。进而,在后端装置530中,事先计算Ej KH(sn,1)(j∈{1,...,jmax})并存储在存储器136a中,在步骤S74中利用也可以。在该情况下,可以提高后端装置530的运算效率。In addition, the encrypted text E j KH (s n, 1 ) calculated in the process of step S74 in the
而且,在实施例5中,将使用共同密钥KH的共同密钥加密函数E作为“难以求逆像的第一函数F1”进行处理,将使用共同密钥KG的共同密钥加密函数E作为“搅乱定义域的元和其映射的关系的第二函数F2”进行处理。进而,在所述实施例1到4或后述的实施例6到11中,将第一函数F1以及第二函数F2的至少一个作为使用共同密钥KH或KG的共同密钥加密函数E进行处理也可以。Furthermore, in
这样,在实施例5中,使用共同密钥加密函数更新秘密值sk,i。因此,即使从标签装置510泄漏秘密值sk,i,攻击者也不能根据该秘密值sk,i和通信历史追踪标签装置510的流通过程。而且,由于不必在标签装置510中设置随机数生成电路,所以可以降低标签装置510的成本。进而,如果可以使用比散列函数简单的(运算量少的)共同密钥加密函数,则可以降低标签装置510以及后端装置530的处理量。Thus, in
[实施例6][Example 6]
实施例6是实施例1的变形例,将秘密值sk,i和标签固有的第一固有值wk的位结合的散列值作为标签输出信息,这一点与实施例1不同。
图11是例示实施例6中的标签自动识别系统600的整体结构的图,图12是用于说明实施例6的处理的流程图。另外,在图11中,与实施例1共同的部分赋予与实施例1共同的符号。以下,使用这些图,说明实施例6的功能结构以及处理方法。FIG. 11 is a diagram illustrating an overall configuration of an automatic
<预处理><preprocessing>
与实施例1的不同点在于,各标签装置610的秘密值存储器611中存储各个标签ID信息idk所对应的秘密值sk,i(相当于“第一秘密值”)以及固有值wk(相当于“第一固有值”),后端装置630的数据库存储器631中,将各标签ID信息idn(n∈{1,...,m})和与其对应的秘密值sn,1(相当于“第二秘密值”)、固有值wn(相当于“第二固有值”)以及物流信息等数据datan对应存储。另外,作为固有值,例如可以使用标签ID信息。The difference from
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置620第i(i是自然数)次读取标签装置610时的处理。Hereinafter, the processing when the reading device 620 is made to read the
首先,在散列运算部612中,从秘密值存储器611中提取秘密值sk,i以及固有值wk(步骤S101),并计算对该秘密值sk,i以及固有值wk的位结合使用散列函数G的标签输出信息G(sk,i|wk)(步骤S102)。然后,在接口114中,通过无线或有线将该标签输出信息G(sk,i|wk)发送到读取装置120(步骤S103)。First, in the
接着,在散列运算部113中,计算对从秘密值存储器611中提取的秘密值sk,i使用散列函数H的散列值H(sk,i)(步骤S104),并将该散列值H(sk,i)作为新的秘密值sk,i+1覆盖在秘密值存储器611的秘密值sk,i上(删除秘密值存储器611的秘密值sk,i,取而代之存储秘密值sk,i+1:步骤S105)。Next, in the
<读取装置的处理><Handling of reading device>
读取装置120在接口122中,接收从标签装置610发送的标签输出信息G(sk,i|wk)(步骤S106),并发送到通信部123。通信部123从物流信息存储器121提取物流信息pd(步骤S107),将该物流信息pd和散列值H(sk,i|wk)通过网络140发送到后端装置630(步骤S108)。The
<后端装置的处理><Handling of back-end devices>
后端装置630在通信部132中,接收从读取装置120发送的物流信息pd和标签输出信息G(sk,i|wk)(接受输入:步骤S109)。另外,接收的物流信息pd和标签输出信息G(sk,i|wk)被存储在存储器136a中。The back-
接着,在控制部136中,将0代入参数j,n并将其存储在存储器136a中(步骤S110)。然后,控制部136参照存储器136a的j,n的值,使用散列运算部633(相当于“第三运算部”)从数据库存储器631提取的一组第二秘密值sn,1以及第二固有值wn计算散列值H(Hj(sn,1)|wk)(步骤S111)。另外,事先计算该Hj(sn,1)并存储在数据库存储器631中也可以。在该情况下,可以减轻后端装置630中的运算负担。Next, in the
接着,在比较部134中,从散列运算部633取得G(Hj(sn,1)|wn),从存储器136a取得标签输出信息G(sk,i|wk),并比较它们(步骤S112)。Next, in the
这里,在这些值不一致的情况下(步骤S113),控制部136将j+1代入存储器136a的j(步骤S114),并判断j是否超过了规定的最大值jmax(步骤S115)。这里,在j小于等于最大值jmax的情况下返回到步骤S111的处理,在j超过最大值jmax的情况下,在控制部136中将n+1代入存储器136a的n,将0代入j(步骤S116),判断n是否超过最大值nmax(步骤S117)。这里,在n小于等于最大值nmax的情况下返回到步骤S111的处理,在n超过最大值nmax的情况下,错误结束(步骤S118)。Here, when these values do not match (step S113), the
另一方面,在步骤S113的判断中,在标签输出信息G(sk,i|wk)和散列值G(Hj(sn,1)|wn)一致的情况下,控制部136将该n的值赋予读写部135,读写部135使用该n,从数据库存储器631中提取对应于该一致的散列值G(Hj(sn,1)|wn)的、与秘密值sn,1以及与固有值wn对应的idn和datan,并将其发送到通信部132。而且,读写部135从存储器136a接受物流信息pd,并将该物流信息pd与对应于该一致的散列值G(Hj(sn,1)|wn)的秘密值sn,1以及固有值wn对应,写入数据库存储器631(步骤S119)。On the other hand, in the judgment of step S113, when the tag output information G(s k, i |w k ) and the hash value G(H j (s n, 1 )|w n ) coincide, the
发送到通信部132的idn和datan通过网络140被发送到读取装置120(步骤S120),由读取装置120的通信部123接收并输出(步骤S121)。The id n and data n sent to the
<实施例6的特征><Features of
在实施例6中,从各标签装置610输出的标签输出信息G(sk,i|wk)是秘密值sk,i和各标签装置610固有的固有值wk的位结合的散列值。而且,各标签装置的秘密值sk,i由散列值H(sk,i)依次更新。从而,即使在不同的标签装置间标签输出信息G(sk,i|wk)相同(发生冲突),由于固有值wk对于每个标签装置不同,所以如果各标签装置的秘密值sk,i被更新,则由于散列函数的冲突困难性,以高概率消除该冲突。由此,可以防止标签装置610的标签输出信息G(sk,i|wk)的冲突继续,可以防止后端装置630不能从标签输出信息G(sk,i|wk)单一特定标签ID信息。In
<实施例7><Example 7>
实施例7是实施例6的变形例,各个标签装置共用秘密值,这一点与实施例6不同。以下,以与实施例1、实施例6的不同点为中心进行说明。
图13是例示实施例7中的标签自动识别系统700的整体结构的图。另外,在该图中,与实施例1共同的部分赋予与实施例1共同的符号。而且,图14是用于说明实施例7的处理的流程图。以下,使用这些图,说明实施例7的功能结构以及处理方法。FIG. 13 is a diagram illustrating an overall configuration of an automatic
<预处理><preprocessing>
对各标签装置710所对应的各ID(idk(k=1,...,m))生成某一个随机数s1∈{0,1}t,并作为秘密值s1(s1的初始值,相当于“第一秘密值”)将其存储在各标签装置710的秘密值存储器711中。而且,对于各标签装置710所对应的各标签ID信息(idk(k=1,...,m))生成各自固有的固有值wk,将其存储在该各标签装置710的秘密值存储器711中。Generate a certain random number s 1 ∈ {0, 1} t for each ID (id k (k=1,...,m)) corresponding to each
而且,将与存储在各标签装置710中的秘密值s1相同的秘密值s1作为“第二秘密值”存储在后端装置730的数据库存储器731中。而且,该数据库存储器731中将各固有值wn与对应的标签装置710的标签ID信息idn以及物流数据等datan对应存储。Furthermore, the same secret value s1 as the secret value s1 stored in each
进而,在后端装置730的散列运算部736中计算各标签装置710共同的秘密值s1的的散列值sj+2=Hj+1(s1)(j=0,...,jmax)。计算出的各散列值sj+2存储在数据库存储器731中。Furthermore, the hash value s j+2 = H j+1 (s 1 ) (j=0, .. ., j max ). Each calculated hash value s j+2 is stored in the
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置720第i(i是自然数)次读取标签装置710时的处理。Hereinafter, the processing when the reading device 720 is made to read the
首先,在散列运算部712中,从秘密值存储器711中提取秘密值si以及固有值wk(步骤S131),并计算对该秘密值si以及固有值wk的位结合的散列值的标签输出信息G(si|wk)(步骤S132)。然后,在接口114中,通过无线或有线将该标签输出信息G(si|wk)发送到读取装置120(步骤S133)。First, in the hash calculation unit 712, the secret value s i and the unique value w k are extracted from the secret value memory 711 (step S131), and the hash of the bit combination of the secret value s i and the unique value w k is calculated. Value label output information G(s i |w k ) (step S132). Then, in the
接着,在散列运算部113中,计算对从秘密值存储器711中提取的秘密值si的散列值H(si)(步骤S134),并将该散列值H(si)作为新的秘密值si+1覆盖在秘密值存储器711的秘密值si上(步骤S135)。Next, in the
<读取装置的处理><Handling of reading device>
与实施例1同样(步骤S136~S138)。The same as in Embodiment 1 (steps S136 to S138).
<后端装置的处理><Handling of back-end devices>
后端装置730在通信部132中,接收从读取装置120发送的物流信息pd和标签输出信息G(si|wk)(步骤S139)。另外,接收的物流信息pd和标签输出信息G(si|wk)被存储在存储器136a中。The back-
接着,在控制部136中,将1代入参数j,n并将其存储在存储器136a中(步骤S140)。Next, in the
然后,在散列运算部733(相当于“第三运算部”)中,使用从数据库存储器731提取的固有值wn以及秘密值s1或者散列值sj+2(在散列运算部736中计算出(事先计算)的散列值sj+2)计算散列值G(sj+1|wk)(步骤S141)。Then, in the hash operation unit 733 (corresponding to the “third operation unit”), the unique value w n extracted from the
接着,在比较部134中,从散列运算部733取得G(sj+2|wn)(相当于“第三运算部中的运算结果”),从存储器136a取得标签输出信息G(si|wk),并比较它们(步骤S142)。Next, in the
这里,在这些值不一致的情况下(步骤S143),控制部136将j+1代入存储器136a的j(步骤S144),并判断j是否超过了规定的最大值jmax(步骤S145)。这里,在j小于等于最大值jmax的情况下返回到步骤S141的处理,在j超过最大值jmax的情况下,在控制部136中将n+1代入存储器136a的n,将0代入j(步骤S146),判断n是否超过最大值nmax(步骤S147)。这里,在n小于等于最大值nmax的情况下返回到步骤S141的处理,在n超过最大值nmax的情况下,错误结束(步骤S148)。Here, when these values do not match (step S143), the
另一方面,在步骤S143的判断中,在标签输出信息G(si|wk)和散列值G(sj+2|wn)一致的情况下,在控制部136的控制下,在读写部135中,从数据库存储器731中提取对应于该一致的散列值G(sj+2|wn)的、与固有值wn对应的idn和datan,并将其发送到通信部132。而且,读写部135从通信部132接受物流信息pd,并将该物流信息pd与对应于该一致的散列值G(sj+2|wn)的固有值wn对应,写入数据库存储器731(步骤S149)。On the other hand, in the judgment of step S143, if the label output information G(s i |w k ) matches the hash value G(s j+2 |w n ), under the control of the
发送到通信部132的idn和datan通过网络140被发送到读取装置120(步骤S150),由读取装置120的通信部123接收并输出(步骤S151)。The id n and data n sent to the
<实施例7的特征><Features of
在实施例7中,使用各标签装置710共用的秘密值s1。因此,可以对各标签ID信息idn共用后端装置730的步骤S141的处理所使用的秘密值sj+1。由此,可以大幅降低后端装置730中的运算量,并可以进行有效的检索。In
具体来说,在将散列装置730的散列次数(标签装置710的秘密值的更新次数)设为j的情况下,在实施例1中,需要2mj次的散列运算。与此相对,在实施例7中,可以抑制到mj+j次的散列运算。Specifically, when the number of times of hashing by the hashing device 730 (the number of times of updating the secret value of the tag device 710 ) is j, in
进而,标签装置710同时输出标签输出信息G(si|wk)和秘密值si的更新次数rn,如果将该更新次数rn赋予后端装置730(参照实施例4),则可以将后端装置730中的散列运算次数降低到m+j次。Furthermore, the
[实施例8][Example 8]
实施例8是实施例1的变形例,作为各标签装置固有的值分配多个要素的组合,这一点与实施例1不同。由此,在多个标签装置间共有分配给各标签装置的要素的一部分。其结果,可以降低标签装置的识别处理所需的总运算量。Embodiment 8 is a modified example of
图15是例示实施例8中的标签自动识别系统800的整体结构的图。在该图中,与实施例1共同的部分赋予与实施例1共同的符号。而且,图16A是标签装置810的秘密值存储器811中存储的数据的例示,图16B是后端装置830的数据库存储器831中存储的数据的例示。进而,图17以及18是用于说明实施例8中的处理的流程图。FIG. 15 is a diagram illustrating an overall configuration of an automatic
以下,使用这些图,说明实施例7的功能结构以及处理方法。另外,对于与实施例1共同的事项省略说明。Hereinafter, using these figures, the functional configuration and processing method of the seventh embodiment will be described. In addition, the description of the items common to the first embodiment will be omitted.
<预处理><preprocessing>
例如,使用随机数生成装置(未图示)生成分配给各标签装置的要素的初始值的集合For example, a random number generator (not shown) is used to generate a set of initial values assigned to elements of each tag device
(b1,1,0,...b1,j,0,...b1,ρ,0)…(bu,1,0,...bu,j,0,...bu,ρ,0)…(bd,1,0,bd,j,0,...bd,ρ,0)。(b 1,1,0 ,...b 1,j,0 ,...b 1,ρ,0 )...( bu,1,0 ,...b u,j,0 ,... b u, ρ, 0 )...(
另外,将该各“()”内的要素的集合称为次组αu(u∈{1,...,d})。In addition, the set of elements in each "()" is called a subgroup α u (u∈{1, . . . , d}).
这里,j是1≤j≤ρ的自然数(j∈{1,...,ρ}),u是1≤u≤d的自然数(u∈{1,...,d})。而且,在实施例8中,通过多个要素的组合构成一个秘密值,但d(d≥2)是构成该一个秘密值的要素的数。而且,m是大于等于标签装置810的总数(需要的秘密值的总数)的数,另外,m=ρd是成为自然数的数。Here, j is a natural number of 1≤j≤ρ (j∈{1,...,ρ}), and u is a natural number of 1≤u≤d (u∈{1,...,d}). Furthermore, in Embodiment 8, one secret value is formed by combining a plurality of elements, but d (d≥2) is the number of elements constituting the one secret value. In addition, m is a number equal to or greater than the total number of tag devices 810 (the total number of required secret values), and m= ρd is a number that is a natural number.
接着,将这样生成的各要素的组合分配给各标签装置810。具体来说,从构成上述要素的初始值的集合的d种类的次组αu中分别各选择一个要素,并将选择了的d个初始要素fu,0的组合(f1,0,...,fu,0,...,fd,0)分配给各标签装置810(f1,0∈{b1,1,0,..,…,b1,j,0,...,…,b1,ρ,0},…,fu,0∈{bu,1,0,...,…,bu,j,0,...,…,bu,ρ,0},…,fd,0∈{bd,1,0,...,…,bd,j,0,...,…,bd,ρ,0})。另外,进行该分配,以便不同的标签装置810间不是相同的组合,分配合计m种类(标签装置810的总数)的(f1,0,...,fu,0,...,fd,0)的组合。而且,也可以将多个初始要素fu,0的组合对应于一个标签装置810,在该情况下,分配合计大于等于m种类(大于等于标签装置810的总数)的(f1,0,...,fu,0,...,fd,0)的组合。另外,构成(f1,0,...,fu,0,...,fd,0)的要素的至少一部分由多个标签装置810共用。Next, the combination of each element generated in this way is distributed to each
生成的所有的组合(f1,0,...,fu,0,...,fd,0)(d个(d≥2)初始要素fu,0(u∈{1,...,d})的组合)分别对应于被分配的各标签装置810的标签ID信息idn和对应于各标签装置810的数据datan,并存储在后端装置830的数据库存储器831中。另外,n是各标签装置所对应的值,对应于从各标签装置输出的标签输出信息ak,i(后述)的下表字k。即,存储在数据库存储器831中的d个初始要素fu,0的组合成为标签装置810的总数。而且,在一个标签装置810对应于多个初始要素fu,0的组合的情况下,存储在数据库存储器831中的d个初始要素fu,0的组合数大于等于标签装置810的总数。All generated combinations (f 1 , 0 , ..., f u, 0 , ..., f d, 0 ) (d (d≥2) initial elements f u, 0 (u∈{1,. . . , d})) respectively correspond to the assigned tag ID information id n of each
而且,生成的各初始要素的组合(f1,0,...,fu,0,...fd,0)(“d个(d≥2)个要素eu,vu(u∈{1,...,d})所构成的组合,对应于各标签ID信息idk”。其中,vu是表示eu,vu的更新次数的大于等于0的整数。要素eu,vu的下表uv表示vu。)存储在被分配的各标签装置810的秘密值存储器811中。另外,以下,存储在各标签装置810的秘密值存储器811中的初始要素的组合表示为(e1,0,...,eu,0,...,ed,0)。Furthermore, the generated combination of initial elements (f 1,0 ,...,f u,0 ,...f d,0 ) ("d (d≥2) elements e u, vu (u∈ The combination of {1,...,d}) corresponds to each tag ID information id k ". Among them, vu is an integer greater than or equal to 0 that represents the update times of e u, vu . Elements e u, vu The following table uv represents v u .) is stored in the
图16的例子例示d=2,ρ=3,m=9的情况下的初始要素的分配。The example in FIG. 16 exemplifies allocation of initial elements in the case of d=2, ρ=3, and m=9.
如图16B所示,在该例的情况下,后端装置830的数据库存储器831中,将初始要素的组合831aa((f1,0f2,0)(f1,0∈{b1,1,0,b1,2,0,b1,3,0},f2,0∈{b2,1,0,b2,2,0,b2,3,0}))和标签ID信息831ab(idn(n ∈{1,...,9})和数据831ac(datan(n∈{1,...,9}))对应存储。As shown in FIG. 16B , in the case of this example, in the
而且,如图16A所示,标签装置810的秘密值存储器811中存储与该标签信息id对应的一组初始要素的组合811a((e1,0,e2,0)=(b1,2,0,b2,2,0))。另外,秘密值存储器811中存储的上述要素eu,vu的一部分作为与其他的标签装置对应的要素也存储在该其它的标签装置的秘密值存储器中。Moreover, as shown in FIG. 16A, the
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置20第i(i是自然数)次读取标签装置810时的处理。Hereinafter, the processing when causing the
首先,在散列运算部812(相当于“第二运算部”)中,从秘密值存储器811中提取各d个要素eu,vu(步骤S161),并计算对这些位列的结合值(秘密值sk,i)使用了散列函数G的标签输出信息ak,i=G(sk,i)(步骤S162)。这里,k是对应于各标签装置的值,i是表示输出部中的输出次数的自然数。而且在本实施例中,设为秘密值sk,i=e1,v1|…|eu,vu|…|ed,vd,并设为标签输出信息ak,i=G(e1,v1|…|eu,vu|…|ed,vd),但各要素eu,vu的位配置顺序不限与此。First, in the hash operation unit 812 (corresponding to the “second operation unit”), d elements e u, vu are extracted from the secret value memory 811 (step S161), and a combination value ( The secret value s k,i ) uses the hash function G to output label information a k,i =G(s k,i ) (step S162). Here, k is a value corresponding to each label device, and i is a natural number indicating the number of outputs in the output unit. Moreover, in this embodiment, set the secret value sk,i =e 1,v1 |...|e u,vu |...|e d,vd , and set the label output information a k,i =G(e 1 , v1 |...|e u, vu |...|e d, vd ), but the bit arrangement sequence of each element e u, vu is not limited to this.
生成的标签输出信息ak,i被发送到接口114,接口114输出该标签输出信息ak,i(步骤S163)。The generated label output information a k,i is sent to the
之后,在散列运算部813(相当于“第一运算部”)中,从秘密值存储器811中至少提取一部分的要素eu’,vu’(u’∈{1,...,d})并计算提取的要素eu’,vu’的散列值H(eu’,vu’)(步骤S164),将该散列值H(eu’,vu’)作为新的要素eu’,vu’+1覆盖保存在秘密值存储器811上(步骤S165)。另外,u’∈{1,...,d}的选择方法怎么样都可以。例如,可以例示在每次标签装置810进行通信时选择不同的u’的方法,对于一个u’在要素eu’,vu’的更新全部完成的时刻选择其它的u’的方法,同时选择大于等于两个u’的方法等。Afterwards, in the hash operation unit 813 (corresponding to the "first operation unit"), at least a part of the elements e u', vu' (u'∈{1,...,d}) are extracted from the secret value memory 811 ) and calculate the hash value H( eu', vu') of the extracted elements e u', vu' (step S164), and use the hash value H(e u', vu' ) as the new element e u ', vu'+1 are overwritten and stored in the secret value memory 811 (step S165). In addition, any selection method of u'∈{1, . . . , d} may be used. For example, a method of selecting a different u' every time the
<读取装置的处理><Handling of reading device>
读取装置120在接口122中,接收从标签装置发送的标签输出信息ak,i(步骤S166)并发送到通信部123。通信部123从物流信息存储器121中提取物流信息pd(步骤S167),将该物流信息pd和标签输出信息ak,i通过网络140发送到后端装置830(步骤S168)。The
<后端装置的处理><Handling of back-end devices>
从读取装置120发送的标签输出信息ak,i以及物流信息pd在通信部132中被接收,并存储在存储器136a中(步骤S169)。The tag output information a k, i and distribution information pd transmitted from the
以此为触发,控制部136将1代入n而存储在存储器136a中(步骤S170),如下选择d个wu的组合,将该组合存储在存储器136a中(步骤S171)。Using this as a trigger, the
(w1,...,wd)∈Sw={w1,...,wd|wu∈[0,jmax]}(w 1 ,...,w d )∈S w ={w 1 ,...,w d |w u ∈[0,j max ]}
(其中,[α,β]表示大于等于α小于等于β的整数的集合。)(Wherein, [α, β] represents a set of integers greater than or equal to α and less than or equal to β.)
接着,控制部136参照存储器136a的n,d个wu的组合,进而参照散列值存储器838,检验对标签ID信息idn所对应的d个初始要素fu,0(u∈{1,...,d})分别使用了wu次散列函数H的散列值Hwu(fu,0)是否被存储在散列值存储器838中(是否生成完毕)(步骤S172)。另外,Hwu(fu,0)的上标字wu表示wu。Next, the
这里,在判断为标签ID信息idn所对应的散列值Hwu(fu,0)中存在还没有被进行运算的值的情况下,散列运算部837从数据库存储器831中提取上述“标签ID信息idn所对应的散列值Hwu(fu,0)中还没有被进行运算的值”所对应的初始要素fu,0,并对该初始要素fu,0使用wu次散列函数H并计算散列值Hwu(fu,0)(步骤S173)。计算出的散列值Hwu(fu,0)被存储在散列值存储器838中(步骤S174),返回步骤S172的处理。Here, when it is determined that there is a value that has not yet been calculated in the hash value H wu (fu , 0 ) corresponding to the tag ID information id n , the
另一方面,在步骤S172的判断中,在判断为标签ID信息idn所对应的散列值Hwu(fu,0)都生成完毕的情况下,控制部136参照存储器136a的n,d个wu的组合,使散列运算部833(相当于“第三运算部”)从散列值存储器838中提取对标签ID信息idn所对应的d个初始要素fu,0(u∈{1,...,d})分别使用了wu次第一函数F1的散列值Hwu(fu,0)(步骤S175),并计算对这些散列值Hwu(fu,0)的位结合使用了散列值G的运算值c(步骤S176)。另外,作为运算值c,例如可以例示c=G(Hw1(f1,0)|… |Hwu(fu,0)|…|Hwd(fd,0)),但各散列值Hwu(fu,0)的位配置顺序不限于此。但是,其顺序有必要对应于标签装置810的散列运算部812中的各要素eu,vu的位配置顺序。On the other hand, in the judgment of step S172, when it is judged that the hash values H wu (fu , 0 ) corresponding to the tag ID information id n have all been generated, the
接着,在比较部134中,从存储器136a中读取标签输出信息ak,i,从散列运算部833接受上述运算值c,比较它们从而判断是否为c=ak,i(步骤S177)。在本例中,比较散列值c=G(Hw1(f1,0)|…|Hwu(fu,0)|…|Hwd(fd,0))和标签输出信息ak,i。Next, in the
这里,在判断为它们不一致的情况下,控制部136参照存储器136a判断是否所有的d个组合方式(w1,...,wd)∈Sw选择完毕(步骤S178)。这里,在判断为存在还没有被选择的组合式样的情况下,选择新的组合(w1,...,wd)∈Sw,并将它们存储在存储器136a中(步骤S179),对于该新的组合以及n,执行步骤S172以后的处理。Here, when it is determined that they do not match, the
另一方面,通过步骤S178的判断,在所有的组合方式被选择了的情况下,控制部136参照存储器136a的n判断是否为n=m(步骤S180)。这里,在判断为不是n=m时,控制部136用n+1更新存储器136a的n(步骤S181),执行步骤S172以后的处理。另一方面,在判断为n=m的情况下,错误结束处理(步骤S182)。On the other hand, when all combinations are selected by the determination in step S178, the
另外,步骤S172~181的处理在控制部136的控制下,如果标签输出信息ak,i和运算值c不一致,则至少变化n以及wu的一部分的值,相当于再次进行散列运算部833以及比较部134中的处理。In addition, the processing of steps S172 to 181 is under the control of the
另一方面,在步骤S177中,在判断为散列值c和标签输出信息ak,i一致的情况下,读写部135在控制部136的控制下,从数据库存储器831中选择与对应于该散列值c的多个初始要素fu,0的组合所对应的标签ID信息idn,并提取该标签ID信息idn和与其对应的数据datan发送给通信部132。而且,读写部135从存储器136a接受物流信息pd,将该物流信息pd作为对应于标签ID信息idn的数据datan,追加写入数据库存储器831(步骤S183)。On the other hand, in step S177, when it is judged that the hash value c matches the tag output information a k,i , the read/
被发送到通信部132的标签ID信息idn和数据datan通过网络140被发送到读取装置120(步骤S184),并由读取装置120的通信部123接收、输出(步骤S185)。The tag ID information id n and data data n sent to the
<实施例8的特征><Features of Embodiment 8>
[效率性][efficiency]
后端装置830的散列运算部838的散列值c的计算需要散列值Hwu(fu,0)=fu,vu的运算。在实施例8中,由于多个标签装置810共用eu,vu,所以如果将为了任何的标签装置810所对应的散列值c的计算而计算的散列值Hwu(fu,0)=fu,vu存储在散列值存储器838中,则也可以将该要素fu,vu利用于其它的标签装置810所对应的散列值c的计算中。由此,不增加要计算的散列值Hwu(fu,0)的数而可以增加可对应的标签装置810的数。具体来说,可以使用d*ρ个要素分配对于ρd个标签装置的固有的初始要素。The calculation of the hash value c by the
进而,由于仅通过散列函数的运算构成通信数据,所以与现有的发生随机数的方法相比,标签装置810中的电路规模小,适于要求低价格的用途。Furthermore, since the communication data is constituted only by the operation of the hash function, the circuit scale in the
[不可追踪性][Untraceability]
在实施例8中将标签输出信息ak,i=G(sk,i)用于通信中。由于散列值的不可识别性,对于不知道秘密值的攻击者来说,该标签输出信息ak,i=G(sk,i),看作单纯的随机数。因此,该攻击者无法得知标签输出信息ak,i=G(sk,i)和ak,i+1=G(sk,i+1)是否为从相同的标签装置810输出的值,也无法追踪标签装置810的流通过程。In Embodiment 8, the tag output information a k,i =G(s k,i ) is used for communication. Due to the unrecognizability of the hash value, for an attacker who does not know the secret value, the tag output information a k,i =G(s k,i ) is regarded as a purely random number. Therefore, the attacker cannot know whether the tag output information a k,i =G(s k,i ) and a k,i+1 =G(s k,i+1 ) are output from the
[前向安全][Forward Safe]
在实施例8中,由散列函数H更新通信所使用的秘密值存储器811内的秘密值。而且,由于散列函数的单方向性,即使标签装置810被干预等各要素eu,vu泄漏,攻击者也不能根据该要素eu,vu来求过去的要素eu,vu-Δvu。从而,即使各要素eu,vu泄漏,攻击者也无法得到取得的各要素eu,vu和通信历史的对应,并无法追踪标签装置810。In Embodiment 8, the secret value in the
[追踪可能性][Tracking Possibility]
另一方面,根据散列函数G,H的冲突困难性(不同值的散列值难以取相同值的性质),知道各要素fu,vu的后端装置830可以追踪标签装置110的流通过程。On the other hand, according to the hash function G, the collision difficulty of H (the hash value of different values is difficult to take the same value), the back-
另外,在实施例8中,在后端装置830中生成的初始要素的集合为In addition, in Embodiment 8, the set of initial elements generated in the
(b1,1,0,...b1,j,0,...b1,ρ,0)…(bu,1,0,...bu,j,0,...bu,ρ,0)…(bd,1,0,...bd,j,0,...bd,ρ,0)。(b 1,1,0 ,...b 1,j,0 ,...b 1,ρ,0 )...( bu,1,0 ,...b u,j,0 ,... b u, ρ, 0 )...(
即,对于各u(u∈{1,...,d})的每一个生成ρ个初始要素b。但是,各u(u∈{1,...,d})的每一个生成的初始要素b的数不同也可以。That is, p initial elements b are generated for each u (u∈{1, . . . , d}). However, the number of initial elements b generated for each u (u∈{1, . . . , d}) may be different.
而且,在后端装置830的散列运算部837中,在事先处理的阶段求步骤S176的处理所需的散列值Hwu(fu,0)(u∈{1,...,d}),并存储在散列值存储器838中也可以。In addition, in the
[实施例9][Example 9]
实施例9是实施例8的变形例,标签装置的秘密值存储器以及后端装置的数据库存储器中还存储各标签装置固有的固有值,将包含各要素eu,vu以及固有值γk的位列的结合的散列值ak,i=G(sk,i)作为标签输出信息,这一点与实施例8不同。由此,可以防止基于干预其它的标签装置而集中的要素eu,vu,求特定的标签装置的秘密值,并追踪标签装置的情况。Embodiment 9 is a modified example of Embodiment 8. The secret value memory of the tag device and the database memory of the back-end device also store the intrinsic value inherent to each tag device, and the bits including each element e u, vu and the intrinsic value γ k It is different from the eighth embodiment in that the combined hash value a k,i =G(s k,i ) of the columns is output as the label. Thereby, it is possible to prevent a situation where the secret value of a specific tag device is obtained and the tag device is tracked based on the elements e u, vu gathered by interfering with other tag devices.
以下,仅说明与实施例8的不同点,对于与实施例8共同的事项省略说明。Hereinafter, only the points of difference from the eighth embodiment will be described, and descriptions of items common to the eighth embodiment will be omitted.
图19是例示实施例9中的标签自动识别系统900的整体结构的图。而且,图20A是标签装置910的秘密值存储器911中存储的数据的例示,图20B是后端装置930的数据库存储器931中存储的数据的例示。另外,在图19中对于与实施例1共同的功能结构赋予与图2相同的标号,对于与实施例8共同的功能结构赋予与图15相同的标号,省略它们的说明。而且,在图19中仅图示了一个标签装置910,但实际存在多个标签装置910。FIG. 19 is a diagram illustrating an overall configuration of an automatic
以下,使用这些图说明实施例9的功能结构以及处理方法。Hereinafter, the functional configuration and processing method of Embodiment 9 will be described using these figures.
<预处理><preprocessing>
与实施例8的不同点在于,在标签装置910的秘密值存储器911中还存储固有值γk,以及在后端装置930的数据库存储器931中将d个(d≥2)初始要素fu,0(u∈{1,...,d})的组合、各标签装置固有的固有值γn、各标签装置的标签ID信息idn(n是对应于各标签装置的值)对应存储。另外,固有值γk、γn例如是随机值。The difference from Embodiment 8 is that the
图20的例子例示d=2,ρ=3,m=9的情况下的组合固有值的分配。The example in FIG. 20 exemplifies the assignment of the combined intrinsic values in the case of d=2, ρ=3, and m=9.
如图20B所示,在本例中,后端装置930的数据库存储器931中,将初始要素的组合931aa((f1,0f2,0)(f1,0∈{b1,1,0,b1,2,0,b1,3,0}、f2,0∈{b2,1,0,b2,2,0,b2,3,0}))、标签ID信息931ab(idn(n∈{1,...,9})、数据931ac(datan(n∈{1,...,9}))和各标签装置固有的固有值931ad(γk,k∈{1,...,12})对应存储。而且,如图20A所示,标签装置910的秘密值存储器911中存储初始要素的组合911a((e1.0,e2,0)=(b1,2,0,b2,2,0))和固有值911b(γk=γ5)。As shown in FIG. 20B , in this example, in the
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置120第i(i是自然数)次读取标签装置910时的处理。Hereinafter, the processing when the
首先,在散列运算部912(相当于“第二运算部”)中,从秘密值存储器911中提取各要素eu,vu以及固有值γk,并计算包含提取的各要素eu,vu以及固有值γk的位列的结合值(秘密值sk,i)的散列值的标签输出信息ak,i=G(sk,i)。在实施例9中,设为秘密值sk,i=γk|e1,v1|…|eu,vu|…|ed,vd,并设为标签输出信息ak,i=G(γk|e1,v1|…|eu,vu|…|ed,vd)First, in the hash operation unit 912 (corresponding to the “second operation unit”), each element e u, vu and the eigenvalue γ k are extracted from the
之后,与实施例8同样,输出标签输出信息ak,i,散列值存储器911的要素被更新。Thereafter, as in the eighth embodiment, the tag output information a k,i is output, and the elements of the
<读取装置的处理><Handling of reading device>
与实施例8同样。Same as in Example 8.
<后端装置的处理><Handling of back-end devices>
与实施例8的不同点在于,代替实施例8的步骤S176的处理(图18),散列运算部933(相当于“第三运算部”)从数据库存储器931中读出固有值γn,并计算包含散列值Hwu(fu,0)以及固有值γn的位列的结合值的散列值c。在本例中,计算c=G(Hw1(f1,0)|…|Hwu(fu,0)|…|Hwd(fd,0))。除此以外,与实施例8同样。The difference from the eighth embodiment is that instead of the processing of step S176 in the eighth embodiment (FIG. 18), the hash calculation unit 933 (corresponding to the "third calculation unit") reads the unique value γ n from the
<实施例9的特征><Features of Embodiment 9>
[不可追踪性][Untraceability]
在实施例9中,将包含各要素eu,vu以及固有值γk的位列的结合的散列值的标签输出信息ak,i=G(sk,i)作为标签装置910的输出。这里,固有值γk是每个标签装置910固有的值。因此,即使某一标签装置被干预,也无法根据其中存储的数据的散列值来求共用要素eu,vu的其它的标签装置的过去的标签输出信息。因此,攻击者无法追踪其它的标签装置。In Embodiment 9, the label output information a k,i =G(s k,i ) including the hash value of the combination of each element e u, vu and the bit sequence of the intrinsic value γ k is used as the output of the
[实施例10][Example 10]
实施例10是实施例8的方式的变形例,标签装置的多样值存储器中存储t种类(t≥2)的值的多样值z,从秘密值存储器中提取的各要素eu,vu和任何的多样值z的位结合值(秘密值sk,i)的散列值ak,i=G(sk,i)作为输出信息,每t次通信进行一次秘密值存储器的更新,这一点与实施例8不同。
以下,仅说明与实施例8的不同点,对于与实施例8共同的事项省略说明。Hereinafter, only the points of difference from the eighth embodiment will be described, and descriptions of items common to the eighth embodiment will be omitted.
图21是例示实施例10中的标签自动识别系统1000的整体结构的图。而且,图22是用于说明标签装置1010的处理的流程图,图23是用于说明后端装置1030的处理的流程图。另外,在图21中,对与实施例1、实施例8共同的功能结构赋予与实施例2、15相同的标号。而且,在图21中,仅例示了一个标签装置1010,但实际存在多个标签装置1010。FIG. 21 is a diagram illustrating an overall configuration of an automatic tag identification system 1000 in
以下,使用这些图说明本实施例的功能结构以及处理方法。Hereinafter, the functional configuration and processing method of this embodiment will be described using these figures.
<预处理><preprocessing>
与实施例8的不同点在于,在标签装置1010的多样值生成部1015中生成t种类(t≥2)的值的多样值z,并将其存储在多样值存储器1016(相当于“第一多样值存储器”)中,以及后端装置1030的数据库存储器1031(相当于“第二多样值存储器”)中存储由各标签装置1010共同的t种类(t≥2)的多样值z。The difference with Embodiment 8 is that in the diverse value generating unit 1015 of the tag device 1010, a diverse value z of values of t types (t≥2) is generated, and stored in a diverse value memory 1016 (equivalent to "the first Multivariate value memory"), and the database memory 1031 (equivalent to "second diverse value memory") of the back-end device 1030 stores the multivariate value z of t types (t≥2) common to each tag device 1010.
另外,作为多样值生成部1015,可以例示对z=1...t进行计数的计数器,进行z=H(seed,x)、x∈{1,...,t}的运算的散列运算装置,进行z=Hx(seed)、x∈{1,...,t}的运算的散列运算装置等。这里,seed表示初始值。以下,将多样值z表现为z=π(x)、计数值x∈{1,...,t}。而且,最好对应于各个x∈{1,...,t}的各多样值z=π(x)不一致。In addition, as the diverse value generation unit 1015, a counter that counts z=1...t, and a hash that performs operations of z=H(seed, x), x∈{1,...,t} can be exemplified. The computing device is a hash computing device or the like that performs the computation of z=H x (seed), x∈{1, . . . , t}. Here, seed represents an initial value. Hereinafter, the multivariate value z is expressed as z=π(x), and the count value x∈{1, . . . , t}. Furthermore, it is preferable that the various values z=π(x) corresponding to each x∈{1, . . . , t} do not agree.
进而,多样值z的生成以及存储不一定在预处理中进行,标签装置1010的通信处理时,或后端装置1030的检索处理时进行也可以。Furthermore, the generation and storage of the diverse value z is not necessarily performed in the preprocessing, but may be performed during the communication processing of the tag device 1010 or the retrieval processing of the backend device 1030 .
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置120第i(i是自然数)次读取标签装置1010时的处理。另外,在计数值x的初始值(i=1)是1,计数值x在控制部115的控制下保存在存储器115a中。Hereinafter, the processing when causing the
首先,在散列运算部1012(相当于“第二运算部”)中,从秘密值存储器1011中提取各要素eu,vu,并从多样值存储器1016中提取任何的多样值z(在本例中z=π(x))(步骤S191)。然后,散列运算部1012计算提取的各要素eu,vu和多样值z的位结合值(秘密值sk,i)的散列函数ak,i=G(sk,i)作为标签输出信息(步骤S192)。在本例中,设为秘密值sk,i=e1,v1|…|eu,vu|…|ed,vd|z,并设为标签输出信息ak,i=G(e1,vl|…|eu,vu|…|ed,vd|z)。另外,各要素eu,vu和多样值z的位配置顺序、位结合的多样值z的数不限于此。而且,x∈{1,...,t}所对应的多样值z=π(x)不一致的情况下,在秘密值存储器1011的要素不被更新期间,散列运算部1012生成标签输出信息ak,i所使用的多样值z对于每个通信不同。First, in the hash calculation unit 1012 (corresponding to the “second calculation unit”), each element e u, vu is extracted from the secret value memory 1011, and any various value z is extracted from the various value memory 1016 (in this In an example, z=π(x)) (step S191). Then, the hash operation unit 1012 calculates the hash function a k,i =G(s k ,i ) of the bit combination value (secret value s k,i ) of each extracted element e u,vu and the diversity value z as a label. The information is output (step S192). In this example, set the secret value sk , i = e 1, v1 |...|e u, vu |...|e d, vd |z, and set the label output information a k, i = G(e 1 , vl |...|e u, vu |...|e d, vd |z). In addition, the order of bit arrangement of each element e u, vu and the variety value z, and the number of bit-combined variety values z are not limited thereto. Furthermore, when the various values z=π(x) corresponding to x∈{1,...,t} do not match, the hash calculation unit 1012 generates label output information while the elements of the secret value memory 1011 are not updated. The diversity value z used for a k,i is different for each communication.
生成的标签输出信息ak,i被发送到接口114,接口114输出该标签输出信息ak,i(步骤S193)。The generated label output information a k,i is sent to the
之后,在控制部115中,进行x←x+1的运算(累加)(步骤S194),并判断是否为x>t(步骤S195)。这里,如果判断为不是x>t,则在存储器115a中保持x的值的状态下结束标签装置1010的处理。Thereafter, in the
另一方面,在判断为x>t的情况下,在控制部115中,将存储器115a的计数值x设为x←1(步骤S196),在散列运算部1013中,从秘密值存储器1011中至少提取一部分的eu’,vu’(u’∈{1,...,d}),并计算提取的eu’,vu’的散列值H(eu’,vu’)(步骤S197)。然后,在散列值运算部1013中,将该散列值H(eu’,vu’)作为新的eu’,vu’+1覆盖在秘密值存储器1011上(步骤S198)。另外,u’∈{1,...,d}的选择方法怎么样都可以。On the other hand, when it is determined that x>t, the
<读取装置的处理><Handling of reading device>
与实施例8同样。Same as in Example 8.
<后端装置的处理><Handling of back-end devices>
从读取装置120发送的标签输出信息ak,i以及物流信息pd在通信部132中被接收,并存储在存储器136a中(步骤S201)。The tag output information a k, i and distribution information pd transmitted from the
以此为触发,控制部136将1代入n并存储在存储器136a中(步骤S220),如下选择d个wu的组合,将该组合存储在存储器136a中(步骤S203)。Using this as a trigger, the
(w1,...,wd)∈Sw={w1,...,wd|wu∈[0,jmax]}(w 1 ,...,w d )∈S w ={w 1 ,...,w d |w u ∈[0,j max ]}
接着,控制部136参照存储器136a的n,d个wu的组合,进而参照散列值存储器838,检验对标签ID信息idn所对应的d个初始要素fu,0(u∈{1,...,d})分别使用了wu次散列函数H的散列值Hwu(fu,0)是否被存储在散列值存储器838中(是否生成完毕)(步骤S204)。另外,Hwu(fu,0)的上标字wu表示wu。Next, the
这里,在判断为标签ID信息idn所对应的散列值Hwu(fu,0)中存在还没有被进行运算的值的情况下,散列运算部837从数据库存储器1031中提取上述“标签ID信息idn所对应的散列值Hwu(fu,0)中还没有被进行运算的值”所对应的初始要素fu,0,并对该初始要素fu,0使用wu次散列函数H并计算散列值Hwu(fu,0)(步骤S205)。计算出的散列值Hwu(fu,0)被存储在散列值存储器838中(步骤S206),返回步骤S204的处理。Here, when it is determined that the hash value H wu (fu , 0 ) corresponding to the tag ID information id n has a value that has not yet been calculated, the
另一方面,在步骤S204的判断中,在判断为标签ID信息idn所对应的散列值Hwu(fu,0)都生成完毕的情况下,控制部136参照存储器136a的n,d个wu的组合,使散列运算部1033(相当于“第三运算部”)从散列值存储器838中提取对标签ID信息idn所对应的d个初始要素fu,0(u∈{1,...,d})分别使用了wu次第一函数F1的散列值Hwu(fu,0)(步骤S207)。而且,控制部136将计数值x’设为1并存储在存储器136a中(步骤S208),从数据库存储器1031中提取多样值z=π(x’)并发送到散列运算部1033。然后,散列运算部1033计算对散列值Hwu(fu,0)和多样值z的位结合值使用了散列值G的运算值c(步骤S209)。另外,作为运算值c,例如可以例示c=G(Hw1(f1,0)|…|Hwu(fu,0)|…|Hwd(fd,0)|z),但各散列值Hwu(fu,0)和多样值z的位配置顺序、位结合的多样值z的数不限于此。但是,其顺序有必要对应于标签装置1010的散列运算部1012中的各要素的位配置顺序。On the other hand, in the judgment of step S204, when it is judged that the hash values H wu (fu , 0 ) corresponding to the tag ID information id n have all been generated, the
接着,在比较部134中,从存储器136a中读取标签输出信息ak,i,从散列运算部1033接受上述运算值c,比较它们从而判断是否为c=ak,i(步骤S210)。在本例中,比较散列值c=G(Hw1(f1,0)|…|Hwu(fu,0)|…|Hwd(fd,0)|z)和标签输出信息ak,i。Next, in the
这里,在判断为它们不一致的情况下,控制部136判断存储器136a的x’是否为t(步骤S211)。这里,在不是x’=t的情况下,控制部用x’+1更新存储器136a的x’并执行步骤S209以后的处理(步骤S323),另一方面,在判断为x’=t的情况下,控制部参照存储器136a判断是否所有的d个组合方式(w1,...,wd)∈Sw选择完毕(步骤S213)。Here, when it is judged that these do not match, the
这里,在判断为存在还没有被选择的组合式样的情况下,控制部136选择新的组合(w1,...,wd)∈Sw,并将它们存储在存储器136a中(步骤S214),对于该新的组合以及n,执行步骤S204以后的处理。另一方面,在步骤S213的判断中,在所有的组合方式被选择了的情况下,控制部136参照存储器136a的n判断是否为n=m(步骤S215)。这里,在判断为不是n=m时,控制部136用n+1更新存储器136a的n(步骤S216),执行步骤S204以后的处理。另一方面,在判断为n=m的情况下错误结束处理(步骤S217)。Here, when it is judged that there are combinations that have not been selected yet, the
另外,步骤S204~216的处理,在控制部136的控制下,如果标签输出信息ak i与运算值c不一致,则相当于变化n、wu以及z的至少一部分的值,并再进行散列运算部1033以及比较部134中的处理。In addition, in the processing of steps S204 to 216, under the control of the
另一方面,在步骤S210中,在判断为散列值c和标签输出信息ak,i一致的情况下,读写部135在控制部136的控制下,从数据库存储器1031中选择与对应于该散列值c的多个初始要素fu,0的组合所对应的标签ID信息idn,并提取该标签ID信息idn和与其对应的数据datan发送给通信部132。而且,读写部135从存储器136a接受物流信息pd,将该物流信息pd作为对应于标签ID信息idn的数据datan,追加写入数据库存储器1031(步骤S218)。被发送到通信部132的标签ID信息idn和数据datan通过网络140被发送到读取装置120(步骤S219)。On the other hand, in step S210, if it is determined that the hash value c matches the tag output information a k,i , the read/
<实施例10的特征><Features of
[不可追踪性][Untraceability]
本实施例的标签装置1010将要素eu,vu和多样值z的位结合值的散列值作为标签输出信息ak,i。因此,如果不更新要素eu,vu也可以使多样值z变化,则可以使输出值变化。而且,由于散列函数的单方向性,而无法取得这样变化的输出值的相关。而且,由于多样值z为t种类的值,所以标签装置即使不更新要素eu,vu也可以进行最大t次的追踪困难的通信。The labeling device 1010 of this embodiment outputs the information a k,i using the hash value of the element eu ,vu and the bit-combined value of the diversity value z as a label. Therefore, it is possible to change the output value by changing the diversity value z without updating the element e u, vu . Furthermore, due to the unidirectionality of the hash function, it is impossible to correlate such a changed output value. Furthermore, since the multivariate value z is a value of t types, the tag device can perform communications that are difficult to trace up to t times without updating the elements e u, vu .
[效率性][efficiency]
本实施例的标签装置1010对t次通信仅更新依次秘密值存储器11的要素eu,vu。因此,可以将标签装置1010的更新处理运算量降低到1/t。The tag device 1010 of this embodiment updates only the elements e u, vu of the sequential
而且,后端装置1030的散列值c和标签输出信息ak,i的比较处理每次最大可以进行T次而不用变更散列值Hwu(fu,0)的组合。因此,即使在增加了标签装置210的允许通信次数(从读取装置120到标签装置1010的调用次数的最大值)的情况下,后端装置1030中的散列处理也不怎么增加。Furthermore, the comparison process between the hash value c of the backend device 1030 and the label output information a k,i can be performed T times at most each time without changing the combination of the hash value H wu (fu ,0 ). Therefore, even when the allowable number of communications of the tag device 210 (the maximum number of calls from the
[实施例11][Example 11]
实施例11是实施例10的变形例,标签装置的多样值存储器中对各u(u∈{1,...,d})存储取tu种类(tu≥2)的值的多样值zu,将从秘密值存储器中提取的各要素eu,vu和任何的多样值zu的位结合值的标签输出信息ak,i=G(e1,v1|z1|…|ed,vd|zd)作为输出值,这一点与实施例10不同。而且,秘密值存储器的各u(u∈{1,...,d})所对应的要素eu,vu的更新分别每tu次通信进行1次,但在实施例11中各要素eu,vu被更新的通信时点移位,在标签装置每次输出标签输出信息ak,i时,秘密值存储器的其中一个的要素eu’,vu’(u’∈{1,...,d})被更新。由此,即使在哪个通信时点标签装置被干预也无法追踪标签装置。
以下,仅说明和实施例1、实施例10的不同点,对与实施例1、实施例10的方式共同的事项省略说明。Hereinafter, only the points of difference from
图24是例示实施例11中的标签自动识别系统1100的整体结构的图。而且,图25是用于说明标签装置1110的处理的流程图,图26是用于说明后端装置1130的处理的一部分的流程图。另外,在图24中,对与实施例1、实施例8共同的功能结构赋予与实施例2、15相同的标号。而且,在图24中,仅例示了一个标签装置1110,但实际存在多个标签装置1110。FIG. 24 is a diagram illustrating an overall configuration of an automatic
以下,使用这些图说明本实施例的功能结构以及处理方法。Hereinafter, the functional configuration and processing method of this embodiment will be described using these figures.
<预处理><preprocessing>
与实施例10的不同点在于,在标签装置1110的多样值生成部1115中,对各u(u∈{1,...,d})设定取tu种类(tu≥2)的值的多样值zu,并将其存储在多样值存储器1116(相当于“第一多样值存储器”)中,以及在后端装置1130的数据库存储器1131(相当于“第二多样值存储器”)中对各u(u∈{1,...,d})存储取tu种类(tu≥2)的值的多样值zu。另外,数据库存储器1131中存储的各多样值zu与各标签装置1110中存储的多样值zu相同。The difference from
另外,作为多样值生成部1115,可以例示对于各u(u ∈{1,...,d})对zu=1...t进行计数的计数器,进行zu=H(seed,xu)、xu∈{1,...,tu}的运算的散列运算装置,进行zu=Hxu(seed)、xu∈{1,...,tu}的运算的散列运算装置等。以下,将多样值zu表现为zu=πu(xu)、xu∈{1,...,tu}。而且,对于同一个u,最好将πu设定为对应于各个xu∈{1,...,tu}的各多样值zu=πu(xu)不一致。In addition, as the diverse
而且,在实施例11中,将各xu设为xu=i+εu(u∈{1,...,d})。这里,i表示标签装置1110的通信次数,εu表示示出从各xu的i的偏离的常数(0≤εu≤rmax的整数)。这里,rmax是从读取装置120到标签装置1110的调用次数的最大值。Furthermore, in
进而,在实施例11中,在所有的通信时点,设定εu以及tu,以便任何的xu一定为xu=tu。例如,将对于各u(u∈{1,...,d})的tu都设为同一值,设定各εu,以便εu(u∈{1,...,d})的集合成为小于tu的自然数的整体集合。Furthermore, in
而且,多样值zu的生成以及存储不一定在预处理中进行,在标签装置1110的通信处理时,或后端装置1130的检索处理时进行也可以。In addition, generation and storage of the diverse value z u are not necessarily performed in the pre-processing, but may be performed during the communication processing of the
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置120第i(i是自然数)次读取标签装置1110时的处理。另外,计数值xu(u∈{1,...,d})的初始值(i=1)为1+εu,各计数值xu在控制部115的控制下保存在存储器115a中。Hereinafter, the processing when causing the
首先,在散列运算部1112(相当于“第二运算部”)中,从秘密值存储器1111中提取各要素eu,vu,并从多样值存储器1116中提取任何的多样值zu(在本例中为zu=πu(xu))(步骤S231)。然后,散列运算部1112计算对提取的各要素eu,vu和任何的多样值z的位结合值(秘密值sk,i)的散列值的标签输出信息ak,i=G(e1,v1|z1|…|ed,vd|zd)(步骤S232)。另外,在对于同一个u,将πu设定为对应于各个xu∈{1,...,tu}的各多样值zu=πu(xu)不一致的情况下,秘密值存储器1111的要素不被更新期间,散列运算部1112生成标签输出信息ak,i所使用的多样值zu,对于每个通信不同。而且,秘密值sk,i=e1,v1|z1|…|ed,vd|zd中的位结合顺序不特别限定于此。生成的标签输出信息ak,i被发送到接口114,接口114发送该标签输出信息ak,i(步骤S233)。First, in the hash calculation unit 1112 (corresponding to the “second calculation unit”), each element e u, vu is extracted from the
之后,在控制部136中,对存储器136a的xu进行xu←xu+1(u∈{1,...,d})的运算(步骤S234)。这里,在实施例11中,在所有的通信时点,设定εu以及tu,以便任何的xu一定为xu=tu。因此,通过该xu←xu+1的运算,一定任何的xu成为xu>tu。控制部136接着将1代入该成为xu>tu的xu(步骤S235)。另外,在本实施例中,将对应于该xu的u设为u’。Thereafter, in the
接着,在散列运算部813中,从秘密值存储器1111中提取一部分的要素eu’,vu’(上述u’∈{1,...,d}所对应的要素),并计算提取的要素eu’,vu’的散列值H(eu’,vu’)(步骤S236)。然后,在散列运算部813中,将该散列值H(eu’,vu’)作为新的要素eu’,vu+1覆盖在秘密值存储器1111上(步骤S237),结束标签装置1110的处理。Next, in the
通过以上的处理,在每次接口114输出标签输出信息ak,i时,在散列运算部813中,从秘密值存储器1111至少提取一个要素eu’,vu’(u’∈{1,...,d}),并计算提取的要素eu’,vu’的散列值H(eu’,vu’),并更新秘密值存储器1111。Through the above processing, each time the
<读取装置的处理><Handling of reading device>
与第一实施方式同样。The same as the first embodiment.
<后端装置的处理><Handling of back-end devices>
实施例11与实施例10的不同点在于代替图23所示的步骤S208到S213的处理,进行图S26的处理。
即,步骤S207的处理后,控制部136如下选择(x1,...,xd)∈Sx的组合,并将它们存储在存储器136a中(步骤S241)。That is, after the process of step S207, the
(x1,...,xd)∈Sx={x1,...,xd|xu∈[0,tu]}(x 1 ,...,x d )∈S x ={x 1 ,...,x d |x u ∈[0,t u ]}
然后,控制部136参照存储器136a的(x1,...,xd)∈Sx的组合,从数据库存储器1131提取对应于它们的d个多样值zu=π(xu)(u∈{1,...,d})并发送到散列运算部1133。散列运算部1133计算对散列值Hwu(fu,0)和多样值zu的位结合值使用散列值G的运算值c(步骤S242)。另外,作为运算值c,例如可以例示c=G(Hw1(f1,0)|z1|…|Hwu(fu,0)|zu…|Hwd(fd,0)|zd),但各散列值Hwu(fu,0)和多样值zu的位配置顺序不限定于此。但是,其顺序必须与标签装置1110的散列运算部1112的各要素的位配置顺序对应。Then, the
接着,在比较部134中,从存储器136a读取标签输出信息ak,i,从散列运算部1133接受上述运算值c,对它们进行比较从而判断是否为c=ak,i(步骤S243)。在本例中,比较散列值c=G(Hw1(f1,0)|z1|…|Hwu(fu,0)|zu…|Hwd(fd,0)|zd)和标签输出信息ak,i。Next, in the
这里,在判断为它们不一致的情况下,控制部136参照存储器136a判断所有的组合式样(x1,...,xd)∈Sx是否选择完毕(步骤S244)。这里,在判断为不是所有的组合式样(x1,...,xd)∈Sx选择完毕的情况下,控制部136选择新的组合(x1,...,xd)∈Sx,并将它们存储在存储器136a之后,执行步骤S242以后的处理。另一方面,通过步骤S244的判断,在判断为所有的组合式样(x1,...,xd)∈Sx选择完毕的情况下,进至图23的步骤S213。另一方面,在步骤S243的处理中判断为c=ak,i的情况下,进至图23的步骤S218。Here, when it is determined that they do not match, the
[效率性][efficiency]
后端装置1130的散列值c和标签输出信息ak,i的比较处理每次最大进行t1+t2+...+td-1+td次而不用变更散列值Hwu(fu,0)的组合。因此,即使在增加了标签装置1110的允许通信次数(从读取装置120到标签装置1110的调用次数的最大值)的情况下,后端装置1130中的处理也不怎么增加。The comparison process between the hash value c of the back-
[不可追踪性][Untraceability]
实施例11的标签装置1110在每次输出标签输出信息ak,i时,通过散列链更新存储在秘密值存储器1111中的任何的要素eu’,vu’(u’∈{1,...,d})。因此,即使标签装置1110被干预,秘密值存储器1111内的要素eu’,vu’泄漏给攻击者,由于散列函数的单方向性,攻击者也无法取得更新前的要素eu’,vu’-t和更新后的要素eu’,vu’的相关。因此,攻击者也无法取得从秘密值存储器1111取得的要素和过去从标签装置输出的输出值的相关。由此,可以防止标签装置1110的追踪。The
进而,在实施例11中,即使在标签装置1110被干预,各多样值zu泄漏的情况下,存储在秘密值存储器1111中的任何的要素eu’,vu’被覆盖更新。由此,可以将标签装置1110被干预的情况下的影响抑制到最小限度。Furthermore, in
另外,在实施例11中,在所有的通信时点,设定εu以及tu,以便任何的xu一定为xu=tu。换言之,例如,设为ti=t2=...=td,将对应于要素eu,vu的计数器xu每次偏离一个的(xu=i+u/d)。In addition, in
但是,不使tu(u∈{1,...,d})都相等,将对应于各要素eu,vu的计数器xu每次偏离将最大的tu进行了d等分的间隔也可以。在该情况下,有时不满足完全的前向安全(forward secure)的性质,但至少可以抑制被干预时的影响。However, instead of making all t u (u∈{1,...,d}) equal, the counter x u corresponding to each element e u, vu deviates every time the largest t u is divided into d equal intervals also can. In this case, the property of complete forward security may not be satisfied, but at least the influence of the intervention can be suppressed.
[实施例12][Example 12]
实施例12是实施例11的变形例。与实施例11同样,在实施例12中各要素eu,vu被更新的通信时点也移位。但是,在实施例12中,标签装置在每一次将标签输出信息ak,i输出∑u=1 dtu次时,提取任何的要素eu’,vu’,并计算提取的要素eu’,vu’的散列值H(eu’,vu’)。Example 12 is a modified example of Example 11. Similar to the eleventh embodiment, in the twelfth embodiment, the communication timing at which the elements e u and vu are updated is also shifted. However, in
具体来说,实施例12的标签装置对于来自外部的每个访问,对与d个要素eu,vu的任何一个对应的计数器xu∈{1,...,tu}累加(例如,以e1,v1…ed,vd的顺序每次加1)。这里,由于该计数器xu对应于构成标签输出信息ak,i=G(e1,v1|z1…|ed,vd|zd)的多样值zu,所以该标签装置不更新各要素eu,vu,而可以将不同的值的标签输出信息ak,i输出∑u=1 dtu次。在本实施例中,在每次输出∑u=1 dtu次该标签输出信息ak,i时更新任何的各要素eu,vu,由此保持标签装置的输出值的多样性,同时将标签装置的更新运算量抑制在最小限度。Specifically, the tag device of
以下,说明与实施例1、11的不同点,并省略与实施例1、11共同的事项的说明。Hereinafter, differences from
图27是用于说明实施例12的标签装置的处理的流程图。另外,整体的功能结构与实施例11同样(图24)。Fig. 27 is a flowchart for explaining the processing of the label device according to the twelfth embodiment. In addition, the overall functional structure is the same as that of Embodiment 11 (FIG. 24).
以下,使用这些图说明本实施例的处理方法。Hereinafter, the processing method of this embodiment will be described using these figures.
<预处理><preprocessing>
在实施例11中,设为xu=i+εu(u∈{1,...,d}),在所有的通信时点,设定εu以及tu,以便任何的xu一定为xu=tu,但在实施例12中,不特别进行这样的限定。In
<标签装置的处理><Handling of Label Device>
以下,说明使读取装置20第i次读取标签装置310时的处理。另外,计数值xu(u∈{1,...,d})的初始值(i=1)为1,u’以及u’的初始值也是1。另外,u’对应于更新的要素eu’,vu’,u”对应于累加的要素eu’,vu’的计数值xu”。而且,各参数在控制部136的控制下存储在存储器136a中。Hereinafter, the processing when the
首先,在散列运算部1112中,从秘密值存储器1111中提取各要素eu,vu,并从多样值存储器1116中提取任何的多样值zu(在本例中为zu=πu(xu))(步骤S241)。然后,散列运算部1112计算提取的各要素eu,vu和任何的多样值zu的位结合值的标签输出信息ak,i=G(e1,v1|z1|…|ed,vd|zd)(步骤S242)。First, in the
生成的标签输出信息ak,i被发送到接口114,接口114发送该标签输出信息ak,i(步骤S243)。The generated label output information a k,i is sent to the
之后,在控制部136中,对存储器的xu”进行xu”←xu”+1(u”∈{1,...,d})的运算(步骤S244),并判断是否为xu”>tu”(tu”是xu”的最大值)(步骤S245)。这里,在判断为不是xu”>tu”的情况下结束标签装置1110的处理。Afterwards, in the
另一方面,在判断为是xu”>tu”的情况下,控制部136将u”+1代入存储器136a的u”(步骤S246),并判断是否为u”>d(步骤S247)。这里,在不是u”>d的情况下,结束标签装置1110的处理,在u”>d的情况下,在散列运算部813中,从秘密值存储器1111中提取要素eu’,vu’(对应于上述u’∈{1,...,d}的要素),并计算提取的要素eu’,vu’的散列值H(eu’,vu’)(步骤S248)。然后,在散列运算部813中,将该散列值H(eu’,vu’)作为新的要素eu’,vu’+1覆盖保存在秘密值存储器1111上(步骤S249)。On the other hand, when it is judged that x u" >t u" , the
之后,例如,在散列运算部813中,进行vu’←vu’+1的运算(更新次数)(步骤S250),并判断vu’是否超过要素eu’,vu’的更新次数的最大值(max)(步骤S251)。这里,在判断为不是vu’>max的情况下,结束标签装置1110的处理,在为vu’>max的情况下,在控制部136中,进行u’←u’+1(成为更新对象的要素的变更)和vu’←0(重置成为更新对象的要素的更新次数)的运算(步骤S252),并将这些结果存储在存储器136a中,从而结束标签装置1110中的处理。Afterwards, for example, in the
通过以上的处理,在每次接口114输出∑u=1 dtu次标签输出信息ak,i时,在散列运算部813中,从秘密值存储器1111中提取任何的要素eu’,vu’,并计算提取的要素eu’,vu’的散列值H(eu’,vu’),更新秘密值存储器11。Through the above processing, every time the
<读取装置的处理><Handling of reading device>
与实施例8同样。Same as in Example 8.
<后端装置的处理><Handling of back-end devices>
与实施例11同样。Same as in Example 11.
<实施例12的特征><Features of
[效率性][efficiency]
在实施例12中,由于在每次标签装置1110进行∑u=1 dtu次通信时,更新任何的要素eu’,vu’,所以可以削减标签装置1110的更新处理运算量。换言之,在本实施方式中,每次通信时置换∑u=1 dtu个多样值,同时生成并输出标签输出信息ak,i(e1,v1|z1|…|ed,vd|zd)。因此,在∑u=1 dtu次通信中,不更新要素eu,vu而可以确保标签装置的输出值的多样性。而且,通过在每次∑u=1 dtu次通信时更新任何的要素eu’,vu’,进而可以确保下一个∑u=1 dtu次的通信中的输出值的多样性。而且,要素eu’,vu’的更新在每∑u=1 dtu次通信时进行一次就可以,所以可以将标签装置1110的更新运算量抑制在最小限度。In the twelfth embodiment, since any element e u', vu' is updated every time the
[不可追踪性][Untraceability]
本实施例的标签装置1110在每次接口1114输出∑u=1 dtu次标签输出信息ak,i时,散列运算部813更新秘密值存储器1111。因此,即使标签装置1110被干预,秘密值存储器1111内的要素eu’,vu’泄漏给攻击者,攻击者可以得知的标签装置1110的过去的输出值的数也小于∑u=1 dtu个。由此,削减标签装置1110的更新运算处理量,同时可以抑制标签装置1110的追踪。The
[实施例13][Example 13]
实施例13是实施例1至4、6至12的变形例,特征在于使用的两种类的散列函数G(x)以及散列函数H(x)。
以下,仅说明散列函数H(x),G(x)。Hereinafter, only the hash functions H(x), G(x) will be described.
<No1><No1>
本例的散列函数G(x)在将r设为自然数,将hash设为{0,1}*→{0,1}r的散列函数的情况下,是hash(1|x),散列函数H(x)是hash(0|x)。另外,α|β表示α和β的位结合。而且,也可以将散列函数G(x)设为hash(0|x),并将散列函数H(x)设为hash(1|x)。The hash function G(x) in this example is hash(1|x) when r is set as a natural number and hash is set as a hash function of {0, 1} * → {0, 1} r , The hash function H(x) is hash(0|x). In addition, α|β indicates a bit combination of α and β. Furthermore, the hash function G(x) may be hash(0|x), and the hash function H(x) may be hash(1|x).
<No2><No2>
本例的散列函数H(x)(第一函数F1)是在将r,s设为自然数,将hash设为{0,1}*→{0,1}r的散列函数,设为p∈{0,1}s的情况下的hash(p|x)。而且,散列函数G(x)(第二函数F2)是在设为p∈{0,1}s,p≠q的情况下的hash(q|x)。The hash function H(x) (first function F1) in this example is a hash function where r and s are set as natural numbers, and hash is set to {0, 1} * → {0, 1} r , set to hash(p|x) in the case of p ∈ {0, 1} s . Furthermore, the hash function G(x) (second function F2) is hash(q|x) when p∈{0,1} s and p≠q.
<No3><No3>
本例的散列函数H(x)(第一函数F1)是在设为p∈{0,1}s,将p对x的填充(padding)(对于x的p的填充)设为pad(x,p)的情况下的hash(pad(x,p))。而且,散列函数G(x)(第二函数F2)是在设为p∈{0,1}s、p≠q,将p对x的填充(padding)(对于x的p的填充)设为pad(x,p)的情况下的hash(pad(x,q))。另外,p或q对于x的填充位置(位列的位置)不特别限定。例如,可以在x的前或后将p或q位结合,或者也可以在x的位列的中途插入p或q。The hash function H(x) (the first function F1) in this example is set to p∈{0, 1} s , and the padding of p to x (the padding of p for x) is set to pad( hash(pad(x, p)) in the case of x, p). Furthermore, the hash function G(x) (second function F2) assumes p∈{0, 1} s and p≠q, and sets the padding of p to x (padding of p to x) to hash(pad(x,q)) in the case of pad(x,p). In addition, p or q is not particularly limited to the filling position (position of the bit string) of x. For example, p or q may be combined before or after x, or p or q may be inserted in the middle of the bit sequence of x.
<No4><No4>
本例的散列函数H(x)(第一函数F1)是在将hash设为{0,1}*→{0,1}r的散列函数的情况下的hash(x),散列函数G(x)(第二函数F2)是在将rx设为x的位反转的情况下的hash(rx)。The hash function H(x) (first function F1) of this example is hash(x) in the case where hash is set to {0, 1} * →{0, 1} r hash function, hash The function G(x) (second function F2 ) is hash(rx) in which rx is bit-reversed of x.
<实施例13的效果><Effect of Example 13>
在本实施例中,仅使用一种类的散列函数,不丧失其特性(单方向性,输出随机值)而可以实现两种类的散列运算G(x),H(x)。由此,可以缩小构成散列函数的电路规模。其结果,可以缩小标签装置中的电路规模并可以实现标签装置的低成本。In this embodiment, only one type of hash function is used, and two types of hash operations G(x), H(x) can be realized without losing its characteristics (unidirectionality, random value output). Thereby, the circuit scale constituting the hash function can be reduced. As a result, the scale of the circuit in the label device can be reduced and the cost of the label device can be realized.
[第二实施方式][Second Embodiment]
<结构><structure>
接着,说明本发明的第二实施方式。Next, a second embodiment of the present invention will be described.
在本方式中,在设置在标签装置的外部的更新装置中,将存储在标签装置中的隐匿ID信息通过规定的时机更新为难以把握与其的关联性的新的隐匿ID信息。In this form, the update device installed outside the tag device updates the privileged ID information stored in the tag device with new privileged ID information whose correlation is difficult to ascertain at predetermined timing.
<结构><structure>
图28是例示本方式的概略结构的方框图。FIG. 28 is a block diagram illustrating a schematic configuration of this embodiment.
如图28所例示的,本方式的更新系统1500具有标签装置1510以及设在其外部的安全服务器装置1560。As shown in FIG. 28 , the
标签装置1510具有:秘密值存储器,存储将各标签装置固有的ID信息隐匿的隐匿ID信息;读写部1512,与秘密值存储器电连接;以及第一输出部1513和第二输入部1514,与读写部1512电连接。The tag device 1510 has: a secret value storage, which stores hidden ID information that hides the inherent ID information of each tag device; a read-
而且,安全服务器装置1560具有:第一输入部1561;更新部1562,与第一输入部1561电连接;以及第二输出部1563,与更新部1562连接。Furthermore, the
<隐匿ID的更新处理><Update processing of anonymity ID>
如下进行隐匿ID的更新。The update of the anonymity ID is performed as follows.
首先,通过规定的时机,标签装置1510在读写部1512中读出存储在该秘密值存储器1511中的隐匿ID信息sidh,在第一输出部1513中,对设在各标签装置的外部的安全服务器装置1560输出隐匿ID信息sidh。First, at a predetermined timing, the tag device 1510 reads out the hidden ID information sid h stored in the
安全服务器装置1560在第一输入部1561中接受隐匿ID信息sidh的输入。然后,在更新部1562中,生成难以掌握与隐匿ID信息sidh的关联性的新的隐匿ID信息sidh’,在第二输出部1563中,对标签装置1510输出新的隐匿ID信息sidh’。The
标签装置1510在第二输入部1514中,接受新的隐匿ID信息sidh’的输入,在读写部1512中,将该新的隐匿ID信息sidh’存储在秘密值存储器1511中。The tag device 1510 receives input of new privileged ID information sid h ' in the second input unit 1514, and stores the new privileged ID information sid h ' in the
[实施例14][Example 14]
图29是例示实施例14中的更新系统2000的整体结构的概念图。FIG. 29 is a conceptual diagram illustrating the overall configuration of an
如该图所例示的,更新系统2000具有:贴在商品等上的无线标签装置等标签装置2010;客户机装置2020;管理与纯文本的ID关联的流通信息的后端装置2050;以及进行ID的复原或隐匿ID的再隐匿处理等的安全服务器装置2060(进行通过网络发送的隐匿ID的再隐匿处理的服务器装置,相当于“更新装置”)。而且,该客户机装置2020、后端装置2050以及安全服务器装置2060通过因特网等网络2070可通信地连接。另外,客户机装置2020包括作为第一实施方式中说明的读取装置的功能。而且,在第一实施方式中,在标签装置、读取装置以及后端装置中实现的效果,由标签装置2010、客户机装置2020、后端装置2050以及安全服务器装置2060实现。而且,为了说明的简略,在该图中例示了标签装置2010、客户机装置2020、后端装置2050以及安全服务器装置2060,但也可以通常标签装置为多个,客户机装置、后端装置以及安全服务器装置为多个。As illustrated in this figure, the
本例的客户机装置2020首先从标签装置2010读取隐匿ID,并将其发送到安全服务器装置2060。安全服务器装置2060从该隐匿ID复原ID,并将该ID发回到客户机装置2020。接收到ID的客户机装置2020访问后端装置2050,请求ID、读取日期、读取位置、温度等信息的写入,或与ID关联的信息的取得等。而且,可以假设一种代理模型的利用方式:客户机装置2020将隐匿ID发送到安全服务器装置2060,安全服务器装置2060直接访问后端装置2050。而且,本实施例的特征部分在于安全服务器装置2060等设在标签装置2010的外部的装置将标签装置2010内的隐匿ID再隐匿(将隐匿ID更新为其它的隐匿ID)。The
图30是例示本实施例中的更新系统1的功能结构的方框图。FIG. 30 is a block diagram illustrating the functional structure of the
<标签装置><label device>
本例的标签装置2010包括:秘密值存储器2011、读写部2012(相当于“第一读写部”)、接口2013(相当于“第一输出部”“第二输入部”)、存储器2014a以及控制部2014。The
这里,秘密值存储器2011、存储器2014a例如是EEPROM(ElectronicallyErasable and Programmable Read Only Memory)、FeRAM(Ferroelectric RandomAccess Memory)、闪存、NV(Nonvolatile)RAM等可读写的RAM(RandomAccess Memory)。而且,读写部2012是在控制部2014的控制下,在秘密值存储器2011的规定的地址读写数据的硬件。而且,控制部2014例如是控制标签装置2010整体的处理地构成的集成电路。Here, the
接口2013是通过无线或有线对客户机装置2020输入输出数据的硬件。具体来说,接口2013例如具有:编码·解码电路,通过NRZ码或曼彻斯特编码或米勒码或单极RZ编码等进行编码·解码;调制·解调电路,通过ASK(Amplitude Shift Keying)或PSK(Phase Shift Keying)或FSK(Frequency ShiftKeying)等进行调制·解调;以及偶极天线或微带天线或环形天线或带芯线圈等天线,使用长波带或ISM带(Industry Science Medical band)的频率进行信号的发送接收。另外,通信方式例如利用电磁感应方式或电波方式。The
而且,秘密值存储器2011与读写部2012电连接,读写部2012与接口2013电连接。而且,虽然在该图中省略了,但控制部2014与标签装置2010的各部分电连接。Furthermore, the
<客户机装置><client device>
本例的客户机装置2020具有:接口2022、通信部2021、存储器2024a以及控制部2024。The
物流信息存储器121例如是硬盘装置、软盘等磁记录装置,DVD-RAM(Random Access Memory)、CD-R(Recordable)/RW(ReWritable)等光盘装置、MO(Magneto-Optical disc)等光磁记录装置、EEP-ROM(ElectronicallyErasable and Programmable-Read Only Memory)、闪存(flash memory)等半导体存储器等。接口2022例如是与接口2013同样的硬件。通信部2021例如是LAN卡、调制解调器、终端适配器等,控制部2023例如是具有存储器2023a的CISC(Complex Instruction Set Computer)方式、RISC(Reduced InstructionSet Computer)方式等的CPU(Central Processing Unit)。The
而且,与接口22以及通信部2021电连接,虽然在该图中省略了,但控制部2024与客户机装置2020的各部分电连接。Furthermore, it is electrically connected to the
<更新装置><update device>
安全服务器装置2060具有:通信部2062(相当于“第一输入部”“第二输出部”)、随机数生成部2063、读写部2064(相当于“第二读写部”)、隐匿ID存储器2061、存储器2065a以及控制部2065。另外,随机数生成部2063、读写部2964以及隐匿ID存储器2061构成“更新部”。具体来说,安全服务器2060通过使公知的诺伊曼型计算机执行规定的程序而构成,所述计算机通过总线连接例如CPU、RAM、ROM(Read Only Memory))、磁记录装置或光盘装置等外部存储装置、LAN卡或调制解调器或终端适配器等。而且,该CPU读出存储在RAM中的程序,并执行根据其的处理,从而实现以下所示的各处理功能。The
<处理><processing>
图31是用于说明本发明的处理顺序的流程图。以下,使用图29至图31说明本实施例的功能结构以及处理。另外,标签装置2010、客户机装置2020以及安全服务器装置2060分别通过控制部2014、2023、2065的控制执行各处理。而且,被处理的数据逐一存储在存储器2014a、2023a或2065a中,进行运算等处理时被调用,以下省略其说明。Fig. 31 is a flowchart for explaining the processing procedure of the present invention. Hereinafter, the functional configuration and processing of this embodiment will be described using FIGS. 29 to 31 . In addition, the
<预处理><preprocessing>
本例的隐匿ID信息是对应于标签ID信息idh的随机值rh。标签装置2010的秘密值存储器2011中作为隐匿ID信息sidh,存储该标签装置2010固有的标签ID信息idh所对应的随机值rh。而且,安全服务器装置2060的隐匿ID存储器2061中存储对应于各标签装置2010的标签ID信息id1,...,idm,和对应于这些各标签ID信息的随机值r1,...,rm的隐匿ID信息。另外,h是大于等于1小于等于m的自然数,作为各标签装置2010所对应的号码。而且,m是标签装置的总数。The hidden ID information in this example is a random value r h corresponding to the tag ID information id h . The
<隐匿ID信息更新处理><Hidden ID information update process>
首先,利用任何的认证技术在客户机装置2020和安全服务器装置2060之间进行相互认证。而且,客户机装置2020和安全服务器装置2060的通信由任何的加密技术加密而进行。First, mutual authentication is performed between the
隐匿ID信息sidh的更新处理以如下情况为触发而开始,例如通过门廊等外出时一定通过的场所的情况或存储在标签装置2010内的隐匿ID信息的使用次数(计数值达到规定值)等。通过该触发,首先,客户机装置2020在接口2022中对标签装置2010发送读取指示(步骤S301)。该读取指示在标签装置2010的接口2013中被接收,并以此为触发,读写部2012从秘密值存储器2011中提取隐匿ID信息sidh(步骤S302)。提取的隐匿ID信息sidh被从接口2013发送(输出)到客户机装置2020(步骤S303)。该隐匿ID信息sidh在客户机装置2020的接口2022中被接收,与隐匿ID信息的更新委托(在加密请求)同时从通信部2021通过网络2070被发送到安全服务器装置2060(步骤S304)。The update process of the hidden ID information sid h is triggered by the following situations, for example, when passing through a place that must be passed when going out, such as a porch, or the number of times of use of the hidden ID information stored in the tag device 2010 (the count value reaches a predetermined value), etc. . With this trigger, first, the
该隐匿ID信息(sidh)等信息在安全服务器装置2060的通信部2062中被接收(接受输入)(步骤S305)并被发送到读写部2064。而且,以此为触发,在随机数生成部2063(相当于“随机值生成部”)中,生成作为随机值的随机数rh’(步骤S306)。Information such as the privileged ID information (sid h ) is received (input accepted) by the
另外,进行该随机数rh’的生成,并使其不与隐匿ID存储器2061的隐匿ID信息的值相同。而且,该生成例如使用基于用SHA-1等单方向性散列函数构成的计算量理论的虚拟随机数生成算法来进行,生成的随机数rh’被发送到读写部2064。读写部2064从隐匿ID存储器2061中检索(选择)隐匿ID信息sidh所对应的标签ID信息idh,并将随机数rh’(相当于“随机值”)作为新的隐匿ID信息sidh’与该标签ID信息idh对应,并存储在隐匿ID存储器2061中(步骤S307)。而且,读写部2064将新的隐匿ID信息sidh’=rh’发送到通信部2062,通信部2062将该新的隐匿ID信息sidh通过网络2070发送到客户机装置2020(相当于“对标签装置输出”)(步骤S308)。In addition, this random number r h ′ is generated so as not to be the same as the value of the privileged ID information in the
被发送的新的隐匿ID信息sidh’在客户机装置2020的通信部2021中被接收,并通过接口2022被发送到标签装置2010(步骤S309)。标签装置2010在接口2013中接收该新的随机数rh’(接受输入)并发送到读写部2012。读写部2012将该新的隐匿ID信息sidh’发送到秘密值存储器2011,并存储在其中(步骤S310)。之后,标签装置2010对于来自读取装置(未图示)的读取请求,将该新的隐匿ID信息sidh’通过读取装置发送到后端装置2050。后端装置2050将接受到的隐匿ID信息sidh’发送到数据库存储器1131,数据库存储器1131由通信部2062接收该信息并发送到读写部2064。读写部2064从隐匿ID存储器2061中检索与该隐匿ID信息sidh’一致的随机值,并读出与一致的随机值rh对应的标签ID信息idh并发送到通信部2062,通信部2062将其发送到后端装置2050。The transmitted new privileged ID information sid h ' is received by the
<实施例14的特征><Features of
在本实施例中,可以在任意的定时更新存储在标签装置2010中的隐匿ID信息。因此,可以避免基于通信历史等中残留的隐匿ID信息的共同性追踪标签装置2010,而侵犯隐私。而且,由于将随机值作为隐匿ID信息,所以攻击者无法得知更新前后的隐匿ID信息的关联性。从而,可以稳固地实现防止标签装置2010的追踪。进而,由于由标签装置2010外部的安全服务器装置2060进行复杂的再隐匿处理,所以不必在标签装置2010自身中设置再隐匿处理所需的电路等。其结果,可以将标签装置2010自身的成本抑制较低。In this embodiment, the privileged ID information stored in the
[实施例15][Example 15]
本实施例是实施例14的变形例,将通过共同密钥加密方式的加密文本作为隐匿ID信息,这一点与实施例14不同。以下,以与实施例14的不同点为中心进行说明。This embodiment is a modified example of the fourteenth embodiment, and differs from the fourteenth embodiment in that the encrypted text by the common key encryption method is used as the confidentiality ID information. Hereinafter, the difference from Example 14 will be mainly explained.
图32是例示本实施例中的更新系统2100的功能结构的方框图,图33是用于说明该处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。另外,在图32中,对于与实施例14共同的结构赋予与图30相同的标号。而且,安全服务器装置2160通过控制部2065的控制执行各处理。而且,密钥存储器2161、读写部2064、ID提取部2166、加密部2167以及随机数生成部2063构成“更新部”。FIG. 32 is a block diagram illustrating the functional configuration of the
<预处理><preprocessing>
本方式的隐匿ID信息是具有通过AES等共同密钥加密方式的第一加密文本和使用该加密的共同密钥所对应的密钥ID信息的信息。在本例中,标签装置2110的隐匿ID信息设为sidh=(ekj(idh|r),kidj)。另外,h是大于等于1小于等于n的自然数,是各密钥所对应的号码。这里,m表示标签装置的总数,n表示密钥的总数。而且,kj表示第j个共同密钥,kidj表示共同密钥kj所对应的密钥ID信息,r表示随机数,进而ek(α)表示使用共同密钥k通过共同密钥加密方式将α进行了加密的加密文本,α|β表示α和β的位结合。The privileged ID information in this form is information having the first encrypted text encrypted by a common key encryption method such as AES and the key ID information corresponding to the common key encrypted using this encryption. In this example, the hidden ID information of the
本例的标签装置2110的秘密值存储器2111中存储该标签ID信息idh所对应的隐匿ID信息sidh=(ekj(idh|r),kidj)。而且,安全服务器装置2160(相当于“更新装置”)的密钥存储器2161中对应存储各密钥ID信息(kid1,...,kidn)和共同密钥(k1,...,kn)。进而,将关于sidh=(ekj(idh|r),kidj)中的随机数r的大小(位长)和填充位置的信息存储在存储器2065a中。The hidden ID information sid h =(ek j (id h |r), kid j ) corresponding to the tag ID information id h is stored in the
另外,在本例中,标签装置的总数m比密钥的总数n充分大(m>>n),对没有关联性的标签装置分配相同的密钥ID信息。即,例如,不是对在相同种类的商品上分别附带的标签装置分配相同的密钥ID信息,而是对在无关系的商品上分别附带的标签装置分配相同的密钥ID信息。由此,可以防止从密钥ID信息确定商品种类或商品个体。In addition, in this example, the total number m of tag devices is sufficiently larger than the total number n of keys (m>>n), and the same key ID information is assigned to unrelated tag devices. That is, for example, instead of assigning the same key ID information to tag devices attached to products of the same type, the same key ID information is assigned to tag devices attached to unrelated products. Thereby, it is possible to prevent the type of product or the individual product from being specified from the key ID information.
<隐匿ID更新处理><Anonymous ID update processing>
与实施例14同样,首先客户机装置2020对标签装置2110发送读取指示(步骤S320)。标签装置2110从秘密值存储器2111提取隐匿ID信息(sidh=(ekj(idh|r),kidj))(步骤S321),并发送到客户机装置2020(步骤S322)。接受到该信息的客户机装置320将该隐匿ID信息sidh和更新委托同时发送到安全服务器装置2160(步骤S323)。As in the fourteenth embodiment, first, the
该隐匿ID信息sidh等信息在安全服务器装置2160的通信部2062中被接收(步骤S324),构成该隐匿ID信息sidh的第一加密文本ekj(idh|r)被发送到ID提取部2266,密钥ID信息kidj被发送到读写部2064。而且,kidj也记录在存储器2065a中。Information such as the hidden ID information sid h is received in the
接受到密钥ID信息(kidj)的读写部2064从密钥存储器2161中提取对应于该密钥ID信息kidj的共同密钥kj,发送到ID提取部2166(步骤S326)。收到该密钥的ID提取部2166使用该共同密钥kj将第一加密文本(ekj(idh|r))解码,并提取标签ID信息idh。即,ID提取部2166通过idh=dkj(ekj(idh|r))来计算(idh|r),使用关于存储器2065a中存储的随机数r的大小和其填充位置的信息提取idh(步骤S326)。这里,dk(α)表示通过共同密钥k的加密文本α的解码。另外,计算出的标签ID信息idh与共同密钥kj同时被发送到加密部2167(步骤S327)。加密部2167使用发送的共同密钥kj、标签ID信息idh、随机数r’、以及关于存储在存储器2065a中的随机数的大小和其填充位置的信息,生成(计算)第二加密文本(ekj(idh|r’))(难以把握与第一加密文本的关联性的第二加密文本),并将其发送到通信部2062(步骤S328)。The read/
通信部2062将发送的加密文本(ekj(idh|r’))以及存储器2065a内的密钥ID信息kidj作为新的隐匿ID信息(sidh’=(ekj(idh|r’),kidj))发送(输出)(步骤S329)。The
发送的新的隐匿ID信息sidh’与实施例14同样经由网络2070在客户机装置2020中被接收,并被发送到标签装置2110(步骤S330)。标签装置2110在接口2013中接收该新的隐匿ID信息sidh’,并由读写部2012存储在秘密值存储器2111内(步骤S331),对于之后来自读取装置的读取请求,将该新的隐匿ID信息sidh’通过读取装置发送到后端装置2050。后端装置2050将收到的隐匿ID信息sidh’发送到安全服务器装置2160,安全服务器装置2160通过通信部2062接收。之后,安全服务器装置2160通过与步骤S324、325同样的顺序将标签ID信息解码,并通过通信部2062以及网络2070将其发送到后端装置2050。The transmitted new privileged ID information sid h ' is received by the
<实施例15的特征><Features of
在本实施例中,由于将包含通过共同密钥加密方式的加密文本的信息作为隐匿ID信息,所以不知道该共同密钥的攻击者无法得知更新前后的隐匿ID信息的关联性。从而,可以稳固地实现防止标签装置2010的追踪。In this embodiment, since the information including the encrypted text by the common key encryption method is used as the privileged ID information, an attacker who does not know the common key cannot know the relationship between the privileged ID information before and after the update. Therefore, tracking prevention of the
另外,在本实施例中,通过随机数和ID的按位加(exclusive logic sum)的加密文本构成隐匿ID信息,但只要存有概率加密的性质(即使用相同密钥将相同ID加密,也可以输出不同的加密文本的性质),也可以通过其它方法构成隐匿ID信息。这一点与实施例16也同样。In addition, in this embodiment, the encrypted text of the random number and the bitwise addition (exclusive logic sum) of the ID constitutes the hidden ID information, but as long as there is the property of probabilistic encryption (that is, the same ID is encrypted with the same key, The properties of different encrypted texts can be output), and the hidden ID information can also be formed by other methods. This point is also the same as in Example 16.
[实施例16][Example 16]
实施例16是实施例14的变形例,将通过公开密钥加密方式的加密文本作为隐匿ID信息,这一点与实施例14不同。以下,以与实施例14的不同点为中心进行说明。The sixteenth embodiment is a modified example of the fourteenth embodiment, and differs from the fourteenth embodiment in that the encrypted text by the public key encryption method is used as the confidential ID information. Hereinafter, the difference from Example 14 will be mainly explained.
图34是例示本实施例中的更新系统2200的功能结构的方框图,图35是用于说明该处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。另外,在图34中,对于与实施例14共同的结构,赋予与实施例14相同的标号。而且,读写部2064、密钥存储器2261、ID提取部2266、加密部2267以及随机数生成部2063构成“更新部”。FIG. 34 is a block diagram illustrating the functional configuration of the
<预处理><preprocessing>
本方式的隐匿ID信息是具有通过RSA等公开密钥加密方式的第一加密文本和使用该加密的公开密钥所对应的密钥ID信息的信息。在本例中,标签装置2210的隐匿ID信息设为sidh=(epkj(idh|r),kidj)。另外,pkj表示第j个公开密钥,kidj表示公开密钥kj所对应的密钥ID信息,epk(α)表示使用公开密钥pk通过公开密钥加密方式将α进行了加密的加密文本。The privileged ID information in this embodiment is information having a first encrypted text encrypted by a public key encryption method such as RSA and key ID information corresponding to the encrypted public key. In this example, the hidden ID information of the
本例的标签装置2110的秘密值存储器2211中存储该隐匿ID信息(sidh=(epkj(idh|r),kidj))。而且,安全服务器装置2260(相当于“更新装置”)的密钥存储器2261中对应存储各密钥ID信息(kid1,...,kidn)和公开密钥加密方式的共同密钥(sk1,...,skn)以及公开密钥(pk1,...,pkn)(密钥对(skj,pkj))。进而,将关于sidh=(epkj(idh|r),kidj)中的随机数r的大小(位长)和填充位置(位位置)的信息存储在存储器2065a中。The privileged ID information (sid h =(epk j (id h |r), kid j )) is stored in the
另外,与实施例15同样,在本例中,对没有关联性的标签标签装置分配相同的隐匿ID信息。由此,可以防止从密钥ID信息确定商品种类和商品个体。In addition, as in the fifteenth embodiment, in this example, the same privileged ID information is assigned to unrelated tag devices. Thereby, it is possible to prevent the item type and individual item from being specified from the key ID information.
<隐匿ID更新处理><Anonymous ID update processing>
与实施例14同样,首先客户机装置2020对标签装置2210发送读取指示(步骤S340)。标签装置2210从秘密值存储器2211提取隐匿ID信息(sidh=(epkj(idh|r),kidj))(步骤S341),并发送到客户机装置2020(步骤S342)。接受到该信息的客户机装置2020将该隐匿ID信息sidh和更新委托同时发送到安全服务器装置2260(步骤S343)。As in the fourteenth embodiment, first, the
该隐匿ID信息sidh等信息在安全服务器装置2260的通信部2062中被接收(步骤S344),构成该隐匿ID信息sidh的第一加密文本epkj(idh|r)被发送到ID提取部266,密钥ID信息kidj被发送到读写部2064。而且,密钥ID信息kidj也记录在存储器2065a中。Information such as the hidden ID information sid h is received in the
接受到密钥ID信息kidj的读写部2064从密钥存储器2261中提取对应于该密钥ID信息kidj的密钥skj以及公开密钥epkj(密钥对),将密钥skj发送到ID提取部2266,将公开密钥epkj发送到加密部2267(步骤S345)。收到密钥skj的ID提取部2266使用该密钥skj将第一加密文本(epkj(idh|r))解码,并提取标签ID信息idh。即,通过idh=dskj(epkj(idh|r))来计算(idh|r),使用存储器2065a的随机数r的大小和其填充位置的信息计算idh(步骤S346)。这里,dsk(α)表示通过密钥sk的加密文本α的解码。另外,计算出的标签ID信息idh被发送到加密部2267。而且,随机数生成部2063生成随机数r’,将其发送到加密部2267(步骤S347)。加密部2267使用发送的公开密钥kj、标签ID信息idh、随机数r’、以及随机数的大小和其填充位置的信息,生成(计算)加密文本(epkj(idh|r’))(难以把握与第一加密文本的关联性的第二加密文本),并将其发送到通信部2062(步骤S348)。The read-
通信部2062将发送的第二加密文本(epkj(idh|r’))以及存储器2065a内的密钥ID信息kidj作为新的隐匿ID信息sidh’=(ekj(idh|r’),kidj)发送(输出)(步骤S349)。The
发送的新的隐匿ID信息sidh’与实施例14同样经由网络2070在客户机装置2020中被接收,并被发送到标签装置2210(步骤S350)。标签装置2210将该新的隐匿ID信息sidh’在读写部2012中存储在秘密值存储器2211内(步骤S351)。然后,对于之后来自读取装置的读取请求,将该新的隐匿ID信息sidh’通过读取装置发送到后端装置2050。后端装置2050将收到的隐匿ID信息sidh’发送到安全服务器装置2260,安全服务器装置2260通过通信部2062接收。之后,安全服务器装置2260通过与步骤S345、346同样的顺序将标签ID信息解码,并通过通信部2062以及网络2070将其发送到后端装置2050。The transmitted new privileged ID information sid h ' is received by the
<实施例16的特征><Features of Embodiment 16>
在本实施例中,由于将包含通过公开密钥加密方式的加密文本的信息作为隐匿ID信息,所以不知道该密钥的攻击者无法得知更新前后的隐匿ID信息的关联性。从而,可以稳固地实现防止标签装置2210的追踪。In this embodiment, since the information including the encrypted text by the public key encryption method is used as the privileged ID information, an attacker who does not know the key cannot know the relationship between the privileged ID information before and after the update. Therefore, the tracking prevention of the
<实施例17><Example 17>
本实施例是实施例14的变形例,使用具有再加密的性质(仅使用被加密的数据和公开密钥可以生成其它的加密文本的加密的性质。使用相同的密钥进行解码。)的加密算法进行隐匿ID信息的更新,这一点与实施例14不同。以下,以与实施例14的不同点为中心进行说明。This embodiment is a modified example of the fourteenth embodiment, using encryption with the property of re-encryption (encryption property in which other encrypted text can be generated using only the encrypted data and the public key. Decryption is performed using the same key.) The algorithm updates the hidden ID information, which is different from the fourteenth embodiment. Hereinafter, the difference from Example 14 will be mainly explained.
图36是例示本实施例中的更新系统2300的功能结构的方框图,图37是用于说明其处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。另外,在图36中,对于与实施例14共同的结构赋予与实施例14相同的标号。而且,安全服务器装置2360通过控制部2065的控制来执行各处理。而且,密钥存储器2361、读写部2064、随机数生成部2063、余数乘法运算部2366以及余数幂运算部2367构成“更新部”。FIG. 36 is a block diagram illustrating the functional configuration of the
<预处理><preprocessing>
本方式的隐匿ID信息是具有通过有再加密的性质的加密算法(公开密钥加密方式)的第一加密文本和使用该加密的公开密钥所对应的密钥ID信息的信息。在本例中,使用ElGamal加密(例如,参照冈本龙明、山本博资,“現代暗号”,1998,p118~119。)将标签装置2310的隐匿ID信息设为sidh=(grmod p,idh·pkj rmod p,kidj)。另外,g表示公开的生成元,p表示充分大的素数,r表示大于等于0小于p-1的任意的整数,pkj=gxjmod p表示第j个公开密钥,skj表示第j个密钥,(gr mod p,idh·pkj rmod p,kidj)表示加密文本。另外,pkj=gskjmod p的上标字“skj”表示“pkj”。而且,在以下的记载以及图中,省略“mod p”来记载。The privileged ID information in this form is information having the first encrypted text passed through the encryption algorithm (public key encryption method) having the property of re-encryption and the key ID information corresponding to the encrypted public key. In this example, use ElGamal encryption (for example, refer to Okamoto Ryuaki, Yamamoto Hiroshi, "Modern Cipher", 1998, p118-119.) The hidden ID information of the
本例的标签装置2310的秘密值存储器2311中存储该隐匿ID信息sidh=(gr,idh·pkj r,kidj)。而且,安全服务器装置2360(相当于“更新装置”)的密钥存储器2261中对应存储各密钥ID信息(kid1,...,kidn)和公开密钥(pk1,...,pkn)。进而,生成元g储在存储器2065a中。The confidentiality ID information sid h =(g r , id h ·pk j r , kid j ) is stored in the
另外,在本例中,对没有关联性的标签装置分配相同的密钥ID信息。由此,可以防止从密钥ID信息确定商品种类或商品个体。In addition, in this example, the same key ID information is assigned to unrelated tag devices. Thereby, it is possible to prevent the type of product or the individual product from being specified from the key ID information.
<隐匿ID更新处理><Anonymous ID update processing>
与实施例14同样,首先客户机装置2020对标签装置2310发送读取指示(步骤S360)。标签装置2310从秘密值存储器2311提取隐匿ID信息sidh=(gr,idh·pkj r,kidj)(步骤S361),并发送到客户机装置2020(步骤S362)。接受到该信息的客户机装置2020将该隐匿ID信息sidh和更新委托同时发送到安全服务器装置2260(步骤S363)。As in the fourteenth embodiment, first, the
该隐匿ID信息sidh等信息在安全服务器装置2360的通信部2062中被接收(步骤S364),构成该隐匿ID信息sidh的(gr,idh·pkj r)被发送到余数乘法运算部2366(构成“加密部”),kidj被发送到读写部2064。而且,kidj也记录在存储器2065a中。Information such as the privileged ID information sid h is received by the
接受到密钥ID信息kidj的读写部2064从密钥存储器2361中提取对应于该密钥ID信息kidj的公开密钥pkj,将其发送到余数幂运算部2367(构成“加密部”)(步骤S365)。以此为触发,随机数生成部2063生成大于等于0小于p-1的随机数r’,将其发送到余数幂运算部2367(步骤S366)。余数幂运算部2367使用存储器2065a内的生成元g、收到的公开密钥pkj以及随机数r’进行(gr’,pkj r’)的运算,将其结果发送到余数乘法运算部2366(步骤S367)。余数乘法运算部2366使用收到的(gr’,pkj r’)和(gr,idh,pkj r)运算(gr+r’,idh,pkj r+r’),将其运算结果作为新的加密文本(第二加密文本)发送到通信部2062(步骤S368)。The read/
通信部2062将发送的加密文本(gr+r’,idh·pkj r+r’)(难以掌握与第一加密文本的关联性的第二加密文本)以及存储器2065a内的密钥ID信息kidj作为新的隐匿ID信息(sidh’=(ekj(idh|r’),kidj))发送(输出)(步骤S369)。The
发送的新的隐匿ID信息sidh’与实施例14同样经由网络2070在客户机装置2020中被接收,并被发送到标签装置2310(步骤S370)。然后,标签装置2310将该新的隐匿ID信息sidh’在读写部2012中存储在秘密值存储器2311内(步骤S371)。然后,标签装置2310对于读取请求,响应该新的隐匿ID信息(sidh’)。The transmitted new privileged ID information sid h ' is received by the
<实施例17的特征><Features of
在本实施例中,由于使用具有再加密的性质的加密算法更新隐匿ID信息,所以不对纯文本的ID解码而可以更新隐匿ID信息。从而,不会在隐匿ID信息的更新处理时ID被盗听,可以稳固地实现防止标签装置2310的追踪。In this embodiment, since the privileged ID information is updated using an encryption algorithm having a re-encryption property, the privileged ID information can be updated without decoding the plain text ID. Therefore, the ID will not be intercepted during the update process of the concealed ID information, and the tracking prevention of the
另外,在本实施例中,安全服务器装置2360的密钥存储器2361中存储公开密钥(pk1,...,pkn),但安全服务器装置2360不保持公开密钥(pk1,...,pkn)而从规定的公开密钥服务器取得公开密钥(pk1,...,pkn)也可以。In addition, in this embodiment, the public key (pk 1 , . . . , pk n ) is stored in the
而且,在本实施例中使用了ElGamal加密,只要是具有再加密的性质的加密算法,使用高次余数加密等其它的算法也可以。Furthermore, although ElGamal encryption is used in this embodiment, other algorithms such as high-order remainder encryption may be used as long as the encryption algorithm has the property of re-encryption.
而且,作为实施例16以及实施例17的变形,用共同密钥将标签ID信息加密,将使用上述公开密钥加密方式的公开密钥对该共同密钥和该标签ID信息的加密文本加密的信息作为隐匿ID信息也可以(混合加密)。在该情况下,安全服务器装置用对应于该公开密钥的密钥将隐匿ID信息解码而取得共同密钥,并使用该共同密钥将标签ID信息的加密文本解码而取得标签ID信息。之后,安全服务器装置通过共同密钥加密方式从该标签ID信息生成其它的加密文本,并将共同密钥和加密文本进一步通过公开加密方式加密。然后,与实施例16等同样,将该新的隐匿ID信息存储在标签装置的秘密值存储器中。Furthermore, as a modification of Embodiment 16 and
[实施例18][Example 18]
实施例18在隐匿ID信息的更新时变更安全服务器装置。以下,以与实施例14的不同点为中心进行说明。In the eighteenth embodiment, the security server device is changed when the privacy ID information is updated. Hereinafter, the difference from Example 14 will be mainly explained.
图38是例示本实施例的更新系统2400的整体结构的概念图。另外,在图38中,对于与实施例14共同的结构赋予与实施例14相同的标号。FIG. 38 is a conceptual diagram illustrating an overall configuration of an
如该图中例示的,更新系统2400具有:标签装置2410、客户机装置2020(相当于“更新委托装置”)、多个安全服务器装置2460-1~v(相当于“更新装置”)以及后端装置2050,可通过网络2070通信地连接。As illustrated in this figure, the
图39是例示本实施例中的更新系统2400的功能结构的方框图,图40是用于说明该处理的流程图。以下,使用这些图说明本实施例的功能结构以及处理。另外,在图39中,对于与实施例14共同的结构,赋予与实施例14相同的标号。而且,为了简化说明,在图38、39中,仅表示了两个安全服务器装置2460-1、2460-2,但也可以通过大于等于两个的安全服务器构成系统。进而,在图39中,仅记载了说明所必需的处理功能·数据,但安全服务器装置2460-1、2460-2也可以互相兼有它们各自具有的处理功能和数据。通过安全服务器装置2460-1、2460-2,控制部2465-1、2465-2的控制进行各处理。FIG. 39 is a block diagram illustrating the functional configuration of the
<预处理><preprocessing>
本方式的隐匿ID信息是具有通过公开密钥加密方式的加密文本和该加密所使用的公开密钥所对应的密钥ID信息的信息。在本例中,标签装置2410的隐匿ID信息设为sidh=(epkj(idh),kidj)。The privileged ID information in this embodiment is information having encrypted text by the public key encryption method and key ID information corresponding to the public key used for the encryption. In this example, the hidden ID information of the
本例的标签装置2410的秘密值存储器2411中存储该隐匿ID信息sidh=(epkj(idh),kidj))。而且,安全服务器装置2460-1的密钥存储器2461-1中对应存储各密钥ID信息(kid1,...,kidn)和公开密钥加密方式的密钥(sk1,...,skn)。进而,安全服务器装置2460-2的密钥存储器2461-2中对应存储各密钥ID信息(kid1,...,kidn)和公开密钥加密方式的公开密钥(pk1,...,pkn)。The confidentiality ID information sid h =(epk j (id h ), kid j )) is stored in the
另外,在本例中,对没有关联性的标签标签装置分配相同的隐匿ID信息。由此,可以防止从密钥ID信息确定商品种类和商品个体。In addition, in this example, the same privileged ID information is assigned to unrelated tag tag devices. Thereby, it is possible to prevent the item type and individual item from being specified from the key ID information.
<隐匿ID更新处理><Anonymous ID update processing>
与实施例14同样,首先客户机装置2020对标签装置2410发送读取指示(步骤S380)。标签装置2410从秘密值存储器2411提取隐匿ID信息(sidh=(epkj(idh),kidj))(步骤S381),并发送到客户机装置2020(步骤S382)。接受到该信息的客户机装置2020在通信部2021(相当于“第一ID输出部”)中,将从该标签装置2410中提取的隐匿ID信息sidh和解码委托同时发送到安全服务器装置2460-1(步骤S383)。另外,安全服务器装置2460-1是管理在该时点存储在标签装置2410中的隐匿ID信息的安全服务器装置。As in the fourteenth embodiment, first, the
该隐匿ID信息sidh等信息在安全服务器装置2460-1的通信部2462-1(相当于“第一输入部”)中被接收(步骤S384),构成该隐匿ID信息sidh的epkj(idh)被发送到ID提取部2466-1,kidj被发送到读写部2464-1。接受到密钥ID信息kidj的读写部2464-1从密钥存储器2461-1中提取对应于该密钥ID信息kidj的密钥skj,将该密钥skj发送到ID提取部2466-1(步骤S385)。收到密钥skj的ID提取部2466-1使用该密钥skj将加密文本(epkj(idh))解码,并求标签ID信息idh(idh=dskj(epkj(idh)))(步骤S386)。求出的标签ID信息idh被发送到通信部2462-1(相当于“第二输出部”),并从此处通过网络2070被发送(输出)到客户机装置2020(步骤S387)。Information such as the hidden ID information sid h is received by the communication unit 2462-1 (corresponding to the "first input unit") of the security server device 2460-1 (step S384), and the epk j ( id h ) is sent to the ID extracting unit 2466-1, and kid j is sent to the reading/writing unit 2464-1. The read/write unit 2464-1 that has received the key ID information kid j extracts the key sk j corresponding to the key ID information kid j from the key memory 2461-1, and sends the key sk j to the ID extraction unit 2466-1 (step S385). The ID extraction unit 2466-1 having received the key sk j decodes the encrypted text (epk j (id h )) using the key sk j , and obtains the tag ID information id h (id h =dsk j (epk j (id h ) h ))) (step S386). The obtained tag ID information id h is sent to the communication unit 2462-1 (corresponding to the "second output unit"), and from there it is sent (output) to the
从安全服务器装置2460-1输出的标签ID信息idh在客户机装置2020的通信部2021中被接收(接受输入)(步骤S388)。之后,通信部2021发送(输出)标签ID信息idh到任意选择了的安全服务器安全服务器装置2460-2,并进行隐匿ID信息的更新委托(步骤S389)。The tag ID information id h output from the security server device 2460-1 is received (input accepted) in the
安全服务器装置2460-2的通信部2462-2(相当于“第三输入部”)接收通过网络2070发送的该标签ID信息idh(接受输入)并发送到加密部2467-2(步骤S390)。而且以此为触发,密钥选择部2468-2进行密钥的选择,将该信息发送到读写部2464-2(步骤S391)。在本例的情况下,密钥选择部2468-2从大于等于1小于等于n的自然数中选择任意(随机数等)的密钥号i,将该密钥号i发送到读写部2464-2。读写部2464-2从密钥存储器2461-2中提取收到的密钥号i所对应的密钥ID信息kidi以及公开密钥pki,发送到加密部2467-2(步骤S392)。加密部2467-2使用收到的开密钥pki将标签ID信息idh加密(隐匿)(epkj(idh)),生成该加密文本和密钥ID信息kidi构成的新的隐匿ID信息(sidh’=(epkj(idh),kidi))(步骤S393)。生成的隐匿ID信息sidh’被发送到通信部2462-2,通信部2462-2(相当于“第三输出部”)将该隐匿ID信息sidh’通过网络2070发送(输出)到客户机装置2020(步骤S394)。The communication part 2462-2 (corresponding to "the third input part") of the security server device 2460-2 receives the tag ID information id h sent via the network 2070 (accepts input) and sends it to the encryption part 2467-2 (step S390) . Then, this triggers the key selection unit 2468-2 to select a key and transmits the information to the read/write unit 2464-2 (step S391). In this example, the key selection unit 2468-2 selects an arbitrary (random number, etc.) key number i from natural numbers greater than or equal to 1 and less than or equal to n, and sends the key number i to the read/write unit 2464- 2. The read/write unit 2464-2 extracts the key ID information kid i and public key pki corresponding to the received key number i from the key memory 2461-2, and sends them to the encryption unit 2467-2 (step S392). The encryption unit 2467-2 encrypts (conceals) the tag ID information id h using the received decryption key pk i (epk j (id h )), and generates a new concealed ID composed of the encrypted text and the key ID information kid i Information (sid h '=(epk j (id h ), kid i )) (step S393). The generated privileged ID information sid h ' is sent to the communication unit 2462-2, and the communication unit 2462-2 (corresponding to the "third output unit") transmits (outputs) the privileged ID information sid h ' to the client via the
客户机装置2020在通信部2021(相当于“第二输入部”)中接收该(隐匿ID信息sidh’)(接受输入)(步骤S396)。标签装置2410将该新的隐匿ID信息sidh’存储在秘密值存储器2411内(步骤S397),对以后的读取请求响应该新的隐匿ID信息sidh’。以后,安全服务器装置2460-2成为管理存储在标签装置2410中的隐匿ID信息的安全服务器装置。从而,该新的隐匿ID信息sidh’的解码以后在安全服务器装置2460-2中进行,作为该解码结果的标签ID信息idh被发送到客户机装置2020或后端装置2050等。安全服务器装置2460-2中的隐匿ID信息sidh’的解码使用存储在密钥存储器2461-2中的密钥ski(对应于kidi的密钥:未图示)进行。The
<实施例18的特征><Features of Embodiment 18>
在实施例18中,通过管理标签装置2410的隐匿ID信息的安全服务器装置2460-1将隐匿ID信息解码,进而通过其它的安全服务器装置2460-2生成新的隐匿ID信息,更新存储在标签装置2410中的隐匿ID信息。换言之,同时进行隐匿ID信息的更新和管理标签装置2410的隐匿ID信息的安全服务器装置的变更。由此,防止隐匿ID信息的更新历史信息集中于一台安全服务器装置,可以降低来自安全服务器装置的信息泄漏或恶意设定的安全服务器装置的不正当行为的危险。进而,通过将变更后的安全服务器装置设为公众无法访问的局部装置,可以进一步实现高度的安全性。In Embodiment 18, the security server device 2460-1 that manages the hidden ID information of the
另外,代替公开密钥加密方式使用共同密钥加密方式构成本实施例的更新系统也可以。Also, the update system of this embodiment may be configured using a common key encryption method instead of the public key encryption method.
而且,如实施例14那样,应用将随机值作为隐匿ID信息的方式构成本实施例的更新系统也可以。在该情况下,在新的安全服务器装置中,代替上述加密而生成随机值,在实施例14那样的隐匿ID存储器中新追加生成的随机值(=隐匿ID)以及ID。Furthermore, as in the fourteenth embodiment, the update system of the present embodiment may be constituted by using a random value as the confidentiality ID information. In this case, in the new secure server device, a random value is generated instead of the encryption described above, and the generated random value (=privileged ID) and ID are newly added to the privileged ID memory as in the fourteenth embodiment.
[实施例19][Example 19]
在实施例19中,客户机装置进行隐匿ID信息的再隐匿处理。即,客户机装置作为更新装置起作用。在该情况下,客户机装置进行直接读取的隐匿ID信息的再隐匿处理。In the nineteenth embodiment, the client device performs re-privilege processing of the privileged ID information. That is, the client device functions as an update device. In this case, the client device performs re-privilege processing of directly read privileged ID information.
图41是例示本实施例的更新系统2500的功能结构的方框图,图42是用于说明该处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。在图41中,对于与实施例14共同的结构赋予与实施例14相同的标号。以下以与实施例14的不同点为中心进行说明。FIG. 41 is a block diagram illustrating the functional configuration of the update system 2500 of this embodiment, and FIG. 42 is a flowchart for explaining the processing procedure. Hereinafter, the functional configuration and processing of this embodiment will be described using these figures. In FIG. 41 , the same reference numerals as those in the fourteenth embodiment are assigned to the structures common to those in the fourteenth embodiment. The following description will focus on the differences from Example 14.
<预处理><preprocessing>
本方式的隐匿ID信息是具有带有再加密的性质的加密算法()的加密文本和该加密所使用的公开密钥所对应的密钥ID信息的信息。在本例中,标签装置2410的隐匿ID信息设为sidh=(gr,idh·pkj r,kidj)。The privileged ID information in this embodiment is information having an encrypted text of an encryption algorithm ( ) having a re-encryption property and key ID information corresponding to a public key used for the encryption. In this example, the hidden ID information of the
本例的标签装置2410的秘密值存储器2411中存储该隐匿ID信息(sidh=(gr,idh·pkj r,kidj)))。而且,安全服务器装置2520(相当于“更新装置”)的密钥存储器2524中对应存储各密钥ID信息(kid1,...,kidn)和公开密钥(pk1,...,pkn)。进而,余数幂运算部2527的存储器中存储生成元g。The
另外,在本例中,对没有关联性的标签标签装置分配相同的隐匿ID信息。由此,可以防止从密钥ID信息确定商品种类和商品个体。In addition, in this example, the same privileged ID information is assigned to unrelated tag tag devices. Thereby, it is possible to prevent the item type and individual item from being specified from the key ID information.
<隐匿ID更新处理><Hidden ID update processing>
客户机装置2520通过控制部2023的控制执行以下的处理。The client device 2520 executes the following processing under the control of the
与实施例14同样,首先,客户机装置2520对标签装置2510发送读取指示(步骤S400)。标签装置2520从存储器2511中提取隐匿ID信息(sidh=(gr,idh·pkj r,kidj))(步骤S401),发送到客户机装置2520(步骤S402)。As in the fourteenth embodiment, first, the client device 2520 transmits a reading instruction to the tag device 2510 (step S400). The tag device 2520 extracts the privileged ID information (sid h =(g r , id h ·pk j r , kid j )) from the memory 2511 (step S401), and sends it to the client device 2520 (step S402).
该隐匿ID信息sidh在客户机装置2520的接口2022中被接收(步骤S403),构成该隐匿ID信息sidh的加密文本(gr,idh·pkj r)被发送到余数乘法运算部2528(构成“加密部”),kidj被送到读写部2525。kidj记录在存储器2023a中。The privileged ID information sid h is received by the
接受到密钥ID信息kidj的读写部2525从密钥存储器2524中提取对应于该密钥ID信息kidj的公开密钥pkj,将其发送到余数幂运算部2527(构成“加密部”)(步骤S404)。以此为触发,随机数生成部2526生成大于等于0小于p-1的随机数r’,将其发送到余数幂运算部2527(步骤S405)。余数幂运算部2527使自身的存储器内的生成元g、收到的公开密钥(pkj)以及随机数r’进行(gr’,pkj r’)的运算,将其结果发送到余数乘法运算部2528(步骤S406)。余数乘法运算部2528使用收到的(gr,pkj r’)和(gr,idh·pkj r)运算(gr+r’,idh·pkj r+r’),将其运算结果作为新的加密文本发送到接口2022(步骤S407)。然后,接口2022将发送的加密文本(gr+r’,idh·pkj r+r’)以及接口2022的存储器内的密钥ID信息kidj作为新的隐匿ID信息(sidh’=((gr+r’,idh·pkj r+r’,kidj))发送(输出)(步骤S408)。The read-write unit 2525 that has received the key ID information kid j extracts the public key pk j corresponding to the key ID information kid j from the key memory 2524, and sends it to the remainder exponentiation unit 2527 (constituting the “encryption unit”). ") (step S404). Using this as a trigger, the random number generation unit 2526 generates a random number r′ greater than or equal to 0 and less than p−1, and sends it to the remainder exponentiation unit 2527 (step S405 ). The remainder exponentiation unit 2527 performs (g r ', pk j r ') operation on the generator g in its own memory, the received public key (pk j ) and the random number r', and sends the result to the remainder The multiplication unit 2528 (step S406). The remainder multiplication unit 2528 uses the received (g r , pk j r ') and (g r , id h pk j r ) to calculate (g r+r ', id h pk j r+r '), and The calculation result is sent to the
发送的新的隐匿ID信息sidh’在标签装置2510的接口2013中被接收,经由读写部2012存储在存储器2511(步骤S409)。之后,标签装置2510对读取请求响应该新的隐匿ID信息sidh’。The transmitted new secret ID information sid h ' is received by the
<实施例19的特征><Features of Embodiment 19>
在实施例19中,客户机装置2520进行标签装置2510内的隐匿ID信息的再隐匿。这里,客户机装置2520进行再隐匿处理的仅是在接口2022中直接读取的隐匿ID信息。因此,可以抑制信息泄漏到第三者,并可以确保更高的安全性。In the nineteenth embodiment, the client device 2520 re-blinds ID information in the tag device 2510 . Here, the client device 2520 re-privileges only the privileged ID information directly read from the
另外,在本实施例中,安全服务器装置2520的密钥存储器2524中存储了公开密钥(pk1,...,pkn),但安全服务器装置2520也可以不保持公开密钥(pk1,...,pkn)而从规定的公开密钥服务器中取得公开密钥(pk1,...,pkn)而使用。In addition, in this embodiment, the public key ( pk 1 , . , ..., pk n ) to obtain and use public keys (pk 1 , ..., pk n ) from a predetermined public key server.
而且,将从实施例14到实施例16的方式的任何一个安全服务器装置的结构应用于客户机装置2520,并执行本实施例的处理也可以。Furthermore, the client device 2520 may apply the configuration of any one of the security server devices in the modes of the fourteenth to sixteenth embodiments to execute the processing of the present embodiment.
[实施例20][Example 20]
接着,说明实施例20。Next, Example 20 will be described.
在本实施例中,在客户机装置(相当于“更新委托装置”)中取得多个隐匿ID信息,使用从那里选择了的隐匿ID信息更新标签装置内的隐匿ID信息。In this embodiment, a plurality of privileged ID information is acquired in a client device (corresponding to an "update requesting device"), and the privileged ID information in the tag device is updated using the privileged ID information selected therefrom.
图43是例示本实施例中的更新系统2600的功能结构的方框图,图44是用于说明其处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。在图43中对于与实施例14共同的结构赋予与实施例14相同的标号。而且,以下以与实施例14的不同点为中心进行说明。FIG. 43 is a block diagram illustrating the functional configuration of
<预处理><preprocessing>
首先,在客户机装置2620的通信部2021(相当于“隐匿ID输入部”)中接收通过网络2070发送的多个种类的隐匿ID信息(sidh-1,...,p)(接受输入)(步骤S410)。该多个种类的隐匿ID信息(sidh-1,...,p)是通过重复多次从实施例14到实施例17中任何的方法,或者通过安全服务器装置2660发送一次多个种类的隐匿ID信息而得到的信息。而且,在利用实施例14的方法的情况下,安全服务器装置2660的隐匿ID存储器中对于一个标签ID信息需要保持多个隐匿ID信息(sidh-1,...,p)。与此相对,在利用从实施例15到实施例17的方法的情况下,存储在安全服务器装置2660中的信息也可以与实施例15到实施例17同样。First, the communication unit 2021 (corresponding to the “privileged ID input unit”) of the
通信部2021将这些隐匿ID信息(sidh-1,...,p)发送到读写部2624,读写部2624将它们存储在隐匿ID存储器2625中(步骤S411)。The
<隐匿ID更新处理><Anonymous ID update processing>
客户机装置2620通过控制部2023的控制执行以下的处理。The
首先,在控制部2023中,判断是否有进行隐匿ID更新的规定的触发(时机)(步骤S412)。作为该触发,例如可以举出从标签装置2610中读取了隐匿ID信息,或表示标签装置2610内的隐匿ID信息的使用次数的计数值达到规定值。这里,在没有规定的触发的情况下,继续步骤S412的判断,在有规定的触发的情况下,在读写部2624(相当于“隐匿ID提取部”)中,从隐匿ID存储器2625中提取一个隐匿ID信息sidh-j(步骤S413)。这一个隐匿ID信息sidh-j的选择,例如可以随机进行,或者也可以以sidh-1、sidh-2、...的排列顺序选择,在sidh-p之后再次返回sidh-1。提取的一个隐匿ID信息sidh-j从读写部2624发送到接口2022(相当于“隐匿ID输出部”),并从此处对标签装置2610发送(输出)(步骤S414)。First, in the
标签装置2610在接口2013中接收该隐匿ID信息sidh-j(步骤S415),经由读写部2012存储在秘密值存储器2611中(步骤S416)。之后,标签装置2610对于来自读取装置的读取请求响应该新的隐匿ID信息sidh’。The
<实施例20的特征><Features of
在本实施例中,在客户机装置2620中预先存储多个种类的隐匿ID信息,通过从此处选择的隐匿ID信息更新标签装置2610的隐匿ID信息。这里,在客户机装置2620内进行更新所使用的隐匿ID信息的选择,在客户机装置2620和标签装置2610之间局部地进行该发送。因此,可以抑制信息泄漏到第三者,并可以确保更高的安全性。而且,如果进行一次从安全服务器装置2660向客户机装置2620发送多个种类的隐匿ID信息,则可以降低对安全服务器装置2660的访问次数,所以可以减轻伴随隐匿ID信息的更新处理的系统的性能下降。In this embodiment, a plurality of types of privileged ID information are stored in advance in the
隐匿ID信息的选择·存储的时机不限于以上所述,而且,在存储在客户机装置2620中的隐匿ID信息全部用尽之后,从安全服务器装置2660再次取得多个种类的隐匿ID信息,并存储在客户机装置2620中也可以。The timing of selecting and storing the privileged ID information is not limited to the above, and after all the privileged ID information stored in the
[实施例21][Example 21]
接着,说明实施例21。Next, Example 21 will be described.
本实施例是实施例20的变形例,客户机装置取得从多个安全服务器装置(“更新装置”)输出的隐匿ID信息,这一点与实施例20不同。This embodiment is a modified example of the twentieth embodiment, and differs from the twentieth embodiment in that the client device acquires the privileged ID information output from a plurality of security server devices ("update devices").
图45是例示本实施例中的更新系统2700的功能结构的方框图。以下,使用这些图说明本实施例的功能结构以及处理。在图45中对于与实施例14或实施例20共同的结构赋予与实施例14或实施例20相同的标号。而且,以下以与实施例20的不同点为中心进行说明。FIG. 45 is a block diagram illustrating the functional structure of the
<预处理><preprocessing>
与实施例20的不同点仅在于,客户机装置2620从多个安全服务器装置2760-1、2760-2、...、2760-p接收多个种类的隐匿ID信息(sidh-1,...,p)。另外,多个安全服务器装置2760-1、2760-2、...、2760-p中的ID的隐匿,例如使用实施例18的方法。The only difference from
<隐匿ID更新处理><Anonymous ID update processing>
与实施例20相同。Same as Example 20.
<实施例21的特征><Features of
在本实施例中,在客户机装置2620中取得由多个安全服务器装置2760-1、2760-2、...、2760-p生成的隐匿ID信息。因此,可以防止隐匿ID信息的更新历史集中于一个安全服务器装置,并可以实现更高的安全性。In this embodiment, the
而且,如前所述,在实施例20中,在利用实施例14的方法生成隐匿ID信息的情况下,安全服务器装置的隐匿ID存储器中对于一个密钥ID信息需要保持多个隐匿ID信息(sidh-1,...,p)。但是,在本实施例中,即使在利用实施例14的方法生成隐匿ID信息的情况下,各安全服务器装置管理的隐匿ID信息对于一个密钥ID信息仅一个隐匿ID信息就可以。这一点可以简化隐匿ID信息的管理。Moreover, as described above, in
[实施例22][Example 22]
接着,说明实施例22。Next, Example 22 will be described.
本实施例是实施例20以及实施例21的变形例,将取得的多个隐匿ID信息存储在标签装置内,而不是存储在客户机装置内。This embodiment is a modified example of the twentieth and twenty-first embodiments, and stores the obtained plurality of privileged ID information in the tag device instead of in the client device.
图46是例示本实施例中的更新系统2800的功能结构的方框图。以下,使用这些图说明本实施例的功能结构以及处理。在图46中对于与实施例14共同的结构赋予与实施例14相同的标号。而且,以下以与实施例14、实施例20以及实施例21的不同点为中心进行说明。FIG. 46 is a block diagram illustrating the functional structure of the
<预处理><preprocessing>
首先,在客户机装置2020的通信部2021中,接收通过网络2070发送的多个种类的隐匿ID信息(sidh-1,...,p)。接收的多个种类的隐匿ID信息(sidh-1,...,p)被发送到接口2022,并从此处对标签装置2810发送。First, the
标签装置2810在接口2013(相当于“隐匿ID输入部”)中,接收多个种类的隐匿ID信息(sidh-1,...,p)(接受输入),并将它们发送到读写部2012。读写部2012将它们存储再隐匿ID存储器2811中,隐匿ID信息(sidh-1,...,p)可以是从一个安全服务器装置输出的信息,也可以是从多个安全服务器装置输出的信息。The
<隐匿ID更新处理><Anonymous ID update processing>
标签装置2810的读写部2012(相当于“隐匿ID提取部”)在控制部2014的控制下,例如,以来自读取装置的读取指示作为触发(时机),从隐匿ID存储器2811中任意地(例如,随机地)提取一个隐匿ID信息(sidh-j),并将其从接口2013发送。发送的隐匿ID信息(sidh-j)如实施例14所述,使用于后端装置中的处理。Under the control of the
<实施例22的特征><Features of
在本实施例中,标签装置2810中存储多个隐匿ID信息(sidh-1,...,p),并使用从它们中选择的一个隐匿ID信息(sidh-j)。由此,关于ID的信息的取得等所使用的隐匿ID信息不会在每次相同,可以抑制对标签装置2810的追踪。而且,由于标签装置2810自身中存储多个种类的隐匿ID信息(sidh-1,...,p),所以即使在无法访问客户机装置2020的情况下(例如,没有客户机装置2020的功能的读取装置中的读取处理时),也可以更新使用的隐匿ID信息。In this embodiment, a plurality of concealed ID information (sid h -1, . . . , p) are stored in the
[实施例23][Example 23]
在本实施例中,在标签装置中设有秘密值存储器,所述秘密值存储器具有存储密钥ID信息的只读区域和存储第一隐匿ID信息的可改写区域。而且,在隐匿ID信息的再隐匿处理时,从该隐匿ID存储器提取密钥ID信息和第一隐匿ID信息并输出。In this embodiment, a secret value memory is provided in the tag device, and the secret value memory has a read-only area for storing key ID information and a rewritable area for storing first hidden ID information. Then, at the time of re-blinding of the privileged ID information, the key ID information and the first privileged ID information are extracted from the privileged ID memory and output.
更新装置接受这些密钥ID信息和第一隐匿ID信息的输入,并提取该密钥ID信息所对应的密钥。然后,使用提取的密钥和第一隐匿ID信息生成难以掌握与第一隐匿ID信息的关联性的第二隐匿ID信息,并输出该第二隐匿ID信息。The updating device accepts the input of the key ID information and the first hidden ID information, and extracts the key corresponding to the key ID information. Then, using the extracted key and the first privileged ID information, second privileged ID information whose association with the first privileged ID information is difficult to grasp is generated, and the second privileged ID information is output.
标签装置接受该第二隐匿ID信息的输入,并将输入的第二隐匿ID信息存储在隐匿ID存储器的可改写区域中。The tag device accepts the input of the second concealed ID information, and stores the input second concealed ID information in the rewritable area of the concealed ID memory.
这里,在更新装置中被更新的仅是隐匿ID信息。而且,在标签装置中被改写的仅是可改写区域内的隐匿ID信息,只读区域内的密钥ID信息没有变化。因此,即使在可改写区域内的隐匿ID信息被改写为不同的标签装置所对应的隐匿ID信息的情况下,该隐匿ID信息的解码处理所使用的密钥ID信息为原密钥ID信息的原样。因此,该改写的隐匿ID信息的解码时选择的解码服务器例如是基于原密钥ID信息选择的解码服务器,有时无法适当进行该改写的隐匿ID信息的解码处理。而且,即使在共同解码服务器的情况下,该改写的隐匿ID信息的解码处理所使用的密钥也是对应于原密钥ID信息的密钥。从而,该解码结果也异常。Here, only the privileged ID information is updated by the updating device. Moreover, only the hidden ID information in the rewritable area is rewritten in the tag device, and the key ID information in the read-only area remains unchanged. Therefore, even if the hidden ID information in the rewritable area is rewritten into the hidden ID information corresponding to a different tag device, the key ID information used in the decoding process of the hidden ID information is the key ID information of the original key ID information. as is. Therefore, the decoding server selected when decoding the rewritten privileged ID information is, for example, a decoding server selected based on the original key ID information, and the decoding process of the rewritten privileged ID information may not be properly performed. Furthermore, even in the case of a common decoding server, the key used for the decoding process of the rewritten privileged ID information is a key corresponding to the original key ID information. Therefore, this decoding result is also abnormal.
以下,参照附图说明该实施例。Hereinafter, this embodiment will be described with reference to the drawings.
图47是本例示实施例的更新系统3000的整体结构的概念图。FIG. 47 is a conceptual diagram of the overall configuration of the
如该图所例示的,更新系统3000具有:贴在商品等上的无线标签等标签装置3010、客户机装置3020、管理与纯文本的ID关联的流通信息等的后端装置3050、进行隐匿ID信息的再隐匿处理的安全服务器装置3060、以及进行ID的复原处理的安全服务器装置3070。而且,客户机装置3020、后端装置3050以及安全服务器装置3060、3070可通过因特网等网络3080通信地连接。另外,为了简化说明,在该图中,标签装置3010、客户机装置3020、后端装置3050以及安全服务器装置3060、3070分别例示了一个,但通常标签装置为多个,客户机装置、后端装置以及安全服务器也可以有多个。进而,也可以代替安全服务器装置3060、3070使用具有安全服务器装置3060、3070的两功能的安全服务器装置。As illustrated in this figure, the
本例的客户机装置3020从标签装置10读取隐匿ID信息,将其发送到安全服务器装置3070。安全服务器装置3070将从隐匿ID信息复原ID,并将该ID发送回客户机装置3020。收到ID的客户机装置3020访问后端装置3050,请求读取日期时间、读取位置、温度等信息的写入,或与ID关联的信息的取得等。而且,可以设想一种代理模型的利用方式,客户机装置3020将隐匿ID信息发送到安全服务器装置3070,安全服务器装置3070可以直接访问后端装置3050。The
而且,通过规定的时机,标签装置3010内的隐匿ID信息在安全服务器装置3060中被再隐匿处理(将隐匿ID信息更新为其它的隐匿ID信息),标签装置3010内的隐匿ID信息被更新。由于可以可靠地确保隐匿ID信息的更新时机,所以例如也可以在家的门廊中设置客户机装置3020。在该情况下,在保持标签装置的用户每次通过门廊时,客户机装置3020读取标签装置3010的隐匿ID信息,并由安全服务器装置3060将其再隐匿,再次写入标签装置。And, at a predetermined timing, the privileged ID information in the
然后,本实施例的特征部分在于,标签装置3010具备隐匿ID存储器,所述隐匿ID存储器具有存储密钥ID信息的只读区域和存储隐匿ID信息可改写区域,以及再隐匿的隐匿ID信息写入可改写区域,但是不进行存储密钥ID信息的只读区域的更新。存储在可改写区域内的密钥ID信息中不包含密钥ID信息。Then, the characteristic part of this embodiment is that the
<功能结构·处理><Functional structure and processing>
图48是例示本实施例中的更新系统3000的功能结构的图,图49以及图50是用于说明其处理顺序的流程图。以下,使用这些图说明本实施例的功能结构以及处理。另外,省略图48以后的后端装置的记载。而且,标签装置3010、客户机装置3020、以及安全服务器装置3060、3070分别通过控制部3014、3023、3065、3075的控制来执行各处理。而且,被处理的数据逐一存储在存储器3014a、3023a、3065a或3075a中,在进行运算等处理时被调用,以下省略该说明。FIG. 48 is a diagram illustrating the functional configuration of the
<预处理><preprocessing>
在本方式中,使用通过具有再加密的性质的加密算法(公开密钥加密方式)的加密文本作为隐匿ID信息。在本例中,使用椭圆ElGamal加密。In this method, an encrypted text using an encryption algorithm (public key encryption method) having a re-encryption property is used as the privileged ID information. In this example, elliptic ElGamal encryption is used.
如图48所例示的,本例的标签装置3010具有秘密值存储器3011,所述秘密值存储器3011具有只读区域3011a和可改写区域3011b。这里,作为秘密值存储器3011,使用EEPROM等可改写ROM(Read Only Memory)等可改写的存储器,也可以将该规定区域分配给只读区域3011a和可改写区域3011b,或者使用ROM等不可改写的存储器构成只读区域3011a,使用EEPROM等可改写存储器构成可改写区域3011b。而且,该只读区域3011a中存储(记录)确定密钥skj以及公开密钥pkj的密钥ID信息kidj,可改写区域3011b中存储隐匿ID信息sidh=(gr,idh·pkj r)。As illustrated in FIG. 48, the
而且,安全服务器装置3060(“更新装置”)的存储器3065a中存储有生成元g,安全服务器装置3070(相当于“解码装置”)的密钥存储器3071中对应存储有各密钥ID信息(kid1,...,kidn)、密钥(sk1,...,skn)以及公开密钥(pk1,...,pkn)。Moreover, the generator g is stored in the
在本例中,标签装置的总数m充分大于密钥的总数n(m>>n),对于没有关联性的标签装置分配相同的密钥ID信息。即,例如,不对在相同种类的商品上分别附带的标签装置分配相同的密钥ID信息,而对在无关联的商品上分别附带的标签装置分配相同的密钥ID信息。由此,可以防止从密钥ID信息唯一确定商品种类或商品个体等。In this example, the total number m of tag devices is sufficiently larger than the total number n of keys (m>>n), and the same key ID information is assigned to unrelated tag devices. That is, for example, the same key ID information is not assigned to tag devices attached to products of the same type, but the same key ID information is assigned to tag devices attached to unrelated products. Thereby, it is possible to prevent the type of product, individual product, etc. from being uniquely identified from the key ID information.
<隐匿ID解码处理><Concealed ID decoding processing>
最初,说明在对后端装置3050请求与ID关联的信息的取得等时进行的密钥ID信息的解码处理。First, the decoding process of the key ID information performed when requesting the
首先,利用任何的认证技术在客户机装置3020和安全服务器装置3070之间进行相互认证。另外,客户机装置3020和安全服务器装置3070的通信通过任何的加密技术加密而进行。First, mutual authentication is performed between the
接着,客户机装置3020在接口3022中向标签装置3010发送读取指示(步骤S501)。该读取指示在标签装置3010的接口3013中被接收,以此为触发,读写部3012从秘密值存储器3011的只读区域3011a中提取密钥ID信息kidj,从可改写区域3011b中提取隐匿ID信息sidh(步骤S502)。提取的隐匿ID信息sidh以及密钥ID信息kidj通过接口3013被发送到客户机装置3020(步骤S503),在客户机装置3020的接口3022中被接收。客户机装置3020例如从收到的密钥ID信息kidj确定安全服务器装置3070的地址,并对该安全服务器装置3070从通信部3021通过网络3080发送隐匿ID信息sidh以及密钥ID信息kidj(步骤S504)。Next, the
发送的隐匿ID信息sidh以及密钥ID信息kidj在安全服务器装置3070的通信部3072(相当于“隐匿ID输入部”)中被接收(接受输入)(步骤S505),隐匿ID信息sidh被发送到解码部3074(相当于“ID计算部”),密钥ID信息kidj被发送到读取部3073。读取部3073(相当于“密钥提取部”)从密钥存储器3071中提取发送的密钥ID信息kidj所对应的密钥skj,并发送到解码部3074(步骤S506)。解码部3074使用发送的隐匿ID信息sidh和密钥skj计算将隐匿ID信息sidh解码的标签ID信息idh。在本例中,进行idh=(idh·pkj r)/(gr)skj的运算,计算标签ID信息idh。该算式中的指数“skj”表示“skj”。计算出的标签ID信息idh被发送到通信部3072,并从此处通过网络3080被向客户机装置3020发送(步骤S508)。客户机装置3020在通信部3021中接收发送的标签ID信息idh(步骤S509),并将该标签ID信息idh用于之后的对后端装置3050的询问。The transmitted privileged ID information sid h and key ID information kid j are received (input accepted) in the communication unit 3072 (corresponding to the “hidden ID input unit”) of the security server device 3070 (step S505), and the secret ID information sid h The key ID information kid j is sent to the
<隐匿ID更新处理><Anonymous ID update processing>
接着,说明本实施例中的隐匿ID信息的更新处理。Next, the update processing of the privileged ID information in this embodiment will be described.
首先,利用任何的认证技术在客户机装置3020和安全服务器装置3060之间进行相互认证。另外,客户机装置3020和安全服务器装置3060的通信通过任何的加密技术加密而进行。First, mutual authentication is performed between the
本例的隐匿ID信息的更新处理,以任意的时机、例如,通过门廊等外出时一定通过的场所的情况或存储在标签装置3010内的隐匿ID信息的使用次数(计数值达到规定值)等。通过该触发,客户机装置3020在接口3022中对标签装置3010发送读取指示(步骤S511)。该读取指示在标签装置3010的接口3013中被接收,并以此为触发,读写部3012(相当于“隐匿ID提取部”)从秘密值存储器3011的只读区域3011a中提取密钥ID信息kidj,从可改写区域3011b中提取隐匿ID信息sidh(步骤S512)。提取的隐匿ID信息sidh以及密钥ID信息kidj被通过接口3013(相当于“密钥ID提取部”)发送(输出)到客户机装置3020(步骤S513),在客户机装置3020的接口3022中被接收。客户机装置3020将收到的隐匿ID信息sidh以及密钥ID信息kidj通过通信部3021以及网络3080发送到安全服务器装置3060(步骤S514)。The update process of the private ID information in this example is performed at an arbitrary timing, for example, when passing through a place such as a porch or the like when going out, or the number of times the private ID information stored in the
安全服务器装置3060在通信部3061(相当于“隐匿ID输入部”)中接收(接受输入)该隐匿ID信息sidh以及密钥ID信息kidj(步骤S515),并将隐匿ID信息(sidh=(gr,idh·pkj r))发送到余数乘法运算部3064(构成“隐匿ID更新部”)。而且,通信部3061(相当于“密钥提取部”)将该密钥ID信息kidj和公开密钥取得请求同时通过网络3080发送到安全服务器装置3070。The
安全服务器装置3070在通信部3072中接收它们,将密钥ID信息kidj发送到读取部3073。读取部3073从密钥存储器3071中提取对应于该密钥ID信息kidj的公开密钥pkj,并将提取的公开密钥pkj通过通信部3072以及网络3080发送回安全服务器装置3060。The
安全服务器装置3060在通信部3061中接收(提取)该公开密钥pkj,发送到余数幂运算部3063(构成“隐匿ID更新部”)(步骤S516)。而且,例如以此为触发,随机数生成部3062生成大于等于0小于p-1的随机数r’,并将其发送到余数幂运算部3063(步骤S517)。余数幂运算部3063使用存储器3065a内的生成元g、收到的公开密钥pkj以及随机数r’进行(gr’,pkj r’)的运算,将其结果发送到余数乘法运算部3064(步骤S518)。余数乘法运算部3064使用收到的(gr’,pkj r’)和(gr,idh·pkj r)运算(gr+r’,idh·pkj r+r’),将其运算结果(加密文本)作为新的隐匿ID信息发送到通信部3061(步骤S519)。通信部3061将发送的隐匿ID信息(sidh’=(ekj(idh|r’),kidj))(难以掌握与更新前的隐匿ID信息(sidh)的关联性的隐匿ID信息(sidh’))通过网络3080发送(输出)到客户机装置3020(步骤S520)。The
发送的新的隐匿ID信息sidh’在客户机装置3020的通信部3021中被接收,并通过接口3022被发送到标签装置3010(步骤S521)。标签装置3010在接口3013(相当于“隐匿ID输入部”)中接收(接受输入)该新的隐匿ID信息sidh’(步骤S522),并将该新的隐匿ID信息sidh’在读写部3012(相当于“隐匿ID存储部”)中存储在可改写区域3011b内(步骤S523)。然后,标签装置3010对于读取请求,响应该新的隐匿ID信息sidh’。The transmitted new privileged ID information sid h ' is received by the
<实施例23的特征><Features of Embodiment 23>
在本实施例中,在标签装置3010中设有秘密值存储器3011,所述秘密值存储器3011具有存储密钥ID信息的只读区域3011a和存储隐匿ID信息的可改写区域3011b,仅将存储在可改写区域3011b中的隐匿ID信息再隐匿、更新。因此,在隐匿ID信息的再隐匿处理时,在可改写区域3011b中写入其它的标签装置的隐匿ID信息的情况下,也可以检测这样的不当·错误。In this embodiment, a secret value memory 3011 is provided in the
例如,在图48中,考虑在标签装置3010具有的秘密值存储器3011的可改写区域3011b中存储了密钥ID信息kid1所对应的其它的标签装置的隐匿ID信息(gr,ID2·pk1 r)的情况。即使在该情况下,存储在只读区域3011a中的密钥ID信息也通常是kidj,在安全服务器装置3070的解码处理时,是在读取部3073中从密钥存储器3071中提取的密钥ID信息kidj所对应的skj。因此,解码部3074中的解码结果为(idh·pkj r)/(gr)skj=(idh·(gskl)r)/(gr)skj=ID2·gskl/gskj,其运算结果是异常数据。从而,该解码结果成为异常数据,可以检测其它的标签装置的隐匿ID信息被写入。For example, in FIG. 48 , it is considered that the hidden ID information (g r , ID 2 · pk 1 r ). Even in this case, the key ID information stored in the read-
而且,不进行通过口令等访问可改写区域3011b的控制,而可以防止隐匿ID信息的不正当改写等,所以也可以抑制该控制电路成本,进而也不需要访问控制用的复杂的口令管理等。Furthermore, access control of the rewritable area 3011b by password etc. is not performed, and unauthorized rewriting of the confidentiality ID information, etc. can be prevented, so that the cost of the control circuit can also be suppressed, and complicated password management for access control, etc. are not required.
即,可以更可靠·安全·低成本地执行隐匿ID信息的任意的定时的更新,并可以进行关于标签装置3010的隐私的保护。That is, it is possible to update the privileged ID information at an arbitrary timing more reliably, securely, and at low cost, and to protect the privacy of the
另外,在本实施例中,使用椭圆ElGamal加密进行了隐匿ID信息的生成·更新等,但也可以使用具有再加密的性质的加密,或者专利申请2003-359157号公报所示的再隐匿方法。而且,也可以将安全服务器装置3060、3070一体化,安全服务器装置3060还可以具有公开密钥的存储器。In addition, in this embodiment, generation and update of privileged ID information are performed using elliptic ElGamal encryption, but encryption having the property of re-encryption or the re-privilege method disclosed in Patent Application Publication No. 2003-359157 may also be used. Furthermore, the
[实施例24][Example 24]
本实施例是实施例23的变形例,通过确认隐匿ID信息的解码结果是否与ID的格式矛盾,来确认从标签装置输出的隐匿ID信息是否有误。以下,以与实施例23的不同点为中心进行说明,对于与实施例23共同的事项省略说明。This embodiment is a modified example of Embodiment 23. By confirming whether the decoding result of the concealed ID information is inconsistent with the format of the ID, it is confirmed whether the concealed ID information output from the tag device is correct. Hereinafter, the difference from the twenty-third embodiment will be mainly described, and the description of the items common to the twenty-third embodiment will be omitted.
图51是例示本实施例中的安全服务器装置3170(相当于“解码装置”)的功能结构的图,图52是例示本实施例中的标签ID信息3200的格式的图。而且,图53是用于说明安全服务器装置3170的处理顺序的流程图。在图51中对于与实施例23共同的功能结构赋予与实施例23相同的标号。FIG. 51 is a diagram illustrating a functional configuration of a security server device 3170 (corresponding to "decoding device") in this embodiment, and FIG. 52 is a diagram illustrating a format of
<整体结构·硬件结构><Overall structure · Hardware structure>
除了安全服务器装置3070被置换为安全服务器装置3170以外,与实施例23相同。Except that the
<预处理><preprocessing>
与实施例23的不同点在于安全服务器装置3170具有的有效值存储器3176中存储ID的各字段的有效值。其它与实施例23同样。The difference from Embodiment 23 is that the effective value of each field of ID is stored in the effective value memory 3176 of the security server device 3170 . Others are the same as in Example 23.
<隐匿ID解码处理><Concealed ID decoding processing>
与实施例23的不同点在于,代替所述安全服务器装置3070的处理(图49:步骤S505~S508),安全服务器装置3170进行图53所例示的处理。以下,说明安全服务器装置3170的处理,省略其它的处理的说明。The difference from Embodiment 23 is that the security server device 3170 performs the processing illustrated in FIG. 53 instead of the processing of the security server device 3070 (FIG. 49: steps S505 to S508). Hereinafter, the processing of the security server device 3170 will be described, and the description of other processing will be omitted.
与实施例23同样,从客户机装置3020发送的隐匿ID信息sidh以及密钥ID信息kidj在安全服务器装置3170的通信部3072(相当于“隐匿ID输入部”)中被接收(接受输入)(步骤S531),隐匿ID信息sidh被发送到解码部3074(相当于“ID计算部”),密钥ID信息kidj被发送到读取部3073。读取部3073(相当于“密钥提取部”)从密钥存储器3071中提取发送的密钥ID信息kidj所对应的密钥skj,并发送到解码部3074(步骤S532)。解码部3074使用发送的隐匿ID信息sidh和密钥skj计算将隐匿ID信息sidh解码的标签ID信息idh。Similar to Embodiment 23, the privileged ID information sid h and the key ID information kid j transmitted from the
计算出的隐匿ID信息sidh被发送到ID结构检验部3177,在此处进行该隐匿ID信息sidh的结构的检验(步骤S534)。如图52所例示的,本例的ID3200具有报头(header)(h)3204、版本码(vc)3202、制造者码(mc)3202、商品码(pc)3204、序列码(sc)3205的各字段。有效值存储器3176中存储各字段的值可取的有效值,ID结构检验部3177比较取得的标签ID信息idh的各字段的值和从有效值存储器3176提取的有效值,并检验收到的标签ID信息idh的各字段值是否在有效值范围内。这里,在检验成功了的情况下(步骤S535),ID结构检验部3177将标签ID信息idh发送到通信部3072,通信部3072将标签ID信息idh发送到客户机装置3020(步骤S536)。另一方面,在检验不成功的情况下(步骤S535),ID结构检验部3177将标签ID信息idh废弃而结束处理。The calculated privileged ID information sid h is sent to the ID structure checking unit 3177, where the structure of the privileged ID information sid h is checked (step S534). As shown in Figure 52, the
<实施例24的特征><Features of Embodiment 24>
在本实施例中,在安全服务器装置3170的ID结构检验部3177中,检验解码后的标签ID信息idh是否与规定的ID格式矛盾。由此,可以可靠地发现在标签装置的可改写区域写入其它的标签装置的隐匿ID信息而引起的隐匿ID信息的解码结果的数据异常。In the present embodiment, in the ID structure checking unit 3177 of the security server device 3170, it is checked whether the decoded tag ID information id h contradicts a predetermined ID format. Thereby, it is possible to reliably detect the data abnormality of the decoding result of the privileged ID information caused by writing the privileged ID information of another tag device in the rewritable area of the tag device.
[实施例25][Example 25]
本实施例是实施例23的变形例,在进行隐匿ID信息的再隐匿处理时,对密钥ID信息和再隐匿的隐匿ID信息使用密钥,并附带数字签名、MAC等认证信息,这一点与实施例23不同。以下,以与实施例23的不同点为中心进行说明,对于与实施例23共同的事项省略说明。This embodiment is a modified example of Embodiment 23. When performing the re-confidential processing of concealed ID information, a key is used for key ID information and concealed concealed ID information, and authentication information such as a digital signature and MAC is attached. It is different from Example 23. Hereinafter, the difference from the twenty-third embodiment will be mainly described, and the description of the items common to the twenty-third embodiment will be omitted.
图54以及图55是例示本实施例中的更新系统3300的功能结构的图,图56以及图57是用于说明其处理顺序的流程图。另外,在图54以及图55中对于与实施例23相同的功能结构赋予与实施例23相同的标号。FIGS. 54 and 55 are diagrams illustrating the functional configuration of the
<整体结构·硬件结构><Overall structure · Hardware structure>
除了标签装置3010被置换为标签装置3310,安全服务器装置3060被置换为安全服务器装置3360(相当于“更新装置”),安全服务器装置3070被置换为安全服务器装置3370(相当于“解码装置”)以外,与实施例23相同。Except that the
<预处理><preprocessing>
与实施例23的不同点在于标签装置3310的秘密值存储器3311的可改写区域3311b中存储隐匿ID信息sidh和数字签名(相当于“检验信息”)σ,以及安全服务器装置3360的密钥存储器3366中存储数字签名所使用的密钥sk和公开密钥pk。其它与实施例23同样。The difference from Embodiment 23 is that the hidden ID information sid h and digital signature (equivalent to "verification information") σ are stored in the
<隐匿ID更新处理><Anonymous ID update processing>
接着,说明本实施例中的隐匿ID信息的更新处理。Next, the update processing of the privileged ID information in this embodiment will be described.
首先,客户机装置3020在接口3022中对标签装置3310发送读取指示(步骤S541)。该读取指示在标签装置3310的接口3013中被接收,并以此为触发,读写部3012从秘密值存储器3311的只读区域3011a中提取密钥ID信息kidj,从可改写区域3311b中提取隐匿ID信息sidh(步骤S542)。提取的隐匿ID信息sidh以及密钥ID信息kidj通过接口3013被发送到客户机装置3020(步骤S543),在客户机装置3020的接口3022中被接收。客户机装置3020通过通信部3021以及网络3080对安全服务器装置3360发送隐匿ID信息sidh以及密钥ID信息kidj(步骤S544)。First, the
安全服务器装置3360在通信部3061中接收该隐匿ID信息sidh以及密钥ID信息kidj(步骤S545),将隐匿ID信息(sidh=(gr,idh·pkj r))发送到余数幂运算部3064。而且,与实施例23同样,在通信部3061中将密钥ID信息kidj发送到安全服务器装置3370,并取得(接收)在此处提取了的公开密钥pkj(步骤S546)。该公开密钥pkj被发送到余数幂运算部3063,进一步由随机数生成部3062生成的(步骤S547)随机数r’也被发送到余数幂乘法运算部3063。余数幂运算部3063进行(gr’,pkj r’)的运算,将其结果发送到余数乘法运算部3064(步骤S548),余数乘法运算部3064运算(gr+r’,idh·pkj r+r’),将其运算结果作为新的隐匿ID信息发送到通信部3061以及签名生成部3368(步骤S549)。以此为触发,读取部3367从密钥存储器3366提取密钥sk,并将其发送到签名生成部3368(步骤S550)。签名生成部3368(相当于“检验信息生成部”)还从通信部3061接受密钥ID信息kidj,例如,生成gr+r’、id·pkj r+r’、kidj的位结合数据(gr+r’|idh·pkj r+r’|kidj),并生成用密钥sk将该位结合数据加密的数字签名(相当于“检验信息”)σ’=Esk(gr+r’|idh·pkj r+r’|kidj)(步骤S551)。生成的新的数字签名σ’被发送到通信部3061,通信部3061(相当于“隐匿ID输出部”)将先发送的新的隐匿ID信息(sidh’=(gr+r’,idh·pkj r+r’))和新的数字签名σ’通过网络3080向客户机装置3020发送(输出)(步骤S552)。The
发送的新的隐匿ID信息sidh’以及数字签名σ’在客户机装置3020的通信部3021中被接收,并通过接口3022被发送到标签装置3310(步骤S553)。标签装置2310在接口3013(相当于“密钥ID输入部”)中接收(接受输入)该新的隐匿ID信息sidh’以及数字签名σ’(步骤S554),并将该新的隐匿ID信息sidh’以及数字签名σ’存储在秘密值存储器3311的可改写区域3311b内(步骤S555)。然后,标签装置3310对于读取请求,响应该新的隐匿ID信息sidh’以及数字签名σ’。The transmitted new privileged ID information sid h ' and digital signature σ' are received by the
<隐匿ID解码处理><Concealed ID decoding processing>
接着,说明本实施例中的隐匿ID信息的解码处理。Next, the decoding process of the privileged ID information in this embodiment will be described.
首先,客户机装置3020在接口3022中向标签装置3310发送读取指示(步骤S561)。该读取指示在标签装置3310的接口3013中被接收,并以此为触发,读写部3012从秘密值存储器3311的只读区域3011a中提取密钥ID信息kidj,并从可改写区域3311b中提取隐匿ID信息sidh’以及数字签名σ’(步骤S562)。提取的隐匿ID信息sidh’、数字签名σ’以及密钥ID信息kidj通过接口3013被发送到客户机装置3020(步骤S563),并在客户机装置3020的接口3022中被接收。客户机装置3020在通信部3021中将这些信息通过网络3080发送到安全服务器装置3370(步骤S564)。First, the
发送的隐匿ID信息sidh’、数字签名σ’以及密钥ID信息kidj在安全服务器装置3370的通信部3072(相当于“隐匿ID输入部”)中被接收(接受输入)(步骤S565),数字签名σ’被发送到签名检验部3370,隐匿ID信息sidh被发送到解码部3074(相当于“ID计算部”)以及签名检验部3376,密钥ID信息kidj被发送到读取部3073以及签名检验部3376。The transmitted privileged ID information sid h ', digital signature σ', and key ID information kid j are received (input accepted) by the communication unit 3072 (corresponding to the "privileged ID input unit") of the secure server device 3370 (step S565) , the digital signature σ' is sent to the
而且,通信部3072通过网络3080将公开密钥取得请求发送到安全服务器装置3360,通过通信部3061接收到该请求的安全服务器装置3360在读取部3367中从密钥存储器3366中提取公开密钥pk,通过通信部3061以及网络3080将该公开密钥pk返回。该公开密钥pk在安全服务器装置3370的通信部3072中被接收(步骤S566),并被发送到签名检验部3376。Furthermore, the
签名检验部3376使用该公开密钥pk将收到的数字签名σ’解码,并生成(Dpk(σ’))、gr+r’、idh·pkj r+r’、kidj的位结合数据(gr+r’|idh·pkj r+r’|kidj)。然后,根据Dpk(σ’)是否等于(gr+r’|idh·pkj r+r’|kidj)来进行数字签名σ’的检验(步骤S567)。这里,在不是Dpk(σ’)=(gr+r’|idh·pkj r+r’|kidj)的情况下,检验失败,并结束处理。另一方面,在是Dpk(σ’)=(gr+r’|idh·pkj r+r’|kidj)的情况下,读取部3073(相当于“密钥提取部”)从密钥存储器3071中提取发送的密钥ID信息kidj所对应的密钥skj,并发送到解码部3074(步骤S568)。解码部3074使用发送的隐匿ID信息sidh和密钥skj计算解码了隐匿ID信息sidh’的标签ID信息idh(idh=(idh·pkj r+r’)/(gr+r’)skj)(步骤S569)。另外,该算式中的指数“skj”表示“skj”。计算出的标签ID信息idh被发送到通信部3072,并从此处通过网络3080被向客户机装置3020发送(步骤S570)。客户机装置3020在通信部3021中接收发送的标签ID信息idh(步骤S571),并将该标签ID信息idh用于之后的对后端装置3050的询问。The
<实施例25的特征><Features of Embodiment 25>
在本实施例中,在再隐匿处理时,在安全服务器装置3360中,生成数字签名σ’=Esk(gr+r’|idh·pkj r+r’|kidj),在解码处理时,在安全服务器装置3370中,检验该数字签名σ’。因此,在解码处理时通过数字签名也可以检验再隐匿的隐匿ID信息的正当性,并可以更可靠地检测错误的隐匿ID信息存储在标签装置3310中的情况。In this embodiment, during the re-concealment process, in the
在本方式中,在安全服务器装置3360中生成数字签名σ’,但安全服务器装置3370或公证机关服务器等也可以代为进行数字签名σ’的生成。In this embodiment, the digital signature σ' is generated in the
[实施例26][Example 26]
本实施例是实施例23的变形例,将构成标签ID信息的信息中仅将各标签装置固有的信息隐匿了的信息作为隐匿ID信息,这一点与实施例23不同。以下,以与实施例23的不同点为中心进行说明,对与实施例23共同的事项省略说明。This embodiment is a modified example of the twenty-third embodiment, and differs from the twenty-third embodiment in that only information in which only information unique to each tag device is concealed among the information constituting the tag ID information is concealed. Hereinafter, the difference from the twenty-third embodiment will be mainly described, and the description of the items common to the twenty-third embodiment will be omitted.
图58是例示本实施例中的标签装置3410的功能结构的图。另外,在图58中,对于与实施例23共同的功能结构,赋予与实施例23相同的标号。FIG. 58 is a diagram illustrating the functional configuration of the
<整体结构·硬件结构><Overall structure · Hardware structure>
除了标签装置3010被置换为标签装置3410以外,与实施例23相同。It is the same as Example 23 except that the
<预处理><preprocessing>
与实施例23的不同点在于将构成标签ID信息的信息中仅各标签装置固有的信息隐匿了的信息作为隐匿ID信息sidh。在使用图52所例示的数据结构的标签ID信息的情况下,序列码(sc)3205是各标签装置固有的信息,隐匿ID信息为sidh=(gr,sch·pkj r)。而且,该隐匿ID信息(sidh=(gr,sch·pkj r))存储在标签装置3410的秘密值存储器3411的可改写区域3411b中。而且,将对于构成标签ID信息的版本码(vc)3202、制造者码(mc)3202、商品码(pc)3204等商品共同的信息加密(E(vc),E(mc),E(pc)),存储在秘密值存储器3411的只读区域3411a中,这一点也与实施例23不同。另外,关于版本码(vc)3202等商品共同的信息的加密使用概率加密等,以便在相同的商品中可以得到不同的加密文本。The difference from the twenty-third embodiment is that among the information constituting the tag ID information, only the information unique to each tag device is concealed as the concealed ID information sid h . In the case of using the tag ID information of the data structure illustrated in FIG. 52 , the sequence code (sc) 3205 is information unique to each tag device, and the concealed ID information is sid h =(g r , sc h ·pk j r ). And, this privileged ID information (sid h =(g r , sc h ·pk j r )) is stored in the
<处理><processing>
本例的隐匿ID解码处理以及隐匿ID更新处理等处理除了将隐匿ID信息设为sidh=(gr,sch·pkj r)这一点,与实施例23同样。另外,在对后端装置3050询问等时,根据需要,在读写部3012中,从秘密值存储器3411的只读区域3411a提取E(vc),E(mc),E(pc)等,并将其通过接口3013、客户机装置3020等发送到后端装置3050,这一点也与第一实施方式不同。The privileged ID decoding process and privileged ID update process in this example are the same as those in the twenty-third embodiment except that the privileged ID information is set to sid h = (g r , sc h ·pk j r ). Also, when making an inquiry to the
<实施例26的特征><Features of Embodiment 26>
在本实施例中,由于将仅各标签装置固有的信息隐匿了的信息作为隐匿ID信息,所以与将每个商品共同的信息隐匿了的隐匿ID信息的情况相比,可以削减成为隐匿处理对象的数据量,并可以减少计算量和通信量。In this embodiment, since only the information unique to each tag device is concealed as the concealed ID information, it is possible to reduce the number of persons subject to concealment processing compared with the case of concealed ID information that conceals information common to each product. The amount of data, and can reduce the amount of calculation and communication.
另外,本发明不限于上述各实施方式或实施例。例如,也可以用组合各实施例的方式来实施本发明,或者上述各种处理不仅根据记载按时间序列执行,也可以根据执行处理的装置的处理能力或需要而并行地或者个别地执行。此外,在不脱离本发明的主旨的范围内可以适当变更。In addition, this invention is not limited to each above-mentioned embodiment or an Example. For example, the present invention can also be implemented by combining the various embodiments, or the various processes described above can be executed not only in time series as described, but also in parallel or individually according to the processing capability or needs of the device performing the processing. In addition, it can change suitably in the range which does not deviate from the summary of this invention.
而且,由计算机实现上述各结构的情况下,各装置应有的功能的处理内容由程序记述。而且,通过由计算机执行该程序,在计算机上实现所述处理功能。Furthermore, when the above-mentioned configurations are realized by a computer, the processing contents of the functions of each device are described in a program. And, by executing the program by the computer, the processing functions are realized on the computer.
记述该处理内容的程序可以预先记录在计算机可读取的记录媒体中。作为计算机可读取的记录媒体,例如,可以是磁记录装置、光盘、光磁记录媒体、半导体存储器等存储器,具体来说,例如,作为磁记录装置可以使用硬盘装置、软盘、磁带等,作为光盘装置可以使用DVD(Digital Versatile Disc)、DVD-RAM(Random Access Memory)、CD-ROM(Compact Disc Read OnlyMemory)、CD-R(Recordable)/RW(ReWritable)等、作为光磁记录装置可以使用MO(Magneto-Optical disc)等、作为半导体存储器可以使用EEP-ROM(Electronically Erasable and Programmable-Read Only Memory)等。A program describing the content of the processing may be prerecorded on a computer-readable recording medium. As the computer-readable recording medium, for example, it may be a memory such as a magnetic recording device, an optical disk, a magneto-optical recording medium, or a semiconductor memory. Specifically, for example, a hard disk device, a floppy disk, or a magnetic tape may be used as the magnetic recording device. DVD (Digital Versatile Disc), DVD-RAM (Random Access Memory), CD-ROM (Compact Disc Read Only Memory), CD-R (Recordable)/RW (ReWritable), etc. can be used as optical-magnetic recording devices. MO (Magneto-Optical disc), etc., EEP-ROM (Electronically Erasable and Programmable-Read Only Memory) etc. can be used as semiconductor memory.
而且,该程序的流通,例如可以通过销售、转让、借贷记录该程序的DVD、CD-ROM等可移动型记录媒体等来进行。进而,将该程序存储在服务器计算机的存储装置中,经由网络从服务器计算机将该程序传送到其它的计算机,从而使该程序流通。Furthermore, distribution of the program can be performed, for example, by selling, transferring, or lending a portable recording medium such as DVD or CD-ROM on which the program is recorded. Furthermore, the program is stored in the storage device of the server computer, and the program is distributed from the server computer to other computers via a network.
执行这样的程序的计算机,例如,首先,将记录在可移动型记录媒体中的程序或者从计算机传送的程序临时存储在自身的存储装置中。然后,在处理执行时,该计算机读取存储在自身的记录媒体中的程序,并执行根据读取了的程序的处理。而且,作为该程序的其它的实施方式,计算机可以从可移动型记录媒体中直接读取程序,并执行根据该程序的处理,进而,在每次从服务器计算机将程序传送到该计算机时,逐次执行根据接受的程序的处理。而且,通过不从服务器计算机向该计算机传送程序,仅通过该执行指示和结果取得实现处理功能的所谓ASP(Application Service Provider)型的服务执行上述处理也可以。本方式的程序中包含符合程序并供电子计算机的处理用的信息(不是对于计算机的直接的指令但具有规定计算机的处理的性质的数据等)。A computer that executes such a program temporarily stores, for example, a program recorded on a removable recording medium or a program transferred from the computer in its own storage device. Then, when processing is executed, the computer reads a program stored in its own recording medium, and executes processing according to the read program. Furthermore, as another embodiment of the program, the computer may directly read the program from a removable recording medium and execute processing according to the program, and further, each time the program is transferred from the server computer to the computer, the Perform processing in accordance with accepted procedures. Furthermore, the above processing may be executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition without transferring the program from the server computer to the computer. The program in this form includes information (data, etc., which are not direct commands to the computer but have properties that prescribe the processing of the computer) that conforms to the program and is used for computer processing.
产业上的可利用性在于,根据本发明,例如可以抑制在RFID中根据标签装置的输出信息追踪标签装置的流通过程。The industrial applicability is that according to the present invention, for example, it is possible to suppress the tracking of the distribution process of the tag device based on the output information of the tag device in RFID.
Claims (19)
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003334891 | 2003-09-26 | ||
JP334891/03 | 2003-09-26 | ||
JP359157/03 | 2003-10-20 | ||
JP383760/03 | 2003-11-13 | ||
JP124610/04 | 2004-04-20 | ||
JP145366/04 | 2004-05-14 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004800015073A Division CN100353342C (en) | 2003-09-26 | 2004-09-27 | Tag privacy protection method, tag device, backend device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101079091A CN101079091A (en) | 2007-11-28 |
CN100568253C true CN100568253C (en) | 2009-12-09 |
Family
ID=35822569
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101673597A Expired - Lifetime CN101635021B (en) | 2003-09-26 | 2004-09-27 | Tag device, tag automayic identification system and tag privacy protection method |
CNB2004800015073A Expired - Lifetime CN100353342C (en) | 2003-09-26 | 2004-09-27 | Tag privacy protection method, tag device, backend device |
CNB200710126268XA Expired - Lifetime CN100568253C (en) | 2003-09-26 | 2004-09-27 | Tag privacy protection method, update device, update request device, tag device |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101673597A Expired - Lifetime CN101635021B (en) | 2003-09-26 | 2004-09-27 | Tag device, tag automayic identification system and tag privacy protection method |
CNB2004800015073A Expired - Lifetime CN100353342C (en) | 2003-09-26 | 2004-09-27 | Tag privacy protection method, tag device, backend device |
Country Status (1)
Country | Link |
---|---|
CN (3) | CN101635021B (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599829B (en) * | 2008-06-06 | 2012-04-04 | 华为技术有限公司 | Authentication Methods, Readers and Tags |
CN101667308B (en) * | 2008-09-04 | 2013-02-27 | 日电(中国)有限公司 | Access control system, access control devices, access card and access control method |
EP2960808A4 (en) * | 2013-02-25 | 2016-10-26 | Mitsubishi Electric Corp | SERVER DEVICE, PRIVATE SEARCH PROGRAM, RECORDING MEDIUM, AND PRIVATE SEARCH SYSTEM |
EP2821970B2 (en) | 2013-07-05 | 2019-07-10 | Assa Abloy Ab | Access control communication device, method, computer program and computer program product |
EP2821972B1 (en) | 2013-07-05 | 2020-04-08 | Assa Abloy Ab | Key device and associated method, computer program and computer program product |
US11294633B2 (en) * | 2017-01-20 | 2022-04-05 | Nippon Telegraph And Telephone Corporation | Secure computation system, secure computation device, secure computation method, and program |
EP3809331A4 (en) * | 2018-06-14 | 2022-03-02 | Kyocera Corporation | RFID TAG AND RFID TAG SYSTEM |
JP7138043B2 (en) * | 2018-12-28 | 2022-09-15 | 日立Astemo株式会社 | Information processing equipment |
WO2020158842A1 (en) | 2019-02-01 | 2020-08-06 | 株式会社東芝 | Terminal device, data processing method, and program |
EP4016507A4 (en) * | 2019-08-14 | 2023-05-10 | Nippon Telegraph And Telephone Corporation | SECRET GRADIENT FALL CALCULATION METHOD, SECRET DEPTH LEARNING METHOD, SECRET GRADIENT FALL CALCULATION SYSTEM, SECRET DEPTH LEARNING SYSTEM, SECRET CALCULATION DEVICE AND PROGRAM |
JP7322976B2 (en) * | 2020-01-17 | 2023-08-08 | 日本電信電話株式会社 | SECRET MAXIMUM CALCULATION DEVICE, METHOD AND PROGRAM |
AU2020472126B2 (en) * | 2020-10-16 | 2024-02-15 | Nippon Telegraph And Telephone Corporation | Secure exponent unification system, secure exponent unification apparatus, secure exponent unification method, secure sum computing system, secure sum-of-product computing system, and program |
US20230379151A1 (en) * | 2020-10-16 | 2023-11-23 | Nippon Telegraph And Telephone Corporation | Secure shift system, secure shift apparatus, secure shift method, and program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4075269B2 (en) * | 2000-02-29 | 2008-04-16 | 松下電工株式会社 | ID data update method and registration / deletion card update method in ID system |
US7000834B2 (en) * | 2001-02-21 | 2006-02-21 | International Business Machines Corporation | Method to address security and privacy issue of the use of RFID systems to track consumer products |
-
2004
- 2004-09-27 CN CN2009101673597A patent/CN101635021B/en not_active Expired - Lifetime
- 2004-09-27 CN CNB2004800015073A patent/CN100353342C/en not_active Expired - Lifetime
- 2004-09-27 CN CNB200710126268XA patent/CN100568253C/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
CN1717665A (en) | 2006-01-04 |
CN101635021B (en) | 2011-08-10 |
CN100353342C (en) | 2007-12-05 |
CN101635021A (en) | 2010-01-27 |
CN101079091A (en) | 2007-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4866407B2 (en) | Tag privacy protection method, tag device, update device, program thereof, and recording medium storing these programs | |
Gope et al. | A scalable protocol level approach to prevent machine learning attacks on physically unclonable function based authentication mechanisms for Internet of Medical Things | |
US12367198B2 (en) | Updatable private set intersection | |
US11245680B2 (en) | Garbled circuit for device authentication | |
CN100568253C (en) | Tag privacy protection method, update device, update request device, tag device | |
US20100045442A1 (en) | RFID Privacy-Preserving Authentication System and Method | |
CN101256615B (en) | Radio frequency recognizing privacy authentication method for dynamic cryptographic key update based on rarefaction tree | |
US20110047200A1 (en) | A method and a system for validating a succession of events experienced by a device | |
EP3770888A1 (en) | A behavioral and physical unclonable function and a multi-modal cryptographic authentication method using the same | |
Fei et al. | PhenoAuth: A novel PUF-phenotype-based authentication protocol for IoT devices | |
Jin et al. | PUF-based RFID authentication protocol against secret key leakage | |
CN118395474A (en) | Privacy calculation enhanced blockchain solving system for safe circulation of supply chain data | |
US8681972B2 (en) | Method of executing a cryptographic calculation | |
Zhou et al. | Measuring privacy and security of iris fuzzy commitment | |
Asanuma et al. | Even-Mansour Space-hard Cipher: White-box Cryptography Cipher Meets Physically Unclonable Function | |
CN119067144B (en) | RFID smart card security authentication method and system | |
CN118072426B (en) | Hash-based intelligent door lock user information storage method, unlocking method and intelligent door lock | |
CN112307499B (en) | Mining method for encrypted data frequent item set in cloud computing | |
Munilla et al. | Attacks on Secure Ownership Transfer for multi-tag multi-owner passive RFID environments | |
Oussama et al. | A New Methodology for Preventing Vulnerabilities and Attacks on RFID Based Ultra-Lightweight SASI Protocols. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20091209 |
|
CX01 | Expiry of patent term |