JP2005309986A - Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 - Google Patents

Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 Download PDF

Info

Publication number
JP2005309986A
JP2005309986A JP2004128834A JP2004128834A JP2005309986A JP 2005309986 A JP2005309986 A JP 2005309986A JP 2004128834 A JP2004128834 A JP 2004128834A JP 2004128834 A JP2004128834 A JP 2004128834A JP 2005309986 A JP2005309986 A JP 2005309986A
Authority
JP
Japan
Prior art keywords
tag
information
concealment
outputting
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004128834A
Other languages
English (en)
Other versions
JP4666943B2 (ja
Inventor
Shinzo Okubo
信三 大久保
Hiroto Suda
博人 須田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004128834A priority Critical patent/JP4666943B2/ja
Priority to US11/111,892 priority patent/US20050247779A1/en
Priority to EP05252560A priority patent/EP1589471B1/en
Priority to CNB2005100696593A priority patent/CN100353374C/zh
Priority to DE602005009887T priority patent/DE602005009887D1/de
Publication of JP2005309986A publication Critical patent/JP2005309986A/ja
Application granted granted Critical
Publication of JP4666943B2 publication Critical patent/JP4666943B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10316Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers
    • G06K7/10346Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves using at least one antenna particularly designed for interrogating the wireless record carriers the antenna being of the far field type, e.g. HF types or dipoles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract


【課題】 正規のタグをなりすます不当なタグを見分けることのできる、IDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ送信・復元方法を提供すること。
【解決手段】 自身のタグID情報を非接触送信するIDタグであって: 記憶している前記タグID情報を出力するID出力手段; タグID情報を時刻に依存する値に基づいて秘匿化し、秘匿化IDを出力するID秘匿化手段; 記憶しているタグ固有値に基づいて時刻情報を秘匿化し、秘匿化時刻情報を出力する時刻情報秘匿化手段;及び 秘匿化IDと前記秘匿化時刻情報とを受けこれらを組み合わせたデータを出力するデータ出力手段; から構成されるIDタグ。
【選択図】 図2

Description

本発明は、移動通信システムにおいて利用可能であるIDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ復元方法に関し、特に不正なタグを見分けることのできるIDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ復元方法に関する。
非接触型のRFIDタグが良く知られており(例えば、特許文献1,2,3)、移動電話システムにも応用可能であり、図1にその一例であるRFIDシステムの概略を示す。
図1において、正当な第1タグ7は、自身のタグIDの生値を秘匿化せずにそのまま送信する。第1のタグ7は、固定された場所に配置されており、第1のタグ7のタグIDと、このタグ7が表す情報の対応付けをサーバ2に保持しておくことで、第1タグ7が配置された場所情報を移動局5に通知するサービス、または広告などの情報提供サービスを提供することができる。
場所通知サービスの一例を具体的に説明する。第1タグ7は、A駅東口に配置されている。そして、サーバ2には、第1タグ7のタグIDと第1タグ7が配置されている場所情報が対応付けられて保持されている。移動局5に接続されている或いは一体となっているリーダ6が移動局とともに移動することにより、第1タグ7に近づいた際、リーダ6は第1タグ7から送信されているタグID情報を受信する。
リーダ6は、受信した第1タグ7が送信しているタグ情報を移動局6に出力する。移動局6は、入力したタグ情報から第1タグ7のタグID(図1では、12345678が第1タグのタグID)を抽出し、第1タグID7が表す情報を第1基地局3およびネットワーク1を介して、サーバ2に問合せる。前述したように、サーバ2では、第1タグ7のタグIDに対して、「A駅東口」という情報が対応付けられているので、問合せをした移動局5に対して、「A駅東口」という情報を回答する。
これにより、移動局5を保持しているユーザは、現在、A駅の東口にいるということを認識することができる。
第1タグと同一のIDを送信する不当なタグ(図1では第2タグ8)がB駅東口に設置されている場合において、移動局5が第2タグ8の近くを通りタグ8のIDを受信すると、前述と同様な処理により、「A駅東口」という情報が通知されることになってしまう。つまり、ユーザは、実際には「B駅東口」に位置しているにも拘わらず、「A駅東口」という誤った情報を受取ることとなる。このような不当なタグが至る所に設置された場合、当該場所通知サービスの信頼性が引き下げられることとなり問題である。
また、他のサービスとして、例えばリーダを搭載(接続)した携帯機(移動局)を持ったユーザが、タグを貼付した財布から送信されるIDをモニタすることにより財布を忘れたことや落としたことを検知できるサービスがある。タグを常時携帯する場合、タグは常時同一のIDを送信するので、そのIDを受信することで、タグを携帯した人の位置が、知られたくない他人にも知られることとなり、個人のプライバシーを脅かすサービスとなってしまうという問題がある。
特表2003−524242号公報 特表2002−533846号公報 特開2000−224219号公報
正規のタグをなりすます不当なタグを見分けることにより、上記のようなサービス品質低下やプライバシー侵害を回避できるIDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ送信・復元方法を提供することを課題とする。
上記の課題を達成するための本発明の一特徴に従った、非接触送信型IDタグは、記憶しているタグID情報を出力するID出力手段; タグID情報を時刻に依存する値に基づいて秘匿化し、秘匿化IDを出力するID秘匿化手段; 記憶しているタグ固有値に基づいて時刻情報を秘匿化し、秘匿化時刻情報を出力する時刻情報秘匿化手段;及び 秘匿化IDと秘匿化時刻情報とを受けこれらを組み合わせたデータを出力するデータ出力手段; から構成される。 本発明の一特徴に従った、タグデータを非接触受信するタグリーダは、 受信したデータを秘匿化時刻情報と秘匿化ID情報とに分解するデータ分解手段; 秘匿化時刻情報をタグ固有値に基づいて復元し、復元した時刻情報を出力する時刻情報復元手段;及び 復元した時刻に依存する値に基づいて、秘匿化ID情報を復元するID復元手段; から構成される。
このような構成により、正しいタグID情報とタグ固有値との組合せを備えていない不正なタグを見分けることができる。時刻情報に依存して秘匿化することにより、常時同一の内容になることがなく、盗用をより困難にできる。
本発明の他の特徴に従った、非接触送信型IDタグは、 記憶しているタグID情報を出力するID出力手段; ID出力手段から出力されたタグID情報を複数に分割するID分割手段; 分割されたタグID情報を所定値(時刻によって変化する値、時刻以外の情報によって変化する値を含む)に基づいてそれぞれ秘匿化するID秘匿化手段; 記憶しているタグ固有値に基づいて前記所定値を秘匿化し、秘匿化情報を出力する情報秘匿化手段;及び 秘匿化IDと秘匿化情報とを受けこれらを組み合わせたデータを出力するデータ出力手段; から構成される。
このような構成により、正しいタグID情報とタグ固有値との組合せを備えていない不正なタグを見分けることができる。分割したID情報に秘匿化時刻情報を組み合わせることにより、盗用をより困難にできる。
さらに上記IDタグは、ID出力手段から出力されたタグID情報を複数に分割するID分割手段;をさらに有し、 ID秘匿化手段が、分割された各分割ID情報をそれぞれ秘匿化するような構成にしても良い。
また、上記タグリーダは、 ID復元手段を複数備え; 受信したID情報が分割されていることを判断し、各秘匿化分割ID情報を各ID復元手段に分配する分配手段;及び 復元された各ID情報を結合するID結合手段; をさらに有するような構成にしても良い。
このような構成により、IDタグを任意に分割可能であり、セキュリティをさらに強化することができる。
本発明の他の特徴に従った、非接触送信型IDタグは、 時刻情報を出力するタイマー手段: 記憶しているタグID情報を出力するID出力手段; タグID情報をタグ固有値及び時刻に依存する値に基づいて秘匿化し、秘匿化IDを出力するID秘匿化手段;及び 秘匿化IDを出力するデータ出力手段; から構成される。
本発明の他の特徴に従った、タグデータを非接触受信するタグリーダは、 時刻情報を出力するタイマー手段; 受信したデータを、タグ固有値及び時刻に依存する値に基づいて復元し、復元IDを出力するID復元手段; 及び 受信したデータからタグの時刻に依存する値を認識することにより、タイマー手段の時刻情報を補正する、タイマー値補正手段; から構成される。
このような構成により、時刻情報自体を送信する必要がなくなる。
本発明の他の特徴に従った、タグID情報を非接触送信する方法は、 タグID情報を出力する段階; 時刻情報を出力する段階; 出力されたタグID情報を時刻情報によりスクランブル化して、スクランブル化IDを出力するIDスクランブル化段階; スクランブル化IDを、秘匿化した時刻情報とともに送信するデータ送信段階; から構成される。
本発明の他の特徴に従った、IDタグから非接触送信されるデータを受信するタグリーダは、 受信したデータを少なくとも1つの秘匿化ID情報と秘匿化情報に分解するデータ分解手段; 秘匿化情報をタグ固有値に基づいて復元し、復元した所定値を出力する時刻情報復元手段;及び 受信した前記秘匿化ID情報が分割されていることを判断し、各秘匿化分割ID情報を少なくとも1つのIDID復元手段に分配する分配手段; 所定値に基づいて、秘匿化分割ID情報を復元する少なくとも1つのID復元手段;及び 復元された各ID情報を結合するID結合手段; を有する。
本発明の他の特徴に従った、IDタグから非接触送信されたデータを受信して復元する方法は、 受信したデータを秘匿化時刻情報と秘匿化ID情報とに分解するデータ分解段階;及び 復元した秘匿化時刻に依存する値に基づいて、前記秘匿化ID情報を復元するID復元段階; から構成される。
このような構成により、正しいタグID情報とタグ固有値との組合せを備えていない不正なタグを見分けることができる。
本発明の他の特徴に従った、IDタグから非接触送信されるデータを直接的又は間接的に受信するタグ管理装置は、 少なくとも1つのタグのタグID情報と該タグに関する場所情報とを対応づけて保持する保持部; 受信したデータに含まれるタグID情報及び場所情報に基づき、前記保持手段に保持されているID情報及び場所情報を参照してタグの正当性を判断する判断部; を有する。
上記タグ管理装置は、他局からの要求に応じてタグの正当性を判断することができ、また、保持部が他局から報知されるタグID情報及び場所情報を保持することにより; 他局から報知されたタグID情報及び場所情報を参照して、タグの正当性を判断するような構成をとることもできる。タグ管理装置は、サーバ内、無線基地局内、移動局内、又はタグリーダ内のどこに設置することもできる。
このような構成により、正しい場所に設置されかつ正しいタグID情報を備えている正当なタグを不正なタグから見分けることができる。
本発明によれば、正規のタグをなりすます不当なタグを認識することができる。この結果、不当なタグの存在により従来生じていたサービス品質低下の回避や携帯するタグにより生じる個人のプライバシーの侵害の回避をすることが可能となる。
以下、図面を参照しながら本発明に従ったIDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ送信・復元方法の実施例について説明する。
<第1実施例>
図2及び図12を参照しながら、本発明の第1実施例について説明する。図2は、本発明の第1実施例に従ったIDタグ及びタグリーダの概略を示すブロック図である。図12は、本発明の実施例に従ったIDタグ及びタグリーダにおける動作の概略を示すフローチャートである。
各タグ101には、予め定められた固有のタグIDがID出力部102に記憶されており、このIDを利用することにより各タグを識別することができる。非接触送信タグとしては、RFIDタグが代表的であるが、可視光や赤外線を利用したIDタグシステムにも本発明を適用できる。
各タグ101にはさらに、予め第一タグ固有値105と第二タグ固有値109の二つの固有値が与えられている。これらのタグ固有値は、後述するタグのIDとは無関係な値であり、無作為に決めることができる。タグ固有値は、必ずしもタグ毎に異なっている必要はないが、正当性判断機能を有するリーダやサーバ等以外の他者に対しては秘匿である必要がある。他者とは、個人が携帯するタグの場合には携帯者以外の人をいい、場所に関連したサービスを提供するために所定の場所に設置するタグの場合には該サービスを提供する法人等以外の人をいう。あるタグについて、第1タグ固有値と第二タグ固有値とは、同じ値でも良いが、異なっている方が解読するタグ固有値の数が多いのでよりセキュリティが強化される。
タグ101に与えられている第一タグ固有値105が、ランダム値生成部104に入力される。ランダム値生成部104において、第一タグ固有値105に依存した変換を用いて、タイマー106から出力される時刻情報を、時刻に依存するランダムな値へと変換する。ランダム化演算処理として、例えば、ある生成多項式による剰余計算、或いは、ある行列に基づいたビットの並べ替えなどのような複雑な処理を行うことができる。より具体的には、例えば、ランダム値生成部104において、第一タグ固有値105に一意に対応する行列またはベクトルを生成し、タイマー106から出力される時刻情報を該行列で決定されるビットを並べ替えるとか、或いは該ベクトルで除算したときの剰余の計算をすることが可能である。ランダム化は、秘匿化の一例である。本明細書及び特許請求の範囲において、時刻とは、絶対時刻のみならず、ある時間間隔(例えば、1分程度、1時間程度、1日程度、など)でカウントアップするカウンタ等も含み、時刻情報とは、絶対時刻の値、該カウンタの値等をも含む概念である。
そして、生成された時刻依存のランダム値は、IDスクランブル部103に入力される。IDスクランブル部103において、ID出力部102から出力されたタグ101のIDが、ランダムな値を用いてスクランブル化される。スクランブル化処理としては、両入力値の各ビット同士の排他的論理和をとるというような演算処理が可能である。スクランブル化は、秘匿化の一例である。時刻情報の利用により、常時同一な内容とならないこと、常時同一とならない内容を得るために複雑な計算を用いないこと、変化に規則性があるので受信側でも送信側の時刻情報の特定が容易であるというメリットが得られる。
スクランブル化されたタグIDは、データ構成部107へと出力され、そこで後述のような付加処理を受ける。
一方、タグ101に与えられている第二タグ固有値109が、時刻情報スクランブル部108に入力される。時刻情報スクランブル部108において、タイマー106から出力される時刻情報が、第二タグ固有値109を用いてスクランブル処理される。スクランブル化は、秘匿化の一例である。スクランブル化処理としては、例えば、第二タグ固有値109に一意に対応するビット列を生成し,タイマー106から出力される時刻情報と該ビット列とのビット毎の排他的論理和をとるというような演算処理が可能である。
スクランブル化された時刻情報は、データ構成部107に入力される。データ構成部107において、スクランブル化されたタグIDに対して、スクランブル化された時刻情報が付加され、図3に示すような一つのデータ系列が構成される。構成されたデータ系列は、出力端子110を介してタグ101から外部へ出力される。
タグ101における演算処理を文字式を用いて説明する。ランダム値生成部104において、タイマー106から出力される時刻情報cを用いて第1固有値iをランダム化し、ランダム値B(i)ctを得る。IDスクランブル部103において、タグID aがランダム値B(i)ctによってスクランブル化され、スクランブル化されたタグIDとしてat (+) B(i)ctを得る。一方、時刻情報スクランブル部108において、時刻情報cが、第二タグ固有値jに依存するスクランブルベクトルd(j)を用いてスクランブル処理され、スクランブル化された時刻情報ct (+) d(j)tを得る。データ構成部107から、両入力データを付加したデータ系列である(ct (+) d(j)t , a (+) B(i)ct)が出力される。ここで、B(i)はランダム値生成部における変換行列を示し、(+)は排他的論理和を、tは転置を意味する。
次に、タグ101からタグIDを受信するタグリーダ111について説明する。
タグリーダ111にも、タグ101に与えられた第一タグ固有値105及び第二タグ固有値109とそれぞれ同じ値である、第一タグ固有値117及び第二タグ固有値114が予め与えられている。タグリーダ111ヘのタグ固有値の登録方法は、個人が携帯するタグの場合には、利用前にその個人がタグ101のタグ固有値をリーダ111に登録することで可能となる。また、場所に設置するタグの場合には、サーバ等のタグ固有値を管理しているデータベースから、移動局を介してタグ固有値をダウンロードし、あるいは報知することでタグリーダに登録することができる。
入力端子120を介して入力されたタグ101からのデータが、データ分解部112に入力される。データ分解部112は、タグ101のデータ構成部107と逆の動作を実行することで、受信したデータをスクランブル化された時刻情報とスクランブル化されたタグIDとに分解する。スクランブル化された時刻情報は時刻情報デスクランブル部113に、スクランブル化されたタグIDはID復元部115にそれぞれ入力する。時刻情報デスクランブル部113において、予め登録されている第二タグ固有値114を用いて、タグ101の時刻情報スクランブル部108と逆の動作を実行することで、時刻情報を抽出する。
抽出された時刻情報は、ランダム値生成部116に入力される。ランダム値生成部116は、タグ101のランダム値生成部104と同様に、登録されている第一タグ固有値117に依存した変換を用いて、入力されてくる時刻情報を時刻に依存するランダムな値へと変換する。
ランダム値生成部116で変換されて得られたランダム値は、ID復元部115に入力される。ID復元部115は、タグ101のIDスクランブル部103と逆の動作を実行することにより、スクランブル化されたIDを元のタグIDに復元する。
復元されたタグIDは、正当性判断部118に入力される。正当性判断部118は、予め記憶してあるタグIDと復元されたタグIDとを比較して正当性を判断する。もし、タグから送信されたタグIDが正しくない場合には、正当性が否定される。また、タグIDを送信したタグが使用した固有値が正しくない場合にも、ID復元部115で復元したタグIDが異なる値となるため、やはり正当性が否定される。従って、タグIDと固有値の組合せが正しい場合にのみ、正当性が肯定される。このようにして、タグ101に与えられているタグIDと固有値の組合せが正しいか否かを判断することで、正当性の判断を行う。
正当であると判断されたタグIDは、出力端子119を介して出力され、不当であると判断されたタグIDは、破棄される。
タグリーダ111における演算処理を文字式を用いて説明する。データ系列である(ct (+) d(j)t , at (+) B(i)ct)を受信したデータ分解部112は、そのデータを分解して、スクランブル化された時刻情報ct (+) d(j)t を時刻情報デスクランブル部113に入力し、スクランブル化されたタグID at (+) B(i)ctをID復元部115に入力する。時刻情報デスクランブル部113において、第二タグ固有値jを用い、入力されたスクランブル化時刻情報ct (+) d(j)t が、(ct (+) d(j)t ) (+) d(j)t = ctのようにデスクランブル化されて、時刻情報ctが抽出され、ランダム値生成部116に入力される。ランダム値生成部116において、入力された時刻情報ctを用いて第1固有値iをランダム化し、ランダム値B(i)ctを得る。
スクランブル化されたタグID at (+) B(i)ctは、データ分解部112からID復元部115に入力される。データ分解部112では、スクランブル化されたタグID at (+) B(i)ctが、ランダム値B(i)ctによってデスクランブルされ、復元されたタグIDとしてat が抽出され、正当性判断部118に出力される。
以上に説明した方法は、図3にも示しているように、タグIDに加えてタグの時刻情報も、毎回併せて伝送する方法である。しかしながら、ランダム化されたタグIDの変化を認識する方法を採用することにより、時刻情報の伝送を不要とすることができる。タグリーダヘのタグ固有値登録時点において、併せてタグのカウンタをリセットする等して先ずタグとリーダとで同期を取る。同期を取った以降は、タグリーダにおいてタグのカウンタ値を認識できるが、タグからタグリーダヘの単方向の伝送であるので、それぞれのカウンタ値は次第にずれていく。しかし、このずれは急激には生じないことと、リーダは次のカウンタ値とその時点でのスクランブル化されたIDとを認識できることから、タグからのスクランブル化されたIDの変化を認識することができる。それにより、両者のカウンタ値のずれをタグリーダ側にて補正することが可能である。このようにして、時刻情報を毎回伝送しなくとも、時刻情報を用いたランダム化されたIDを正しく復元することが可能となる。
図9を参照しながら、第1実施例の変形実施例として、ランダム化されたタグIDの変化を認識する方法を説明する。本変形実施例は、タグリーダ911がタグ901から送信されるタグIDをモニタする形態である。タグ901は、前述と同様にして、タグIDをタイマー906からの時刻情報に基づいてランダム化を行う。この際に、タグ901のタイマー906をタグリーダ911の該タグ用のタイマー913と共に,同時にリセットする。
タグリーダ911は、リセットによりタグ901と同期が取れるので、時刻により値が変化するタイマー913を用いることで、タグIDの正当性を判断することが可能となる。しかしながら、タグ901のタイマー906とタグリーダ911のタイマー913は、それぞれ独立して動作しているため、リセット時点からの時間が長くなる程、両タイマーの誤差が大きくなってくる。
そこで、タグリーダ911では、正当性判断部918において、正しいタグIDでないと認識された場合、タイマー913に対して補正制御を行う。この補正制御は、例えば図10に例示したような手順で可能である。
また、タグリーダ911では、リセット以降のランダム化タグIDの値がどの値になるか全て認識できているので、受信されたランダム化タグIDの値を認識することで、タグリーダ911は、タグ901のタイマー値を認識することができる。よって、該タイマー値を該タグIDが受信された時刻に補正する方法でも可能である。
上記変形実施例において、タグIDから生成されるCRC(Cycle redundancy code)を用いる方法も可能である。つまり、図11に示したように、タグ1101は、ID出力部1102から出力されたタグIDに基づいて、CRC計算部1108がCRCを生成し、生成したCRCとタグIDとを結合してIDスクランブル部1103に出力する。それ以外の処理は、上記方法と同様である。
タグリーダ1111は、正当性判断部1118において、復元されたタグIDを用いてCRCを計算し、得られたCRCとタグ1101で計算したCRCを比較して、同じならば正しいタグID、異なっているならば正しくないタグIDと判断する。
<第2実施例>
図4及び図5を参照しながら、本発明の第2実施例について説明する。図4は、本発明の第2実施例に従ったIDタグの概略を示すブロック図である。
タグ201において、ID出力部202から出力されるタグIDは、ID分割部203に入力されて複数のタグIDフラグメントに分割される。本実施例では、分割数が2とし、2つのタグIDフラグメントに分割される場合について説明しているが、分割数は2に限定されない。また、分割されたタグIDフラグメントの長さは、等分、あるいは不等分とすることが可能である。さらに、分割の方法は、図6に示したようなタグIDをMSB側またはLSB側から順番に分割する分割方法Aや、タグID内の複数のあるビット列を抽出して分割する分割方法Bなどの方法や、他の方法を採用することが可能である。
分割されたタグIDフラグメントは、パディング部204においてタグID長に足りないビット数分だけビットをパディング(埋める処理)される。例えば、64bitのタグIDを20bitと44bitの2つフラグメントに分割する場合には、20bitのフラグメントに対しては44bitをパディングし、44bitのフラグメントに対しては20bitをパディングするというように、元のタグID長である64bitにする。パディング部204において、タグIDフラグメントの順序数に対応したスクランブルをさらに行っても良い。すなわち、第1フラグメントに対しては第3タグ固有値に依存したスクランブルを実行し、第2フラグメントに対しては第4タグ固有値に基づいたスクランブルを実行しても良い。このようにして、追加的なランダム化が行えるので、タグIDの盗用をより困難にすることが可能となる。
パディングされた後に、IDフラグメントスクランブル部206にそれぞれ入力される。
一方、タイマー205から出力された時刻情報は、第1実施例と同様に、ランダム値生成部207に入力される。ランダム値生成部207は、タグ201に与えられている第三タグ固有値208および第四タグ固有値209に依存した変換により、時刻情報を時刻に依存するランダムな値に変換し、IDフラグメントスクランブル部206にそれぞれ出力する。
IDフラグメントスクランブル部206は、入力された時刻に依存するランダム値を用いて、パディングされたタグIDフラグメントをそれぞれスクランブル化し、出力切替部210に出力する。
出力切替部210は、IDフラグメントスクランブル部206から出力されるデータを切替えて交互に出力端子211に出力する。
各タグIDフラグメントに対応する固有な値を用いてタグIDフラグメントをランダム化する方法として、本実施例では、各タグIDフラグメントにそれぞれ対応する各タグID固有値を用いて時刻情報をランダム化し、ランダム化された時刻情報により各タグIDフラグメントをスクランブル化する方法を採用している。
しかしながら、図7に記載したように、タグIDフラグメントをそれぞれ対応するタグID固有値(第五タグ固有値、第六タグ固有値)にてランダム化又はスクランブル化した後で、ランダム化された各タグIDフラグメントを、フラグメントの順序数に依存しない単一のタグ固有値(第七タグ固有値)でランダム化された時刻情報を用いてスクランブルする方法でも実現可能である。図7は、図4に示した破線部分に相当する機能を前述の実現手段で実行する場合の構成図である。
本実施例の変形的な実施例として、スクランブル化されたタグIDフラグメントをさらに時刻情報でスクランブル化することをせずに、時刻依存情報または時刻非依存情報にてスクランブル化されたタグIDフラグメントに対して、図2及び図3に示したように、スクランブル化された時刻情報を付加することにより構成したデータ系列を出力するようにしても良い。
タグリーダ側においてタグの時刻情報を復元することの必要性から、第1実施例におけると同様に、スクランブル化した時刻情報もデータに含めて送信することが望ましい。
次に、図5を参照しながら、タグ201からタグIDを受信するタグリーダ221について説明する。
タグリーダ221にも、タグ201に与えられた第三タグ固有値208および第四タグ固有値209とそれぞれ同じ値である、第三タグ固有値226および第四タグ固有値227が与えられている。タグリーダ221ヘのタグ固有値の登録方法は、第1実施例に記載した方法と同様である。
本実施例では、タグIDを復元するためには、タグ201から出力される複数のデータを必要とするため、入力端子220を介して入力されたタグ201からのデータは、先ずバッファ222に蓄積される。バッファ222内に設けられたフラグメント化判断・分配部242は、受信したタグIDがフラグメント化されたものか否かを判断し、フラグメント化されたものである場合には、それを分配して、各IDフラグメントデスクランブル部224へとそれぞれ出力する。
タグリーダ221ヘのタグ登録時点において、タグ201のタイマーをリセットすること等により、タグ201に同期したタグリーダ221のタイマー223は、時刻情報をランダム値生成部225に出力する。ランダム値生成部225では、タグ201における動作で説明したように、タグ201に与えられている固有値と同等の第三タグ固有値226および第四タグ固有値227に依存した変換により、時刻情報を時刻に依存するランダムな値に変換し、各IDフラグメントデスクランブル部224にそれぞれ出力する。
各IDフラグメントデスクランブル部224では、タグ201のIDフラグメントスクランブル部206と逆の動作を実行することで、デスクランブル化したIDフラグメントを抽出し、デパディング部228に出力する。
デパディング部228は、タグ201のパディング部204と逆の動作を実行することにより、パディング(埋め込み)されたビットをデパディング(削除)する。図7に示すようにタグIDフラグメントの順序数に対応したスクランブル化又はランダム化が実行されている場合には、デパディング部228が選択的にデスクランブル又はランダム化復元も併せて実行することにより、分割されたタグIDを抽出することができる。
抽出されたタグIDは、ID結合部229に入力され、タグのID分割部203と逆の動作を実行することにより、タグIDを復元することができる。そして、復元したタグIDは、正当性判断部231に入力され、復元されたタグIDとそのタグに与えられている固有値の組合せが正しいか否かの判断を行う。このときに正しくないと判断された場合、IDフラグメントデスクランブル部224へ出力するフラグメント化データの分配が異なる場合が考えられるので、分配を逆にして上記動作を再度実行する。2回目の処理でも正当性判断部118が正しくないと判断した場合、不当なタグのIDと判断されるので、そのタグIDは破棄される。
<第3実施例>
図8を参照しながら、本発明の第3実施例について説明する。先ず、タグリーダではなくサーバが正当性判断部を備える場合を例にとり説明する。図8に示すサーバ2は、タグ管理装置802を備える。タグ管理装置802には、各タグのタグIDと、そのタグIDが示す情報と、そのタグが存在する基地局情報等の場所情報とを組になって対応づけて保持する保持部804を有する。タグ管理装置802は、タグから送信されるタグID等のデータを移動局、基地局を介して受信する。外部から受信したデータ中においてすでにタグID等が抽出されている場合には抽出部は不要であるが、そうでない場合には、抽出部806においてタグID情報やタグの場所情報等を抽出する。抽出は上述したような技術を利用することができる。次に、正当性判断部808において、受信したタグID情報及び場所情報を、保持部に保持してあるタグIDとその場所情報と一致するか否かを比較することにより、受信したタグIDが正当であるか否かを判断する。
タグリーダ6が第1タグに近づき、第1タグが送信している情報を受信した時、タグリーダ6が接続されている移動局5は、第1基地局3のエリア内に位置している。移動局5は、第1基地局3を介してサーバ2に対し、第1タグ7の正当性を問合せる。
サーバ2は、第1タグ7に関する問合せが第1基地局3を介して行われたことが分かるので、移動局5に対して、第1タグが正当であることを回答する。
一方、タグリーダ6が第2タグ8に近づき、第2タグが送信している情報を受信した時、タグリーダ6が接続されている移動局5は、第2基地局4のエリア内に位置している。移動局5は、第2基地局4を介してサーバ2に対し、第2タグ8の正当性を問合せる。
サーバ2は、第2タグ8に関する問合せが第2基地局4を介して行われたことが分かるので、移動局5に対して、第2タグ8が不当であることを回答する。
このように、サーバがタグが位置する基地局情報を保持することで、不当なタグの認識を行うことが可能となる。また、移動局が問合せる内容として、タグIDに加えて、さらにタグから送信される情報を受信した時点において移動局が存在していた基地局情報を含めることで、タグからの受信後直ぐに問合せを行わなくても、タグの正当性を判断することが可能となる。
タグ管理装置802は、サーバ内に限らず、基地局内や移動局内、或いはタグリーダ内に備えられていても良い。もし、タグ管理装置が移動局内に備えられている場合には、サーバが保持している情報を移動局のタグ管理装置内の保持部にダウンロードして保持し、移動局にて判断を行うことも可能である。サーバではなく基地局が、各タグのタグIDと、そのタグIDが示す情報と、そのタグが存在する基地局(自局)情報とを組になって対応づけて保持する保持部を備えても良い。また、第1、第2実施例のようにリーダにて判断を行うこともできる。タグ受信の都度、移動局が問合せる方法ではなく、各基地局が当該基地局に存在するタグのタグIDを予め報知する方法も可能である。
本発明に従った、IDタグ、タグリーダ、IDタグセキュリティシステム及びIDタグ送信・復元方法は、移動無線システムにおけるタグサービスの品質向上のために用いることができる。
RFIDタグを利用した従来のRFIDシステムの概要図である。 本発明の第1実施例に従ったIDタグ及びタグリーダの概略を示すブロック図である。 本発明の第1実施例に従ったデータ系列を示す。 本発明の第2実施例に従ったIDタグの概略を示すブロック図である。 本発明の第2実施例に従ったタグリーダの概略を示すブロック図である。 本発明の第2実施例に従ったIDタグの分割方法を示す図である。 本発明の第2実施例に従ったIDタグの変形例を示すブロック図である。 本発明の第3実施例を説明するためのRFIDシステムの概要図である。 タグIDの変化を認識する実施例に従ったIDタグ及びタグリーダの概略を示すブロック図である。 タグリーダ内のタイマー値を補正する手順を示すフローチャートである。 CRCを用いる実施例に従ったIDタグ及びタグリーダの概略を示すブロック図である。 本発明の実施例に従ったIDタグ及びタグリーダにおける動作の概略を示すフローチャートである。
符号の説明
2 サーバ
101 タグ
102 ID出力部
103 IDスクランブル部
104 ランダム値生成部
105 第一タグ固有値
106 タイマー
107 データ構成部
108 時刻情報スクランブル部
109 第二タグ固有値
110 出力端子
111 タグリーダ
112 データ分解部
114 第二タグ固有値
115 ID復元部
116 ランダム値生成部
117 第一タグ固有値
118 正当性判断部
120 入力端子
201 タグ
202 ID出力部
203 ID分割部
204 パディング部
205 タイマー
206 IDフラグメントスクランブル部
207 ランダム値生成部
208 第三タグ固有値
209 第四タグ固有値
210 出力切替部
211 出力端子
220 入力端子
221 タグリーダ
222 バッファ
223 タイマー
224 IDフラグメントデスクランブル部
225 ランダム値生成部
226 第三タグ固有値
227 第四タグ固有値
228 デパディング部
229 ID結合部
242 フラグメント化判断・分配部
802 タグ管理装置
906、913 タイマー

Claims (13)

  1. 自身のタグID情報を非接触送信するIDタグであって:
    記憶している前記タグID情報を出力するID出力手段;
    前記タグID情報を時刻に依存する値に基づいて秘匿化し、秘匿化IDを出力するID秘匿化手段;
    記憶しているタグ固有値に基づいて時刻情報を秘匿化し、秘匿化時刻情報を出力する時刻情報秘匿化手段;及び
    前記秘匿化IDと前記秘匿化時刻情報とを受けこれらを組み合わせたデータを出力するデータ出力手段;
    から構成されるIDタグ。
  2. 自身のタグID情報を非接触送信するIDタグであって:
    記憶している前記タグID情報を出力するID出力手段;
    前記ID出力手段から出力されたタグID情報を複数に分割するID分割手段;
    分割された前記タグID情報を所定値(時刻によって変化する値、時刻以外の情報によって変化する値を含む)に基づいてそれぞれ秘匿化するID秘匿化手段;
    記憶しているタグ固有値に基づいて前記所定値を秘匿化し、秘匿化情報を出力する情報秘匿化手段;及び
    前記秘匿化IDと前記秘匿化情報とを受けこれらを組み合わせたデータを出力するデータ出力手段;
    から構成されるIDタグ。
  3. IDタグから非接触送信されるデータを受信するタグリーダであって:
    受信したデータを秘匿化時刻情報と秘匿化ID情報とに分解するデータ分解手段;
    秘匿化時刻情報をタグ固有値に基づいて復元し、復元した時刻情報を出力する時刻情報復元手段;及び
    復元した時刻に依存する値に基づいて、前記秘匿化ID情報を復元するID復元手段;
    から構成されるタグリーダ。
  4. IDタグから非接触送信されるデータを受信するタグリーダであって:
    受信したデータを少なくとも1つの秘匿化ID情報と秘匿化情報に分解するデータ分解手段;
    前記秘匿化情報をタグ固有値に基づいて復元し、復元した所定値を出力する時刻情報復元手段;
    受信した前記秘匿化ID情報が分割されていることを判断し、各秘匿化分割ID情報を少なくとも1つのIDID復元手段に分配する分配手段;
    所定値に基づいて、前記秘匿化分割ID情報を復元する少なくとも1つのID復元手段;及び
    復元された各ID情報を結合するID結合手段;
    を有するタグリーダ。
  5. 請求項1記載のIDタグであって:
    前記ID出力手段から出力されたタグID情報を複数に分割するID分割手段;
    をさらに有し、
    前記ID秘匿化手段が、分割された各分割ID情報をそれぞれ秘匿化する;
    ことを特徴とするIDタグ。
  6. 請求項3記載のタグリーダであって:
    前記ID復元手段を複数備え;
    受信したID情報が分割されていることを判断し、各秘匿化分割ID情報を各ID復元手段に分配する分配手段;及び
    復元された各ID情報を結合するID結合手段;
    をさらに有するタグリーダ。
  7. 自身のタグID情報を非接触送信するIDタグであって:
    時刻情報を出力するタイマー手段;
    記憶している前記タグID情報を出力するID出力手段;
    前記タグID情報をタグ固有値及び時刻に依存する値に基づいて秘匿化し、秘匿化IDを出力するID秘匿化手段;及び
    前記の変化された秘匿化IDを出力するデータ出力手段;
    から構成されるIDタグ。
  8. IDタグから非接触送信されるデータを受信するタグリーダであって:
    時刻情報を出力するタイマー手段;
    受信したデータを、タグ固有値及び時刻に依存する値に基づいて復元し、復元IDを出力するID復元手段;及び
    受信したデータからタグの時刻に依存する値を認識することにより、前記タイマー手段の時刻情報を補正する、タイマー値補正手段;
    から構成されるタグリーダ。
  9. タグID情報を非接触送信する方法であって:
    タグID情報を出力する段階;
    時刻情報を出力する段階;
    前記の出力されたタグID情報を時刻情報によりスクランブル化して、スクランブル化IDを出力するIDスクランブル化段階;
    前記スクランブル化IDを、秘匿化した時刻情報とともに送信するデータ送信段階;
    から構成されるタグID送信方法。
  10. IDタグから非接触送信されたデータを受信して復元する方法であって:
    受信したデータを秘匿化時刻情報と秘匿化ID情報とに分解するデータ分解段階;及び
    復元した秘匿化時刻に依存する値に基づいて、前記秘匿化ID情報を復元するID復元段階;
    から構成されるIDタグ復元方法。
  11. IDタグから非接触送信されるデータを直接的又は間接的に受信するタグ管理装置であって:
    少なくとも1つのタグのタグID情報と該タグに関する場所情報とを対応づけて保持する保持部;
    受信したデータに含まれるタグID情報及び場所情報に基づき、前記保持手段に保持されているID情報及び場所情報を参照してタグの正当性を判断する判断部;
    を有するタグ管理装置。
  12. 請求項11に記載されたタグ管理装置であって:
    他局からの要求に応じてタグの正当性を判断することを特徴とするタグ管理装置。
  13. 請求項11に記載されたタグ管理装置であって:
    前記保持部が他局から報知されるタグID情報及び場所情報を保持することにより;
    前記の他局から報知されたタグID情報及び場所情報を参照して、タグの正当性を判断する;
    ことを特徴とするタグ管理装置。
JP2004128834A 2004-04-23 2004-04-23 Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法 Expired - Fee Related JP4666943B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2004128834A JP4666943B2 (ja) 2004-04-23 2004-04-23 Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法
US11/111,892 US20050247779A1 (en) 2004-04-23 2005-04-22 ID tag, a tag reader, ID tag transmitting and recovering methods, and a tag manager
EP05252560A EP1589471B1 (en) 2004-04-23 2005-04-25 ID tag, tag reader, ID scrambling and descrambling methods, and tag manager
CNB2005100696593A CN100353374C (zh) 2004-04-23 2005-04-25 Id标签、标签阅读器、id标签安全系统和id标签发送复原方法
DE602005009887T DE602005009887D1 (de) 2004-04-23 2005-04-25 Identifikationsetikett, Etikettenlesegerät, Verfahren zur Identifikationsverschlüsselung und -entschlüsselung, und Etikettenverwaltung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004128834A JP4666943B2 (ja) 2004-04-23 2004-04-23 Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法

Publications (2)

Publication Number Publication Date
JP2005309986A true JP2005309986A (ja) 2005-11-04
JP4666943B2 JP4666943B2 (ja) 2011-04-06

Family

ID=34941006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004128834A Expired - Fee Related JP4666943B2 (ja) 2004-04-23 2004-04-23 Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法

Country Status (5)

Country Link
US (1) US20050247779A1 (ja)
EP (1) EP1589471B1 (ja)
JP (1) JP4666943B2 (ja)
CN (1) CN100353374C (ja)
DE (1) DE602005009887D1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010287076A (ja) * 2009-06-12 2010-12-24 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
JP2016040655A (ja) * 2014-08-12 2016-03-24 株式会社日本製鋼所 射出成形機とパスワード発行器の組み合わせ

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8477013B2 (en) * 2006-08-31 2013-07-02 Sanjay Sarma Method and system for performing mobile RFID asset detection and tracking
WO2008081452A2 (en) * 2007-01-03 2008-07-10 Ron Gal-Ezer Article authentication system and method
KR100958110B1 (ko) * 2007-12-17 2010-05-17 한국전자통신연구원 유비쿼터스 서비스 인증 게이트웨이 장치 및 그 방법
EP2242032B1 (en) * 2008-01-21 2013-10-02 Nippon Telegraph and Telephone Corporation Secure computing system, secure computing method, secure computing apparatus and program therefor
JP2011521599A (ja) * 2008-05-26 2011-07-21 エヌエックスピー ビー ヴィ プライバシーを保護し追跡を防止しながらトランスポンダの固定の識別番号を与えるシステム
US8659389B2 (en) * 2008-12-17 2014-02-25 The Jewellery Store Secure inventory control systems and methods for high-value goods
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US20110231656A1 (en) * 2010-03-16 2011-09-22 Telcordia Technologies, Inc. System and methods for authenticating a receiver in an on-demand sender-receiver transaction
WO2012027895A1 (zh) * 2010-09-02 2012-03-08 北京智捷通科技发展有限公司 一种无源超高频射频识别系统中的数据传输方法和装置
WO2012143743A1 (en) * 2011-04-20 2012-10-26 Sony Ericsson Mobile Communications Ab Methods, systems and computer program products for anonymous tracking of objects
US9781571B2 (en) 2011-04-20 2017-10-03 Sony Corporation Methods, systems and computer program products for registration of and anonymous communications related to tagged objects
US9270344B2 (en) * 2013-02-01 2016-02-23 Creating Revolutions, LLC Combination process interaction
CN104303554B (zh) * 2013-05-15 2018-06-15 华为技术有限公司 一种通讯方法、基站和用户设备
EP3108403A1 (en) * 2014-02-21 2016-12-28 Sony Corporation Detection of unauthorized tags
WO2015170363A1 (en) * 2014-05-07 2015-11-12 Sony Corporation Confirming trusted locations of users using wireless tag identifications
US11580344B2 (en) * 2015-01-09 2023-02-14 Sri International Authentication apparatus, system and methods using unclonable identifiers
JP7020780B2 (ja) * 2015-02-09 2022-02-16 日本電気株式会社 サーバ装置、データ検索システム、検索方法および検索プログラム
JP6493945B2 (ja) * 2015-08-12 2019-04-03 シグニファイ ホールディング ビー ヴィ 高密度大規模ネットワーク向けのGreen Power(プロキシテーブルのスケーリング)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH08149125A (ja) * 1994-11-21 1996-06-07 Sanyo Electric Co Ltd 通信装置および通信方法
JP2000259808A (ja) * 1999-03-09 2000-09-22 Toshiba Corp 無線タグ
JP2000306052A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Works Ltd データキャリアからの非接触id情報読取り方法
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9009739D0 (en) * 1990-05-01 1990-06-20 Disys Inc Transponder system
JP4341127B2 (ja) * 1999-12-20 2009-10-07 ソニー株式会社 情報処理装置、icカード及びリーダライタ
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
AU2001293609A1 (en) * 2000-10-23 2002-05-06 Omega Electronics S.A. Non-contact electronic identification system
WO2002045441A1 (en) * 2000-11-28 2002-06-06 Rcd Technology, Inc. Replacing stored code with user inputting code on the rf id card
DE60129742T2 (de) * 2000-12-19 2008-04-30 Azoteq (Proprietary) Ltd. Verfahren und vorrichtung zum datentransfer
JP4461351B2 (ja) * 2002-08-15 2010-05-12 ソニー株式会社 非接触式icカード
CN1419213A (zh) * 2002-12-27 2003-05-21 郎唬猛 射频电子标签数据加密防伪方法
US20040205343A1 (en) * 2003-04-14 2004-10-14 Forth Gerald E. Pharmaceutical tracking system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63161745A (ja) * 1986-12-24 1988-07-05 Matsushita Electric Ind Co Ltd 暗号化通信用端末装置
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH08149125A (ja) * 1994-11-21 1996-06-07 Sanyo Electric Co Ltd 通信装置および通信方法
JP2000259808A (ja) * 1999-03-09 2000-09-22 Toshiba Corp 無線タグ
JP2000306052A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Works Ltd データキャリアからの非接触id情報読取り方法
JP2003132313A (ja) * 2001-10-24 2003-05-09 Toshiba Corp コンビカード用lsi、コンビカード及びコンビカードの使用方法
JP2003162680A (ja) * 2001-11-28 2003-06-06 Jcb:Kk 決済システム及び方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
JP2010287076A (ja) * 2009-06-12 2010-12-24 Mitsubishi Electric Corp 情報処理装置及び情報処理方法及びプログラム
JP2016040655A (ja) * 2014-08-12 2016-03-24 株式会社日本製鋼所 射出成形機とパスワード発行器の組み合わせ

Also Published As

Publication number Publication date
CN100353374C (zh) 2007-12-05
EP1589471B1 (en) 2008-09-24
EP1589471A2 (en) 2005-10-26
JP4666943B2 (ja) 2011-04-06
DE602005009887D1 (de) 2008-11-06
CN1691059A (zh) 2005-11-02
US20050247779A1 (en) 2005-11-10
EP1589471A3 (en) 2005-11-23

Similar Documents

Publication Publication Date Title
JP4666943B2 (ja) Idタグ、タグリーダ、idタグセキュリティシステム及びidタグ送信復元方法
CN107453862B (zh) 私钥生成存储及使用的方案
US7324644B2 (en) Scheme for transferring copyright protected contents data using radio link layer authentication/encryption
JP6301471B2 (ja) 身分認証システム、装置、方法及び身分認証請求装置
JP5216932B1 (ja) ワンタイムパスワード装置、システム及びプログラム
JP5542075B2 (ja) 認証サーバ、認証プログラムおよび認証システム
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
GB2442691A (en) Multimedia data protection
EP3054611B1 (en) Visible light signal sending and reception processing method, transmission end, reception end, and system
US20020154772A1 (en) Copyright protection system and method thereof
KR101967874B1 (ko) 주기적으로 변경되는 동적 코드 생성 방법과 그러한 동적 코드의 인증 방법
US20130333024A1 (en) Random value identification device, random value identification system, and random value identification method
CN107154920B (zh) 安全信息的加密方法、解密方法及用以接收安全信息的接收装置
JP2002077135A (ja) 暗号化方法および復号化方法とそれらの装置
EP1145552B1 (en) Video signal authentication system
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
CN100440884C (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
JP5315213B2 (ja) 地上デジタルテレビジョン放送における緊急情報の送信装置及び受信装置
Mohamed et al. A novel watermarking technique in data transmission between QR codes and database
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
RU2275747C2 (ru) Полностью динамическая аутентификация без идентификатора
KR100630366B1 (ko) 리모콘 시스템의 데이터 통신 방법
Kapila et al. Enhanced security of WEP Using RSA against Dictionary attacks
Nguyen et al. Novel Method for Key Storage Systems
JP2000322320A (ja) コンテンツディレクトリシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees