JP2006053800A - 情報提供方法、情報提供システム及び中継装置 - Google Patents

情報提供方法、情報提供システム及び中継装置 Download PDF

Info

Publication number
JP2006053800A
JP2006053800A JP2004235596A JP2004235596A JP2006053800A JP 2006053800 A JP2006053800 A JP 2006053800A JP 2004235596 A JP2004235596 A JP 2004235596A JP 2004235596 A JP2004235596 A JP 2004235596A JP 2006053800 A JP2006053800 A JP 2006053800A
Authority
JP
Japan
Prior art keywords
information
encrypted
rfid
transmitting
information providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004235596A
Other languages
English (en)
Inventor
Toshiharu Sugiyama
俊春 杉山
Hiroaki Hagino
浩明 萩野
Kenichi Yamazaki
憲一 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004235596A priority Critical patent/JP2006053800A/ja
Priority to CNB2005100901969A priority patent/CN100420227C/zh
Priority to US11/202,153 priority patent/US20060032901A1/en
Priority to EP20050017671 priority patent/EP1626363A1/en
Publication of JP2006053800A publication Critical patent/JP2006053800A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】RFIDタグと、RFIDリーダと、データベースサーバとが関与する情報提供の過程において、安全な情報提供を容易に実現する。
【解決手段】ID解決サーバ30が、RFIDリーダ20から、暗号化RFID1及び暗号化ユーザID2cを受信する。ID解決サーバ30は、暗号化RFID1を復号し、復号結果に基づいて、タグ情報を提供するデータベースサーバ40を判断し、タグ情報を要求する。ID解決サーバ30は、データベースサーバ40からタグ情報を受信し、RFIDリーダ20に送信する。
【選択図】図1

Description

本発明は、情報提供方法、情報提供システム及び中継装置に関する。
従来、RFID(Radio Frequency Identification)を発信するRFIDタグと、RFIDを受信するRFIDリーダを用いたシステムでは、RFIDリーダが、RFIDについてデータベースサーバに問い合わせることにより、RFIDタグが貼付されている物体を識別することができる。よって、RFIDタグを追跡することにより、RFIDタグが貼付されている物体を追跡することができる。そのため、物体と同様にしてRFIDと人を関連付けることによって、人を追跡することが可能となる問題が生じている。
具体的には、目視やその他の方法によりユーザIDとRFIDタグの関連付けが容易な場合に、RFIDの追跡によるユーザの追跡が容易になる。例えば、図4に示すように、RFIDリーダ220が、ユーザ250aのユーザID「A」とRFIDタグ210aのRFID「α」とを関連付け、ユーザ250bのユーザID「B」とRFIDタグ210bのRFID「β」とを関連付けることにより、ユーザ250a,250bを容易に追跡できてしまう。
このようなRFIDタグによるプライバシー侵害を防ぐために、RFIDを変更する方式が提案されている(例えば、非特許文献1、非特許文献2、特許文献1参照)。非特許文献1には、RFIDタグが記憶するRFIDを書き換え可能とすることにより、継続的なRFIDタグの追跡を回避する方法が提案されている。この方法では、本来のRFIDと書き換えたRFIDとの対応付けをデータベースサーバに蓄積し、両者の関連性を保っている。非特許文献2には、RFIDタグがRFIDを用いてハッシュ値を求め、毎回発信する情報を変更することで追跡を回避する方法が提案されている。この方法では、データベースサーバがRFIDタグと同様の計算を行い、RFIDタグとデータベースサーバが同期をとることで、同一性を確保している。
木下真吾,星野文学,小室智之,藤村明子,大久保美也子,"RFIDプライバシー保護を実現する可変秘匿ID方式",NTT情報流通プラットフォーム研究所,Computer Security Symposium 2003 大久保美也子,鈴木幸太郎,木下真吾,"Forward−secure RFID Privacy Protection for Low−cost RFID",NTT情報流通プラットフォーム研究所,Computer Security Symposium 2003 特開2004−192645号公報
しかしながら、従来方法では、RFIDリーダがRFIDについてデータベースサーバに問い合わせるために、RFIDリーダがデータベースサーバに関するサーバ情報を知る必要があった。しかし、例えば、データベースサーバが個人の所有物の場合等には、サーバ情報そのものが個人情報等の他人に知られたくない情報の場合がある。このように従来方法では、RFIDリーダに、個人情報等のサーバ情報が知られてしまう問題があった。
又、非特許文献1の方法では、RFIDタグが認証機能等を備えない限り、RFIDをだれでも書き換えることができ、データベースサーバが関連性を保持できなくなるおそれがある。又、書き換えを行わない間は追跡が可能となってしまう。非特許文献2の方法では、RFIDタグとデータベースサーバが同期をとれなくなってしまうと機能しない。しかし、RFIDタグの利用形態を考慮した場合、完全な同期を実現するのは困難である。又、同期維持には膨大な計算が必要となる。このように、従来の方法では、追跡回避のためにRFIDを変更することで、複雑な管理が必要となり、追跡回避を容易に実現することができなかった。
又、図5に示すように、RFIDリーダ220aが、RFIDタグ210aからRFID「α」を受信し、データベースサーバ240にRFID「α」を提示してRFIDタグ210aに関する情報を問い合わせる際に、RFIDリーダ220aを所有するユーザのユーザID「A」を送信する場合がある。このとき、データベースサーバ240は、RFIDリーダ220aのユーザID「A」と、RFIDタグ210aのRFID「α」と、RFIDタグ210aの位置情報「X」等を対応付けることができる。同様に、データベースサーバ240は、RFIDリーダ220bのユーザID「B」と、RFIDタグ210bのRFID「β」と、RFIDタグ210bの位置情報「Y」を対応付けることができる。そのため、データベースサーバ240は、RFIDリーダ220a,220bを追跡することができ、RFIDリーダ220a,220bのユーザを追跡することができる。これは、データベースサーバ240が、RFIDリーダ220a,220bのユーザがユーザID等の情報を開示したくない相手の場合に問題となる。
以上のように、従来方法では、RFIDタグ等の発信装置と、RFIDリーダ等の受信装置と、データベースサーバ等の発信装置に関する発信装置情報を提供する情報提供装置を利用した情報提供の過程において、情報を秘匿化したい相手に対しては秘匿化し、情報提供を安全に行うことが困難であった。
そこで、本発明は、発信装置と、受信装置と、情報提供装置とが関与する情報提供の過程において、安全な情報提供を容易に実現することを目的とする。
本発明に係る情報提供方法は、中継装置が、暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び暗号化された発信装置識別子を受信し、暗号化された発信装置識別子を復号し、復号結果に基づいて、発信装置に関する発信装置情報を提供する情報提供装置を判断し、発信装置情報を情報提供装置に要求し、情報提供装置から発信装置情報を受信し、受信装置に送信することを特徴とする。発信装置識別子は、発信装置を一意に特定可能な情報である。受信装置識別子は、受信装置を一意に特定可能な情報である。
このような情報提供方法によれば、発信装置識別子を暗号化した場合であっても、中継装置は、暗号化された発信装置識別子を復号し、受信装置が希望する発信装置情報を提供する情報提供装置を判断できる。そして、中継装置は、情報提供装置と受信装置との間で発信装置情報を中継できる。よって、受信装置に対して、発信装置識別子及び情報提供装置に関する提供装置情報を秘匿化することが可能となる。従って、発信装置と、受信装置と、情報提供装置とが関与する情報提供の過程において、安全な情報提供を容易に実現することができる。
更に、受信装置は、情報提供装置の暗号鍵を用いて受信装置識別子を暗号化し、その暗号化された受信装置識別子を中継装置に送信することが好ましい。この場合、中継装置は、暗号化された受信装置識別子を情報提供装置に送信して発信装置情報を要求することが好ましい。又、情報提供装置は、暗号化された受信装置識別子を復号し、その復号結果に応じて発信装置情報を中継装置に送信することが好ましい。
これによれば、受信装置識別子を知ることができる情報提供装置を、暗号化された受信装置識別子を復号可能な、受信装置が暗号化に用いた暗号鍵の復号鍵を持つ情報提供装置に限定できる。よって、受信装置は、受信装置識別子を知られたくない情報提供装置に対して受信装置識別子を秘匿化できる。更に、情報提供装置は、復号結果に応じて、即ち、受信装置が情報提供装置に対して受信装置識別子を秘匿化するか開示するかに応じて、送信する発信装置情報を制御することができる。又、発信装置は、暗号化された発信装置識別子を、暗号化する毎に変化させることが好ましい。これによれば、より安全性を高めることができる。
本発明に係る情報提供システムは、暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び暗号化された発信装置識別子を受信し、暗号化された発信装置識別子を復号し、復号結果に基づいて、発信装置に関する発信装置情報を提供する情報提供装置を判断し、発信装置情報を情報提供装置に要求し、情報提供装置から発信装置情報を受信し、受信装置に送信する中継装置と、中継装置の要求に応じて発信装置情報を中継装置に送信する情報提供装置とを備えることを特徴とする。
本発明に係る中継装置は、暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び暗号化された発信装置識別子を受信する受信手段と、暗号化された発信装置識別子を復号する復号手段と、復号手段による復号結果に基づいて、発信装置に関する発信装置情報を提供する情報提供装置を判断し、発信装置情報を情報提供装置に要求する要求手段と、情報提供装置から発信装置情報を受信し、受信装置に送信する転送手段とを備えることを特徴とする。
このような中継装置によれば、発信装置識別子を暗号化した場合であっても、暗号化された発信装置識別子を復号し、受信装置が希望する発信装置情報を提供する情報提供装置を判断できる。そして、中継装置は、情報提供装置と受信装置との間で発信装置情報を中継できる。よって、受信装置に対して、発信装置識別子及び提供装置情報を秘匿化することが可能となる。従って、発信装置と、受信装置と、情報提供装置とが関与する情報提供の過程において、安全な情報提供を容易に実現することができる。
以上説明したように、本発明によれば、発信装置と、受信装置と、情報提供装置とが関与する情報提供の過程において、安全な情報提供を容易に実現することができる。
(情報提供システム)
図1に示すように、情報提供システム100は、RFIDタグ10と、RFIDリーダ20と、ID解決サーバ30と、複数のデータベースサーバ40とを備える。RFIDタグ10は、発信装置識別子を受信装置に送信する発信装置である。RFIDリーダ20は、発信装置識別子を受信する受信装置である。データベースサーバ40は、発信装置に関する発信装置情報を提供する情報提供装置である。ID解決サーバ30は、受信装置と情報提供装置とのやりとりを中継する中継装置である。
RFIDタグ10は、通信部11と、暗号化部12と、ID記憶部13とを備える。ID記憶部13は、RFIDを記憶する。RFIDは、発信装置識別子であり、RFIDタグ10を一意に特定可能な情報である。
暗号化部12は、発信装置識別子としてRFIDを暗号化する。暗号化部12は、ID記憶部13からRFIDを取得する。暗号化部12は、ID解決サーバ30の暗号鍵(以下、「IDRS鍵(ID Resolution Server鍵)」という)を用いてRFIDを暗号化する。IDRS鍵には、RFIDタグ10がID解決サーバ30と共有している共有鍵、又は、ID解決サーバ30の公開鍵がある。IDRS鍵は、ID解決サーバ30により発行される。暗号化部12は、IDRS鍵を記憶しておく。具体的には、暗号化部12は、図2(a)に示すように、乱数又は乱数に相当する文字列と、RFIDを含む平文を、IDRS鍵を用いて暗号化する。このようにして、暗号化部12は、暗号化された発信装置識別子として、暗号化RFID1を生成し、通信部11に入力する。
このように、暗号化部12は、乱数又は乱数に相当する文字列をRFIDに付加して暗号化することにより、暗号化RFIDを暗号化する度に変化させることができる。暗号化部12は、RFIDを暗号化して得られる文字列がランダムに見えるように、ある程度の間隔において暗号化RFIDが変化するように暗号化し、ランダムな暗号化RFIDを生成する。
通信部11は、暗号化された発信装置識別子として、暗号化RFID1をRFIDリーダ20に送信する。通信部11は、暗号化部12から暗号化RFID1を取得する。通信部11は、RFIDリーダ20からID要求を受信し、そのID要求に応じて暗号化RFID1を送信してもよく、定期的に暗号化RFID1を送信してもよい。このように、RFIDタグ10は、RFIDリーダ20が解読できない状態でRFIDをRFIDリーダ20に送信する。尚、通信部11は、赤外線や電波等の無線によりRFIDリーダ20と送受信を行うことができる。
RFIDリーダ20は、通信部21と、暗号化部22と、リーダ情報記憶部23と、クロック24とを備える。リーダ情報記憶部23は、RFIDリーダ20に関するリーダ情報を記憶する。リーダ情報には、RFIDリーダ20のユーザIDやパスワード等がある。ユーザIDは、受信装置識別子であり、RFIDリーダ20を一意に特定可能な情報である。パスワードは、RFIDリーダ20の認証に用いられる認証情報である。
暗号化部22は、受信装置識別子としてユーザIDを暗号化する。暗号化部22は、リーダ情報記憶部23からユーザID及びパスワードを取得する。又、暗号化部22は、クロック24から現在時刻をタイムスタンプとして取得する。暗号化部22は、データベースサーバ40の暗号鍵(以下、「DB鍵(DataBase server鍵)」を用いてユーザID及びパスワードを暗号化する。DB鍵には、RFIDリーダ20がデータベースサーバ40と共有している共有鍵、又は、データベースサーバ40の公開鍵がある。各データベースサーバのDB鍵は、各データベースサーバ40によりそれぞれ発行される。
暗号化部22は、RFIDリーダ20が信頼し、RFIDリーダ20のユーザIDを開示してもよいデータベースサーバ40のDB鍵を記憶しておく。具体的には、暗号化部22は、図2(b)に示すように、乱数又は乱数に相当する文字列と、ユーザIDと、パスワードと、タイムスタンプを含む平文を、DB鍵を用いて暗号化する。このようにして、暗号化部22は、暗号化された受信装置識別子及び認証情報として、暗号化ユーザID2cを生成し、通信部21に入力する。
このように、暗号化部22は、タイムスタンプのように変化する値をユーザIDに付加して暗号化することにより、暗号化ユーザIDを暗号化する度に変化させることができる。暗号化部22は、ユーザIDを暗号化して得られる文字列がランダムに見えるように、ある程度の間隔において暗号化ユーザIDが変化するように暗号化し、ランダムな暗号化ユーザIDを生成する。
通信部21は、暗号化された発信装置識別子として、暗号化RFID1をRFIDタグ10から受信する。通信部21は、RFIDタグ10にID要求を送信し、そのID要求に応じて送信される暗号化RFID1を受信してもよく、RFIDタグ10から定期的に送信される暗号化RFID1を受信してもよい。通信部21は、暗号化された発信装置識別子及び暗号化された受信装置識別子として、暗号化RFID1及び暗号化ユーザID2cを、ID解決サーバ30に送信する。
通信部21は、暗号化部22から暗号化ユーザID2cを取得する。通信部21は、暗号化部22から取得した暗号化ユーザID2cに、RFIDタグ10から受信した暗号化RFID1と、ヘッダ2aとを付加し、判断情報2を生成する。ヘッダ2aには、ID解決サーバ30のアドレスが設定される。このように、RFIDリーダ20は、RFIDリーダ20が信頼し、RFIDリーダ20のユーザIDを開示してもよいと判断したデータベースサーバ40以外には解読できない状態でユーザIDをID解決サーバ30に送信する。
又、通信部21は、ID解決サーバ30から、データベースサーバ40からの発信装置情報として、RFIDタグ10に関するタグ情報を受信する。このように、通信部21は、ID解決サーバ30を介してデータベースサーバ40からのタグ情報を受信する。尚、通信部21は、RFIDリーダ10とは、赤外線や電波等の無線により送受信を行うことができる。通信部21は、ID解決サーバ30とは、移動通信網やインターネット等のネットワークを介して送受信を行うことができる。
ID解決サーバ30は、通信部31と、復号部32と、要求部33と、サーバ情報記憶部34とを備える。通信部31は、受信装置から、受信装置識別子及び暗号化された発信装置識別子を受信する受信手段である。通信部31は、暗号化された受信装置識別子を受信することが好ましい。具体的には、通信部31は、RFIDリーダ20から、暗号化された受信装置識別子として暗号化ユーザID2cを、暗号化された発信装置識別子として暗号化RFID1を含む判断情報2を受信する。通信部31は、受信した判断情報2を復号部32に入力する。
更に、通信部31は、情報提供装置から発信装置情報を受信し、受信装置に送信する転送手段としても機能する。通信部31は、データベースサーバ40から、発信装置情報としてタグ情報を受信する。通信部31は、受信したタグ情報をRFIDリーダ20に送信する。尚、通信部31は、RFIDリーダ20、データベースサーバ40と、移動通信網やインターネット等のネットワークを介して送受信を行うことができる。
復号部32は、暗号化された発信装置識別子を復号する復号手段である。復号部32は、通信部31から判断情報2を取得する。復号部32は、判断情報2に含まれる暗号化RFID1を復号する。具体的には、復号部32は、RFIDの暗号化に用いたIDRS鍵が共有鍵の場合にはIDRS鍵を復号鍵として用い、IDRS鍵が公開鍵の場合にはその公開鍵に対する復号鍵を用いて、暗号化RFID1を復号する。復号部32は復号鍵を記憶しておく。復号部32は、復号結果として、復号したRFID又は復号に失敗した旨の通知を要求部33に入力する。このとき、復号部32は、復号結果と共に、判断情報2に含まれる暗号化ユーザID2cを要求部33に入力する。
サーバ情報記憶部34は、複数のデータベースサーバ40に関するサーバ情報を記憶する。サーバ情報記憶部34は、サーバ情報として、各データベースサーバ40のアドレスと、各データベースサーバ40が提供するタグ情報がどのRFIDタグ10に関するタグ情報であるかを示すRFIDとを対応付けて記憶する。1つのデータベースサーバ40が複数のRFIDタグ10に関する情報を提供できるため、データベースサーバ40のアドレスには複数のRFIDが対応付けられる。
要求部33は、復号部32による復号結果に基づいて、発信装置情報を提供する情報提供装置を判断し、発信装置情報を情報提供装置に要求する要求手段である。要求部33は、復号部32から復号結果として、暗号化RFID1を復号して得られたRFID又は復号に失敗した旨の通知を取得する。要求部33は、取得したRFIDに基づいてサーバ情報記憶部34を検索し、そのRFIDを持つRFIDタグ10に関するタグ情報を提供するデータベースサーバ40を判断し、特定する。要求部33は、特定したデータベースサーバ40のアドレスをサーバ情報記憶部34から取得する。
要求部33は、特定したデータベースサーバ40にタグ情報を要求する情報要求を生成する。情報要求には、復号により得られたRFIDと、復号部32から復号結果と共に取得した暗号化ユーザID2cが含まれる。要求部33は、通信部31を介して、特定したデータベースサーバ40のアドレスに、生成した情報要求を送信する。このように、要求部33は、暗号化された受信装置識別子を情報提供装置に送信して発信装置情報を要求する。要求部33は、復号に失敗した場合には、データベースサーバ40を特定できないため、処理を終了する。以上説明したように、ID解決サーバ30は、暗号化RFID1のみを復号し、データベースサーバ40にアクセスを行うプロキシサーバとして機能する。
データベースサーバ40は、通信部41と、復号部42と、提供部43と、タグ情報記憶部44とを備える。通信部41は、ID解決サーバ30から情報要求を受信する。通信部41は、受信した情報要求を復号部42に入力する。又、通信部41は、ID解決サーバ30にタグ情報を送信する。通信部41は、提供部43からタグ情報を取得する。尚、通信部41は、ID解決サーバ30と、移動通信網やインターネット等のネットワークを介して送受信を行うことができる。
復号部42は、暗号化された受信装置識別子を復号する。復号部42は、通信部41から情報要求を取得する。復号部42は、情報要求に含まれる暗号化ユーザID2cを復号する。具体的には、復号部42は、ユーザID及びパスワードの暗号化に用いたDB鍵が共有鍵の場合にはDB鍵を復号鍵として用い、DB鍵が公開鍵の場合にはその公開鍵に対する復号鍵を用いて、暗号化ユーザID2cを復号する。復号部42は、DB鍵の復号鍵を記憶しておく。復号部42は、復号結果として、暗号化ユーザID2cを復号して得られたユーザID及びパスワード、又は、復号に失敗した旨の通知を提供部43に入力する。
タグ情報記憶部44は、RFIDタグ10に関するタグ情報を記憶する。タグ情報には、RFIDタグ10に関するRFID以外の付加的な情報がある。例えば、タグ情報には、RFIDタグ10の位置情報、RFIDタグ10が付加されている物体に関する情報、RFIDタグ10の周辺環境の情報等がある。タグ情報記憶部44は、タグ情報を、特定のRFIDリーダ20にだけ提供を制限した制限情報と、全てのRFIDリーダに提供可能な公開情報の2種類に区別して記憶してもよい。制限情報を提供する特定のRFIDリーダ20としては、例えば、データベースサーバ40にユーザIDを開示するRFIDリーダや、データベースサーバ40が信頼できるRFIDリーダとして、予めデータベースサーバ40がそのユーザIDとパスワードを記憶したり、データベースサーバ40との共有鍵を提供したりしているRFIDリーダ等がある。以下、タグ情報のうち、制限情報だけや公開情報だけを指すときには特に「制限情報」、「公開情報」といい、タグ情報全体を指すときは、「タグ情報」という。
提供部43は、中継装置の要求に応じて発信装置情報を中継装置に提供する。提供部43は、復号結果に応じて発信装置情報を中継装置に提供することが好ましい。提供部43は、復号部42から復号結果を取得する。提供部43は、タグ情報が制限情報と公開情報に区別されている場合には、復号結果に応じて制限情報又は公開情報のいずれを提供するかを決定できる。又、提供部43は、タグ情報が制限情報と公開情報に区別されていない場合には、復号結果に応じてタグ情報を提供するか一切提供しないかを決定できる。
復号結果が復号により得られたユーザID及びパスワードのとき、提供部43は、制限情報の提供が許可されているRFIDリーダのユーザID及びパスワードを記憶している場合は、復号により得られたユーザID及びパスワードを持つRFIDリーダが、制限情報の提供を許可されているか否かを、記憶している情報を参照して認証する。又、タグ情報の提供が許可されているRFIDリーダのユーザIDを記憶している場合は、復号により得られたユーザID及びパスワードを持つRFIDリーダがタグ情報の提供を許可されているか否かを、記憶している情報参照して認証する。そして、提供部43は、認証結果に応じて、制限情報又は公開情報のいずれを提供するか、あるいは、タグ情報を提供するか一切提供しないかを決定できる。又、復号結果が復号により得られたユーザIDのとき、提供部43は、データベースサーバ40にユーザIDを開示するRFIDリーダと判断し、制限情報又はタグ情報を提供すると決定できる。
又、復号結果が復号に失敗した旨の通知の場合には、提供部43は、データベースサーバ40にユーザIDを秘匿化するRFIDリーダと判断し、公開情報のみを提供するか、タグ情報を一切提供しないことを決定できる。更に、提供部43は、タグ情報の提供が許可されているユーザIDを記憶せずに、提供を許可するRFIDリーダにだけDB鍵としてデータベースサーバ40との共有鍵を提供するようにしてもよい。この場合、提供部43は、復号結果がユーザIDの場合には、提供可能なRFIDリーダであることを認証できる。よって、提供部43は、復号結果がユーザIDの場合には、制限情報又はタグ情報を提供することを決定できる。
そして、提供部43は、復号結果に基づく決定に応じて、タグ情報記憶部44から該当するタグ情報を取得する。提供部43は、通信部41を介してID解決サーバ30にタグ情報を送信する。提供部43は、タグ情報を提供しない場合には、提供の拒否をID解決サーバ30に通知してもよい。又、公開情報を提供すると決定したときに、公開情報が存在しない場合には、提供部43は、現在公開情報が存在しないことを通知してもよい。以上のようにして、データベースサーバ40は、ID解決サーバ30の要求に応じてタグ情報ID解決サーバ30に送信する。
尚、情報提供システム100において、例えば、RFIDタグ10は、個人が設け、管理することができる。RFIDリーダ20は、個人が所有し、管理することができる。データベースサーバ40は、個人やグループが設け、管理することができる。ID解決サーバ30は、信頼できる第三者機関が設け、管理することができる。又、情報提供システム100では、複数のデータベースサーバ40が分散配置される。更に、RFIDタグ10とID解決サーバ30との間の暗号化、復号には、公開鍵を用いることがスケーラビリティの観点から好ましい。
(情報提供方法)
図1に示す情報提供システム100を用いた情報提供方法の手順を図3を用いて説明する。RFIDリーダ20が、RFIDタグ10にID要求を送信する(S101)。RFIDタグ10は、自身のRFIDをIDRS鍵により暗号化し、暗号化RFID1をRFIDリーダ20に送信する(S102)。
RFIDリーダ20は、暗号化RFID1をRFIDタグ10から受信する。RFIDリーダ20は、ユーザID及びパスワードをDB鍵により暗号化する。RFIDリーダ20は、暗号化ユーザID2cを受信した暗号化RFID1と共に、判断情報2としてID解決サーバ30に送信する(S103)。
ID解決サーバ30は、判断情報2をRFIDリーダ20から受信し、判断情報2に含まれる暗号化RFID1を復号する。ID解決サーバ30は、復号により得られたRFIDに基づいて、そのRFIDを持つRFIDタグ10のタグ情報を提供するデータベースサーバ40を特定する(S104)。ID解決サーバ30は、復号したRFIDと、暗号化ユーザID2cを含む情報要求を、特定したデータベースサーバ40に送信し、タグ情報を要求する(S105)。
データベースサーバ40は、情報要求に含まれる暗号化ユーザID2cの復号を試みる(S106)。データベースサーバ40は、復号結果を用いてRFIDリーダを認証する(S107)。具体的には、データベースサーバ40は、復号によりユーザID及びパスワードが得られた場合には、そのユーザID及びパスワードを持つRFIDリーダが、制限情報の提供、あるいは、タグ情報の提供を許可されているか否かを、記憶しているユーザID及びパスワードを参照して認証する。又、データベースサーバ40は、提供を許可するRFIDリーダにだけDB鍵としてデータベースサーバ40との共有鍵を提供している場合には、復号に成功したか否かにより、提供可能なRFIDリーダか否かを認証する。あるいは、データベースサーバ40は、復号に成功した場合には、データベースサーバ40にユーザIDを開示するRFIDリーダであると判断し、制限情報又はタグ情報の提供を許可し、復号に失敗した場合には、データベースサーバ40にユーザIDを秘匿化するRFIDリーダと判断し、公開情報のみを提供するか、タグ情報を提供しないことを決定してもよい。このようにして、データベースサーバ40は、RFIDリーダ20がデータベースサーバ40にとって信頼できるか否かを確認する。
ステップ(S107)において、認証に成功した場合等、制限情報やタグ情報をRFIDリーダ20に提供することを決定した場合には、データベースサーバ40は、制限情報、又は、タグ情報をID解決サーバ30に送信する(S108)。一方、ステップ(S107)において、認証に失敗した場合等、公開情報のみを提供することや、タグ情報を一切提供しないことを決定した場合には、データベースサーバ40は、公開情報、又は、提供の拒否や公開情報が存在しないことの通知をID解決サーバ30に送信する(S109)そして、ID解決サーバ30は、データベースサーバ40から受信したタグ情報、公開情報、制限情報、通知をRFIDリーダ20に送信し、転送する(S110)。
(効果)
このような情報提供システム100、RFIDタグ10、RFIDリーダ20、ID解決サーバ30、データベースサーバ40及び情報提供方法によれば、RFIDを暗号化した場合であっても、ID解決サーバ30は、暗号化RFID1を復号し、RFIDリーダ20が希望するタグ情報を提供するデータベースサーバ40を判断できる。そして、ID解決サーバ30は、データベースサーバ4とRFIDリーダ20との間でタグ情報を中継できる。よって、RFIDリーダ20に対して、RFID及びデータベースサーバ40に関するサーバ情報を秘匿化することが可能となる。従って、RFIDタグ10と、RFIDリーダ20と、データベースサーバ40とが関与する情報提供の過程において、安全な情報提供を容易に実現することができる。又、データベースサーバ40がどのRFIDタグ10に関するタグ情報を提供するかを、RFIDリーダ20によって特定されない状態で分散配置することができる。
更に、RFIDリーダ20は、DB鍵を用いてユーザIDを暗号化し、暗号化ユーザID2cをID解決サーバ30に送信する。この場合、ID解決サーバ30が、暗号化ユーザID2cをデータベースサーバ40に送信してタグ情報を要求する。そして、データベースサーバ40は、暗号化ユーザID2cを復号し、その復号結果に応じてタグ情報をID解決サーバ30に送信する。
これによれば、RFIDリーダ20に関する情報を知ることができるデータベースサーバ40を、暗号化ユーザID2cを復号可能な、RFIDリーダ20が暗号化に用いたDB鍵の復号鍵を持つデータベースサーバ40に限定できる。よって、RFIDリーダ20は、ユーザIDを知られたくないデータベースサーバ40に対してユーザIDを秘匿化できる。
即ち、RFIDリーダ20が信頼できるデータベースサーバ40に限ってユーザIDを公開し、意図しない相手に公開されないようにできる。RFIDリーダ20は、ID解決サーバ30を介してデータベースサーバ40とやりとりし、サーバ情報を把握できない。そのため、ユーザIDのような身元判断に利用できる情報を任意のデータベースサーバ40に公開することを避けるこのような仕組みは、安全な情報提供において有用である。又、これにより、図5に示したようなRFIDと、ユーザIDと、タグ情報の対応付けは、RFIDリーダ20がユーザIDを開示してもよいと判断した信頼できるデータベースサーバ40に限って可能となる。そのため。RFIDリーダ20のユーザが情報を秘匿化したいデータベースサーバによる対応付けを防止することができる。
更に、データベースサーバ40は、復号結果に応じて、即ち、RFIDリーダ20がデータベースサーバ40に対してユーザIDを秘匿化するか開示するかに応じて、送信するタグ情報を制御することができる。即ち、データベースサーバ40は、復号結果に応じて、タグ情報のRFIDリーダ20に対する開示、非開示を制御することができ、タグ情報に対するアクセスコントロールができる。よって、データベースサーバ40が、RFIDリーダ20からの問い合わせによりタグ情報を提供してしまい、タグ情報を知られたくない相手にタグ情報が知られてしまうことを回避できる。
又、RFIDタグに関与するユーザの追跡には(1)ユーザに関与するRFIDと、(2)追跡者が設置するRFIDリーダの識別子と、(3)追跡されるユーザと、RFIDと、RFIDリーダの識別子と、それらの位置情報等の物理情報との対応情報が必要となる。情報提供システム100では、このうち、追跡されるユーザが操作可能な(1)RFIDを暗号化し、秘匿化できる。RFIDリーダに関与するユーザの追跡には、(a)追跡されるユーザのRFIDリーダの識別子(ユーザID)と、(b)追跡者が設置するRFIDタグのRFIDと、(c)追跡されるユーザと、RFIDリーダのユーザIDと、RFIDと、それらの位置情報等の物理情報との対応情報が必要となる。情報提供システム100では、このうち、追跡されるユーザが操作可能な(a)RFIDリーダの識別子(ユーザID)を暗号化し、秘匿化できる。
そのため、情報提供システム100では、RFIDタグ10のRFIDやRFIDリーダ20のユーザIDと、ユーザとを関連付けを困難にできる。即ち、情報提供システム100では、RFIDの秘匿化によりRFIDを用いたユーザ追跡の危険性を低減でき、RFIDリーダ20のユーザIDの秘匿化によりユーザIDを用いたユーザ追跡の危険性を低減できる。又、意図しないRFIDタグ10やRFIDリーダ20に、RFIDやユーザIDが知られないようにでき、RFID10とRFIDリーダ20との間で適切に情報交換ができる。更に、RFIDリーダ20の識別子としてユーザIDをデータベースサーバ40に送信する過程においても、ユーザIDは秘匿化されており、ユーザ追跡の危険性を低減できる。
特に、RFIDタグ10は、乱数又は乱数に相当する文字列を用い、暗号化RFIDを暗号化する度に変化させる。又、RFIDリーダ20は、タイムスタンプを用い、暗号化ユーザIDを暗号化する度に変化させる。そのため、RFIDやユーザIDの特定をより困難できる。その結果、安全性をより高めることができ、追跡をより困難することができる。
このような情報提供システム100及び情報提供方法は、RFIDタグ10、RFIDリーダ20、データベースサーバ40を広く個人で利用する場合に、様々な情報を個人と結びつけて個人の追跡が行われる危険性を低減するために、特に有用である。尚、本発明は上記実施形態に限定されず、種々の変更が可能である。
本発明の実施形態に係る情報提供システムの構成を示すブロック図である。 本発明の実施形態に係る暗号化RFID及び判断情報を示す図である。 本発明の実施形態に係る情報提供方法の手順を示すフロー図である。 従来方法の課題を説明する図である。 従来方法の課題を説明する図である。
符号の説明
10,210a,210b RFIDタグ
11,21,31,41 通信部
12,22 暗号化部
13 ID記憶部
20,220,220a,220b RFIDリーダ
23 リーダ情報記憶部
24 クロック
30 ID解決サーバ
32,42 復号部
33 要求部
34 サーバ情報記憶部
40,240 データベースサーバ
43 提供部
44 タグ情報記憶部
100 情報提供システム
250a,250b ユーザ

Claims (7)

  1. 中継装置が、暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び前記暗号化された発信装置識別子を受信し、
    前記暗号化された発信装置識別子を復号し、
    該復号結果に基づいて、前記発信装置に関する発信装置情報を提供する情報提供装置を判断し、前記発信装置情報を前記情報提供装置に要求し、
    該情報提供装置から前記発信装置情報を受信し、前記受信装置に送信することを特徴とする情報提供方法。
  2. 前記受信装置は、前記情報提供装置の暗号鍵を用いて前記受信装置識別子を暗号化し、該暗号化された受信装置識別子を前記中継装置に送信し、
    前記中継装置は、前記暗号化された受信装置識別子を前記情報提供装置に送信して前記発信装置情報を要求し、
    前記情報提供装置は、前記暗号化された受信装置識別子を復号し、該復号結果に応じて前記発信装置情報を前記中継装置に送信することを特徴とする請求項1に記載の情報提供方法。
  3. 前記発信装置は、前記暗号化された発信装置識別子を、暗号化する毎に変化させることを特徴とする請求項1又は2に記載の情報提供方法。
  4. 暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び前記暗号化された発信装置識別子を受信し、前記暗号化された発信装置識別子を復号し、該復号結果に基づいて、前記発信装置に関する発信装置情報を提供する情報提供装置を判断し、前記発信装置情報を前記情報提供装置に要求し、該情報提供装置から前記発信装置情報を受信し、前記受信装置に送信する中継装置と、
    該中継装置の要求に応じて前記発信装置情報を前記中継装置に送信する情報提供装置と
    を備えることを特徴とする情報提供システム。
  5. 前記受信装置は、前記情報提供装置の暗号鍵を用いて前記受信装置識別子を暗号化し、該暗号化された受信装置識別子を前記中継装置に送信し、
    前記中継装置は、前記暗号化された受信装置識別子を前記情報提供装置に送信して前記発信装置情報を要求し、
    前記情報提供装置は、前記暗号化された受信装置識別子を復号し、該復号結果に応じて前記発信装置情報を前記中継装置に送信することを特徴とする請求項4に記載の情報提供システム。
  6. 前記発信装置は、前記暗号化された発信装置識別子を、暗号化する毎に変化させることを特徴とする請求項4又は5に記載の情報提供システム。
  7. 暗号化された発信装置識別子を発信装置から受信する受信装置から、受信装置識別子及び前記暗号化された発信装置識別子を受信する受信手段と、
    前記暗号化された発信装置識別子を復号する復号手段と、
    該復号手段による復号結果に基づいて、前記発信装置に関する発信装置情報を提供する情報提供装置を判断し、前記発信装置情報を前記情報提供装置に要求する要求手段と、
    前記情報提供装置から前記発信装置情報を受信し、前記受信装置に送信する転送手段と
    を備えることを特徴とする中継装置。

JP2004235596A 2004-08-12 2004-08-12 情報提供方法、情報提供システム及び中継装置 Pending JP2006053800A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2004235596A JP2006053800A (ja) 2004-08-12 2004-08-12 情報提供方法、情報提供システム及び中継装置
CNB2005100901969A CN100420227C (zh) 2004-08-12 2005-08-11 信息提供方法、信息提供系统以及中继装置
US11/202,153 US20060032901A1 (en) 2004-08-12 2005-08-12 Information providing method, information providing system and relay equipment
EP20050017671 EP1626363A1 (en) 2004-08-12 2005-08-12 Information providing method, information providing system and relay equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004235596A JP2006053800A (ja) 2004-08-12 2004-08-12 情報提供方法、情報提供システム及び中継装置

Publications (1)

Publication Number Publication Date
JP2006053800A true JP2006053800A (ja) 2006-02-23

Family

ID=35170092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004235596A Pending JP2006053800A (ja) 2004-08-12 2004-08-12 情報提供方法、情報提供システム及び中継装置

Country Status (4)

Country Link
US (1) US20060032901A1 (ja)
EP (1) EP1626363A1 (ja)
JP (1) JP2006053800A (ja)
CN (1) CN100420227C (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
KR100809399B1 (ko) 2006-05-18 2008-03-06 한국전자통신연구원 Rfid 환경에서의 보안 프레임워크를 구성하는 방법
JP2008065510A (ja) * 2006-09-06 2008-03-21 Kyocera Communication Systems Co Ltd メールアドレス登録システムおよびその方法
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP2008186049A (ja) * 2007-01-26 2008-08-14 Ntt Docomo Inc 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
JP2008265940A (ja) * 2007-04-19 2008-11-06 Ntt Data Corp トレースシステム及びコンピュータプログラム
JP2010237812A (ja) * 2009-03-30 2010-10-21 Nec Corp サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
JP2012500698A (ja) * 2008-08-28 2012-01-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 患者装着式センサに患者識別ビーコンを供給するための方法及びシステム
JP2015510743A (ja) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
JP2015513838A (ja) * 2012-02-22 2015-05-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated 短距離ワイヤレスブロードキャストを使用したワイヤレス識別送信機の位置決定
JP2017019589A (ja) * 2015-07-07 2017-01-26 株式会社東芝 配達管理システム、および配達管理方法
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006065538A (ja) * 2004-08-26 2006-03-09 Fujitsu Ltd 無線タグシステム、無線タグアクセス制御装置、無線タグアクセス制御方法、無線タグアクセス制御プログラム、及び無線タグ
JP4722651B2 (ja) * 2005-09-28 2011-07-13 株式会社エヌ・ティ・ティ・ドコモ 情報送信端末、情報送信方法、物品情報送信システム、及び物品情報送信方法
US7492258B1 (en) * 2006-03-21 2009-02-17 Radiofy Llc Systems and methods for RFID security
US20080116274A1 (en) * 2006-11-22 2008-05-22 Aldridge Jeffrey L Garment RFID Private Protocol Apparatus
DE102007009023B4 (de) * 2007-02-23 2011-12-22 Siemens Ag Vorrichtung und Verfahren zum Bereitstellen von RFID-Identifizierungsdaten für einen Authentisierungsserver
US20090072946A1 (en) * 2007-09-14 2009-03-19 Sap Ag Collaborative product authentication
CN100495964C (zh) * 2007-12-03 2009-06-03 西安西电捷通无线网络通信有限公司 一种轻型接入认证方法
EP2223460A4 (en) 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
US8365245B2 (en) * 2008-02-19 2013-01-29 International Business Machines Corporation Previous password based authentication
US8115590B1 (en) * 2008-03-24 2012-02-14 Impinj, Inc. RFID readers limiting theft of confidential information
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
US8385913B2 (en) 2008-09-08 2013-02-26 Proxicom Wireless, Llc Using a first wireless link to exchange identification information used to communicate over a second wireless link
CA2747553C (en) 2008-12-18 2016-06-07 Sean Maclean Murray Validation method and system for use in securing nomadic electronic transactions
US20120102322A1 (en) 2008-12-18 2012-04-26 O'brien William G Processing of communication device signatures for use in securing nomadic electronic transactions
EP2200218A1 (en) * 2008-12-19 2010-06-23 BCE Inc. Dynamic identifier for use in identification of a device
JP2011028351A (ja) * 2009-07-22 2011-02-10 Shinsedai Kk リモートコードリーダシステム、それのためのホストコンピュータ、コードリーダ、コード収集処理方法、コンピュータプログラム、及びそれを記録した記録媒体
US8745370B2 (en) * 2010-06-28 2014-06-03 Sap Ag Secure sharing of data along supply chains
CN102375960A (zh) * 2010-08-12 2012-03-14 中兴通讯股份有限公司 一种射频识别标签识别的方法及系统
BR112014000608A2 (pt) * 2011-07-10 2017-02-14 Blendology Ltd um dispositivo de compartilhamento de dados eletrônico e modo de uso
EP2624081B1 (en) 2012-01-31 2018-01-10 Nxp B.V. Configuration method, configuration device, computer program product and control system
EP2665235B1 (en) * 2012-05-15 2016-01-06 Nxp B.V. Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN105934913A (zh) * 2014-01-28 2016-09-07 株式会社理光 标识信息发送装置、通信系统以及通信方法
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window
US20240098671A1 (en) * 2022-09-20 2024-03-21 Qualcomm Incorporated Timing and synchronization techniques for secure networks

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6712276B1 (en) * 1999-01-29 2004-03-30 International Business Machines Corporation Method and apparatus for automated measurement of properties of perishable consumer products
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
KR100403767B1 (ko) * 2000-09-01 2003-11-01 주식회사 모리아테크놀로지 블루투스를 이용한 무선 멀티미디어 서비스 제공 시스템및 방법
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7340214B1 (en) * 2002-02-13 2008-03-04 Nokia Corporation Short-range wireless system and method for multimedia tags
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US20050193103A1 (en) * 2002-06-18 2005-09-01 John Drabik Method and apparatus for automatic configuration and management of a virtual private network
AU2003286926A1 (en) * 2002-11-15 2004-06-15 Sensitech Inc. Rf identification reader for communicating condition information associated with the reader
US7478057B2 (en) * 2002-11-29 2009-01-13 Research In Motion Limited Method for conducting an electronic commercial transaction
US20050036620A1 (en) * 2003-07-23 2005-02-17 Casden Martin S. Encryption of radio frequency identification tags
AU2003264927A1 (en) * 2003-09-22 2005-04-11 Nokia Corporation Method and electronic terminal for rfid tag type encryption
US20060015752A1 (en) * 2004-07-16 2006-01-19 Promega Corporation Memory having RFID tag, decryption technique for use with the memory, and memory reader or writer for use with the memory

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
CSND200401426001, 金子浩美, "京急ストア能見台店で実施 青果トレーサビリティにおけるRFIDの実証実験", COMPUTER&NETWORK LAN, 20040301, 第22巻,第3号, p.6−10, JP, 株式会社オーム社 *
CSND200401658003, 峯岸康史, "ユビキタスID技術を支えるucode解決サーバ", COMPUTER&NETWORK LAN, 20040501, 第22巻,第5号, p.17−23, JP, 株式会社オーム社 *
CSNG200500458003, 越塚登,坂村健, "ユビキタスID技術とその応用", 電子情報通信学会誌, 20040501, 第87巻,第5号, p.374−378, JP, 社団法人電子情報通信学会 *
JPN6010007821, 峯岸康史, "ユビキタスID技術を支えるucode解決サーバ", COMPUTER&NETWORK LAN, 20040501, 第22巻,第5号, p.17−23, JP, 株式会社オーム社 *
JPN6010035491, 金子浩美, "京急ストア能見台店で実施 青果トレーサビリティにおけるRFIDの実証実験", COMPUTER&NETWORK LAN, 20040301, 第22巻,第3号, p.6−10, JP, 株式会社オーム社 *
JPN6010035492, 越塚登,坂村健, "ユビキタスID技術とその応用", 電子情報通信学会誌, 20040501, 第87巻,第5号, p.374−378, JP, 社団法人電子情報通信学会 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007249654A (ja) * 2006-03-16 2007-09-27 Omron Corp 認証システム、認証サーバ、無線タグ
JP2007280256A (ja) * 2006-04-11 2007-10-25 Nippon Telegr & Teleph Corp <Ntt> Idプライバシ保護方法、idプライバシ保護システム、idプライバシ保護セキュリティサーバ、idプライバシ保護リーダ装置、idプライバシ保護サーバプログラム及びidプライバシ保護リーダプログラム
KR100809399B1 (ko) 2006-05-18 2008-03-06 한국전자통신연구원 Rfid 환경에서의 보안 프레임워크를 구성하는 방법
JP2008065510A (ja) * 2006-09-06 2008-03-21 Kyocera Communication Systems Co Ltd メールアドレス登録システムおよびその方法
JP4547362B2 (ja) * 2006-09-06 2010-09-22 京セラコミュニケーションシステム株式会社 メールアドレス登録システムおよびその方法
JP2008108095A (ja) * 2006-10-26 2008-05-08 Fujitsu Ltd 情報アクセス・システム、読取り書込み装置およびアクティブ型非接触情報記憶装置
JP2008186049A (ja) * 2007-01-26 2008-08-14 Ntt Docomo Inc 無線タグ、移動端末、id情報の受信装置、id情報の秘匿化方法およびid情報の問い合わせ方法
JP4585529B2 (ja) * 2007-01-26 2010-11-24 株式会社エヌ・ティ・ティ・ドコモ 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
JP2008265940A (ja) * 2007-04-19 2008-11-06 Ntt Data Corp トレースシステム及びコンピュータプログラム
JP2012500698A (ja) * 2008-08-28 2012-01-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 患者装着式センサに患者識別ビーコンを供給するための方法及びシステム
JP2010237812A (ja) * 2009-03-30 2010-10-21 Nec Corp サービス提供システム、サーバ、ゲートウェイ、ユーザ装置およびサービス提供方法
JP2015510743A (ja) * 2012-02-22 2015-04-09 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
JP2015513838A (ja) * 2012-02-22 2015-05-14 クゥアルコム・インコーポレイテッドQualcomm Incorporated 短距離ワイヤレスブロードキャストを使用したワイヤレス識別送信機の位置決定
KR101766951B1 (ko) 2012-02-22 2017-08-09 퀄컴 인코포레이티드 단거리 무선 브로드캐스트들을 이용한 무선 아이덴티티 송신기 로케이팅
JP2018078578A (ja) * 2012-02-22 2018-05-17 クゥアルコム・インコーポレイテッドQualcomm Incorporated デバイス識別子を不明瞭にするための方法およびデバイス
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
JP2017019589A (ja) * 2015-07-07 2017-01-26 株式会社東芝 配達管理システム、および配達管理方法

Also Published As

Publication number Publication date
CN1734463A (zh) 2006-02-15
EP1626363A1 (en) 2006-02-15
CN100420227C (zh) 2008-09-17
US20060032901A1 (en) 2006-02-16

Similar Documents

Publication Publication Date Title
JP2006053800A (ja) 情報提供方法、情報提供システム及び中継装置
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7016499B2 (en) Secure ephemeral decryptability
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US7231526B2 (en) System and method for validating a network session
KR101150833B1 (ko) 정보 유통 시스템 및 그를 실현하기 위한 프로그램
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
JP2000261427A (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
WO2007092588A2 (en) Secure digital content management using mutating identifiers
US20080189297A1 (en) Securely Storing and Accessing Data
KR20210064675A (ko) 블록체인 기반 데이터 거래 및 보관을 위한 보안 시스템 및 그 방법
EP1843274B1 (en) Digital rights management system
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
WO2001013201A2 (en) Peer-to-peer network user authentication protocol
US20050021469A1 (en) System and method for securing content copyright
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
JP2011004039A (ja) 無線lan暗号化通信システム
JP2022523068A (ja) 安全な電子データ転送のためのシステムと方法
JP2007074369A (ja) 無線lan暗号化通信システム
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR20020040378A (ko) 공개키 기반의 패스워드 비전송 인증방법
JP2005242471A (ja) 情報収集転送取得システム、情報収集制御装置、情報収集制御方法、およびそのプログラム並びにそれらを記録する記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622